CN1448851A - 采用硬件加解密的虚拟私有网络 - Google Patents

采用硬件加解密的虚拟私有网络 Download PDF

Info

Publication number
CN1448851A
CN1448851A CN 03116608 CN03116608A CN1448851A CN 1448851 A CN1448851 A CN 1448851A CN 03116608 CN03116608 CN 03116608 CN 03116608 A CN03116608 A CN 03116608A CN 1448851 A CN1448851 A CN 1448851A
Authority
CN
China
Prior art keywords
data
pci
card
algorithm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 03116608
Other languages
English (en)
Inventor
张申生
王来瑞
肖少君
李磊
朱翔飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN 03116608 priority Critical patent/CN1448851A/zh
Publication of CN1448851A publication Critical patent/CN1448851A/zh
Pending legal-status Critical Current

Links

Abstract

一种采用硬件加解密的虚拟私有网络属于信息安全领域。在用作网关的计算机中内置PCI插卡,通过PCI插卡实现虚拟私有网络技术中的加密算法、解密算法、数字签名、身份认证等,当虚拟私有网络中不同子网间的用户相互访问时,PCI插卡采用已经固化在插卡存储器中的任何成熟数据流加解密算法,将数据经过PCI控制器由微处理器接收并暂存在数据存储器中,数据流经过微处理器运算加密后再通过网卡模块输出,达到在VPN环境下计算机之间安全的、高效的通讯。本发明采用PCI硬卡实现VPN中加解密算法、身份认证和数字签名及策略库信息的存储,比单纯用软件实现VPN功能有更好的安全性。

Description

采用硬件加解密的虚拟私有网络
技术领域
本发明涉及的是一种网络安全系统,特别是一种采用硬件加解密的虚拟私有网络,属于信息安全领域。
背景技术
Internet的出现使企事业单位信息化建设程度不断提高,跨地区的企事业的不同部门之间的互联变得既方便又经济。但是如何保证企业内部的数据通过公共网络传输的安全性和保密性,以及如何管理企业网在公共网络上的不同节点,成为企业非常关注的问题。虚拟私有网络技术采用专用的网络加密和通信协议,可以使企业在公共网络上建立虚拟的加密通道,构筑自己的安全虚拟通道。企业的跨地区的部门或出差人员可以从远程经过公共网络,通过虚拟的加密通道与企业内部的网络连接,而公共网络上的用户则无法穿过虚拟通道访问企业的内部网络。虚拟专用网以其独具特色的优势,赢得了越来越多的企业的青睐,令企业可以较少地关注网络的运行与维护,更多地致力于企业商业目标的实现。VPN代表了当今网络发展的新趋势,它综合了传统数据网络和共享数据网络的性能优点,能够提供安全经济的远程访问,外部网和内部网的连接,VPN将成为未来企业传输业务的主要工具。但在VPN的应用越来越广泛的同时,传统的单纯用软件来实现的VPN技术在保证信息传输安全性方面出现了一定的局限性。经文献检索发现,《辽宁师专科学报》2000年4期上,艾红等人在“虚拟私有网络(VPN)技术的实现”一文中给出了一种在Linux系统上通过软件编程具体实现VPN的方法。但是用软件的方法修改协议而实现VPN的方法工作量大,且不易实现。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种采用硬件加解密的虚拟私有网络,采用依靠硬件实现加解密算法和策略库信息存储的方法建立VPN系统,使其大大提高了VPN系统的效率和可靠性。
本发明是通过以下技术方案实现的,本发明在用作网关的计算机中内置PCI即周边元件扩展接口插卡,通过PCI插卡实现虚拟私有网络技术中的加密算法、解密算法、数字签名、身份认证等,当虚拟私有网络中不同子网间的用户相互访问时,PCI插卡采用已经固化在插卡存储器中的任何成熟数据流加解密算法,将数据经过PCI控制器由微处理器接收并暂存在数据存储器中,数据流经过微处理器运算加密后再通过网卡模块输出,达到在VPN环境下计算机之间安全的、高效的通讯。
PCI插卡是一块电路板,该插卡由PCI控制器、微处理器、存储器、网卡模块组成,这些电子元器件都焊接在电路板上,其中程序存储器、数据存储器、网卡模块、策略库存储器EEPROM都连接到由微处理器为中心的本地总线,包括数据总线、地址总线和控制总线上,PCI控制器构成连接PCI总线和本地总线的桥梁,PCI配置存储器与PCI控制器相连。PCI插卡通过PCI插槽与计算机相连。PCI插卡完成数据流的加解密算法,数据流的加解密算法可以采用任何成熟的数据流加解密算法。PCI控制器、微处理器、存储器均可以采用不同公司生产的相关集成芯片。
本发明具有实质性特点和显著进步,虚拟私有网络可以使企业在公共网络上建立虚拟的加密通道,是未来企业传输业务的主要工具采用硬件加、解密的虚拟私有网络(VPN)在传统的单纯用软件实现VPN的技术中加入了硬件成分,采用PCI硬卡实现VPN中加解密算法、身份认证和数字签名及策略库信息的存储,比单纯用软件实现VPN功能有更好的安全性。
附图说明
图1本发明的硬件部分电气结构示意图
图2本发明的实施例应用示意图
具体实施方式
如图1和图2所示,本发明在用作网关的计算机1中内置PCI插卡9,用PCI插卡9实现虚拟私有网络技术中的加密算法、解密算法、数字签名、身份认证等,当虚拟私有网络中不同子网间的用户相互访问时,PCI插卡9采用已经固化在策略库存储器5、程序存储器6中的任何成熟数据流加解密算法,将数据经过PCI控制器2和PCI配置存储器4由微处理器3接收并暂存在数据存储器7中,数据流经过微处理器3运算加密后再通过网卡模块8输出,达到在虚拟私有网络环境下计算机之间安全的、高效的通讯。
PCI插卡9是一块电路板,该插卡由PCI控制器2、PCI配置存储器4、微处理器3、程序存储器6、数据存储器7、网卡模块8组成,这些电子元器件都焊接在同一块电路板上,其中程序存储器6、数据存储器7、网卡模块8、策略库存储器EEPROM5都连接到由微处理器3为中心的本地总线,包括数据总线、地址总线和控制总线上,PCI控制器2构成连接PCI总线和本地总线的桥梁,PCI配置存储器4与PCI控制器2相连。PCI插卡通过PCI插槽与计算机1相连。PCI插卡9完成数据流的加解密算法,数据流的加解密算法可以采用任何成熟的数据流加解密算法。PCI控制器2、微处理器3、PCI配置存储器4、程序存储器6、数据存储器7均可以采用不同公司生产的相关集成芯片。
网关计算机和PCI插卡之间的通讯传输要按帧编码,以使通讯双方分辨数据类型是策略库信息(包括居域网节点信息、接收端IP地址、加解密算法选择、加解密密钥等)还是明文。
PCI插卡实现私有虚拟网络的流程具体如下:
(这里是用DES算法实现对明文的加密和对密文的解密,用RSA算法实现数字签名和身份认证,其它加密和认证算法过程与此相似)
(1)上电复位,配置PCI控制器。
(2)等待网关计算机握手信号。
(3)对网关计算机的握手信号给予应答。
(4)从网关计算机接收策略库信息,主要包含以下内容:
局域网节点信息、兄弟网关接点的RSA的公开密钥、本地网关RSA私有密钥等并将此类信息写入EEPROM存储器5。
(5)等待网关计算机发来数据信息或从网卡模块接收外部数据。
(6)若读取的数据为网关计算机要求发送的明文,则执行操作(7)-(13)。
若读取的数据为从网卡模块从InterNet接收到的密文则执行操作(14)-(20)。
(7)接收数据并将数据分段(例如每次接收64KB)暂存在数据存储器7。
(8)执行数字签名算法
(9)执行加密算法
(10)从策略库存储器中读取接收方的RSA公开密钥,并用该公钥加密本地产生DES密钥,将被加密的密钥写入存储器7,作为待发数据的一部分。
(11)将待发数据数据(包括密文和签名信息,DES密钥)送至网卡模块输出。
(12)若网关计算机的明文没有发送结束则返回步骤(7)继续接收明文。
(13)若网关计算机的明文已经发送结束则返回步骤(5)继续等待网关计算机的命令。
(14)接收数据并暂存在数据存储器7。
(15)用本地RSA私有密钥解开密文中的被加密DES密钥,获得DES解密密钥(和加密密钥相同)
(16)执行DES解密算法
(17)PCI插卡上的微处理器3对暂存在数据存储器7中的数据进行解密处理,解密算法同加密算法完全相同,获得明文和签名信息。
(18)进行信息鉴别。
(19)利用RSA规则分析签名信息和发送方的公开密钥,确认发送方的身份。
(20)若网卡模块未接收完数据返回步骤(14)继续。
(21)若网卡模块接收完数据返回步骤(5)继续。
下面对上述过程中出现的关键算法或步骤作进一步的说明:
A.加密算法
所述过程第(9)步的加密算法是指通过PCI插卡对数据进行加密,其具体步骤如下:
PCI插卡上的微处理器3对暂存在数据存储器7中的数据(包括明文和签名信息)进行加密处理,首先微处理器3执行随机函数产生一个64位的DES密钥,对明文和签名信息进行加密,并将加密后的密文存储在数据存储器7的另一地址段。解密算法同加密算法完全相同。加密过程如下:
1)产生密钥(64bit)。
2)密钥置换。
3)取64bit数据。
4)执行数据置换程序。
5)数据置换并和密钥进行运算。
6)64位密文暂存在存储器7。
7)返回步骤3)继续数据加密算法直到所有暂存明文数据和签名信息被取完。
B.数字签名方法
上述过程的第(8)步执行数字签名算法的具体步骤如下:
a)对数据存储器中的暂存数据(明文)进行一次哈希(hash)运算,得到一个信息摘要。
b)从策略库存储器EEPROM5读取本地的RSA私有密钥
c)将信息摘要和私钥进行RAS运算,得到的结果作为数字签名信息,并将其写入数据存储器7,作为待发数据的一部分。
C.信息鉴别
上述过程的第(18)步进行信息鉴别,是指用发送方的公开密钥对接收到的签名信息进行RSA运算,得到的结果是发送方运算的信息摘要,在本地将接收到的明文进行哈希(hash)运算得到一个新的信息摘要,若两个信息摘要相同则说明信息在传送过程中没有被破坏过。
网关计算机与PCI插卡配合实现私有虚拟网络的流程如下:
(1)启动网关计算机(此时PCI插卡进行复位操作)。
(2)向PCI插卡发出通信握手信号,在接收到PCI插卡上的应答信号后进入等待状态。
(3)向PCI插卡传送策略库信息。
(4)在VPN系统内部的子网一的计算机1上运行命令访问子网二中的共享资源。
(5)两子网中的结点通过各子网关握手取得联系。
(6)子网一的网关将明文传送到PCI插卡的上。
(7)被发送的明文在PCI插卡上被加密后通过网卡送出。
(8)接收到子网二的应答信号后继续发送数据直到数据发送完成。
(9)返回的数据经过相反的过程由计算机1接收后,在显示器上显示出被访问节点共享网络资源。
以下结合具体实施例对本发明的内容进行说明,具体内容如下:
首先配置一台网关计算机1,在此计算机内部放置带VPN功能的PCI插卡9;网关计算机配置双网卡,一个网卡同Internet相连,另一个网卡连接HUB10,本地子网内的计算机11、12、13全部连接到HUB10上;在计算机上安装VPN软件、VPN卡驱动程序,并在PCI插槽内放入VPN卡,设置本地VPN配置信息;虚拟私有网络中不同子网间的用户可通过网络邻居相互访问,访问方式与访问本地子网中的用户完全相同;假定子网一的地址设定为10.0.0.*,子网二的地址为10.0.1.*,子网二中的某用户访问子网一中IP地址是10.0.0.250的计算机上的共享资源;启动网关计算机(此时PCI插卡进行复位操作)并运行网关软件;向PCI插卡发出通信握手信号,在接收到PCI插卡上的应答信号后进入等待状态;假定在子网二的计算机1上执行命令\\10.0.0.250,连接IP地址是10.0.0.250的计算机,网关计算机判断该IP地址是VPN网络中另外一个子网的某个计算机的地址,然后将必要的策略库信息传送至PCI插卡上的EEPROM5;计算机1发送信息与10.0.0.250的计算机握手联系;握手成功后,计算机将提示输入允许访问10.0.0.250计算机的合法用户名和密码,用户此时应按要求输入用户名和密码;如果用户名和密码正确,计算机1先将需要传送的数据明文分段,每段明文经过PCI控制器2由微处理器3接收并暂存在数据存储器7中;等待PCI插卡上的明文在PCI插卡上加密处理结束完发送后,继续发送明文,直到数据传送结束;返回的数据经过相反的过程由计算机1接收后,在显示器上显示出IP地址是10.0.0.250的计算机上的可用网络资源。

Claims (9)

1、一种采用硬件加解密的虚拟私有网络,其特征在于:在用作网关的计算机(1)中内置PCI插卡(9),通过PCI插卡(9)实现虚拟私有网络技术中的加密算法、解密算法、数字签名、身份认证,当虚拟私有网络中子网间的用户相互访问时,PCI插卡(9)采用已经固化在策略库存储器(5)、程序存储器(6)中的成熟数据流加解密算法,将数据经过PCI控制器(2)和PCI配置存储器(4)由微处理器(3)接收并暂存在数据存储器(7)中,数据流经过微处理器(3)运算加密后再通过网卡模块(8)输出,达到在虚拟私有网络环境下计算机之间安全的、高效的通讯。
2、根据权利要求1所述的采用硬件加解密的虚拟私有网络,其特征是,PCI插卡(9)是一块电路板,该插卡由PCI控制器(2)、PCI配置存储器(4)、微处理器(3)、程序存储器(6)、数据存储器(7)、网卡模块(8)组成,这些电子元器件都焊接在该电路板上,程序存储器(6)、数据存储器(7)、网卡模块(8)、策略库存储器(5)都连接到由微处理器(3)为中心的本地总线上,本地总线包括数据总线、地址总线和控制总线,PCI控制器(2)构成连接PCI总线和本地总线的桥梁,PCI配置存储器(4)与PCI控制器(2)相连,PCI插卡通过PCI插槽与计算机(1)相连。
3、根据权利要求1或2所述的采用硬件加解密的虚拟私有网络,其特征是,网关计算机(1)和PCI插卡之间的通讯传输按帧编码,以使通讯双方分辨数据类型是策略库信息,包括居域网节点信息、接收端IP地址、加解密算法选择、加解密密钥,还是明文。
4、根据权利要求1或2所述的采用硬件加解密的虚拟私有网络,其特征是,PCI插卡实现私有虚拟网络的流程具体如下:
(1)上电复位,配置PCI控制器;
(2)等待网关计算机握手信号;
(3)对网关计算机的握手信号给予应答;
(4)从网关计算机接收策略库信息,主要包含以下内容:
局域网节点信息、兄弟网关接点的RSA的公开密钥、本地网关RSA私有密钥等并将此类信息写入EEPROM存储器;
(5)等待网关计算机发来数据信息或从网卡模块接收外部数据;
(6)若读取的数据为网关计算机要求发送的明文,则执行操作(7)-(13);
若读取的数据为从网卡模块从Internet接收到的密文则执行操作(14)-(20);
(7)接收数据并将数据分段暂存在数据存储器;
(8)执行数字签名算法;
(9)执行加密算法;
(10)从策略库存储器中读取接收方的RSA公开密钥,并用该公钥加密本地产生DES密钥,将被加密的密钥写入数据存储器,作为待发数据的一部分;
(11)将待发数据数据,包括密文和签名信息,DES密钥,送至网卡模块输出;
(12)若网关计算机的明文没有发送结束则返回步骤(7)继续接收明文;
(13)若网关计算机的明文已经发送结束则返回步骤(5)继续等待网关计算机的命令;
(14)接收数据并暂存在数据存储器;
(15)用本地RSA私有密钥解开密文中的被加密DES密钥,获得DES解密密钥;
(16)执行DES解密算法;
(17)PCI插卡上的微处理器对暂存在数据存储器中的数据进行解密处理,解密算法同加密算法完全相同,获得明文和签名信息;
(18)进行信息鉴别;
(19)利用RSA规则分析签名信息和发送方的公开密钥,确认发送方的身份;
(20)若网卡模块未接收完数据返回步骤(14)继续;
(21)若网卡模块接收完数据返回步骤(5)继续。
5、根据权利要求1或4所述的采用硬件加解密的虚拟私有网络,其特征是,所述的加密算法是指通过PCI插卡对数据进行加密,其具体步骤如下:
PCI插卡上的微处理器对暂存在数据存储器中的数据,包括明文和签名信息,进行加密处理,首先微处理器执行随机函数产生一个64位的DES密钥,对明文和签名信息进行加密,并将加密后的密文存储在数据存储器的另一地址段;解密算法同加密算法完全相同;加密过程如下:1)产生密钥64bit;2)密钥置换;3)取64bit数据;4)执行数据置换程序;5)数据置换并和密钥进行运算;6)64位密文暂存在存储器;7)返回步骤3)继续数据加密算法直到所有暂存明文数据和签名信息被取完。
6、根据权利要求1或4所述的采用硬件加解密的虚拟私有网络,其特征是,所述的数字签名算法,具体步骤如下:
a)对数据存储器中的暂存数据进行一次哈希运算,得到一个信息摘要;
b)从策略库存储器EEPROM5读取本地的RSA私有密钥;
c)将信息摘要和私钥进行RAS运算,得到的结果作为数字签名信息,并将其写入数据存储器,作为待发数据的一部分;
7、根据权利要求4所述的采用硬件加解密的虚拟私有网络,其特征是,第(18)步进行的信息鉴别,是指用发送方的公开密钥对接收到的签名信息进行RSA运算,得到的结果是发送方运算的信息摘要,在本地将接收到的明文进行哈希(hash)运算得到一个新的信息摘要,若两个信息摘要相同则说明信息在传送过程中没有被破坏过。
8、根据权利要求1或3或4所述的采用硬件加解密的虚拟私有网络,其特征是,PCI插卡(9)完成数据流的加解密算法,数据流的加解密算法采用任何一种成熟的数据流加解密算法。
9、根据权利要求1所述的采用硬件加解密的虚拟私有网络,其特征是,网关计算机与PCI插卡配合流程如下:
(1)启动网关计算机,此时PCI插卡进行复位操作;
(2)向PCI插卡发出通信握手信号,在接收到PCI插卡上的应答信号后进入等待状态;
(3)向PCI插卡传送策略库信息;
(4)在VPN系统内部的子网一的计算机上运行命令访问子网二中的共享资源;
(5)两子网中的结点通过各子网关握手取得联系;
(6)子网一的网关将明文传送到PCI插卡的上;
(7)被发送的明文在PCI插卡上被加密后通过网卡送出;
(8)接收到子网二的应答信号后继续发送数据直到数据发送完成;
(9)返回的数据经过相反的过程由计算机1接收后,在显示器上显示出被访问节点共享网络资源。
CN 03116608 2003-04-24 2003-04-24 采用硬件加解密的虚拟私有网络 Pending CN1448851A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 03116608 CN1448851A (zh) 2003-04-24 2003-04-24 采用硬件加解密的虚拟私有网络

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 03116608 CN1448851A (zh) 2003-04-24 2003-04-24 采用硬件加解密的虚拟私有网络

Publications (1)

Publication Number Publication Date
CN1448851A true CN1448851A (zh) 2003-10-15

Family

ID=28684220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 03116608 Pending CN1448851A (zh) 2003-04-24 2003-04-24 采用硬件加解密的虚拟私有网络

Country Status (1)

Country Link
CN (1) CN1448851A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335675B (zh) * 2008-01-09 2011-05-11 中兴通讯股份有限公司 一种策略控制方法
CN102333093A (zh) * 2011-09-28 2012-01-25 深圳市赛格导航科技股份有限公司 一种数据加密传输方法及系统
CN102377560A (zh) * 2010-08-19 2012-03-14 北京韩美智恒科技有限公司 一种移动通信终端数据加密方法及装置
CN103154960A (zh) * 2010-10-19 2013-06-12 惠普发展公司,有限责任合伙企业 用于生成授权虚拟设备的系统和方法
CN103368916A (zh) * 2012-04-01 2013-10-23 百度在线网络技术(北京)有限公司 基于硬件信息的计算机终端可信证明生成技术
CN107317684A (zh) * 2017-08-22 2017-11-03 浪潮(北京)电子信息产业有限公司 一种网络适配器的安全操作方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335675B (zh) * 2008-01-09 2011-05-11 中兴通讯股份有限公司 一种策略控制方法
CN102377560A (zh) * 2010-08-19 2012-03-14 北京韩美智恒科技有限公司 一种移动通信终端数据加密方法及装置
CN103154960A (zh) * 2010-10-19 2013-06-12 惠普发展公司,有限责任合伙企业 用于生成授权虚拟设备的系统和方法
CN102333093A (zh) * 2011-09-28 2012-01-25 深圳市赛格导航科技股份有限公司 一种数据加密传输方法及系统
CN103368916A (zh) * 2012-04-01 2013-10-23 百度在线网络技术(北京)有限公司 基于硬件信息的计算机终端可信证明生成技术
CN107317684A (zh) * 2017-08-22 2017-11-03 浪潮(北京)电子信息产业有限公司 一种网络适配器的安全操作方法及系统

Similar Documents

Publication Publication Date Title
Ganesan Yaksha: Augmenting Kerberos with public key cryptography
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
US7266705B2 (en) Secure transmission of data within a distributed computer system
CN1234662A (zh) 密码点火处理方法及其装置
CN1808973A (zh) 通用串行总线人机交互类的信息安全设备及其控制方法
CN1703867A (zh) 防火墙
CN1694555A (zh) 一种基于移动通信终端的动态密码系统及方法
CN109743170B (zh) 一种流媒体登录以及数据传输加密的方法和装置
CN113037484B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
US20020021804A1 (en) System and method for data encryption
US10999073B2 (en) Secure network communication method
Cheng An architecture for the Internet Key Exchange protocol
CN1881878A (zh) 在可控因特网网络环境下基于智能卡业务安全认证方法
CN114781006A (zh) 基于区块链和sgx的外包数据完整性审计方法及系统
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN1728637A (zh) 入网终端物理唯一性识别方法和终端接入认证系统
CN1448851A (zh) 采用硬件加解密的虚拟私有网络
CN112187767A (zh) 基于区块链的多方合同共识系统、方法及介质
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN101048971B (zh) 对于使用广播材料管理验证和支付的方法和系统
JPH0969831A (ja) 暗号通信システム
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
CN1859088A (zh) 一种提供加密服务的方法以及使用该方法的系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication