FC加密卡密钥管理系统设计与实现.docVIP

FC加密卡密钥管理系统设计与实现.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 2 FC加密卡密钥管理系统设计与实现 刘青龙, 谢 军, 季乔龙 (1. 电子科技大学 宽带光纤传输与通信网技术教育部重点实验室, 四川 成都610054) 2009-07-24 ??? 摘? 要: 一种基于对称加密体制的光纤通道加密卡密钥管理方案该方案将独立的密钥管理中心、USB Key、硬件安全设备等有效地应用于密钥管理的各个重要环节,可以让用户以最小的安全风险和管理代价来管理密钥信息的产生、分发、备份及恢复过程,从而确保存储数据安全。? ??? 关键词: 密钥管理; 密钥管理中心; USB key; 硬件安全设备 ? ??? 近年来,网络存储技术已被应用到各个行业。网络存储又被誉为第三次IT浪潮[1]。FC-SAN(Fiber Channel- Storage Area Network)网络是当前最主流的SAN结构,它采用高速的光纤通道构架存储网络,并用FCP(Fibre Channel Protocol)协议传输SCSI命令和数据。由于光纤通道的远距离连接能力以及高速的传输能力,使得FC-SAN的性能非凡,被业界普遍采用。随着SAN网络的日益普及,网络存储数据的安全问题也受到了人们的广泛关注。存储加密是保护数据的普遍做法。目前,存储系统中数据加密技术的实现分成基于主机层、网络层及存储层的3类。由于内建加密功能的存储设备才刚推出,目前企业应用的加密产品以主机或网络型产品为主流。基于主机层加密是在前端欲加密的主机上安装加密软件进行加密。但软件加密的缺点是面对企业达到TB甚至PB级数据量,加密运算将极大增加系统负担,影响效能,而且密钥档的保管也相当麻烦,可能会遭到非法复制和遗失。基于网络层加密是通过在存储网络中插入特殊加密硬件进行加密,但网络带宽会受影响。硬件方法将加/解密对性能的影响降到最低,可以做到对用户透明,并且可以避免软件方法固有的安全隐患,最大限度地保证整个系统的安全性。综合考虑,在主机上安装硬件加密装置是较好的选择。? ??? 出于对加/解密性能的考虑,目前大多采用实现方法相对简单的对称加密体制。由于加/解密都要使用相同的密钥,因此密钥的存储和备份便成了该加密体系中最薄弱的环节。用专门的硬件设备来存储和分享密钥,就可以极大地提高密钥系统的安全性。目前流行的USB Key是一种在高安全领域内广泛使用的标准USB接口的设备,能够对用户密钥提供多层的安全保护。使用USB Key除了可以保证用户密钥信息的安全性以外,同时也在管理上以一种“硬件持有物”的方式,使得用户对虚拟的“数字身份”有了物理上的掌握与控制。此外,为防止一些特权用户,如管理员私自复制密钥,一个较好的解决办法是研制多密钥系统。使用一套密钥加密数据,使用另一套密钥对管理员进行身份识别。管理员绝不会真正看到用来加密数据的密钥,从而降低了系统风险。对SAN网络而言,完善的密钥管理系统的研究与开发是一个十分重要的课题。? ??? 本文在对称加密体制的基础上,将USB Key用于密钥存储和身份认证,结合密钥共享和多密钥加密技术,设计并实现了一种FC加密卡的密钥管理系统,较好地实现了密钥的产生、分发、备份和恢复功能,满足了FC-SAN用户数据存储的安全需要。? 1 FC加密卡的密钥管理设计? ??? 为避免系统过于复杂,且实现起来更加简单容易,在实际使用的系统中,根据用户要求和系统规模采用使系统结构更加紧凑的二种密钥。一种是主密钥, 用于保护其他密钥;另一种是工作密钥, 用于保护数据。密钥采用了三层结构, 如图1所示。其中,每一层密钥用于对下一层密钥进行加密保护。同时,为提高安全性,加密算法采用早已集成到硬件中并得到广泛应用的AES[2]-256算法。当然,对数据的加密应该是连贯的隔离操作,纯软件的加密系统难以做到,因而将采用单独的硬件安全设备,即利用位于FC HBA卡和交换机FC接口之间的加密卡完成对进出磁盘阵列的SCSI数据的加解密。另外,为确保对用户身份的验证,需要向用户分发认证密钥,密钥的存储采用安全性很高的USB Key[3]。? 1.1 密钥的产生和分发? ??? 密钥管理中心的密钥生成模块采用基于混沌理论的密钥生成方法来实现。具体描述如下:? ??? 混沌对非线性方程初值敏感,由混沌获得的随机序列可确定数学形式理论上不可预测的混乱结果。表现混沌现象的标准虫口方程(Logistic一维迭代方程)为:? ????? ??? 在非线性作用下,当μ从0趋向4时,其动力学性态的复杂性逐步增加,即从定态变为周期性态,通过周期倍化级联而到达混沌性态,μ=3.58左右,这种分裂突然呈现崩溃之势,周期性态就变成混沌,虫口的涨落再也不会确定下来,即虫口的逐年变化完全变为随机。在具体应用中取μ=3.6,利用式(1)生成224位密钥,随后每7位插入一位

文档评论(0)

_______ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档