远程加密论文(精选5篇)
远程加密论文 篇1
摘要:本文阐述了数字电视加解密的基本原理, 介绍了高清同播频道卫星传输远程加密技术试验的有关情况, 讨论了卫星高清电视远程加密技术实现的可行性, 总结了在实际应用中需要注意的问题, 对高清卫视节目远程加密方式的应用具有参考作用。
关键词:卫星,高清电视,远程,加密
0引言
2009年8月10日,广电总局发布了《广电总局关于促进高清电视发展的通知》,要求现阶段要采取高、标清同播过渡发射,积极稳妥发展高清电视。2009年9月28日,CCTV1、北京、湖南、江苏、浙江、上海、黑龙江、广东、深圳等九套高清同播节目上星播出,标志着我国电视播出迈入了高清时代。
目前,通过卫星传输的高清电视节目主要是为有线电视前端和发射台站等播出单位提供信号源, 为了确保传输安全、避免非授权接收, 总局要求卫星传输的高清节目必须进行加密, 同时为减少加密系统种类、方便节目接收,高清节目的加密应由已有的付费节目集成平台集中进行。2009年九套高清节目上星时,为缩短准备时间、确保在国庆节前上星播出,采取了将各地高清节目信号通过国干网传输至异地付费节目集成平台,由平台对节目进行本地加密后上星的方式。随着高清节目的不断增加,这种方式一方面难以满足节目扩展的需求,另一方面与节目由本地地球站上星相比,由于增加了多个节目源地面传输环节,地面传输线路的稳定性和可靠性对保障节目的安全播出影响很大。因此,为适应高清电视新的发展需求,避免节目源远距离传输对高清节目安全播出的不利影响,有必要对卫星高清电视远程加密的技术实现和实际应用进行研究探索。
1数字电视加解密的基本原理
数字电视的加解密是由条件接收系统(CAS, Conditional Access System)与授权终端配合共同实现的。加解密系统通常由加扰器、解扰器、加密器、解密器、控制字发生器、授权控制系统、用户管理系统等部分组成。MPEG-2加解密系统的基本结构如图1所示。
1.1加密
在信号发送端,由控制字发生器产生的控制字(CAS, Control Word)送给加扰器和控制字加密器。加扰器使用CW控制扰码序列生成器的初始条件,产生伪随机扰码序列,对MPEG-2视频、音频和数据传送比特流进行加扰,输出扰乱后的MPEG-2传送比特流。控制字加密器根据授权控制系统提供的业务密钥(SK, Service Key)对控制字进行加密运算,输出经过加密的控制字,即授权控制信息(ECM, Entitlement Control Message), ECM中携带了对控制字的加密编码、接收参数等内容。业务密钥SK在送给控制字加密器的同时也被送给授权加密器,授权加密器使用授权控制系统提供的分配密钥(DK, Distributed Key)对业务密钥SK进行加密,输出加密后的业务密钥,即授权管理信息(EMM, Entitlement Management Message), EMM中包含了终端的授权信息及用户订购节目信息等内容。节目管理系统将节目的加密情况、加密系统类型等信息描述在特殊节目信息(PSI, Program Specific Information)和业务信息(SI, Service Information) 中。
上述ECM/EMM信息、PSI/SI信息和视音频/数据码流均被送至MPEG-2复用器,打包输出被加扰的MPEG-2传送比特流。
1.2解密
在信号接收端,根据PSI/SI信息,解复用器提取出ECM和EMM信息,分别送到智能卡中的控制字解密器和授权密钥解密器。授权密钥解密器使用固化在智能卡中的用户个人分配密钥(PDK, Personal Distributed Key)对EMM信息进行解密,得到业务密钥SK对ECM进行解密,恢复出控制字CW,机顶盒中的解扰器使用CW对解复用器输出的被加扰TS流进行解扰,再经解码还原出原始的视频、音频和数据信号。1.3远程加密
远程加密是指复用加扰器在本地,CA系统在异地远端,通过专用的网络通道将复用加扰器和CA系统连通,实现对节目加密的一种方式,如图2所示。远程加密本地复用加扰设备和远端CAS之间的通讯一般通过IP专线实现,与本地加密在实现机理上并没有大的区别,相当于将本地加密连接CA系统和复用加扰器的网络向远端进行了延伸。远程加密实现的关键是CAS能否适应IP专线存在的延时、抖动、同步、误码等,能否在IP专线网络中断等异常情况下持续加密并保证授权用户的正常接收。
2高清同播频道卫星传输远程加密技术试验
为实际验证异地付费节目集成平台对本地高清节目进行远程加密,由本地卫星地球站上星播出的可行性,2010年4月份,总局组织开展了高清同播频道卫星传输远程加密技术试验。试验针对地面传输线路各种状态,对3个付费节目集成平台的CA系统进行了正常加密播出、加密信息瞬断或丢失、加密与非加密流的过渡等测试。
2.1试验环境
为得到真实有效的结果,试验基于实际运行环境搭建了远程加密上星试验系统,如图3所示。集成平台CA系统的IP信号经由IP/E1适配器转换后,通过2M传输通道送至国干网,由国干网传送至省网络机房,再经E1/IP适配器转换后,通过省光缆线路送至省地球站本地加扰设备对信号进行加密,地球站将加密码流进行复用、调制、变频、放大后上星。
2.2试验测试内容
试验测试主要包括三部分内容,第一部分为常态测试,即正常情况下的授权功能验证测试、网络延时测试;第二部分为异态测试,即针对CAS数据传输异态情况的测试;第三部分为稳定性测试,即模拟实际系统运行状态,对试验系统进行24小时稳定性测试。
2.2.1常态测试
1.基本授权功能
在IP链路正常的情况下,对测试用智能卡进行授权和取消授权,验证远程加密系统能否实现基本加密授权功能。
2.网络延时测试
对IP网络延时进行测试,获得试验系统的IP网络延时参数,用于模拟IP网络环境,进行异态情况下的测试。
2.2.2异态测试项目
1.针对加扰器的测试
断开ECMG,测试断开期间CW是否更新,节目是否正常接收;恢复ECMG连接,测试CW是否按照设置值以及同密接口协商的加扰周期进行更新,节目是否正常接收。用于测试加扰器对ECMG断开的处理情况,即加扰器在CAS的ECMG异常断开的情况下是否以最后一个CW继续加扰,直到所有配置的ECMG恢复正常才更新CW字。
2.针对CAS的测试
1) EMMG断开2个小时的情况
随机断开EMMG 2个小时,检查授权卡的节目是否可以正常观看,分析解扰流输出情况,测试EMMG断开后CA可能发生的情况。
2)传输过程中ECM数据发生错误的情况
对录制的正常未解扰节目码流ECM包的内容进行修改,播放修改后的码流,检查卫星机顶盒能否正常收看。模拟在IP链路传输中ECM包数据发生未监测的误码情况,验证机顶盒CA模块在接收到错误的ECM数据时,是否抛弃错误数据,继续接收加扰机重复播发的ECM数据。
3)清流与加密流之间切换
系统正常工作环境下在清流与加密流之间进行反复切换,测试带CAS的不同类型机顶盒在清流和加扰流之间相互切换时的反应。
3.针对加扰器和CAS配合的测试
1)在链路大延时情况下,TCP/IP协议栈拥塞控制情况
在CAS和加扰机之间加入网络模拟设备,分别配置网络模拟器双向延时为100ms、500ms、1000ms,验证卫星接收机能否正常接收,加扰机是否无相关报警信息。
2)链路反复中断、恢复、切换测试
反复中断、恢复IP链路,监看接收效果和码流情况。
3)链路中断2小时测试
中断、恢复IP链路,监看接收效果和码流情况。
4)不同误码等级的测试
采用网络模拟器分别模拟IP链路发生10E-6、10E-4、10E-2误包率,监看接收效果和码流情况。2.2.3系统24小时稳定性测试
试验系统连续运行24小时,持续监看记录节目解码情况,验证远程加密系统运行的稳定性。
2.3试验测试结果
本次试验分别对3个付费节目集成平台的各一套CA系统行了测试,各系统测试结果基本一致,其中1套CA远程加密系统的具体结果如下:
1.在系统正常工作的情况下,可以实现基本的授权功能;
2.测试用4台卫星接收机使用相应试验系统的大卡,可以正常收看加密流的情况下,切换器由加密流转换为未加扰流,测试用4台接收机均出现大约1秒静帧或黑屏;
3.测试用4台卫星接收机正常收看未加扰流的情况下,切换器由未加扰流转换为加密流,测试用4台接收机均出现大约1秒静帧或黑屏;
4.测试用4台卫星接收机使用相应试验系统的大卡,可以正常收看加密流的情况下,通过加扰机由加扰设置成不加扰时,节目收看均未见异常;
5.测试用4台卫星接收机正常收看未加扰流的情况下,通过加扰机由不加扰设置成加扰时,节目收看均未见异常;
6.在系统正常工作的情况下,连续监看节目24小时,节目收看未见异常;
7.断开ECMG-SCS接口10分钟时,被测系统加扰机输出加扰码流的CW不变,节目收看未见异常;
8.断开EMMG-MUX接口2小时或IP链路中断2小时,节目收看未见异常;
9.IP链路瞬断、链路切换操作的情况下,节目收看未见异常;
10.实测试验系统中加扰机到CAS的双向链路延时为25.8ms,当通过网络模拟器设置系统链路双向延时分别为100ms、500ms、1000ms,设置误包率分别为10E-6、10E-4、10E-2时,测试时间内节目收看未见异常。
根据以上试验测试结果,结合理论分析,可以证明通过地面网络连接本地复用加扰设备和远端CAS,实现高清电视节目的远程加密在技术上是可行的。
3实际应用中需要注意的问题
应当看到,与本地加密方式相比,远程加密方式也带来了一些需要考虑和解决的问题,在实际系统的构建和运行中要给以特别关注:
1.本地设备和CA系统的通讯连接是保证远程加密系统稳定运行的关键,实际系统中要采取必要的措施保证IP专线的高质量、高可靠。
2.在地球站端系统设计时应当充分考虑加密流和清流的快速切换问题,配备相应的切换设备,保证在IP链路长时间中断或CA系统出现严重故障时,能够将加密流迅速切换为清流播出,保证用户的正常接收。
3.由于远程加密的加扰设备和CA系统分布两地,给系统的运行监测和故障定位带来了一定的困难。因此,平台端和地球站端均需针对远程加密系统的特点加强监测手段,如对加扰设备工作状态、IP链路状态、加扰设备输入输出信号的监测。同时,还要明确划分运行维护界面,加强协调,做好应急故障处置预案。
4.远程加密方式使节目集成平台的传送及加密系统暴露在远端互联的IP网络中,存有一定安全隐患。因此,要高度重视网络安全问题,采取防病毒、设置防火墙、建立VPN线路等有效防护措施,保证网络安全性。特别是在地球站端要严格执行各项信息安全制度,严禁未授权人员操作设备,严禁其他网络和无关设备接入,保证专网专用,确保集成平台CA系统的安全。
4结束语
高清节目远程加密大大降低了节目源远距离传输导致节目停播的风险,技术实现并不复杂,只要加强管理,采取适当的安全保障措施,完全可以满足安全播出的要求。
远程加密论文 篇2
一、Word2003文档加密的方法
方法一:单击文档菜单栏的“工具”—选项—安全性,然后我们可以看见“此文档的文件加密选项”这一项,我们只要按照提示的内容输入密码,确定后再输入一次就可以了。
方法二:上面提到的方法,是不输入密码就无法打开Word文档,如果我们只是不希望别人修改文档的话,还可以将文档设置为是“只读”,在“工具”—选项—安全性中,在“此文档的文件共享选项”下输入密码并确定,这样该文档只有在输入正确密码的情况下,才可以被修改,
www.yjpdf.com
二、Word2007文档加密的方法
方法一:打开文档后,Office按钮—“准备”,这时我们就会看到“加密文档”一项,然后按照提示设置好密码就可以了。
方法二:
1、Office按钮—另存为—Word文档;
2、打开另存为对话框后,选择右下角的“工具”—“常规选项”;
3、打开“常规选项”对话框,设置密码。
三、Word2010文档加密的方法
远程加密论文 篇3
关键词:运输远程监控,数据传输,Logistic映射,混沌加密
远程监控是指计算机通过网络远程对运输中的监测设备进行操作,并获取设备信息。为了实时监控运输过程中货物以及运输环境的状态,以便保证长距离运输的顺利,远程监控系统应运而生。
运输远程监控主要由检测与传输单元、中央控制与信息处理系统两部分组成。其中,检测与监控单元由两种模块单元构成:温湿度采集模块、数据汇转模块。两种模块间通过无线进行通信。数据汇转模块把温湿度信息及冷链车辆所在的地理信息等汇集通过GPRS网络发送给中央控制与信息处理系统。中央控制与信息处理系统包括通信数据处理软件、数据库服务器和系统管理软件3部分构成。通信数据处理软件负责与GPRS模块通信,按照通信协议的要求收发数据,把数据处理存储在数据库中;并在检测到触发预设值时,通过GPRS模块短信告知。数据库服务器存储各种模块的历史数据及用户信息等内容,并提供用户查询功能;系统管理软件安装在系统管理员计算机或特许用户计算机上,系统管理员可以指定特许用户的权限。系统管理员或特许用户可根据不同的权限,对不同范围的检测与传输单元进行相应操作。
1 监控网络与数据传输
随着物流行业的发展,运输远程监控越来越成为运输企业进行物流管理的重要手段,通过中央控制管理平台对远距离或异地的设备进行操作和信息收集。运输远程监控平台的组成如图1所示。
该平台的服务器通过GPRS网络与设备终端的数据汇转模块进行通信,网络中的信息是通过自定的TCP/IP协议传输的,设备端通过AT指令集发送到串口,串口利用GPRS模块将其发送给服务器,服务器以二进制流的形式接收和存储信息,所有的关于组网、查询及时实数据等信息都需要通过GPRS网络以TCP数据包的形式传送给服务器,又由于数据包的前面几个字节的内容经常是固定的,所以网络传输成为系统安全的一个极其脆弱的漏洞,尤其是系统的设备端,没有任何防护措施,当外界干扰强烈或遭遇黑客截获信息攻击服务器或设备时,可能导致服务器端和串口端接收的二进制流信息的某个字符的错位或错误。在上述情况下,笔者提出在服务器端和设备端加入相同的混沌序列加密算法,以往的混沌加密普遍应用于图像和音频的加密,现在改进算法,使其可对本系统中的文本进行加密。该算法运行速度快,满足了信息的及时性,并且由于混沌系统对初始值和混沌参数高敏感性[1]、非线性混沌算法产生的伪随机数的天然性,经过加密后的数据与原数据有非常大的差别,信息发送者能够确保信息安全地传递给接收者,使盗取者得不到正确的信息[2],因此该算法使整个系统的安全性能得到了保障。
2 混沌加密方法与流程
2.1 混沌的概念
混沌是一种复杂的动力学行为,不是简单的无序,它没有明显的周期和对称,其内部结构丰富,是非线性系统的一种新形式。最早的混沌现象是由美国气象学家Lorenz在研究模拟天气预报时发现的。当时,他应用计算机技术把大气的动态方程简化成了三阶非线性方程,结果发现这个确定性方程的动力学演化具有类似随机的性质,因此发现了著名的Lorenz吸引子。目前,大家比较能接受的对于“混沌”的数学描述是Li-Yorke定义:对于闭区间J⊂R,设连续映射J→J,如果存在不可数集S⊂J,并满足:
a. S不含周期点;
b. 对任意的两个点p,q∈S(p≠q),则有undefined
c. 对任意p∈S及周期点q∈J,且p≠q,则有undefined。
则称F映射在S上是混沌的。
混沌信号具有非周期性、连续宽带频谱和类似噪声特性,使得它具有天然隐蔽性的特点[3],而由非线性算法产生的混沌信号在加密算法下可以提供数量众多的密钥,用来产生序列密码。序列密码即混沌加密密码,是将明文消息按字符逐位加密,混沌序列是一种非线性序列[4],同样具有混沌状态的特点,如结构复杂、难以分析和预测。美国科学家Shannon曾证明了OTP(一次一密加密法)理论是不可破译的[5]。混沌序列密码系统的加密端和解密端是两个独立的、完全相同的混沌系统[6],两系统间不存在耦合关系。所以,在混沌加密算法下产生的序列密码有很高的安全性能。
2.2 Logistic映射
一维Logistic映射是一类非常简单的但被广泛研究的动力系统,又称虫口映射,最初的数学模型为Xn+1=Xn(a-bXn)。之后为了数学上方便计算,令a=b=μ,由此得到如今成熟的关系式:
该模型起初用于描述种群的变化,其中Xn表示当年的种群数,Xn+1则是下一年的种群数,μ为增长参数。初始状态X0与参数μ为种子密钥。Logistic映射属于一维非线性映射,满足达到混沌状态时所需信号的特点,对研究混沌具有普遍而重要的意义。研究发现,当参数μ在[3.57,4.00]之间时,产生的混沌序列的随机性比较好,即混沌效果最佳,仿真对比结果如图2所示。
此外,混沌系统下的Logistic对初始值和参数极为敏感,只要有非常微小的差别,两个同构混沌系统在较短的时间后就会产生完全不同、互不相关的混沌序列值。图3是用Matlab仿真了Logistic映射下的混沌系统对初值的敏感性,实线和虚线分别代表初值X0为0.8和0.800 001时产生的混沌序列。可见,经过多次迭代后的数值序列几乎不能和初值为0.8的数值序列重合。
2.3 基于Logistic映射的混沌加密
Logistic映射既简单又有确定的形式,不包含任何随机因素,但迭代后的结果却是看似完全随机的,而且对参数的动态变化和初值极为敏感。基于这些特点,Logistic映射下的混沌加密算法对文本是安全且无损的。笔者采用对称加密算法,即加解密的密钥相同,计算形式可写成如下表达式:
加密 {Cn}={Pn}⊕{Kn}
解密 {Pn}={Cn}⊕{Kn}
式中 {Cn}——密文信息序列;
{Kn} ——密钥信息序列;
{Pn} ——名为信息序列。
基于Logistic映射的混沌加密模型采用了轨迹迭代后再进行轨迹映射的加密方法,以密钥作为迭代的初始条件,取一块待加密的明文,计算该明文与迭代后的密钥进行一定的运算得到密文序列。
混沌序列加密设计流程如图4所示,流程描述为:
a. 选择合适范围内的密钥,代入Logistic映射方程,产生混沌序列;
b. 将该序列与要加密的明文信息进行异或运算,得到的密文由发送端传至接收端;
c. 选择相同的密钥,重复步骤a;
d. 将步骤c产生的混沌序列与密文序列进行异或运算[7],得到明文序列。
3 加密算法改进与程序实现
远程监控中的服务器是整个系统的“总指挥”,在正常运行过程中,数据汇转模块的单片机通过AT指令集对GPRS模块进行控制,然后把数据信息传给服务器,服务器端由后台接收并处理数据,返回给设备端。车辆在行驶过程中,该交互动作一直持续。为了保证数据准确无误地被传送,在传递数据之前加入算法,使加密后的信息达到混沌状态,截获信息者无法简单地从密文中找出明文影子。通常来说,此时要产生一个由实数构成的序列{Xn}映射成由整数构成的伪随机序列来充当加密密钥。笔者针对在GPRS网络中自拟的TCP/IP传输协议的特点,选取的是经过迭代的Xn小数点的后5位有效数字构成的整数,然后将该整数对256取余,与明文逐位进行异或运算构成密文,以下是该加密方法主要部分的C++程序。
double logistic(double u, double x, int n) //Logistic映射方程,u和x是密钥
{
for (int i = 0; i < n; i++)
{
x = u * x * (1 - x);
printf("[%f]", x);
}
return x;
}
//混沌序列加密过程data数组代表接收和发送的数据包
char *Encrypt(char *data, double u, double x0, char *oEnStr)
{
double x = logistic(u, x0, 1000);
int iLen = strlen(data);
if(oEnStr == NULL )
{
return NULL;
}
for (int i = 0; i < iLen; i++)
{
oEnStr[i] = (char)((((int)(x * 100000))%256)^(int)data[i]); //取x小数点后5位与明文序列进行异或来生成密钥
printf("%d^%d= %d ",((int)(x * 100000))%256, data[i], oEnStr[i]);
}
return oEnStr;
}
笔者设计了一个小的应用程序实验了混沌序列加密算法对数据的加密,并且再一次验证了该算法对密钥初值的敏感性。选取明文信息的一小部分实验加密,当密钥为u=3.8,x=0.8时,可见加密后的字符串完全与原始字符串不同,解密后便可恢复原文信息。
当参数x为0.800 001,即使初始值的差值精度为10-6,加密后的序列(图5)与参数为0.8时加密后的序列(图6)也有很大差别,与明文序列完全不同。这里的密码分析量和攻击量是很大的,而且破译者无法根据截取密文去重构产生序列密码的混沌系统的动力学模型及初始状态等,这对数据信息的保密是很有利的。
在实际系统操作中,基于大量明文序列,把该序列转换成ASCII码统计明文信息中的字符概率,从图7、8中可以看出,通过加密,明文随机混乱扩散到整个密文中,并且字符的概率相差不大。
4 结束语
传统的DES对称加密虽然实现速度也很快,但是密钥长度短,易受攻击。而RSA非对称加密的密钥受到素数产生技术的限制,因此很难做到一次一密,运算速度较慢。笔者针对远程监控中GPRS网络数据传输的安全问题提出的基于Logistic映射的混沌序列加密算法,由于混沌的单向性和混沌信号的迭代处理,产生的混沌序列密码具有随机性、不可逆行,抗破译性能良好,加密弹性大,可扩充性好,即使选择明文密文攻击方法,异或操作后的密钥推断几乎是不可能的,对信息的安全起到了很大作用。此外,Logistic映射的混沌系统具有很好的运算速度,保证了数据汇转模块与服务器的数据交互的及时性。
参考文献
[1]李永华,王冰.基于混沌序列的图像加密算法[J].计算机应用,2009,29(z1):100~103.
[2]刘成斌.混沌加密算法的研究与实现[D].北京:北京邮电大学,2009.
[3]刑巧英,卢玉贞,刘丽君.基于混沌系统的图像加密算法[J].网络安全技术与应用,2008,(1):85~86.
[4]Tenny R,Tsmrngl S.Additive Mixing Modulation for Pub-lic Key Encryption Based on Distributed Dynamics[J].IEEE Transactions on Circuits and Systems,2005,52(3):672~679.
[5]王化丰,张桂香,邵勇.基于Logistic映射的混沌流密码设计[J].计算机工程,2007,33(10):164~168.
[6]韩凤英,朱从旭.基于Logistic映射混沌加密算法的研究[J].长沙航空职业技术学院学报,2007,7(1):30~33.
远程加密论文 篇4
1、打开一个任意的PDF文档;
2、选择菜单栏的“文档”;
3、选择“文档”里的“安全性”一栏;
4、再选择“安全性”里的“显示本文档的安全性设置”一栏
5、这样进入了“文档属性”对话框,用鼠标点击一下“安全性方法”,就会出现一个下拉菜单,然后选择“口令安全性”;
6、这样进入“口令安全性―设置”对话框,这样有二处可供选择:
a:“要求打开文档口令”,如果用鼠标在小框内点击一下,这样就会把它勾上,然后你输入你的密码――确认,这样,当别人点击这个文件时,就会弹出“请输入口令”的对话框,如果不知道密码的人士,是完全看不见里面的内容的。
b:“使用口令来限制文档的打印和编辑以及它的安全性设置”,如果用鼠标在小框内点击一下,这样就会把它勾上,然后你输入你的密码――确认,
这样就给你的当前PDF文件加密了,当别人打开你的这个文件,可以看见其内容,但别人不能修改、打印等等
设置 PDF 的口令(这是来自官方的说明,你可以尝试操作。)
您可以通过设置口令和禁止某些功能(例如,打印和编辑)来限制对 PDF 的访问。
PDF 包含两种口令:“文档打开口令”和“许可口令”。当您设置了“文档打开口令”(也称作“用户”口令)后,用户必须键入您指定的口令才能打开 PDF。 当您设置了“许可口令”(也称作“主”口令)后,收件人无需口令即可打开文档,但其必须键入“许可口令”才能设置或更改受限制的功能。 如果 PDF 同时被这两种口令保护,则使用其中任一口令即可将其打开,但必须使用“许可口令”才能更改受限制的功能。为了更高的安全性,同时设置两种口令较好。
所有 Adobe 产品均强制执行由“许可口令”设置的限制。但是,由于第三方产品可能不支持或忽略这些设置,文档收件人可能会绕过您设置的某些或所有限制。
重要说明: 如果您忘记了口令,将无法从文档恢复口令。 请考虑保留没有口令保护的 PDF 的备份。
请执行以下任一操作:
请单击“任务”工具栏上的“安全”按钮 ,然后选择“删除安全性设置”。 键入您的口令,然后在有关删除安全性的提示中单击“是”。
请在“文档属性”对话框的“安全性”标签中,从“安全性方法”菜单选择“无安全性设置”。
远程加密论文 篇5
目前保证iSCSI存储系统数据安全的方法主要有两种:加密通信线路上的数据;加密存储设备上的数据。安全性和性能通常是相互矛盾的,这两种方式都是基于应用主机进行加解密运算,导致客户端或服务器端CPU占用率过高,大大降低了系统性能。第一种情况如:IETF提出的IPSec方法[3]能够提供线上的加密保护却严重降低性能,为了提高系统性能,学者们对该方案进行了研究和改进,在一定程度上提高[4]和优化[5]了系统性能,但该情况并不能保证存储设备上的数据安全。相反,第二种情况:加密文件系统虽能保证存储设备的数据安全,但不能保证线上的数据安全,同样该情况对系统的性能影响也很大。基于同时保证线上和存储设备上的数据安全性考虑,逻辑盘卷管理LVM(Logical Volume Manager)加密卷[6,7]能同时满足数据传输和存储的安全性需要,但其加解密运算也是在客户端进行,系统的读写性能仍要受到影响。
本文提出了在iSCSI远程镜像路径上添加加密中间件,希望在安全和性能之间找到一个平衡点,在保证网络传输和存储数据安全性的同时把性能损失降低到可接受的范围。加密中间件内嵌加密机制,客户端和服务器端不进行加解密运算,只进行访问控制,由于数据加解密运算是CPU密集型运算,因此加密中间件分担了客户端和服务器端的CPU资源占用率,可以在一定程度上提高系统的读写性能。
镜像系统中添加加密中间件主要有以下优点:
(1)在iSCSI层进行加密操作,加解密效率高,密钥管理安全方便;(2)镜像数据以密文的形式传输和存储;(3)加密中间件独立于前端主机和后端存储,易于部署;(4)加密中间件负责加解密运算,减轻主机和服务器负担。
基于加密中间件的镜像方法不仅保证了网络数据传输和存储的安全性,而且在一定程度上提高了系统性能。
1 体系结构
基于加密中间件的iSCSI远程镜像系统结构设计如图1所示。iSCSI远程镜像系统包括本地网络、IP网络、远程网络三部分。本地网络与远程网络之间通过IP网络进行通信。本地系统与加密中间件位于本地网络,镜像系统位于远程网络。本地系统主要包括客户机与本地存储设备。镜像系统主要包括服务器和SCSI磁盘阵列。加密中间件内嵌加密机制,对数据进行加解密处理。客户端与服务器端只进行访问控制。镜像系统中存取数据的具体流程如图2所示。
图2中(1)~(4)示出了存数据的过程:客户端将关键应用数据先在本地存储设备中存储一份,同时复制一份经过加密中间件加密处理变为数据密文,密文经过IP网络发送给远程服务器,服务器将收到的数据密文存储于SCSI磁盘阵列中用于容灾备份;(5)~(8)所示(取数据过程):客户端先从本地存储设备读取数据使用,当地域性灾难发生,造成本地存储设备中数据丢失和破坏,导致本地系统中的存储数据失去使用价值。此时,客户端读取远程服务器磁盘阵列中备份的数据,数据密文流经加密中间件被解密为可用的数据明文,供客户端使用或用于恢复本地存储设备中的数据,从而保证工作的正常进行。
2 加密中间件的设计与实现
2.1 加密中间件的功能模块
加密中间件加解密功能模块的添加主要是基于目标器框架tgt(Target Framework)[8]模块中数据流的读写走向实现。加解密功能模块的算法是通过封装OpenSSL[9]库中的AES算法实现。
加密中间件主要包括的功能模块如图3所示。
从功能模块图可以看出,加密中间件独立于前端主机和后端服务器,内有独立的目标器和启动器相连接,对整个系统是透明的。图中虚线左侧是目标器框架功能模块,表示加密中间件通过本地网络与客户端进行通信连接;虚线右侧是启动器模块与以太网适配器模块,表示加密中间件通过IP网络与远程服务器连接通信。
当客户端向远程服务器发送SCSI镜像数据和命令时,加密中间件内功能模块间的交互关系如下:首先客户端通过本地网络将数据信息送予加密中间件的tgt架构的目标驱动器(target drivers)模块,目标驱动器负责管理向启动器设备传送连接请求和指令,以及硬件与tgt内核(tgt core)之间或互联子系统与tgt内核之间的任务管理请求。数据信息继续上传到tgt内核模块,tgt内核是目标驱动器与用户空间守护进程(tgtd)之间一个简单的连接器,目标驱动器通过网络连接接口向用户空间守护进程传送SCSI命令向量和任务管理请求。最后数据信息和命令到达用户空间守护进程模块,该进程是用户空间的进程模块,它独立于传输协议和目标驱动器,是SCSI状态机,处理SCSI命令和任务管理请求,该模块调用加解密模块(Encrypt&decrypt)中的加密模块对SCSI命
令和数据进行加密处理。加密后的数据密文被传送到启动器模块(i SCSI initiator),然后通过以太网适配器模块(NIC driver)将加密数据发送到远端镜像系统的存储设备进行数据备份。tgt架构中的tgt管理工具模块是一个简单的管理工具,用户空间守护进程模块启动后,主要负责存储设备上目标节点和逻辑单元的创建或删除,并显示与客户端的连接状态信息等。
客户端读取镜像系统数据功能模块之间的交互是上述过程的逆过程,主要区别是调用解密模块,对读取的数据密文解密处理得到数据明文供客户端使用。
2.2 加密中间件的数据处理流程
加密中间件的主要作用是对网络数据流进行加解密处理。其数据处理流程如图4所示。
客户端启动器与远程服务器端目标器经过协商,交换登录协议数据单元,进行身份认证,协商并相互认证后,i SCSI镜像系统进入通信连接阶段。连接建立后,客户端向服务器端发送读写请求,加密中间件根据收到读写操作码来判断数据的加解密操作类型。当收到写操作码2a,加密中间件则对客户端传来的数据信息进行加密处理,并将加密后的密文信息送到远程服务器存储备份。如果收到读操作码28,加密中间件从远程服务器中读取备份数据,对其进行解密操作,解密后的数据明文供客户端用户使用。
2.3 密钥问题
虽然对称加密技术在加密强度和运算速度方面完全能胜任并保证重要数据信息在网络中传输,但它有一个致命的弱点,加解密用的是同一个密钥,通信双方的共享密钥在网络上如何安全传送仍是需要关注的问题。由于i SCSI远程镜像系统远端服务器主要存放数据密文用于数据容灾,因此密钥保存在本地网络,不需要在网络上传输加密密钥,避免了密钥在网络中传输的不安全性问题。密文与密钥的存储位置如图5所示。
其基本原理为:用户数据在通信之前,发送方利用SHA1散列算法将用于产生密钥的口令字符串生成一个固定长度的加密密钥,用OpenSSL库中的AES算法对要传送的数据加密,密文通过以太网被传送到远端存储,加密密钥保存在本地,解密操作在客户端进行,解密数据信息供本地用户使用。
3 性能测试与分析
系统安全性提高的同时,必然会对系统性能产生一定的影响。系统吞吐率是衡量系统质量和性能的一个重要指标。本文通过Inter公司的IOmeter基准测试工具对无加密机制中间件、加密中间件、LVM加密卷三种情况的吞吐率进行了测试和对比。测试内容包括读取测试和写入测试。读取方式包括顺序读与随机读,写入方式包括顺序写和随机写,数据块大小为512 B~1 MB。
3.1 测试环境
测试环境中加密中间件采用单个应用服务器,客户端、加密中间件和远程服务器的配置如表1所示。
3.2 测试结果与性能分析
测试结果如图6所示。
添加的加密中间件系统CPU利用率(%),如表2所示。
(%
从实验结果看,加密中间件与LVM卷加密文件系统对系统性能都有影响,其中随机读写对系统性能影响较小,顺序读写对系统性能影响较大。对图6测试结果中不同数据块大小的IO吞吐率取其平均值,计算可知添加加密中间件系统的顺序读性能比添加加密卷系统提高了17%左右,顺序写性能提高了45%左右,其顺序读写性能平均提高了31%左右;随机读性能提高了18%左右,随机写性能提高了9%左右,其随机读写性能平均提高了13%左右。但与无安全的系统相比,其顺序读的性能下降了32%左右,顺序写性能下降了43%左右,顺序读写性能平均下降了38%左右;随机读性能下降了11%左右,随机写性能下降了7%左右,其随机读写性能平均下降了9%左右。块大小也会影响性能,一般情况下,块大小增加,吞吐率也会增加。但在顺序读的测试结果中,当块大小为64 KB时出现了转折点,当块大小为128 KB时,吞吐率达到最大,1 MB时吞吐率开始下降。在顺序写的测试结果中,通过加密中间件CPU占用率测试发现,当块大小为1 MB时,CPU的利用率超过100%,CPU成为瓶颈,说明当数据块很大时,加解密开销对性能影响比较大。
为了在保证信息传输和存储安全性的同时提高系统性能,本文提出基于加密中间件的iSCSI远程镜像方法,解决了基于应用主机进行加密运算导致客户端和服务器端CPU资源占用率过高的问题,在保证信息传输和存储安全的同时,进一步提高了系统性能。从性能测试结果图可以看出,与LVM加密卷系统相比,加密中间件系统的读写性能均有一定程度的提高。由实验数据计算可知,其随机读写性能平均提高了13%,顺序读写性能平均提高了31%。
摘要:现有的iSCSI安全机制对于基于IP网络的远程镜像不能提供足够的安全保护,为此提出了基于加密中间件的iSCSI远程镜像方法。通过加密中间件内嵌的加密机制,解决了现有算法基于应用主机进行加密运算导致的客户端和服务器端CPU资源占用率过高的问题。该方法能够在保证数据传输和存储安全性的同时,提高了系统的性能。实验表明,采用基于加密中间件的iSCSI远程镜像方法能够使得系统的顺序读写吞吐率比添加加密卷的系统提高31%。
关键词:信息安全,远程镜像,加密中间件,传输安全,存储安全
参考文献
[1]Zhang Ming,Liu Yinan,Yang Qing(Ken).Costeffectiveremote mirroring using the iSCSI protocol[C].Proceedings ofthe 21st IEEE Conference on Mass of Storage Conferences,2004.
[2]PATTERSON R H.Snap Mirror:File-system-based asyn-chronous mirroring for disaster recovery[C].In First USENIXconference on File and Storage Technologies.2002.Monterey,CA,USA.
[3]Tang Shuangyi,Lu Yingping,DU H C.Performance studyof software-based iSCSI security[C].Proceedings of theFirst International IEEE Security in Storage Workshop,2002.
[4]CHAITANYA S,BUTLER K,SIVASUBRAMANIAM.Design,implementation and evaluation of security in iSCSI-based network storage systems[C].Second ACM InternationalWorkshop on Storage Security and Survivability,2006.
[5]KAMISAKA K,YAMAGUCHI S,OGUCHI M.Performanceanalysis of iSCSI middleware optimazed for encryption pro-cessing in a long-latency environment[C].Proceedings ofthe 20th International Conference on Advanced InformationNetworking and Applications(AINA′06),2006.
[6]dm-crypt:a device-mapper crypto target for Linux.Web-site.http://www.saout.de/misc/dm-crypt/.
[7]VELLAL S S.A device mapper based encryption layerfortrans crypt[C].Department of Computer Science&Engin-eering.Indian Institute of Technology Kanpur,2008.
[8]TOMONORI F,CHRISTIE M.tgt:framework for storagetarget drivers.2006 Linux Symposium,2006.
【远程加密论文】推荐阅读:
文件加密技术信息安全论文11-05
加密不可盲目,有关无线加密协议兼容疑问06-13
加密通信07-15
信息加密07-18
程序加密10-18
文档加密06-22
视频加密07-25
加密算法08-06
加密电视10-02
加密控制10-07