1. Trang chủ
  2. » Luận Văn - Báo Cáo

Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA

90 373 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 1,84 MB

Nội dung

Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA

1 L Trong m m riêng c m công ty thì thông tin và tài nguyên  chia s. Ngày nay, lu thông tin là r quan tr, ví d  c m công ty có th  gi xu n bi khai thác dây chuy t hn. Công ty  có th c ti các d v c nó b vi chia s thông tin bên trong và v các  tác doanh nghi bên ngoài c nó. C b tính toàn c c môi tr kinh doanh nên vi kinh doanh có th di ra  t c các vn phòng trên th gi. Các v trí  lý khác nhau d t vi k n gi các m riêng khác nhau tr nên khó khn. M riêng  (VPN)  tr thành c trúc m ph bi cho các m liên hi công ty. Chúng cho phép liên hi  k n các m  LAN) trong các c quan chính và c quan nhánh nh th chúng trong cùng m m. Khi các VPN  xây d trên c s h t m thì   chuy  gi các LAN khác nhau s qua Internet và  s d dàng b nghe tr, gi m phng pháp an ninh b m ph  s d  gi quy nh v  riêng t này. Giao th b m  l ch trong  án này là giao th IPSec. Các m c có th l trình  (FPGAs) là các thi b ph c mà có th  l c hình, ví d vi l trình m FPGA có th ch  ch nng c nó. Trong  án này tôi l ch các FPGA là thi b ph c cho m riêng  vì s d các FPGA s có nhi  d m nh  v vi  các chu mã m ra, các FPGA v giá thành th hn, công su nh, th gian tri khai ng và trên công ngh m tích h các  d  bi thì th gian a ra th tr s ng hn.   2 DES)  (SHA_1)       M:                            module truy thông Ethernet dùng Spartan-3E Starter Kit    module b m, xác th và các module c b khác  xây d thi b IPsec s d công ngh FPGA.                    3 C  1.1  Công ngh VPN cung c m phng th giao ti an toàn gi các m riêng d trên c s h t m công c (Internet). Thay vì dùng k n th khá ph t nh g dây thuê bao s, VPN t ra các liên k o  truy qua Internet gi các vn phòng chi nhánh (branch- office), nh ng dùng t xa (mobile users) v vn phòng chính. 1.1.1 u:   1.1):   -  ISP). -   -    4 1.  LAN to LAN internetworking                server.  5  Controlled access within Intranet    1.1.2                             6                          K  1.2                 7   1.2                PPTP - -        Point to Point Pro                 Layer 2 Forwarding (L2F):              IP sercurity (IPSec):                                              8         . 1.2.2                     9        M                               10        datagram. T                            Precedence (3 bit) D (1 bit) T (1 bit) R (1 bit) C (1 bit) Unused (1 bit)  Precede                datagram. Preced   tiên.     [...]... địa ch vật l của router tiếp theo I 1.2.3 IPS ộ giao thức ảo mật giao thức mạng cấp c c dịch vụ có t nh ri ng tư v ảo mật ở lớp cung cấp sự ảo mật dựa tr n mật mã mạnh cấp ở lớp ec được sử dụng để cung ec được thiết kế để c dịch vụ n y được cung dưới lớp truyền dẫn l m cho nó có t nh trong suốt đối với c c ứng dụng v người sử dụng có ngh a rằng kh ng có c c ứng dụng mạng tr n m y t nh c nh n khi ec được... multicast hệ thống nhận kết hợp đ ch để x c định chứng thực v ph hợp ảo mật sử dụng ateway- tovới địa ch y giờ ch ng ta sẽ xem x t chức năng v như thế n o 23 1.2.3.3 H ) c thực ec sử dụng h m ăm mật mã để cung cấp t nh to n v n v x c thực mạnh cho gói dữ liệu m x c thực ec kh ng cung cấp khả năng ảo mật hoặc chống lại sự ph n t ch đường truyền m được t nh to n tr n to n ộ gói dữ liệu sử dụng thuật to n v... n li n lạc truyền th ng nternet 1.2.3 H ảo mật ec sử dụng mật mã có kho để cung cấp t nh to n v n v ảo mật của gói tin liệu của huật to n ngầm định sử dụng chuẩn mã ho dữ theo chế độ ipher lock hain D cấp t nh x c thực v chống chối ỏ ằng việc iến đổi mật mã h trợ nó ó có thể cung cấp dịch vụ x c thực uy nhi n một sự gợi thực hoặc chống chối ỏ th hãy d ng mật ó kh ng cung l nếu cần x c authentication... lượng lớn kho mật v nếu ch sử dụng một kho cho nhiều trao đổi th người nhận sẽ có khả năng đọc thư của người kh c c phương thức mã ho kho Triple DE lowfish mật sử dụng thuật to n như D … 2.1 2 2 ã ho kho c ng cộng được dựa tr n niệm của kho đ i ột phần của kho đ i l kho ri ng ch được iết đến ởi người thiết kế phần kh c l kho c ng cộng có thể được c ng ố một c ch rộng rãi nhưng vẫn được kết hợp với người... được dự trữ c địa ch trong khoảng từ có thể sử dụng trong c c mạng ntranet ri ng c địa ch trong khoảng 4 tới l địa ch loại v được dự trữ để sử dụng trong tương lai khi m c c giao thức mới được ph t triển ịa ch l địa ch quảng cả c c hệ thống tr n một li n kết cục ộ D có thể mở rộng từ 4 4 chưa được sử dụng v tất cả c c host tới 4 gồm cả c c gateway được sử dụng trong tất ặc d địa ch multicast của loại... được đồng ộ được d nh để sử dụng cho y u cầu sự quản l tối thiểu nhưng một số ph ng ngừa có thể được đặt trước để chắc chắn rằng gi trị g n kh ng được sử dụng lại qu nhanh chóng sau khi i trị iển đã được tương ứng ị xo ằng kh ng ch ra kh ng có một tổ hợp ảo vệ n o tồn tại cho phi n tương t c n y r n li n kết m t tới m t nhận để t m kiếm tổ hợp ảo vệ được sử dụng ởi m y r n kết nối theo kiểu ateway... ta sử dụng nó với h m x c thực IPv4 Header AH Header iểu header được Encapsulated Security Payload đặt số l v tương tự như trường next header hoặc trường giao thức của cấu tr c header trước đó hần header chứa trường  rường l định danh duy nhất cho sử dụng để xử l gói tin n y rường n y l trường ắt uộc trong trường  rường opaque transform data l tham số th m được y u cầu để h trợ iến đổi mậtsử dụng. .. th ng tin trong mạng ược thiết kế để h trợ nhiều lược đồ mã ho v x c thực v t nh tương giao giữa nhiều người n h ng ec có thể thay đổi để th ch hợp với y u cầu ảo mật của cả c c tổ chức lớn hay nhỏ rong chương n y đã tr nh y những kiến thức cơ ản về mạng ri ng ảo vấn đề ảo mật trong mạng ri ng ảo đặc iệt l giao thức ec hững kiến thức n y sẽ gi p ch cho việc thiết kế thiết ị ảo mật rong chương sau sẽ... thức đóng gói ảo mật dữ liệu t nh m giao thức ph p v có tất cả c c thuộc có v nó c n ảo vệ dữ liệu khỏi sự ph n t ch tr i ảo vệ chống lại việc ph n t ch luồng dữ liệu cung cấp ởi giao thức mã ho luồng dữ liệu ự ảo mật được ec cần sử dụng c c khóa hợp lệ để nhận thực v iao thức trao đổi kho gia v o việc nhận thực động chứa trong được sử dụng để tham ec thoả thuận phương ph p mã ho được sử dụng v tạo ra... c th tổ hợp ảo vệ phải được thiết lập ột tổ hợp ảo vệ l một tập hợp c c tham số m x c định c c dịch vụ v c c cơ chế như l c c kho cần thiết để ảo vệ th ng tin cho một giao thức ảo mật phải tồn tại giữa hai nhóm đang giao tiếp với nhau sử dụng ảo vệ nternet v giao thức quản l kho ột cần ec ổ hợp x c định một khung chung để h trợ việc thiết lập c c tổ hợp ảo vệ c ảng được thiết lập ở c c trạm nhận v . giao th IPSec. Các m c có th l trình  (FPGAs) là các thi b ph c mà có th  l c hình, ví d vi l trình m FPGA có th.  các chu mã m ra, các FPGA v giá thành th hn, công su nh, th gian tri khai ng và trên công ngh m tích h các  d

Ngày đăng: 27/04/2013, 08:58

HÌNH ẢNH LIÊN QUAN

Hình 2.12: S kh gi thu DES - Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA
Hình 2.12 S kh gi thu DES (Trang 45)
Hình 2.15: S hà mf - Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA
Hình 2.15 S hà mf (Trang 47)
Hình 2.16: S tạ khoá - Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA
Hình 2.16 S tạ khoá (Trang 53)
Hình 2.17: S kh ch ộ CBC - Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA
Hình 2.17 S kh ch ộ CBC (Trang 55)
Hình 2.19: S kh gi th ut SHA_1 - Thiết kế thiết bị bảo mật IP sử dụng công nghệ FPGA
Hình 2.19 S kh gi th ut SHA_1 (Trang 62)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w