0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解密加密:为您的网络选择最佳保护

星星科技指导员 来源:嵌入式计算设计 作者:OREN BARKAI 2022-11-14 15:49 次阅读

在过去的几个世纪里,军事手段和方法随着技术的发展而发展。通信网络已成为军队日常运作的重要组成部分,因此对通信网络的保护需求日益增长。以加密作为网络保护的基础,Oren 比较了两种最常见的方法,即 IPSec 和第 2 层加密,其中第 2 层是明显的赢家。

现代战争要求以网络为中心通信技术必须与强有力的作战计划和纪律严明的士兵一样,成为成功的军事行动的核心。

因此,以网络为中心的通信基础设施必须具有灵活性、敏捷性、可扩展性、冗余性,以及在关键网络层中吸收信息安全性的能力(图 1)。还需要进行综合管理,以便所有各级工作人员都能共同了解情况。但最重要的是,必须保护以网络为中心的通信基础设施 - 在面临众多可能致命的安全威胁时,这是一个艰巨的挑战。

图1

pYYBAGNx8xaAScH1AABMESQrGa4454.jpg

通过FIPS、ITU-T、IEEE、IETF等通用标准平台,世界各地的军事通信系统管理员能够共享和交流有关最常见威胁的知识。这些威胁包括拦截或未经授权的一方获得对敏感资产的访问;中断,或使系统资产变得无用;修改或未经授权的人篡改资产;以及制造,或由未经授权的一方将新对象插入系统。

打击这些网络安全威胁的最常用和最有效的解决方案之一是加密,以色列国防部将其定义为:“通过使用数学方程式或算法修改数据或传输方式,无论是通过密钥还是通过密钥,全部或部分加扰数据”。

防御网络威胁是有代价的,安装适当的加密系统可能很昂贵。在某些情况下,成本可能高达总链路成本的 10%。然而,许多军事网络管理员面临的挑战不仅是管理加密预算和支出,而且还要找到一个高效且不会对性能产生重大影响的加密平台。

在接下来的部分中,我们将研究这些性能影响,即网络复杂性、抖动和延迟。我们还将研究第 2 层解决方案如何以合理的成本克服大多数这些缺点,以及为什么它们是常用 IPSec 的更好替代品。

加密缺点:网络复杂性的来龙去脉

随着现代 IPSec 加密的使用不断增加,网络复杂性已成为网络管理员关注的重要问题。需要注意的原因包括:

如果使用 IPSec 隧道模式,则会创建一个新的 IP 标头来屏蔽整个数据包,这意味着 IP 数据包会变大并且需要更多时间才能通过路由,因此处理时间会增加。这也使网络复杂化,因为运营商需要持有两组地址(用于加密数据包和解密数据包)。

加密通常适用于点对点或点对多点连接。更多的链接意味着需要更多的加密密钥。这使得操作更加复杂,并可能导致人为错误,从而导致网络故障。

例如,IP 语音网络要求端到端延迟低于 250 毫秒 (msec),在大多数情况下,可以通过设计满足这一要求。在示例网络中,最长跨度延迟达到最大 200 毫秒。这是代表性网络中两个远程节点之间的特征延迟。

但是,如果引入了点对点加密,并且在此过程中有多个跃点,则每个跃点表示加密器引入的延迟的两倍。如果加密器引入 5 毫秒延迟,则只需 7 跳即可对网络性能产生重大不利影响。

由于最大跨度达到 200 毫秒,并且跨度包含七个跃点,因此组合延迟变为 270 毫秒(200 毫秒跨度延迟 + 5x14 加密器延迟 = 270 毫秒)。超过所需的最低 250 毫秒延迟水平会导致语音质量迅速下降,偶尔还会呈现听不见的对话。

IPSec 问题:延迟和抖动

另外两个主要缺点是延迟和抖动。如上一个示例中所述使用 IPSec 加密时,数据包大小可能会以非确定性方式更改。此更改会影响网络性能,主要体现在延迟和抖动方面。

图 2 表明,除了处理加密器中的信息外,新 IPSec 加密数据包的总体数据包大小可能会有所不同。在这种情况下,不仅会发生延迟,而且还会发生数据包大小的变化,从而给系统带来不必要的抖动。

图2

poYBAGNx8xeAAuU5AAA3B5ii0BY221.jpg

除了抖动之外,我们假设网络有 20 个节点(一个小网络),每个节点连接到 3 个其他节点。在这种情况下,路由表在每个节点上最多包含 19 个 IP 地址。在隧道模式下引入 IPSec 意味着将需要额外的 19 个或更多(如果我们在节点之间使用多个密钥)IP 地址,因为我们也可以在不受保护的模式下工作(对于较低分类的应用程序)。

因此,我们面临一个严重和复杂的两难境地。如果我们使用加密,成本会增加,性能会受到影响,并且网络背负着许多复杂性,使其非常难以管理。如果我们不使用加密,成本会更低;但是,该网络非常脆弱。

分析可能的解决方案

人们普遍认为,没有加密,军事网络将无法“运行”,因为机密应用程序需要越来越多的网络资源。因此,解决方案是找到性能最佳且最具成本效益的加密器(表 1)。此系统应包括以下属性:

表1

pYYBAGNx8xeAY7ybAAAzBhVQB38502.jpg

高性能 - 最小延迟,最大吞吐量

成本低

最小的网络影响 - IP 地址没有变化

对网络的最大保护 - 在国际标准化组织 (ISO) 的开放系统互连基本参考模型 (OSI 模型) 七层模型上尽可能低。再次参见图 1。

让我们检查几个选项,看看它们如何满足这些要求。

由于不采用加密系统对于当今的国防网络来说不是一个现实的选择,并且考虑到基于应用程序的加密性能不佳,让我们将注意力转向传输与IP加密器。

IPSec 技术是第 3 层技术,可保护从网络到应用程序的所有层。IPSec 是当今用于互联网流量安全和业务敏感流量解决方案的通用民用解决方案。另一方面,传输加密是一种第 2 层技术,它保护从数据链路层一直到应用层的所有层。

为了确定首选方法,ECI Telecom 对传输和 IP 加密器进行了多次试验,以审查这两种选择并比较性能。试验设置基于点对点链路,两端都有流量生成器,并使用可更改的数据包/帧大小进行负载测试。此方法用于比较第 2 层和第 3 层加密器的行为方式。

流量生成器创建了标记为“明文”的流量,具有可变的数据包/帧大小。两个加密器在不同的时间进行了测试,并记录了流量生成器的报告。

如前所述,加密器减少通过它的流量(限制吞吐量)是可以接受的。但是,建议吞吐量尽可能接近实际明文流量,以最大程度地减少性能问题。试验重复几次,平均测试结果如图4所示。

图4

poYBAGNx8xiAFN-oAAAsgPK4Bh8571.jpg

同时,ECI Telecom还测试了延迟性能。对于这些测试,使用相同的测试设置,但测量链路的延迟(通过第 2 层加密器和介质模拟器),将中型模拟器设置为 10 微秒,以消除对总链路延迟的影响。这些试验的结果总结在表2中。

表2

pYYBAGNx8xmAT1fAAAAkCU3zahM467.jpg

从测试结果中可以明显看出,即使 IPSec 加密产生了可接受的延迟和抖动性能,但第 2 层加密对网络性能的影响更大。第 2 层加密具有更好的网络保护,并简化了网络操作。

第 2 层是“数字 1”

ECI Telecom 的广泛测试表明,第 3 层加密器的平均延迟接近 2 毫秒,变化(抖动)为 13%,而第 2 层加密的延迟性能提高了 30 倍,变化稳定性提高了两倍。

这些结果表明,对于当今大多数运行大型多跳复杂通信基础设施的军事网络来说,第 2 层是一种更优越、更有效的方法。这为他们提供了一个最终的解决方案,以平衡成本和性能,同时更深入地保护他们的网络。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信系统
    +关注

    关注

    6

    文章

    1066

    浏览量

    53056
  • 加密器
    +关注

    关注

    0

    文章

    4

    浏览量

    6547
收藏 人收藏

    评论

    相关推荐

    加密狗是什么意思 加密狗怎么解除加密

    加密算法和技术,以确保软件的安全性和防止非法复制、盗版以及未经授权的使用。 加密狗可以看作是软件版权保护的一种授权策略,它将软件授权信息存储在硬件设备中,并要求用户必须插入加密狗才能正
    的头像 发表于 01-25 17:19 2558次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密解密
    的头像 发表于 12-04 15:32 281次阅读

    浅谈芯片常用的解密

    关于解密设备其实是很多种工具,例如我们常常听说到得FIB设备,其实不能说FIB是解密设备,FIB是聚焦离子束设备,是在纳米级的对材料切割和连接的一种仪器,当然在微电子领域应用最多,如果使用FIB解密芯片,那么就是要对芯片电路进行
    的头像 发表于 11-08 11:45 489次阅读

    单片机解密失败有哪几点原因呢?

    硬件保护机制,这些机制旨在防止对芯片内部信息的非法访问。常见的硬件保护机制包括随机数生成器、系列芯片锁定,以及对Flash或EEPROM进行加密等。这些保护机制使得
    的头像 发表于 11-07 10:17 504次阅读

    【开源三方库】crypto-js加密算法库的使用方法

    和可靠性:crypto-js 实现了经过广泛测试和审查的加密算法,旨在提供安全可靠的加密功能。它采用密码学的最佳实践,并致力于保护数据的安全性和完整性。 • 易于使用的 API:cry
    发表于 09-08 15:10

    加密网关 国密安全网关 SM算法硬件加密

    加密网关保护敏感信息免受未经授权的访问和攻击的网络传输通信设备。加密网关通过使用密码学技术,包括数据加密、数字证书和安全协议等,确保数据在传
    的头像 发表于 08-31 17:27 711次阅读
    <b class='flag-5'>加密</b>网关 国密安全网关 SM算法硬件<b class='flag-5'>加密</b>

    硬件加解密主要优点及引擎种类

    下降,因此采用硬件加解密,避免效能降低,且能达到最高等级的安全防护将是较佳选择。 硬件加解密主要优点: 铜墙铁壁安全保护:使用硬件方式來储存与保护
    发表于 08-28 07:29

    如何实施软件AES以及AES加密/解密

    这一样本代码展示了如何实施软件AES(高级加密标准)以及AES加密/解密如何运作。 您可以在下列时间下载样本代码http://www.nuvoton.com/resources-downlo.1218180400。 nuvo
    发表于 08-22 06:41

    铜墙铁壁的最佳安全保护-硬件加解密MCU

    铜墙铁壁的最佳安全保护-硬件加解密MCU
    的头像 发表于 08-11 14:44 232次阅读

    什么是同态加密?同态加密为什么能被称为密码学的圣杯?

    全同态加密是一种加密技术,允许在不解密的前提下,对密文进行一些有意义的运算,使得解密后的结果与在明文上做 “相同计算” 得到的结果相同。
    的头像 发表于 08-09 10:20 2866次阅读
    什么是同态<b class='flag-5'>加密</b>?同态<b class='flag-5'>加密</b>为什么能被称为密码学的圣杯?

    Akira解密工具的加密模式

    6月底,Avast发布Akira解密工具。Akira出现于2023年3月,作者称能入侵教育、金融、房产等各行业组织。 Akira是用 C++ 编写的64 位 Windows 二进制文件,并用
    的头像 发表于 07-21 09:20 522次阅读
    Akira<b class='flag-5'>解密</b>工具的<b class='flag-5'>加密</b>模式

    做芯片解密你最关心的是什么

    中国芯片起步较晚,在追赶先进技术的过程中,芯片解密技术扮演着重要角色,芯片解密公司遍地开花,有芯片解密需求的客户面临选择的困难,究竟该怎么选择
    的头像 发表于 06-14 15:58 512次阅读

    GPG加密解密文件在Linux中使用

    GPG(GNU Privacy Guard)是一种免费的开源加密软件,用于保护计算机数据的机密性和完整性。 它使用非对称加密算法,也称为公钥加密算法,其中数据被
    的头像 发表于 05-12 14:47 1605次阅读
    GPG<b class='flag-5'>加密</b>和<b class='flag-5'>解密</b>文件在Linux中使用

    RT1020总线加密引擎是否加密解密

    总线加密引擎是否加密解密? 例如,如果我正在运行一个加密的 XIP 应用程序(来自串行或闪存),并且我希望它向闪存的不同区域写入一些内容,会发生什么?是写的时候
    发表于 05-10 06:10

    PLC加密技术和解密方法

    PLC加密技术,其实就是开发者的一种思路,只要明白了作者的加密思路,就能对它很快的解密。其实,在自然界中不管是PLC,还是电梯主板只要有加密的存在就会有破解它的秘籍,这二者永远都是矛和
    的头像 发表于 05-05 09:55 1475次阅读