摘 要: 目前主流的VPN是通過SSL協商進行認證的,,其在調用Openssl的加密引擎過程中帶來一個問題,即進行數據加密所使用的公鑰不是自身的密鑰,,于是加密引擎不僅要有對私鑰解密進行硬件實現,,還要有對公鑰加密實現原有算法調用的技術。本文介紹了目前主流的Openssl實現硬件RSA加密引擎僅對私鑰解密數據進行調用,,而對于公鑰加密數據不調用的局部封裝方法,,有著重要的實用價值。
關鍵詞: VPN,;SSL協商,;Openssl引擎;RSA加密
目前,,國家電網公司信息內外網邊界的各類業(yè)務接入對象已經越來越多地采用多種接入方式,。傳統的內網專線模式已經遠遠不能滿足日益增長的辦公需要。隨著智能電網的普及,,電網內部專線資源也逐漸對外網的接入提出了迫切的需求,。因此對滿足內外網數據安全交互的VPN技術提出了更高的要求。Openssl以其開源,、高效,、安全的加密方式在數據加密的過程中發(fā)揮了巨大作用。但是由于SSL協議的特性,,公鑰將會在服務器和客戶端直接傳遞,,即進行數據加密所使用的公鑰是由對方傳遞來的,而不是自身的密鑰,。這樣也帶來一個問題,,傳統openssl加密引擎必須實現對于RSA引擎的局部調用,,即只對需要RSA私鑰解密的數據進行硬件引擎的調用,而對于RSA公鑰加密的數據采用原來的軟加密方式不經過硬件引擎調用,。
1 硬件RSA加密引擎主要技術
1.1 Openssl硬件加密引擎封裝技術[1]
Openssl硬件引擎(Engine)能夠使用戶比較容易地將自己的硬件加入到Openssl中去,,替換其提供的軟件算法。一個Engine提供了密碼計算中各種計算方法的集合,,它用于控制Openssl的各種密碼計算,。引擎機制的目的是為了使Openssl能夠透明地使用第三方提供的軟件加密卡或者硬件設備進行加密。換句話說就是對Openssl進行了一種“欺騙”,,對于指定的一種算法,,Openssl會自動用引擎內的方法對其實現加解密,然后默認其是由該算法進行加密的,,而對于引擎內的具體實現不去關心,。因此可以對引擎進行自定義式的實現,比如用硬件加密卡接口對其進行數據的加解密等,,從而實現硬件加密卡與軟件數據流之間的交互,。
1.2 RSA加密技術[2]
RSA算法是一種非對稱密碼算法。所謂非對稱,,就是指該算法需要一對密鑰,,使用其中一個加密,而需要用另一個才能解密,。RSA的算法涉及三個參數:n,、e1、e2,。其中,,n是兩個大質數p、q的積,,n的二進制表示鑰所占用的位數,,就是所謂的密鑰長度。e1和e2是一對相關的值,,e1可以任意取,,但要求e1與(p-1)×(q-1)互質;再選擇e2,,要求(e2×e1)mod((p-1)*(q-1))=1,。(n及e1),(n及e2)就是密鑰對。RSA加解密的算法完全相同,設A為明文,,B為密文,則:A=B^e1 mod n,;B=A^e2 mod n;e1和e2可以互換使用,即:A=B^e2 mod n,;B=A^e1 mod n,。
2 RSA硬件加密引擎局部封裝技術
2.1 RSA加密引擎[3]
RSA加密引擎是在vpn進行身份認證SSL協議握手時對私鑰解密部分進行硬件加密卡的調用,,從而提高設備數據處理的效率。由于證書只能存放于加密卡內無法取出,,可以做到一人一卡從而大大增加設備的安全性和防黑客攻擊的能力,。如圖1所示,vpn采用Openssl框架進行加解密運算,,用戶通過硬件加密key專用接口或通用CSP接口,,使用硬件加密key對數據進行加解密,而不是采用Openssl默認的軟加密方式進行加解密,。從而可以對程序的安全性有更好的保障,,黑客在沒有獲得加密key的情況下,無法對數據進行加解密運算,,也就保證了程序在應對黑客攻擊的過程中更加具有安全性,。
2.2 傳統加密引擎封裝方法[4]
傳統加密引擎封裝主要通過指定一個加密算法,,對其進行替換處理,,用來“欺騙”Openssl,例如圖2所示采用AES128算法進行替換,,每當Openssl需要進行加解密并且判斷得知所采用的算法是AES128算法后,,會自動放棄使用軟件加解密的方式。而通過接口調用硬件中的加解密函數,,由于Openssl本身并不知道硬件中所采用的算法究竟是什么算法,,因此相當于對Openssl進行了某種意義上的欺騙。Openssl默認該硬件加密卡采用了AES128算法進行了加解密,,但是實際上采用的也許是用戶自定義的算法,,從而實現了對AES128算法的替換。具體流程如圖2所示,。
2.3 只封裝私鑰的RSA加密引擎
在實際運用過程中,,由于公私鑰不是同一臺電腦產生的,在vpn中客戶端使用的公鑰加密的公鑰是來自于服務端,,因此在硬件key中不可能預先保存公鑰信息,,對于公鑰加/解密不能一并用硬件引擎實現。由于Openssl是通過識別AES128算法來進行對硬件引擎的調用,,其本身并不能識別出此次加/解密所用的密鑰是公鑰或是私鑰,,因此公私鑰判斷并調用不同運算的過程只能在引擎封裝中實現。在引擎加密初始化時需要聲明如下:
name_rsa.rsa_pub_enc = ossl_rsa_meth->rsa_pub_enc;
name _rsa.rsa_pub_dec = ossl_rsa_meth->rsa_pub_dec;
其中ossl_rsa_meth->rsa_pub_enc表示openssl自身的公鑰加密算法,,即不通過調用硬件引擎的軟加密算法,,name_rsa.rsa_pub_enc表示該硬件引擎所要采用的公鑰加密算法,第一行代碼連起來的作用解釋為將Openssl自身的公鑰加密算法賦值給該硬件引擎所要采用的公鑰加密算法,。通過此次賦值,,硬件再次調用公鑰加密算法時,,實際上又再次調用了軟加密方法,即相當于對硬件加密引擎也進行了一次“欺騙”,,重新回到主程序調用硬件加密引擎前的狀態(tài),。第二行代碼與第一行代碼作用相似,只不過是將公鑰加密變?yōu)楣€解密的算法,。具體流程如圖3所示,。
3 實驗結果
本次實驗服務器性能如下:linux 64位操作系統、1 000 MB以太網卡,、4 GB內存,、[email protected] GHz雙核CPU、高速PCI加密卡,。
本次實驗客戶機性能如下:Windows xp32位操作系統,、1 000 MB以太網卡、4 GB內存,、[email protected] GHz雙核CPU,、高速加密USB key。
實驗數據如表1所示,,采用硬件RSA加密方式可以既安全又快速地完成SSL握手階段,。如表2所示,在大規(guī)模海量客戶端接入時采用硬件RSA加密方式的優(yōu)勢十分明顯,。
通過硬件實現vpn會話過程中的加解密具有快速,、安全、抗攻擊等優(yōu)點,但是傳統的硬件封裝技術只能對整體算法進行替換封裝,對于vpn中公私鑰不是同一套密鑰的情況,,傳統的封裝方法顯然不能滿足要求,,因此對硬件加密引擎進行局部封裝。本文提出的方法只封裝私鑰加解密部分,而對于公鑰加解密部分則重新調用原有軟加密算法進行加解密,,實現了加密引擎封裝的靈活可靠性,,并很好地解決了vpn中公私鑰分離的難點,對用硬件加密卡實現數據加密的VPN技術有著重要的實用價值,。
參考文獻
[1] 陳宏標. 超長距離光傳輸系統設計[D]. 武漢:華中科技大學,2006.
[2] 朱柯嘉,楊青松,徐科,等.一種RSA算法的新型ASIC實現[J].復旦大學學報:自然科學版,2004,,43(1):16-20.
[3] RIVEST R L.A method for obtaining digital signatures and public-key cryptosystems[D]. Communications of the ACM,1978,12.
[4] 宋磊,羅其亮,羅毅,等.電力系統實時數據通信加密方案[J].電力系統自動化,2004(14):76-81.