linux下的网络层加密解密的实现—毕业设计论文内容摘要:
数据进行解密,便再现了明码形式的核心数据。 这样,便保证了核心数据(如 PIN、 MAC等)在公共通信网中传输的安全性和可靠性。 通过定期在通信网络的源端和目的端同时改用新的 Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。 图 4 DES 流程图 第 10 页 共 23 页 DES 算法是把 64 位明文输入块变成 64 位密文输出块,其流程图如图 4: 其功能是把输入的 64 位数据块按位重新组合,并把输出分为 L0、 R0 两部分,每部分各长 32 位,其置换规则见下表: 58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7, 即将输入的第 58 位换到第一位,第 50 位换到第 2 位, ...,依此类推,最后一位是原来 的第 7 位。 L0、 R0 则是换位输出后的两部分, L0 是输出的左 32 位,R0 是右 32 位,例:设置换前的输入值为 D1D2D3......D64,则经过初始置换后的结果为: L0=D58D50...D8; R0=D57D49...D7。 经过 16 次迭代运算后。 得到 L1 R16,将此作为输入,进行逆置换,即得到密文输出。 逆置换正好是初始置的逆运算,例如,第 1 位经过初始置换后,处于第 40 位,而通过逆置换,又将第 40 位换回到第 1 位,其逆置换规则如下表所示: 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25, 放大换位表 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11, 12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21, 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1, 单纯换位表 16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25, 在 f(Ri,Ki)算法描述图中, S1,S2...S8 为选择函数,其功能是把 6bit 数据变为4bit 数据。 下面给出选择函数 Si(i=1,2......8)的功能表: 选择 函数 Si S1: 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, 第 11 页 共 23 页 S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9, S3: 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, S4: 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, S5: 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, S6: 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, S7: 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, S8: 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 第 12 页 共 23 页 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11, 在此以 S1 为例说明其功能,我们可以看到:在 S1 中,共有 4 行数据,命名为 0, 3 行;每行有 16 列,命名为 0、 3, ......, 1 15 列。 现设输入为: D= D1D2D3D4D5D6 令:列= D2D3D4D5 行= D1D6 然后在 S1 表中查得对应的数,以 4 位二进制表示,此即为选择函数 S1 的输出。 下面给出子密钥 Ki(48bit)的生成算法: 初始 Key 值为 64 位,但 DES 算法规定,其中第 1 ......64 位是奇偶校验位,不参与 DES 运算。 故 Key 实际可用位数便只有 56 位。 即:经过缩小选择换位表 1 的变换后, Key 的位数由 64 位变成了 56 位,此 56 位分为 C0、 D0两部分,各 28 位,然后分别进行第 1 次循环左移,得到 C D1,将 C1( 28 位)、D1( 28 位)合并得到 56 位,再经过缩小选择换位 2,从而便得到了密钥 K0( 48位)。 依此类推,便可得到 K K ......、 K15,不过需要注意的是, 16 次循环左移对应的左移位数要依据下述规则进行: 循环左移 位数 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1 以上介绍了 DES 算法的加密过程。 DES 算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥 K15,第二次 K1 ......,最后一次用 K0,算法本身并没有任何变化。 4 系统的 设计与 实现 系统的总体设计 内核嵌入部分主要实现对套接字缓存的数据即 skbuffdata 进行加密、解密。 在内核中定义的函数均在 linux/include// 中声明。 对于 IP 包的加密状况,这里采用设置加密位来标志该 IP 包是否被加密,而由于 IP 头中的 TOS 字段作为优先权的高 3 位已经废弃,为了减少内核的大小,采取把 TOS 最高位置 1 作为加密标志。 以次判断包是否应该解密。 对于如何判断一个包是否应该加密,设计为判断目的 IP 地址。 设计思路为把需要加密发送的目的 IP 地址存放到一个定义为全局变量的链表中。 该链表在内核运行期间始终有效,并声明为模块可读写。 链表结构体定义在 中: extern struct iplist{ unsigned int ip。 struct iplist *next。 第 13 页 共 23 页 }iplist。 定义一个全局变量: struct iplist *list。 并声明为模块可读写 :EXPORT_SYMBOL(list)。 通过模块对用户文件 /home/ 和 /home/ 读取实现对 list 的插入和删除。 通过对 list 的查询来判断发送包是否应该加密。 模块部分的设计与实现 由于模块主要是针对链表和文件的操作,为了能够使多个模块都能使用到这些函数,采取把一些主要函数定义在内核中。 具体位置为 /ipv4/,里面的函数主要是涉及到对全局变量 list 的操作。 首先定义直接对链表操作的函数 : void init_iplist(struct iplist **list),初始化链表, EXPORT_SYMBOL(init_iplist)声明为模块可用; void insert_iplist(struct iplist *list, unsigned int ipaddr),链表插入操作函数,插入位置为紧接头部之后。 由于网络通信的特点是短时间内发往同一目的地址的数据包一般情况下最频繁。 这样可以减少查询链表的时间; int query_iplist(struct iplist *list, unsigned int ipaddr)。 链报查询操作函数,在链表未初 始化时 返回 2 ,链 表中存在 ipaddr 时返回 1 , 不存 在则返回 0 ,EXPORT_SYMBOL(query_iplist)声明为模块可用。 定义对文件的操作,文件部分的函数均声明为模块可用: struct file *list_fopen(const char *filename, int flags, int mode),定义在内核中打开文件的操作; void list_fclose(struct file *filp),定义对文件的关闭操作; int list_fread(char *buf, int len, struct file *filp),定义对文件的读操作。 由于内核中对文件的读写操作要求缓存 buf 为用户空间变量,所以操作的时候要避免内核对变量地址的检查; int list_fgetc(struct file *filp),通过调用 list_fread()函数实现按 1 个字节读取; 其他函数的定义,以下函数也均声明为模块可用: void my_atoi(char *buf, unsigned int *ipaddr),把点分十进制的 IP 地址转 换为 32 位无符号整形数。 但是按点分段从右到左转换,以保证于套接字缓存中的目的 IP 地址方式一致; void init_iplist_byfile(struct file *fp, struct iplist *list),根据文件对 list 进行插入操作。 功能模块主要包含对 list 的插入操作、删除操作和读操作,对 DES 密匙的修改。 模块是 Linux 系统为防止内核不断扩大而设计的一种体系,它能运行于内核态,可以自由加载和删除,增加了系统的灵活性。 第 14 页 共 23 页 针对 版本内核,模块的编写方法大致如下 ,: include linux/ include linux/ int function1() { ... 函数体 ... } ... void functionx() { ... 函数体 ... } void functiony() { ... 函数体 ... } module_init(functionx)。 module_exit(functiony)。 MODULE_LICENSE(GPL)。 然后利用 make,gcc 编译 成可执行的模块 ,makefile 内容为: ifneq ($(KERNELRELEASE),) 第 15 页 共 23 页 objm := else KERNELDIR ?= /lib/modules/$(shell uname r)/build PWD := $(shell pwd) default: $(MAKE) C $(KERNELDIR) M=$(PWD) modules endif 分别编写模块。linux下的网络层加密解密的实现—毕业设计论文
相关推荐
result if($result==0){ echo can not query to yfgzxxb。 exit。 } //ykgzxxb 更新 $str=UPDATE ykgzxxb SET GZQJ=39。 $GZQJ39。 ,GWYH=39。 $GWYH39。 ,GJJ=39。 $GJJ39。 ,GHF=39。 $GHF39。 ,YLJ=39。 $YLJ39。 ,YKGS=39。
0 9 7 s in 6 0 5 7 . 40 . 0 2 0 . 8 2 0 . 9Qn e h v (取 58) (3) 栅条有效宽度 ( 1 ) ( 58 1 ) 58 s n e n m (4) 设水渠渐宽部分展开角 20 则进水渠渐宽部分长度 11 1 .7 3 1 .6 1 0 .3 32 ta n 2 ta n 2
服装品牌,为了要抓住不同年龄段的消费者,会产生不同子品牌来巩固自己的销售业绩,增强竞争能力。 如今,走进 商场会发现,许多国外品牌占据了中国国内服装市场的半壁江山,如 韩国依恋集团旗下的品牌就包括ELAND、 TENNIEWENNIE、 SCAT 等 18 个品牌。 2. 产品生命周期被缩短,服装产品更新换代快。 如今的服装以时尚潮流为主导,实质是比拼产品的更新程度,同季的服装
静态盈利分析...............................................................................33 项目现金流量与动态盈利分析.......................................................................34 项目清偿能力分析................
I/O 点数分类 根据 PLC 的 I/O 点数的多少,可将 PLC 分为小型、中型和大型三类。 ( 1) 小型 PLC 小型 PLC 的 I/O 点数一般在 128 点以下,其特点是体积小、结构紧凑,整个硬件融为一体,除了开关量 I/O 以外,还可以连接模拟量 I/O 以及其他各种特殊功能模块。 它能执行包括逻辑运算、计时、计数、算术运算、数据处理和传送、通讯联网以及各种应用指令。 ( 2)
内机床所能加工的工件数量来表示。 机床的切削效率越高,辅助时间越短,则它的生产率越高。 对用户而言,使用高效率的机床,可以降低工件的加工成本,机床的自动化程度越高,则它的生产率越高,加工精度的稳定性越好,越容易适应自动化制造系统的要求。 成本 成本概念贯穿在产品的整个生命周期内,包括设计、制造、包装、运输、使用维护和报废处理等的费用,是衡量产品市场竞争力的重要指标,应在尽可能保证