虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc

上传人:滴答 文档编号:1273128 上传时间:2019-01-26 格式:DOC 页数:45 大小:969KB
下载 相关 举报
虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc_第1页
第1页 / 共45页
虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc_第2页
第2页 / 共45页
虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc_第3页
第3页 / 共45页
虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc_第4页
第4页 / 共45页
虚拟专用网(VPN)加密算法的分析与实现-毕业论文.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、 本科毕业论文 (科研训练、毕业设计 ) 题 目: 虚拟专用网 ( VPN) 加密算法的分析与实现 姓 名: 学 院:软件学院 系: 软件工程 专 业:软件工程 年 级: 学 号: 指导教师(校内): 职称: 年 月 厦门大学本科毕业论文 1 虚拟专用网( VPN)加密算法的分析与实现 摘要 随着网络技术的发展 , 网络的应用越来越广 , 对网络通信的可靠性和安全性的要求也越来越高。 IPSec 技术是为在 IP 层提供通信安全而制定的一套 协议簇 , 对 IP 数据包进行封装 , 保 证网内数据通信的安全、可靠。本文主要是对其用于 IPSec 的 3DES 算法进行分析与实现。 3DES 是

2、 DES 加密算法的一种模式 , DES 是一种分组密码 , 综合运用了置换、代替、代数等多种运算 , 执行效率高 , 常用于加密保护静态存储和传输信道中的数据 , 为提高 DES 的安全性常采用 3DES 加密。 关键词 VPN IPSec 3DES 厦门大学本科毕业论文 2 VPN Encryption Algorithm Analysis And Implement Abstract With the development of technique of computer network, and increasingly wide application of computer ne

3、twork, credibility and security of network communication is becoming more and more important. IPsec is a set of protocols for safely communication in IP layer, and it provides confidentiality, integrity and authentication. Target of this papers is to analysis and implementation the 3DES algorithm th

4、at is used to IPsec. 3DES is one of mode in the DES Encryption algorithm, DES is a block cipher Encryption Technique, it mainly uses displacement, replace etc algebra operation, and can encrypt and decrypt data efficiently. Its common use is to encrypt the data stored in disk or delivered in communi

5、cation tunnel In order to enhance data security, 3DES, a DES based method, is often used. Key words VPN IPSec 3DES 厦门大学本科毕业论文 3 目录 引言 .1 第 1 章 VPN 介绍 .3 1.1 VPN 的构成 .3 1.2 VPN 工作原理 .3 1.3 VPN 的优势 .4 第 2 章 VPN 技术分类 .5 2.1 覆盖模型 VPN 技术 .5 2.1.1 二层隧道 .5 2.1.2 三层隧道 .6 2.2 对等模型 VPN 技术 .8 2.2.1 三层 MPLS VPN

6、 (基于 IP 的 MPLS VPN).8 2.2.2 二层 MPLS VPN .9 第 3 章 加密算法概述 .12 3.1 常规密码体制 .12 3.2 公钥密码体制 .14 第 4 章 DES 算法介绍 .16 4.1 DES 产生的历史背景 .16 4.2 DES 算法 .17 4.2.1 DES 的加密过程 .17 4.2.2 子密钥的生成 .21 4.2.3 DES 的解密过程 .23 4.2.4 DES 的安全性 .23 第 5 章 3DES 算法 .25 5.1 3DES 算法介绍 .25 5.2 3DES 算法实现 .26 5.3 程序结果 .27 第 6 章 总结 .30

7、致谢语 .31 参考文献 .32 厦门大学本科毕业论文 4 Contents Introduction . 1 Chapter 1 VPN Introduction . 3 1.1 The Form of VPN . 3 1.2 The Basic Principles of VPN . 3 1.3 The Advantage of VPN. 4 Chapter 2 VPN Technology Categories . 5 2.1 Overlay VPN Technology . 5 2.1.1 Past Tunnel . 5 2.1.2 Three Tunnel . 6 2.2 Peer

8、VPN Technoloty . 8 2.2.1 Three MPLS VPN (MPLS VPN Basted IP) . 8 2.2.2 Bilevel MPLS VPN . 9 Chapter 3 Encryption Algorithm Overview. 12 3.1 Conventional Cryptosystem . 12 3.2 The Public-key System . 14 Chapter 4 The DES Arithmetic Introduction . 16 4.1 The Historical Context of DES . 16 4.2 DES Arit

9、hmetic . 17 4.2.1 The Encryption Process of DES . 17 4.2.2 The Son Airtight Key of Born . 21 4.2.3 The Decryption Process of DES . 23 4.2.4 The Security of DES. 23 Chapter 5 3DES Arithmetic . 25 5.1 3DES Arithmetic Introduction . 25 5.2 3DES Arithmetic Implement . 26 5.3 The Result of Programme . 27

10、 Chapter 6 Summary . 30 Acknowledgement . 31 References . 32 厦门大学本科毕业论文 1 引言 VPN ( Virtual Private Network 虚拟专用网络 )是一种网络技术 , 通常用于实现相关组织和个人跨开放、分布式的公用网络之间的安全通信。对于 VPN 中的所有主机来说 , 如同处于同一个网络之中 , 不会觉察到公共网络的存在。早些时候 , 相关组织和个人为了保证远程网络之间通信的安全 , 只能敷设或租借专用通信线路来连接远程网络 , 构成专用网络。这种方式在一定程度上保证 了远程通信的安全 , 但线路租借和管理费用昂

11、贵 , 同时专线技术存在不灵活和难扩展等缺点。 随着帧中继和 ATM 等分组交换技术的大规模出现 , 基于这些分组技术的 VPN 开始逐步取代专用网络。同专用网络方式相比 , 基于帧中继和 ATM 的 VPN 成本较低 , 但连接不灵活和不易扩展的缺点仍然存在 , 同时在不同运营商的网络之间互连也存在问题 , 还是不能满足用户的需求 1。 IP 技术和 IP 业务的发展 , 基于 IP 技术的 VPN 开始出现并得到应用。其实质是利用共享的互联网设施 , 模拟“专用”广域网 , 利用互联网广泛的网络覆盖和低廉的接入费用 , 结合安全 隧道、身份认证和加解密等技术 , 克服互联网内在的不安全性

12、, 实现与专用网络相媲美的安全性能。 VPN 的类型主要分为三种 : 远程访问虚拟网 (Access VPN)、企业内部虚拟网 (Internet VPN)和企业扩展虚拟网 (Extranet VPN)。远程访问虚拟网主要通过公用网络与企业网建立专用的网络连接 , 使出差员工等远端用户能够方便及时的访问。企业内部虚拟网主要是通过公用网络将企业的各个分布点互联。对于内部用户如同在同一个点上。企业扩展虚拟网是指利用 VPN将企业网络扩展至合作伙伴与客户。 VPN 技术非常复杂 , 它涉及到通信技术、密码技术和现代认证技术 , 是一项交叉科学。目前 , VPN 主要包含两种技术:隧道技术与安全技术

13、, 而 VPN 隧道协议有 4 种:点到点隧道协议 PPTP、第二层隧道协议 L2TP、网络层隧道协议 IPSec 以及 SOCKS v5。目 前 , 市场上大部分 VPN 采用将 L2TP 和 IPSec 结合起来 : 用 L2TP 作为隧道协议 , 用 IPSec 协议保护数据。 IPSec 协议是一个范围广泛、开放的 VPN 安全协议 , 工作在 OSI 模型中的第三层 网络层。它提供所有在网络层上的数据保护和透明的安全通信。 IPSec 协议可以设置成在两种模式 下运行:一种是隧道模式 , 一种是传输模式。在隧道模式下 , IPSec 把 IPv4 数据包封装在安全的 IP 帧中。传输

14、模式是为了保护端到端的安全性 , 不会隐藏路由信息。 1999 年底 , IETF厦门大学本科毕业论文 2 安全工作组完成了 IPSec 的扩展 , 在 IPSec 协议中加上了 ISAKMP 协议 , 其中还包括密钥分配协议 IKE 和 Oakley。 IPSec 通过 ISAKMP/IKE/Oakley 协商确定几种可选的数据加密算法 , 如 DES 、 3DES 等。DES 密钥长度为 56 位 , 容易被破译 , 3DES 使用三重加密增加了安全性。 3DES 是 DES 加密算法的一种模式 , 它 使用 3 条 64 位的密钥对数据进行三次加密 , 比起最初的 DES, 3DES 更

15、为安全。 本文主要是对其用于 IPSec 的 3DES 算法进行分析与实现。 厦门大学本科毕业论文 3 第 1 章 VPN 介绍 本章主要介绍 VPN 的构成、工作原理、优势。 1.1 VPN 的构成 一个典型 VPN 的组成部分如图 1-1 所示。 VPN 服务器:接受来自 VPN 客户机的连接请求 ,对 客户机进行身份验证 2。 VPN 客户机:发出连接请求的设备 , 可以 是终端计算机 , 也可以是路由器。 隧道: 由隧道协议形成的数据传输通道 , 在其中传输的 数据必须经过封装 。 VPN 连接:在 VPN 连接中 , 数据必须经过加密 。 隧道协议:封装数据、管理隧道的通信标准。 传

16、输数据:经过封装、加密后在隧道上传输的数据。 公共网络:如 Internet, 也可以是其他共享型网络 。 图 1-1 VPN 的组成部分 1.2 VPN 工作原理 虚拟专用网络 ( VPN) 采用了一种称之为隧道的技术 , 使得企业网内一个局域网的数据透明地穿过公用网到达另一个局域网 3。其基本过程是在原局域网与公用网的接口处将局域网发送的数据作为负载封装在一种可以在公用网上传输的数据格式中 , 在目的局域网与 公用网的接口处将公用网的数据解封装后 , 取出负载在目的局域网传输。由于封装与解封装只在厦门大学本科毕业论文 4 两个接口处由设备按照隧道协议配置进行 , 在此过程中 , 被封装的数

17、据包在隧道的两个端点之间通过公共互联网络进行路邮 , 而被封装的数据包在公共互联网络上传递时所经过的逻辑路径就被称为隧道。 1.3 VPN 的优势 (1) 安全保障 通过提供身份认证、访问控制、数据加密及数据完整来保障其安全可靠性。 (2) 服务质量保证 (QoS) QoS 指包在一个或多个网络的传输过程中所表现的各种性能的具体描述 , 如丢包率、延迟等。 VPN 根据用户需求 为用户提供不同等级的服务质量保证 , 为重要数据提供可靠的带宽。VPN 与一些网络技术 (如 IPSec 、 MPLS)的结合能够为需要服务质量保证的用户提供不同程度的 QoS 保证。 (3) 可扩充性和灵活性 VPN

18、 支持通过 Internet 的任何类型数据流 , 方便增加新的结点 , 支持多种类型的传输媒介 ,可满足同时传输语音、图像和数据等新应用对高质量传输及带宽增加的需求。 (4) 可管理性 在 VPN 管理方面 , VPN 要求用户将管理功能从内部网络无缝地延伸到公网 , 主要包括安全管理、设备管理、配置管理、访问控制列表管理、 QoS 管理等。管理的目标是 :减少网络风险、增强高扩展性、经济性、高可靠性等优点。 厦门大学本科毕业论文 5 第 2 章 VPN 技术分类 根据 VPN 的实现技术 , 主要分为覆盖型 (Overlay) VPN 和对等型 ( Peer)VPN。覆盖型 VPN从实现技

19、术看主要包括二层 VPN 技术和三层 VPN 技术。其中二层 VPN 技术主要包括 PPTP, L2F, L2TP 等技术 , 而三层 VPN 技术主要包括 GRE, IPSec 等技术 4。对等型 VPN 包括三层 MPLS VPN、二层 MPLS VPN 等技术 , 如图 2-1 所示。 图 2-1 VPN 的分 类 2.1 覆盖模型 VPN 技术 当前大多数的 VPN 产品属于覆盖模型 VPN。覆盖型 VPN 主要通过在通信的两端建立安全隧道 , 从而保证数据在隧道里传输的安全性。隧道技术是覆盖模型 VPN 的基本技术 , 也是它的关键技术 , 它类似于点对点连接技术 , 在公用网建立一

20、条数据通道 (隧道 ), 让数据包通过这条隧道传输。隧道技术可以支持各种形式的接入 , 如拨号方式接入、 CABLE Modem、xD2SL 以及 ISDN、 DDN 专线、无线接入等。可以说覆盖模型是基于隧道的 VPN, 它包括二层隧道和三层隧道。 2.1.1 二 层隧道 二层隧道是在远程 接入 VPN 的隧道终端执行点对点数据链连接。二层隧道技术主要有Microsoft 公司支持的点对点隧道协议 PPTP (Point-to-Point Tunneling Protocol), Cisco 公司提出并倡导的 L2F 以及 IETF 建议的第二层隧道协议 L2TP (Layer 2 Tunneling Protocol) 。 PPTP通过网络层的 PPP( Point-to-Point Protocol)和 GRE (Generic Routing Encapsulation)对从终端到远程接入服务器的认证和加密访问的 数据包进行双重封装。 L2TP 通过在各种网络 (如 IP, ATM)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。