Linux加密框架的应用示例(一)

    科技2026-01-11  11

    准备工作

    说明

    本节将从应用角度说明加密框架的运行流程,包括加密框架如何管理算法、如何动态创建算法,应用模块如何创建算法实例、如何通过算法实例调用算法接口等。 本节中加密框架的应用模块以IPSEC模块(XFRM框架)为例,IPSEC模块包括AH协议和ESP协议两种协议,其中AH协议提供数据完整性服务,ESP协议提供数据加密服务以及可选的数据完整性服务。AH协议和ESP协议提供的服务都是通过算法实现的,AH协议通过认证算法提供数据完整性服务,认证算法的实现方式可以是哈希算法的HMAC模式也可以是分组算法的XCBC模式;ESP协议通过AEAD算法提供数据加密服务和可选的数据完整性服务,AEAD算法的实现方式可以是分组算法的CBC模式和可选的认证算法也可以是分组算法的CCM模式(同时提供加密服务和完整性服务)。 XFRM框架在安全关联SA中配置协议使用的算法,体现在数据结构struct xfrm_state如下所示的成员变量。

    struct xfrm_state { ...... struct xfrm_algo_auth *aalg; //认证算法 struct xfrm_algo *ealg; //加密算法 struct xfrm_algo *calg; //压缩算法 struct xfrm_algo_aead *aead; //AEAD算法 ...... }

    在配置安全关联SA时根据使用的协议和提供的服务设置对应的成员变量,XFRM框架定义的上述算法描述中通过算法名alg_name区分不同的算法,例如: 1)某个使用AH协议的SA通过MD5算法的HMAC模式提供数据完整性服务,配置成员变量aalg,算法名alg_name为"hmac(md5)",在加密框架中表示通过HMAC模板和基础算法MD5动态创建的哈希算法; 2)某个使用ESP协议的SA通过AES算法的CBC模式提供数据加密服务,但不提供数据完整性服务,配置成员变量ealg,算法名alg_name为"cbc(aes)",在加密框架中表示通过chainiv模板和基础算法"cbc(aes)“动态创建的分组算法; 3)某个使用ESP协议的SA通过AES算法的CBC模式提供数据加密服务,通过MD5算法的HMAC模式提供数据完整性服务,配置成员变量ealg和aalg,算法名alg_name分别为"cbc(aes)“和"hmac(md5)”; 4)某个使用ESP协议的SA通过AES算法的CCM模式同时提供数据加密服务和完整性服务,配置成员变量aead,算法名alg_name为"ccm(aes)”,在加密框架中表示通过CCM模板和基础算法AES算法动态创建的AEAD算法。 在XFRM框架中,将使用ESP协议提供数据加密服务和可选的数据完整性服务的算法的称为AEAD算法。AEAD算法有两种实现方式,区别在于提供数据完整性的算法,一种是由分组算法提供数据加密服务,由认证算法提供数据完整性服务,如3)所示,另一种是由分组算法同时提供数据加密服务和完整性服务,如4)所示。由于ESP协议的数据完整性服务是可选的,可以不配置认证算法,如2)所示,在XFRM框架中将2)和3)统一定义为authenc模板通过基础算法(加密算法和可选的认证算法)动态创建的AEAD算法,如下所示。

    if (snprintf(authenc_name, CRYPTO_MAX_ALG_NAME, "authenc(%s,%s)", x->aalg ? x->aalg->alg_name : "digest_null", x->ealg->alg_name) >= CRYPTO_MAX_ALG_NAME) goto error;

    按照上述定义,2)中使用的AEAD算法名为为"authenc(digest_null,cbc(aes))",3)中使用的AEAD算法名为"authenc(hmac(md5),cbc(aes))",其中digest_null为加密框架中定义的NULL算法,其算法接口都是不进行任何处理的空函数,如下所示。

    static struct shash_alg digest_null = { .digestsize = NULL_DIGEST_SIZE, .setkey = null_hash_setkey, .init = null_init, .update = null_update, .finup = null_digest, .digest = null_digest, .final = null_final, .base = { .cra_name = "digest_null", .cra_flags = CRYPTO_ALG_TYPE_SHASH, .cra_blocksize = NULL_BLOCK_SIZE, .cra_module = THIS_MODULE, } }; 初始阶段

    本节将分别介绍使用"hmac(md5)"算法的AH协议和"authenc(hmac(md5),cbc(aes))"算法的ESP协议的服务流程,包括如何创建算法实例以及如何提供服务。 1)初始阶段的算法管理链表和算法模板管理链表 "hmac(md5)"算法和"authenc(hmac(md5),cbc(aes))"算法涉及的静态基础算法包括哈希算法MD5(即md5_salg)和分组算法AES(即aes_alg),涉及的算法模板包括HMAC模板(即hmac_tmpl)、CBC模板(即crypto_cbc_tmpl)、chainiv模板(即chainiv_tmpl)和authenc模板(crypto_authenc_tmpl),因此加密框架初始阶段的算法管理链表和算法模板管理链表如下图所示。 注:不考虑算法和算法模板的注册顺序。

    2)算法说明 MD5算法的同步哈希算法说明记为md5_salg,通用算法说明记为md5_alg(=&md5_salg->base),如下所示。

    AES算法的通用算法说明记为aes_alg,如下所示。

    3)算法运行上下文 算法运行过程中所需的内存空间称为算法运行的上下文,一般情况下由通用算法说明的成员变量cra_ctxsize标明算法运行所需的上下文空间大小(单位:字节)。 a)MD5算法运行上下文 MD5算法运行上下文用于缓存一个分组中的原始数据和计算的哈希值,抽象为数据结构struct md5_state,如下所示。

    struct md5_state { u32 hash[MD5_HASH_WORDS]; //计算的哈希值 u32 block[MD5_BLOCK_WORDS]; //缓存一个分组中原始数据 u64 byte_count; //已计算的数据字节长度 };

    从数据结构定义可以看出,MD5算法运行的上下文空间大小并不是由cra_ctxsize标明,而是通过哈希算法说明中的个性化参数statesize(即运行状态)标明,即statesize = sizeof(struct md5_state)。 b)AES算法运行上下文 AES算法运行上下文用于存储加密和解密使用的密钥,抽象为数据结构struct crypto_aes_ctx,如下所示:

    struct crypto_aes_ctx { u32 key_enc[AES_MAX_KEYLENGTH_U32]; //加密密钥 u32 key_dec[AES_MAX_KEYLENGTH_U32]; //解密密钥 u32 key_length; //密钥长度 };

    AES算法运行所需的上下文空间大小cra_ctxsize=sizeof(struct crypto_aes_ctx)(即484字节)。

    Processed: 0.017, SQL: 10