Google progressiones inventas ad network protocollum PSP retis secures pertinentes

Google apertionem specificationum denuntiavit et relationem exsecutionem PSP (PSP Protocollum Securitatis), mercaturae encryptae inter data centra usus est. Protocollo utitur architecturae encapsulationis negotiationis similis cum IPsec ESP (insecutione payloads Securitatis) per IP, encryptionem, cryptographicam integritatem potestatem et fontem authenticas praebens. In codice exsecutionis PSP in C scriptum est et sub Apache 2.0 licentia distribuitur.

Pluma PSP est optimae protocolli ad calculos accelerandos et onus in processu centrali reducendo per encryptionem et operationes decryptiones movendo ad latera retis (offload). Acceleratio ferramentorum requirit speciales PSP-compatibles retis pectoris. Nam systemata cum schedulis reticulis quae PSP non sustinent, proponitur exsequenda programmatio SoftPSP.

Protocollum UDP pro translatione data utendum est. A PSP fasciculus incipit cum IP caput, sequitur UDP caput, et tunc suum PSP caput cum encryptione et informatione authenticitatis. Deinde adiecta sunt contenta originalis TCP/UDP fasciculi, desinentia cum clausula PSP finali cum checksum ad integritatem confirmandam. PSP header, sicut caput et notitia fasciculi encapsulati, semper authentici ad confirmandam identitatem conleci. Notitia fasciculi encapsulae encrypti potest, dum selective encryptionem applicare potest, cum partem TCP capitis in clara (salvato authenticitate imperium servans), facultatem praebeat inspiciendi fasciculos de instrumento retis.

Google progressiones inventas ad network protocollum PSP retis secures pertinentes

PSP non ligatur alicui protocollo clavi specificati, varias optiones formarum fasciculorum praebet et usum algorithmorum cryptographicorum diversorum sustinet. Exempli gratia, auxilium algorithmus AES-GCM pro encryptione et authenticitate (authentica) et AES-GMAC praebetur sine encryptione notitiarum actualium, exempli gratia cum notitia non valet, sed opus est ut non habeat. in transmissione corruptas esse, idque verum esse.

Dissimilis VPN protocolla typica, PSP encryptione utitur in ambitu coniunctionum retis individualium, non totius canalis communicationis, i.e. PSP utitur encryptione separatarum clavium pro diversis UDP et TCP nexus cuniculis. Hic accessus efficit ut arctiorem solutionem mercaturae ex variis applicationibus et processibus consequi possit, quod magni momenti est cum applicationes et officia diversorum utentium in eodem servo currunt.

Google protocollo PSP utitur tum ad proprias internas communicationes tuendas et ad negotiationem clientium Google Cloud. Protocollum initio destinatur ad efficaciter operandum in infrastructuris Google-gradu et ferramentis accelerationem encryptionis praebere debet coram nexibus retis activae decies centena milia novarum coniunctionum per alterum instaurationem.

Duo modi operandi sustentantur: "statuus" et "status". In modum "statutum", encryptionis claves ad retis chartam in descriptoris fasciculo transmittuntur, et pro decryptione extrahuntur ex SPI (Parameter Index Securitatis) agrum praesentem in fasciculo utentes clavis magistri (256 frenum AES, repositae. memoria retis card et reponuntur singulis 24 horis), quae sino te servare memoriam retis card et notitias obscurare de statu coniunctionum encrypted in parte instrumenti repositas. In modo "statu", claves pro unaquaque connexione repositae sunt in charta retis in peculiari mensa, similiter quomodo acceleratio hardware in IPsec perficiatur.

Google progressiones inventas ad network protocollum PSP retis secures pertinentes

PSP singularem coniunctionem praebet facultatem protocolli TLS et IPsec/VPN. TLS Google secundum securitatem per-connexionis aptus est, sed propter defectum suae infirmitatis ad hardware accelerationis et indigentiam subsidii UDP non fuit conveniens. IPsec protocollum independentiae providit et ferramenta accelerationis bene sustentata, sed non sustentavit clavem ligandi ad singulas nexus, tantum parvum numerum cuniculorum creatum destinatum est, et problemata accelerationis ferrariae scalis facta ob plenam encryptionis statum in tabulis in memoria collocatis condiendis. de card retis (exempli gratia 10 GB memoriae requiritur ad 5 decies centena milia nexus tractandum).

In casu PSP, informationes de statu encryptionis (clavium, vectororum initializationis, numeri sequentis, etc.) traduci possunt in descriptorem TX fasciculum vel in modum monstratoris ad memoriam systematis hospitii, sine memoria retis schedulae occupatae. Secundum Google, circiter 0.7% computandi vim et magnae memoriae copia antea in encrypting RPC mercaturae in infrastructura societatis consumptae sunt. Introductio PSP per accelerationis ferrariae usum effecit ut hanc figuram ad 0.2% reduceret.

Source: opennet.ru