Курсовая: Криптографическая защита функционирование ЛВС в реальном режиме времени - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Криптографическая защита функционирование ЛВС в реальном режиме времени

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 96 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

21 Введение. Введение 1 Архитектура секретности сети в двух словах 3 Средства и механизмы секретности : ВОС и другие точки зрения 4 Средства секретности 8 Специфические механизмы секретности 9 Некоторые методы скрытия полезной информации от посторонних глаз 10 Генера ция трафика 11 Управление маршрутизацией 11 Цифровая сигнатура 12 Начальные условия выбора системы криптографии 12 Обоснование отказа от аппаратной оставляющей 16 Обоснование выбора и настройка системы 17 Матема тический аппарат работоспособности метода 22 Заключение 21 Используемая литература 22 Введение. Развитие вычислительной техники началось довольно давно , а вот истинный прогресс персональных вычислительных машин произошёл сра внительно недавно . Прошло не так много времени , а 86х 286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений , которые требуются сегодня . Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить т а кими производительными мощностями тяжело. Зато объёдинение персональных компьютеров в сеть осталось актуальным . Конечно , совершенствование аппаратного обеспечения и линий связи положительно отразилось на росте скорости передачи данных , технологии объёдине ния вычислительных машин в сеть также прогрессировал. Лишь одно осталось неизменно – необходимость защиты информации от несанкционированного доступа извне , в том числе и в вычислительных сетях . Для достижения этих целей используется множество методов . Н аиболее простым решением стало введение защиты в сетях посредством клиент-серверных и одноранговых архитектур . Однако и они спасовали , когда появилась необходимость защитить сами линии связи от вмешательства или информацию от лиц , не владеющими определённ ы м спектром прав , но всилу определённых условий заполучившие «чужие» пароли на доступ . Перехват информации может проводиться по наводкам ЭДС в кабелях , можно , в крайнем случае , подключится напрямую к кабелю или к ОВЛС с помощью специальной аппаратуры . Так или иначе , добраться до передаваемой (получаемой ) информации при необходимости не составляет большой трудности , особенно для средств разведки . Это , в принципе , не так важно в сетях , где не содержится информация , нуждающаяся в засекречивании . Но ведь есть множество вариантов , когда появляется поистине необходимость защитить информацию от обработки её лицами , которым она не предназначена. В таких случаях актуальность приобретает криптографическая защита информации и результаты её деятельности . Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов . Некоторые из них будут рассмотрены далее. Ещё надо сказать пару слов об обеспечении процесса криптографического шифрования данны х в персональных компьютерах широко используется программный комплекс шифрования данных , но наряду с этим существует и аппаратный . Он менее удобный , требует определённых условий для реализации , зато обладает некоторыми преимуществами перед программным , та к как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей . Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных , вставляющихся через п орты ПК . СЕКРЕТНОСТЬ В ISO . Архитектура секретности сети в двух словах. Термин " архитектура секретности сети " можно понимать по-разному . Согласно одной из его трактовок , архитектура секретности - это , в основном , терминологические определен ия и довольно абстрактные рекомендации разработчикам протоколов . Архитектура секретности МОС , ISO 7498-2, является примером такого подхода . Большую часть этого стандарта занимают руководство по секретности , определение средств и механизмов секретности , и рассмотрение общих угроз в среде сетевых открытых систем. Только небольшая часть этого документа обеспечивает основу для оценки предлагаемых средств секретности в протоколах ВОС . По существу эта основа состоит и з двух таблиц и приложения к ним . Одна таблица обеспечивает рекомендации по тому , какие механизмы секретности могут использоваться для обеспечения конкретных средств секретности . Вторая (и более спорная ) таблица определяет , как и е средства секретности могут предоставляться протоколами на каждом из семи уровней ЭМВОС . Более того , при рассмотрении контекста , в котором существует ISO 7498-2, то есть других документов , описывающих модель ВОС , оказывается , что ISO 7498- 2 - это довольно абстрактный уровень архитектурной спецификации. В области ВОС (и МККТТ ) базовые стандарты обычно являются довольно абстрактными , чтобы исключить разработку взаимно работоспособных продуктов независимыми произ водителями на основе только этих стандартов . Это ведет к появлению "профилей ", которые содержат детальные описания и накладывают ограничения на размер блоков данных и т.д ., делая возможным создание независимых взаимно работоспособных реализаций . В сре де Интернет стандарты , как правило , более конкретны и потому не требуют дополнительных профилей . Кроме того , в Интернете существует тенденция разрабатывать стандарты для тех вещей , которые МОС считает "локальным вопросом ", предоставляя пользо вателям большую гибкость при выборе оборудования у производителей , например стандарта OSPF. Учитывая такую ориентацию стандартов Интернета, архитектура секретности Интернета видимо должна быть менее абстрактной и более ограниченной , чем ее соответствие в ВОС. Средства и механизмы секретности : ВОС и другие точки зрения. ISO 7498-2 определяет архитектуру секретности для модели ВОС , дополняя базовую справочную модель , определенную в ISO 7498-1. Этот документ является прекрасным введением в архитектуру секретности как Интернета , так и ряда ЛВС . Уровни 1-4 справочной модели ВОС прямо соответствуют протоколам , используемым в стеке протоколов TCP/IP. Эти два стека протоколов отличаются тем , что стек TCP/IP отводит под п риложения средства взаимодействия , соответствующие уровням 5-7 стека ВОС . Тем не менее , уровень 5 не имеет средств секретности , связанных с ним , согласно ISO 7498-2. Рассмотрение средств секретности , обеспечиваемых на представительном и пр икладном уровнях легко соотносится с приложениями TCP/IP. Архитектура секретности МОС состоит из пяти основных элементов : определений средств секретности , определений механизмов секретности , принципов разделения средств секретности по у ровням , соответствия между средствами секретности и уровнями , и соответствия между механизмами и средствами . Как было сказано ранее , небольшая , но важная часть этого стандарта посвящена рассмотрению принципов, которые должны определять то , какие средства будут предоставляться каждым из уровней . Существуют и другие аспекты этого стандарта , например определения типов атак , но они носят руководящий характер . Три приложения содержат дополнительную базовую информацию по этой архитектуре , более детально объясняя решения , описанные в этом стандарте. Средства секретности являются абстрактными понятиями , которые могут использоваться , чтобы охарактеризовать требования секретности . Они отличаются от механизмов секретности , которые являются конкретными мерами при реализации средств секретности . Критическим архитектурным элементом этого стандарта является определение того , какие средства секретности должны обеспечиваться на каждом из уровней сп равочной модели . Это определение является руководством для разработчиков протоколов , но не для тех, кто создает реализации протоколов , и не для разработчиков сетей. Одной из самых известных частей ISO 7498-2 является таблица , которая устанавливает соответствие между средствами секретности и уровнями справочной модели . Таблица такого рода должна основываться на наборе фундаментальных принципов . Перед тем , как рассматривать средства секретности и разделение их по уровням , уместно кратко рассмотреть эти принципы . В ISO 7498-2 описано семь принципов разделения секретности по уровням , которые кратко изложены ниже : 1) Число вариантов , посредством которых может быть реализовано средство секретности , должно быть минимальным . Другими словами , разнообразие не должно быть самоцелью. Разработка и реализация технологии секретности - это сложная задача , и этот принцип утверждает , что следует минимизировать число решений этой задачи . Тем не менее, многие доказывают , что сама архитектура секретности ВОС далека от соблюдения этого принципа , так как включает много альтернатив для обеспечения средств секретности на различных уровнях. 2) Средства секретности могут быть реализованы более ч ем на одном уровне при создании системы секретности . Это безусловно верно , и иллюстрируется рассмотрением гибридных решений секретности в различных контекстах , например в сетях МО США , описанных ниже . Из этого принципа следует , что одно средство може т законно появиться на нескольких уровнях в таблице распределения средств по уровням . Отметим внутренне противоречие между двумя первыми принципами , так как Принцип 1 возражает против появления средства на нескольких уровнях , а Принцип 2 доказывает возможность этого . Понятно , что должно быть достигнуто равновесие между ними . Например , часто стоит разместить средство на нескольких уровнях , так как различные уровни поддерживаются различными организациями. 3) Возможности секретности необязательно должны дублировать существующие возможности взаимодействия . Это предполагает , что где это возможно , нужно полагаться на существующие средства взаимодействия , чтобы механизмы секретности не дублировали эти ф ункции . Это превосходный принцип , но часто можно обнаружить , что базовые средства взаимодействия не могут использоваться для обеспечения секретности без потери секретности . Например , соблазнительно использовать средства упорядочения или обнар у жения ошибок , представленные протоколами Транспортного уровня , как часть аналогичных средств секретности . Тем не менее , последовательные номера и коды , обнаруживающие ошибки , были разработаны для условий неопасных ошибок , и могут оказат ь ся неадекватными при агрессивных атаках . Если разработчики протокола учитывали требования секретности при разработке протокола , то тогда можно избежать такого дублирования. 4) Независимость уровней не должна нарушаться . Это очевидный прин цип , и его следует соблюдать . Опасность при несоблюдении этого принципа состоит в том , что можно реализовать механизмы секретности на одном из уровней , которые из-за непроверенных предположений о средствах , предоставляемых другим ур овнем , не сработают , когда эти предположения окажутся ложными . Это не означает , что защита на одном из уровней не может полагаться на механизмы секретности на более нижнем уровне , но означает , что это взаимодействие должно быть явным и ос новываться на хорошо специфицированных интерфейсах средства . Другая форма нарушения независимости уровней возникает в маршрутизаторах и мостах , которые обращаются к информации протокола более высокого уровня для лучшего разграничения до с тупа . Эти средства секретности могут не сработать при появлении новых протоколов более высокого уровня или использовании криптографии на более высоких уровнях. 5) Объем надежных возможностей должен быть минимизирован . Этот при нцип хорошо представлен в архитектуре МО США , описанной ниже . Следствием этого принципа является то , что важно понимать , что составляет надежные возможности в системе секретности , то есть на что рассчитывает система при своей секретной работе . Это принцип объясняет обеспечение средств секретности на основе межконцевого взаимодействия , а не доверия к промежуточным участникам взаимодействия . В свою очередь это доказывает необходимость реализации секретности на верхних уровнях . Те м не менее , минимизация дублирования (принципы 1 и 3) возражает против обеспечения средств секретности на основе приложений . Эти противоречия объясняют предоставление средств секретности в широком диапазоне приложений на межсетевом и транспортно м уровнях . Тем не менее , как мы увидим позже , использование сетевого или транспортного уровней часто приводит к интеграции средств секретности в операционные системы , что приводит к появлению нового множества проблем . 6) Всякий раз , ког да секретность , реализуемая на одном уровне , полагается на механизмы секретности на более нижнем уровне , важно чтобы другие уровни не вмешивались в это взаимодействие , нарушая зависимость . Это связано с принципом 4, так как ошибка при реализации не зависимости уровней легко может нарушить межуровневую секретность . Этот принцип связан с несколькими другими . Минимизация надежных возможностей (принцип 5) доказывает необходимость перемещения средств секретности на более высокие уровни , но использование механизмов секретности на одном из уровней для обеспечения средств более высоких уровней помогает избежать дублирования (принципы 1 и 3). 7) Средства секретности , обеспечиваемые на уровне , должны быть определены таки м образом , чтобы можно было добавлять новые средства к базовым коммуникационным средствам . Это очень практично , так как не все реализации уровня будут требовать или предоставлять все возможные средства секретности , поэтому моду льность упростит разработку и реализацию таких средств . В Интернете это является очень важным правилом , так как мы имеем дело с большим числом реализаций , в которые надо будет вставлять средства секретности. Средства секретности Арх итектура секретности ВОС определяет пять основных средств секретности : конфиденциальность , аутентификацию , целостность , управление доступом и контроль участников взаимодействия (nonrepudiation). Для большинства из этих средств также опред е лены варианты , например взаимодействие с помощью виртуального соединения или дейтаграмм . Выбор средств взаимодействия не является существенным ; возможен выбор одной из альтернатив (дейтаграммы или виртуальные каналы ) для базовых сре дств секретности. Специфические механизмы секретности ISO 7498-2 включает краткое описание набора механизмов секретности , и таблицу , которая связывает эти механизмы со средствами секретности . Список этих механизмов не является ни фундамент альным , ни полным . Например , не включена технология для физически защищаемых каналов как средство для обеспечения конфиденциальности на физическом уровне . Контроль за электромагнитным излучением оборудования , обрабатывающего секретны е данные , являющийся общей проблемой для всей национальной секретности , также отсутствует . Характеристика механизмов либо как специфичных , либо как неспецифичных также кажется несколько произвольной , по крайней мере в нескольких случаях (Смысл за ключается в том , что использование специфичных механизмов обеспечивает индивидуальные средства секретности на отдельных уровнях , а неспецифические механизмы используются всеми , и не могут быть спецификой конкретных средств секретности ). Нап р имер , грифы секретности характеризуются как скорее неспецифичные , чем специфичные , но нет четкого определения причины такого разделения . Но все-таки , краткий обзор механизмов секретности позволяет использовать ISO 7498-2 как основу , и в дал ь нейшем мы будем рассматривать тот же набор механизмов . Рассмотрение специфичных механизмов , и установление соответствия между этими механизмами и средствами на самом деле не является главным в архитектуре секретности , и поэтому мы уделим меньше внимания механизмам , чем средствам. Некоторые методы скрытия полезной информации от посторонних глаз. Шифрование Шифрованием называют использование криптографии для преобразования данных , делающего их бесполезными для исполь зования . Хотя здесь используется термин шифрование , в большинстве случаев также реализуется комплементарная функция дешифрования . До шифрования (или после дешифрования ) данные называются текстом . После шифрования (перед дешифрованием ) данны е называются зашифрованным текстом . Как для симметричной ( с секретным ключом ) криптографии , так и для несимметричной ( с открытым ключом ) криптографии существуют реализации этого механизма. Шифрование обычно используется для обесп ечения конфиденциальности , но может быть также использоваться другими средствами секретности . Необходимость этого возникает из-за того , что шифрование имеет следующее свойство - любая модификация зашифрованного текста приводит к не предсказуемым изменениям в исходном тексте . При использовании таких технологий обеспечивается хорошая основа для механизмов аутентификации и целостности на этом же или более высоких уровнях . Генерация , распределение и хранение криптографических ключей , используемые при шифровании, являются чистыми функциями управления секретностью. Генерация траффика Генерация траффика - это механизм , который может использоваться для предоставления некоторой конфиденциальн ости потока траффика на уровне , большем , чем физический (например , на сетевом или прикладном уровнях ). Генерация траффика может включать генерацию подложного траффика , дополнения для обычных пакетов , и передачу пакетов назначениям , отличным от требуемого . Как обычные , так и подложные пакеты могут дополняться до постоянной максимальной длины , или могут дополняться до случайной , меняющейся длины . Для скрытия взаимосвязей источник-получатель следует переда в ать подложный траффик большому числу назначений , что делает эту технологию дорогостоящей и редко используемой . Конечно , этот механизм не будет эффективным без предоставления конфиденциальности. Управление маршрутизацией Другим механизмом для обеспечения конфиденциальности является управление маршрутизацией . Оно используется на сетевом или прикладном уровнях для ограничения путей , по которым передаются данные от источника к назначению . Выбор маршрутов может явно управ л яться пользовательскими системами , например маршрутизация источника (опция в IP), или выполняться на промежуточных системах , например на основании отметок секретности , записанных в пакеты на пользовательских системах . Этот механизм явно требует доверия к промежуточным системам , и поэтому более уязвим , чем шифрование между конечными системами . Этот механизм может быть также использован для поддержки средства целостности с восстановлением , например выбирая альтернативные пути по сле атак , повредивших пути взаимодействия. Цифровая сигнатура Механизмы цифровой сигнатуры обычно реализуются , используя асимметричную криптографию , хотя был разработан ряд технологий , использующих симметричную криптографию . Цифровая сигнатура генерируется источником данных , и проверяется приемником . Используя асимметричную криптографию ( с открытым ключом ) можно сгенерировать сигнатуру , вычислив контрольную сумму для нужных данных , а затем зашифровав по л ученное значение закрытым ключом из пары ключей при шифровании с открытыми ключами отправителя . Получатель проверяет сигнатуру , расшифровывая значение сигнатуры , используя открытый ключ из пары ключей отправителя , а затем сравнив а я результат со значением контрольной суммы , вычисленным на приемном конце. При использовании шифрования с открытыми ключами генерация и проверка цифровой сигнатуры подразумевает использование криптографических ключей , связанных с отправителем , но не с получателем . Поэтому , отправителю не нужно знать , кто будет позднее верифицировать его сигнатуру , что делает этот механизм особенно удобным для широковещательных приложений . Если используется корректная форма контрольной суммы (например , с помощью кэширования ), то этот механизм может обеспечить средство контроля участников взаимодействия . Он может также обеспечить реализацию средства аутентификации и целостности , в которых нужно проверять тождеств о сущности с помощью специальных данных , не известных заранее. Помимо перечисленных методов существует ещё много других , не рассматриваемых в данном курсовом проекте. Начальные условия выбора системы криптографии. Сперва , для выбора системы криптограф ии необходимо будет определиться с масштабами сети и ограничивающими факторами . Использование определённых методов криптографии требует помимо высоких производительных мощностей дополнительной аппаратной базы . Так что за начальное условие примем факт , что сеть представляет из себя клиент-сервер архитектуру на базе топологии звезда с 8-и входовыми концентраторами и пропускной способностью канала 100 Мегабит в секунду . В качестве проводного носителя будет использоваться витая пара категории CAT-5 . Для устране ния возможности считывания информации из кабеля со стороны , а также исключением влияния помех , будет использоваться экранированная STP витая пара . Это , несомненно , увеличит стоимость сети , зато обеспечит необходимую устойчивость к воздействию внешних факто ров на среду передачи данных . Все машины сети расположены в пределах одного этажа и потребностей в повторителях (репитерах ) не возникает. Для выполнения работы по криптографической защите данных будет использоваться программный комплекс , установленный на всех ПК сети , функционирующий в реальном масштабе времени и позволяющий лишь незначительно снижать производительность сети засчёт небольшого избыточного кода функционирующего резидентно . Ключи на «отпирание» закрытой информации находятся на каждом ПК и до с туп к ним есть только у пользователей , допущенных до работы на этих ПК. Протоколы взаимодействия в сети допускают выход всей этой сети в Интернет , однако выход осуществляется исключительно через модем , установленном на сервере и используется в масштабах с ети исключительно для передачи e-mail . Для удовлетворения всем этим требованиям в качестве системы криптографии был выбран программный комплекс WinCrypt , подходящий в использовании как для Windows 9х так и для более поздних версий в том числе и Windows 2000 . Схема 1. Общая организация использования программного и аппаратного обеспечения в сети. Для достижения наиболее высокопроизводительной работы в сети и обеспечения сохранен ия прав и паролей в сети используется операционная система Windows 2000. В выполнении своих функциональных задач WinCrypt использует ряд функций , которые будут описаны ниже . Каждая из них даёт возможность провести определённую обработку данных для последу ющей их передачи в канал связи. Описание программного продукта. WinCrypt был разработан в МО ПНИЭИ на базе типовых ПЭВМ для различных масштабов использования . WinCrypt обеспечивает : - Шифрование и проверку целостности с использованием имитовставки данных , передаваемых между узлами сети ; - Одностороннюю аутентификацию узлов защищенной сети на основе имитовставки ; - Управление ключевой системой защищенной сети из одного или нескольких центров управления . WinCrypt позволяет защищать не только данные , передаваемые непосредственно по протоколу IP, но и данные , передаваемые по протоколу IPX/SPX, с предварительной инкапсуляцией их в протокол IP в соответствии с рекомендациями RFC-1234. Любой абонент защищенной сети , подсоединенный к криптографическому ко мплексу WinCrypt , может обмениваться данными с любым другим абонентом сети , причем шифрование передаваемых данных для абонентов является прозрачным . Кроме того , применение WinCrypt позволяет скрыть трафик между абонентами защищенных локальных сетей . Это оп ределяется тем , что обмен данными в сети происходит между WinCrypt , имеющими собственные сетевые адреса , а адреса абонентов передаются по каналам связи только в зашифрованном виде. Управление ключами , используемыми в системе , выполняется из WinCrypt . При у правлении ключевой системой производятся : - формирование и распространение по сети справочников соответствия , определяющих , какие именно абоненты ЛВС имеют доступ в виртуальную приватную сеть ; - периодическая (плановая ) смена ключей шифрования , используем ых в системе ; - оповещение ( WinCrypt ) о компрометации ключей ; - сбор и хранение информации о всех нештатных событиях в сети , которые возникают при аутентификации узлов , передаче зашифрованной информации , ограничении доступа абонентов ЛВС . В комплексе Wi nCrypt используется симметричная ключевая система с использованием парных ключей шифрования. WinCrypt - высокопроизводительный (100 - 600 Мбит /сек ) программно комплекс шифрования трафика IP для линий связи Ethernet, Frame Relay, X.25 и асинхронным линиям ( возможно ATM). Так же реализован ряд дополнительных возможностей : - защиту протокола SNMP; - управление и конфигурация комплекса по протоколу SNMP из продукта HP OpenView; - поддержка защищённых протоколов динамической маршрутизации ; - повышенная отказ оустойчивость ; - предоставление ЦУКС услуг защищённого DNS (система наименования доменов ). Существует ещё множество других программных продуктов , позволяющих реализовать криптографическую защиту данных , однако программный комплекс WinCrypt обладает широ ким спектром функций , и поэтому основной задачей остаётся только выбрать те , которые наиболее полно будут удовлетворять требованиям пользователя или (как в рассматриваемом случае ) требованиям «золотой середины» – минимальные потери производительных мощност ей при максимально высоком уровне защиты информации. Обоснование отказа от аппаратной составляющей. Жёсткой необходимости отказа от аппаратного обеспечения криптографической защиты нет , однако необходимости её использовать нет по следующим причинам : 1. Размеры сети не столь обширны , так что огромных вычислений , направленных на обработку функций криптографической защиты не будет , а следовательно , нет необходимости устанавливать дорогостоящие комплексы , требующие помимо всего остального ещё и дополнительн ые затраты на их обслуживание и выводящее из строя засекреченную работу всей сети при поломке. 2. Производительные мощности сети позволяют использовать программное обеспечение , направленное на криптографическую защиту информации без существенных потерь пр оизводительных мощностей. 3. Введение нового устройства в сеть негативно повлияет на её работоспособность , что выразится в понижении её быстродействия , росту коллизий и увеличение занимаемой площади , что в некоторых условиях недопустимо. 4. И , пожалуй , самым последним аргументом будет выступать тот , что такого рода комплексы разрабатывались для применения на производстве или по крайней мере в корпоративных сетях , но никак не в локальных сетях. Обоснование выбора и настройка системы. Для ответа на вопро с , какую же настройку предпочесть , следует учесть некоторые данные , приведённые в таблице . Согласно выбора ряда критериев динамически изменяется и сама структура ядра комплекса , позволяя определить параметры сети. № п /п Название метода Защищённость Избыто чность 1 Шифрование Высокая Низкая 2 Генерация трафика Средняя Наивысшая 3 Управление маршрутизацией Средняя Средняя 4 Цифровая сигнатура Высокая Средняя 5 Механизм управления доступом Средняя Высокая 6 Механизм целостности данных Средняя Высокая 7 Обмен аутентификацией Высокая Низкая 8 Подтверждение третьего лица Низкая Средняя Эти два параметра каждого из методов не позволяют составить полной картины о методе , однако на данном этапе дают возможность сформировать мнение о том , какими возможност ями обладает тот или иной метод . Следует иметь в виду , что эти методы разрабатывались в разное время и поэтому некоторые хуже , некоторые лучше . Однако есть ещё ряд параметров , позволяющих использовать эти методы в различных ситуациях , однако я сознательно выделил те параметры , которые рассматриваются для данных условий рассматриваемой сети. Другие характеристики методов в поставленных условиях нас интересовать не будут. Теперь основной задачей остаётся выбор метода , на который следует настроить комплек с . Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией . Порядок работы шифрования рассматривался ранее , а вот обмен аутентификацией будет рассмотрен ниже : Аутентификация источника данных часто реализуется с помощью и спользования механизмов целостности , в сочетании с технологиями управления криптографическими ключами . Для приложений с групповой передачей цифровые сигнатуры могут обеспечить те же самые возможности . Аутентификация пользователей обыч н о реализуется с помощью паролей , но аутентификация реальных пользователей выходит за рамки справочной модели , так как люди-пользователи не просто процессы на прикладном уровне . Тем не менее , пароли также могут быть использованы д л я взаимной аутентификации процессов , хотя их использование довольно проблематично в среде открытых систем. Аутентификация взаимодействующих сущностей реализуется с помощью процедуры двойного или тройного квитирования установления связи , а налогичной механизмам синхронизации последовательных номеров , используемым в некоторых протоколах . Одиночное квитирование обеспечивает только одностороннюю аутентификацию , и не может дать гарантий без синхронизации часов . Двойное квити р ование может обеспечить взаимную аутентификацию , но без взаимной уверенности в синхронизации часов . Тройное квитирование обеспечивает взаимную аутентификацию взаимодействующих процессов , при которой нет необходимости синхронизировать час ы . И здесь , снова , аутентификация обычно полагается на механизмы управления криптографическими ключами при ассоциировании аутентифицируемой сущности с ключом . Базовая аутентификация справочника в Х .500( Х .509) дает нам примеры одиночного , двойного и тройного квитирования при аутентификации с использованием технологий управления асимметричными ключами , хотя конкретные протоколы , описанные в этом стандарте содержат несколько небольших ошибок . Кроме того , одиночное и двойное к в итирование включает передачу временных меток , и вытекающая из этого зависимость от синхронизации часов потенциально является проблемой в среде распределенных систем. Из всего этого видно , что потребность аж в тройном квитировании не сможет не сказать отрицательно на работоспособности системы . Это , несомненно , даёт высокую защиту , однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных , что совсем не удовлетворяет н ашим требованиям , в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передаёт их по сети как обычные пакеты информации без каких бы то ни было квитанций . Это , несомненно , повышает работоспособность сет и , хотя есть и потери в фильтре доступа к передаваемой информации . Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации. Таким образом , в качестве основной модели криптографической защиты данных будет использов аться шифрование данных в рамках WinCrypt . Рассмотрим схему взаимодействия данных : Математический аппарат работоспособности метода. Шифрование производится по установленному алгоритму , ключ которого может меняться в соответствии с пожеланием пользоват елей , однако важнейшим параметром шифрования является время на дешифрацию T деш , которое понадобилось бы вычислительной машине на обработку всех вариантов представления информации . Оно определяется в первую очередь производительно мощностью самой машины по характеристике количества производимых в секунду операций и от длины ключа . Рассмотрим самый просто вариант : Пусть длина ключа составляет 10 численных знаков , а быстродействие вычислительной машины 2*10 9 операций в секунду , тогда весь ключ будет перебран ( с учётом того , что не будет производиться оценка текста на смысловое содержание ) за 10 10 операций что составит всего лишь 5 секунд , зато если при таких же условиях вместо численных знаков будут использоваться латинский алфавит состоящий из заглавных и проп исных букв , а также цифры (как оно обычно и используется ) и ключ составит 20 символов . Тогда в символах ключа вместится 66 20 вариантов дешифрования и обработка этой комбинации займёт 1229840286012501806063793353 секунды что составит 2339878778562598565570 лет из чего можно сделать вывод , что без ключа браться за расшифрование шифрограммы бессмысленно. Такой простой подсчёт позволяет утверждать о высокой надёжности рассматриваемого метода . График наглядно демонстрирует это (увеличение длины ключа L влияет на повышение устойчивости кода P ): Заключение. В данном курсовом проекте были рассмотрены несколько вариантов криптографической защиты локальной сети в реальном масштабе време ни , однако как показал более детальный подход , не все они подходили по тем или иным параметрам. Таким образом , был выбран конечным метод шифрования данных . Его устойчивость к «вскрытию» был подтверждён на конкретном примере . Данный вариант был рассмотрен только для конкретных условий со множеством ограничений , однако это совсем не значит , что использование других методов неэффективно – всё зависит от конкретных условий. Вцелом , использование криптографических систем в локальных вычислительных сетях требуе тся только в условиях необходимости защиты данных , а использование их без такой потребности лишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит тем самым производительность сети. Используемая литература : 1. «Криптограф ическая защита» – специальный справочник , Москва , ОЛМО ПРЕСС 2001 год. 2. «Защита информации в сетях ЭВМ» – А . Злой , Москва 1999 год. 3. Internet – ресурсы.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Жена мужу:
- Если тебя сошлют в Сибирь, я, конечно, пойду вместе с тобой, но шубу надо бы купить заранее.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по компьютерным сетям "Криптографическая защита функционирование ЛВС в реальном режиме времени", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru