Главная » Просмотр файлов » Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка

Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099), страница 214

Файл №953099 Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка) 214 страницаОлифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка (953099) страница 2142013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 214)

Неприемлемым 847 Шифрование следовало бы признать устройство, которое при отказе просто отключается, начиная пропускать в сеть весь внешний график. Следующим является принцип баланса возможного ущерба от реализации угрозы и затрат на ее предощеугащдние. Ни одна система безопасности не гарантирует защиту данных на уровне 100 «ю поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же приходится идти на беспрецедентные затраты.

Главное, чтобы принятое решение было обосновано экономически. НЕМНОГО СТАТИСТИКИ По данным отчета' о состоянии информационной безопасности па предприятиях н компаниях Великобритании в 2008 году подавляющее большинство предприятий использует средства защиты, а именно: 99 У«регулярно выполняют резервное копирование своих наиболее вюкных данных; 98 г«имеют средства обнаружения шпионских программ; 97 У«фильтруют график электронной почты на наличие спзмз; 97 г«используют сетевые экраны для защиты своих веб-сайтов; 95 Ж сканируют входящие сообщения электронной почты на предмет содержания в пнх вирусов; 94 ««шифруют трафнк своих беспроводных сетей.

Шифрование ' Шифреввэрш — это средство обвспвчвния конфиденциальности данных, хранящихся в памяти компмотвра или передаваемых по проводной или беспроводной сети. Шифрование является краеугольным камнем всех служб информационной безопасности, будь то система аутентификации или авторизации, защищенный канал или средства безопасногохранения данных. Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный, естественно должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному текстуэ, снова приводит его в понятный вид. Пара проплдур — шифрование и двшифрярованнв 'называется криптосмствьвй.

Обычно криптосистема предусматрияавт наличие спвциальиого параметра — свкрятиото ключа.. Крнппюиствма считается раскрытой, если найдена процвдурв, позволяющая подобрать,кмоч за реальное время. Сложность алторитцв раскрытия являвтоя одной яв важных характерно«як криптосиствмы и нвм«лается ирнптпстойкостьго. 1 См. отчет «О нарушениях информационной бсзопасносгя 2008» («ТЬе 1п1опва«1оп Яесвпху ВгеасЬ«з 8вгтеу 2008»Ь представленный компанией Рпсе«тасегЬопэ«Соорегз по поручению Министерства предпринимательства, промышленности н управленческих реформ Великобритании. з Информацию, нал которой выполняются функции шифрования н дешифрирования, будем условно Глава 24. Сетевая оезоласность В криптографии принято правило Керкхоффа, заключающееся в том, что стойкость шифра должна определягпься гполъко секретпностью ккюча. Так, все стандартные алгоритмы шифрования (например, АЕБ, ОЕЯ, РСР) широко известны', их детальное описание содержится в легкодоступных документах, но от этого их эффективность не снижается.

Система остается защищенной, если злоумышленнику известно все об алгоритме шифрования, но он не знает секретный ключ. Существует два класса криптосистем — симмстпричные н асиммппричные. В симметричных схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования.

В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования. Симметричные алгоритмы шиФрования На рис. 24.8 приведена классическая модель симметричной криптосистемы, теоретические основы которой впервые были изложены в 1949 году в работе Клода Шеннона. В данной модели три участника: отправитель, получатель и злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он эашифровывает открытый текст Х ключом и и передает шифрованный текст К Задача получателя заключается в том, чтобы расшифровать У и прочитать сообщение Х.

Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышленника заключается в перехвате н чтении передаваемых сообщений, а также в имитации ложных сообщений. Злсуиышлвнннк Х— т— Х— исходный текст зашифрованный текст расшифрованный текст р — алгоритм шифрования/дешифрирования К вЂ” секретный ключ (оР.."э Рис. 24.8. Модель симметричного шифрования ' Следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется. 849 Шифрование Модель является универсальной — если зашифрованные данные хранятся в компьютере и никуда не передаются, отправитель и получатель совмещаются в одном лице, а в роли злоумышленника выступает некто, имеющий доступ к компьютеру в ваше отсутствие.

Алгоритм ОЕВ Наиболее популярным стандартным симметричным алгоритмом шифрования данных является ЭЕЯ (1)ата Епсгург1оп Зсапдагд). Алгоритм разработан фирмой 1ВМ и в 1976 году был рекомендован Национальным бюро стандартов к иЧпользованию в открытых секторах экономики. Суть этого алгоритма заключается в следующем (рис. 24.9). Исходный блох 64 бита Результат шифрования Рно. 24.9. Схема шифрования по алгоритму ОЕЗ Данные шифруются лоблочно.

Перед шифрованием любая форма представления данных преобразуется в числовую. Числа получают путем применения любой открытой процедуры преобразования блока текста в число. Например, ими могли бы быть значения двоичных чисел, полученных слиянием кодов АЯСП последовательных символов соответствующего блока текста. На вход шифрующей функции поступает блок данных размером 64 бита, он делится пополам на левую (7.) и правую (Я) части. На первом этапе на место левой части результирующего блока помещается правая часть исходного блока.

Правая часть результирующего блока вычисляется как сумма по модулю 2 (операция ХОК) левой и правой частей исходного блока. Затем на основе случайной двоичной последовательности по определенной схеме в полученном результате выполняются побнтные замены и перестановки. Используемая двоичная последовательность, представляющая собой ключ данного алгоритма, имеет длину 64 бита, из которых 56 действительно случайны, а 8 предназначены для контроля ключа.

Вот уже более трех десятков лет алгоритм 1) ЕЗ испьпывается на стойкость. И хотя существуют примеры успешных попыток «взлома» данного алгоритма, в целом можно считать, что он выдержал испытания. Алгоритм 1)ЕБ широко используется в различных технологиях и продуктах, связанных с безопасностью информационных систем. Для того чтобы повысить криптостойкость алгоритма ПЕБ, иногда применяют его усиленный вариант, называемый «тройным алгоритмом 1)ЕЯ», который включает троекратное шифрование с использованием двух разных ключей. При этом можно считать, что длина ключа увеличивается с 56 до 112 бизна 'значит, криптостойкость алгоритма существенно повышается.

Но за это приходится платить производительностью — тройной алгоритм 1)ЕЗ требует в трн раза больше времени на реализацию, чем «обычный». В 2001 году Национальное бюро стандартов США приняло новый стандарт симметричного шифрования, который получил название АЕБ (Аг)тапсе«1 Епсгурйоп Яапдап1).

Стандарт АЕЯ был разработан в результате проведения конкурса на разработку симметричного алгоритма 880 Глава 24. Сетевая безопасность шифрования, обладающего лучшим, чем у РЕЯ, сочетанием показателей безопасности и скорости работы. Победителем был признан алгоритм К))пт)ае), который и был положен в основу АЕ5. В результате АЕБ обеспечивает лучшую защиту, так как использует 128-битные ключи (а также может работать со 192- и 256-битными ключами) и имеет более высокую скорость работы, кодируя за один цикл 128-битный блок в отличие от 64-битного блока ПЕБ. В настоящее время АЕБ является наиболее распространенным симметричным алгоритмом шифрования.

В симметричных алгоритмах главную проблему представляют ключи. Во-первых, криптостойкость многих симметричных алгоритмов зависит от качества ключа, зто предъявляет повышенные требования к службе генерации ключей. Во-вторых, принципиальной является надежность канала передачи йлюча второму участнику секретных переговоров.

Проблема с ключами возникает даже в системе с двумя абонентами, а в системе с и абонентами, желающими обмениваться секретными данными по принципу «каждый с каждым к, потребуется и х (п — 1)/2 ключей, которые должны быть сгенерированы и распределены надежным образом.

То есть количество ключей пропорционально квадрату количества абонентов, что при большом числе абонентов делает задачу чрезвычайно сложной. Несимметричные алгоритмы, основанные на использовании открытых ключей, снимают зту проблему. Несимметричные алгоритмы шифрования В середине 70-х двое ученых — Винфилд Диффи и Мартин Хеллман — описали принци- пиально другой подход к шифрованию. Особенность м ифроеешие о оецмпъия КШОЧОЫ состоит Е тОм, что ОдновРеменно генерируется уникальная пере ключейг таких что текст; зашифрованный одним ключом, может быть расшиф- рован только о использованием второго ключа, и наоборот. ф=-о Š— открытый ключ 0 — закрытый секретный ключ получателя Ф Ет.:ко Š— открытый ключ Злоумышленник Х дешифрирования попу«отель Отправитель Шнфроеенне Д-1-нь 3 ужи 4 т м Е(Х) Х вЂ” текст, расшифрованный закрытым кпючоы 0 Х вЂ” исходный текст т — текст, зашифрованный открытым ключом Е В51 Шифрование В модели криптосхемы с открытым ключом также три участника: отправитель, получатель и злоумышленник (рис.

24.10). Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. Получатель генерирует на своей стороне два ключа: открытый Е и закрытый.0. Закрытый ключ.0 (часто называемый также личным ключом) абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем хочет поддерживать защищенные отношения. Для шифрования текста служит открытый ключ, но расшифровать этот текст можно только с помощью закрытого ключа. Поэтому открытый ключ передается отправителю в незащищенном виде. Отправитель, используя открытый ключ получателя, шифрует сообщение Х и передает его получателю.

Получатель расшифровывает сообщение своим закрытым ключом Э. Очевидно, что числа, одно из которых служит для шифрования текста, а другое — для дешифрирования, не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по открытому. Однако зто связано с огромным объемом вычислений, которые требуют соответственно огромного времени.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6480
Авторов
на СтудИзбе
303
Средний доход
с одного платного файла
Обучение Подробнее