МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Криптографическая защита функционирование ЛВС в реальном режиме времени

    уделим меньше внимания механизмам, чем средствам.

    Некоторые методы скрытия полезной

    информации от посторонних глаз.

    Шифрование

    Шифрованием называют использование криптографии для преобразования

    данных, делающего их бесполезными для использования. Хотя здесь

    используется термин шифрование, в большинстве случаев также

    реализуется комплементарная

    функция дешифрования. До шифрования (или после дешифрования) данные

    называются текстом. После шифрования (перед дешифрованием) данные

    называются зашифрованным текстом. Как для симметричной( с секретным

    ключом) криптографии, так и для несимметричной( с открытым

    ключом) криптографии существуют реализации этого механизма.

    Шифрование обычно используется для обеспечения

    конфиденциальности, но может быть также использоваться другими

    средствами секретности. Необходимость этого

    возникает из-за того, что шифрование имеет следующее свойство -

    любая модификация зашифрованного текста приводит к непредсказуемым

    изменениям в исходном тексте. При

    использовании таких технологий обеспечивается хорошая основа для механизмов

    аутентификации и целостности на этом же или более высоких уровнях.

    Генерация, распределение и хранение криптографических ключей,

    используемые при шифровании,

    являются чистыми функциями управления секретностью.

    Генерация траффика

    Генерация траффика - это механизм, который может использоваться

    для предоставления некоторой конфиденциальности потока

    траффика на уровне, большем, чем

    физический (например, на сетевом или прикладном уровнях). Генерация

    траффика может включать генерацию подложного траффика, дополнения для

    обычных пакетов, и передачу пакетов назначениям, отличным от требуемого.

    Как обычные, так и подложные пакеты могут дополняться до

    постоянной максимальной длины, или могут дополняться до случайной,

    меняющейся длины. Для скрытия взаимосвязей источник-

    получатель следует передавать подложный траффик большому числу

    назначений, что делает эту технологию дорогостоящей и редко

    используемой. Конечно, этот механизм

    не будет эффективным без предоставления конфиденциальности.

    Управление маршрутизацией

    Другим механизмом для обеспечения конфиденциальности является

    управление маршрутизацией. Оно используется на сетевом или прикладном

    уровнях для ограничения путей, по которым передаются данные от

    источника к назначению. Выбор маршрутов может явно управляться

    пользовательскими системами, например маршрутизация источника (опция в IP),

    или выполняться на промежуточных системах, например на основании отметок

    секретности, записанных в пакеты на пользовательских системах. Этот

    механизм явно требует доверия к промежуточным системам, и поэтому более

    уязвим, чем шифрование между

    конечными системами. Этот механизм может быть также использован

    для поддержки средства целостности с восстановлением, например

    выбирая альтернативные пути после

    атак, повредивших пути взаимодействия.

    Цифровая сигнатура

    Механизмы цифровой сигнатуры обычно реализуются, используя

    асимметричную криптографию, хотя был разработан ряд технологий,

    использующих симметричную криптографию. Цифровая сигнатура

    генерируется источником данных, и проверяется приемником.

    Используя асимметричную криптографию( с открытым ключом) можно

    сгенерировать сигнатуру, вычислив контрольную сумму для нужных данных, а

    затем зашифровав полученное значение закрытым ключом из пары ключей при

    шифровании с открытыми ключами отправителя. Получатель проверяет

    сигнатуру, расшифровывая значение сигнатуры, используя открытый

    ключ из пары ключей отправителя, а затем сравнивая результат со

    значением контрольной суммы, вычисленным на приемном конце.

    При использовании шифрования с открытыми ключами генерация и

    проверка цифровой сигнатуры подразумевает использование

    криптографических ключей, связанных с отправителем, но не с

    получателем. Поэтому, отправителю не нужно знать, кто будет позднее

    верифицировать его сигнатуру, что делает этот механизм особенно

    удобным для широковещательных приложений . Если используется корректная

    форма контрольной суммы(например, с помощью кэширования), то этот механизм

    может обеспечить средство контроля участников взаимодействия. Он может

    также обеспечить реализацию

    средства аутентификации и целостности, в которых нужно проверять

    тождество сущности с помощью специальных данных, не известных заранее.

    Помимо перечисленных методов существует ещё много других, не

    рассматриваемых в данном курсовом проекте.

    Начальные условия выбора системы криптографии.

    Сперва, для выбора системы криптографии необходимо будет определиться

    с масштабами сети и ограничивающими факторами. Использование определённых

    методов криптографии требует помимо высоких производительных мощностей

    дополнительной аппаратной базы. Так что за начальное условие примем факт,

    что сеть представляет из себя клиент-сервер архитектуру на базе топологии

    звезда с 8-и входовыми концентраторами и пропускной способностью канала 100

    Мегабит в секунду. В качестве проводного носителя будет использоваться

    витая пара категории CAT-5. Для устранения возможности считывания

    информации из кабеля со стороны, а также исключением влияния помех, будет

    использоваться экранированная STP витая пара. Это, несомненно, увеличит

    стоимость сети, зато обеспечит необходимую устойчивость к воздействию

    внешних факторов на среду передачи данных. Все машины сети расположены в

    пределах одного этажа и потребностей в повторителях (репитерах) не

    возникает.

    Для выполнения работы по криптографической защите данных будет

    использоваться программный комплекс, установленный на всех ПК сети,

    функционирующий в реальном масштабе времени и позволяющий лишь

    незначительно снижать производительность сети засчёт небольшого избыточного

    кода функционирующего резидентно. Ключи на «отпирание» закрытой информации

    находятся на каждом ПК и доступ к ним есть только у пользователей,

    допущенных до работы на этих ПК.

    Протоколы взаимодействия в сети допускают выход всей этой сети в

    Интернет, однако выход осуществляется исключительно через модем,

    установленном на сервере и используется в масштабах сети исключительно для

    передачи e-mail.

    Для удовлетворения всем этим требованиям в качестве системы

    криптографии был выбран программный комплекс WinCrypt, подходящий в

    использовании как для Windows 9х так и для более поздних версий в том числе

    и Windows 2000.

    [pic]

    Схема 1. Общая организация использования программного

    и аппаратного обеспечения в сети.

    Для достижения наиболее высокопроизводительной работы в сети и

    обеспечения сохранения прав и паролей в сети используется операционная

    система Windows 2000.

    В выполнении своих функциональных задач WinCrypt использует ряд

    функций, которые будут описаны ниже. Каждая из них даёт возможность

    провести определённую обработку данных для последующей их передачи в канал

    связи.

    Описание программного продукта.

    WinCrypt был разработан в МО ПНИЭИ на базе типовых ПЭВМ для различных

    масштабов использования.

    WinCrypt обеспечивает:

    - Шифрование и проверку целостности с использованием имитовставки данных,

    передаваемых между узлами сети;

    - Одностороннюю аутентификацию узлов защищенной сети на основе

    имитовставки;

    - Управление ключевой системой защищенной сети из одного или нескольких

    центров управления.

    WinCrypt позволяет защищать не только данные, передаваемые

    непосредственно по протоколу IP, но и данные, передаваемые по протоколу

    IPX/SPX, с предварительной инкапсуляцией их в протокол IP в соответствии с

    рекомендациями RFC-1234.

    Любой абонент защищенной сети, подсоединенный к криптографическому

    комплексу WinCrypt, может обмениваться данными с любым другим абонентом

    сети, причем шифрование передаваемых данных для абонентов является

    прозрачным. Кроме того, применение WinCrypt позволяет скрыть трафик между

    абонентами защищенных локальных сетей. Это определяется тем, что обмен

    данными в сети происходит между WinCrypt, имеющими собственные сетевые

    адреса, а адреса абонентов передаются по каналам связи только в

    зашифрованном виде.

    Управление ключами, используемыми в системе, выполняется из WinCrypt. При

    управлении ключевой системой производятся:

    - формирование и распространение по сети справочников соответствия,

    определяющих, какие именно абоненты ЛВС имеют доступ в виртуальную

    приватную сеть;

    - периодическая (плановая) смена ключей шифрования, используемых в системе;

    - оповещение (WinCrypt) о компрометации ключей;

    - сбор и хранение информации о всех нештатных событиях в сети, которые

    возникают при аутентификации узлов, передаче зашифрованной информации,

    ограничении доступа абонентов ЛВС.

    В комплексе WinCrypt используется симметричная ключевая система с

    использованием парных ключей шифрования.

    WinCrypt - высокопроизводительный (100 - 600 Мбит/сек) программно

    комплекс шифрования трафика IP для линий связи Ethernet, Frame Relay, X.25

    и асинхронным линиям (возможно ATM). Так же реализован ряд дополнительных

    возможностей:

    - защиту протокола SNMP;

    - управление и конфигурация комплекса по протоколу SNMP из продукта HP

    OpenView;

    - поддержка защищённых протоколов динамической маршрутизации;

    - повышенная отказоустойчивость;

    - предоставление ЦУКС услуг защищённого DNS (система наименования

    доменов).

    Существует ещё множество других программных продуктов, позволяющих

    реализовать криптографическую защиту данных, однако программный комплекс

    WinCrypt обладает широким спектром функций, и поэтому основной задачей

    остаётся только выбрать те, которые наиболее полно будут удовлетворять

    требованиям пользователя или (как в рассматриваемом случае) требованиям

    «золотой середины» – минимальные потери производительных мощностей при

    максимально высоком уровне защиты информации.

    Обоснование отказа от аппаратной составляющей.

    Жёсткой необходимости отказа от аппаратного обеспечения

    криптографической защиты нет, однако необходимости её использовать нет по

    следующим причинам:

    1. Размеры сети не столь обширны, так что огромных вычислений,

    направленных на обработку функций криптографической защиты не

    будет, а следовательно, нет необходимости устанавливать

    дорогостоящие комплексы, требующие помимо всего остального ещё и

    дополнительные затраты на их обслуживание и выводящее из строя

    засекреченную работу всей сети при поломке.

    2. Производительные мощности сети позволяют использовать программное

    обеспечение, направленное на криптографическую защиту информации

    без существенных потерь производительных мощностей.

    3. Введение нового устройства в сеть негативно повлияет на её

    работоспособность, что выразится в понижении её быстродействия,

    росту коллизий и увеличение занимаемой площади, что в некоторых

    условиях недопустимо.

    4. И, пожалуй, самым последним аргументом будет выступать тот, что

    такого рода комплексы разрабатывались для применения на

    производстве или по крайней мере в корпоративных сетях, но никак не

    в локальных сетях.

    Обоснование выбора и настройка системы.

    Для ответа на вопрос, какую же настройку предпочесть, следует учесть

    некоторые данные, приведённые в таблице. Согласно выбора ряда критериев

    динамически изменяется и сама структура ядра комплекса, позволяя определить

    параметры сети.

    |№ п/п|Название метода |Защищённость |Избыточность |

    |1 |Шифрование |Высокая |Низкая |

    |2 |Генерация трафика |Средняя |Наивысшая |

    |3 |Управление |Средняя |Средняя |

    | |маршрутизацией | | |

    |4 |Цифровая сигнатура |Высокая |Средняя |

    |5 |Механизм управления |Средняя |Высокая |

    | |доступом | | |

    |6 |Механизм целостности |Средняя |Высокая |

    | |данных | | |

    |7 |Обмен аутентификацией |Высокая |Низкая |

    |8 |Подтверждение третьего |Низкая |Средняя |

    | |лица | | |

    Эти два параметра каждого из методов не позволяют составить полной

    картины о методе, однако на данном этапе дают возможность сформировать

    мнение о том, какими возможностями обладает тот или иной метод. Следует

    иметь в виду, что эти методы разрабатывались в разное время и поэтому

    некоторые хуже, некоторые лучше. Однако есть ещё ряд параметров,

    позволяющих использовать эти методы в различных ситуациях, однако я

    сознательно выделил те параметры, которые рассматриваются для данных

    условий рассматриваемой сети.

    Другие характеристики методов в поставленных условиях нас

    интересовать не будут.

    Теперь основной задачей остаётся выбор метода, на который

    следует настроить комплекс. Наиболее оптимальным сочетанием качества

    обладают шифрование и обмен аутентификацией. Порядок работы шифрования

    рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже:

    Аутентификация источника данных часто реализуется с помощью

    использования механизмов целостности, в сочетании с технологиями

    управления криптографическими ключами. Для приложений с групповой

    передачей цифровые сигнатуры могут обеспечить те же самые возможности.

    Аутентификация пользователей обычно реализуется с помощью паролей, но

    аутентификация реальных пользователей выходит за рамки справочной

    модели, так как люди-пользователи не просто процессы на прикладном

    уровне. Тем не менее, пароли также могут быть использованы для

    взаимной аутентификации процессов, хотя их использование довольно

    проблематично в среде открытых систем.

    Аутентификация взаимодействующих сущностей реализуется с помощью

    процедуры двойного или тройного квитирования установления связи,

    аналогичной механизмам синхронизации последовательных номеров,

    используемым в некоторых протоколах. Одиночное квитирование

    обеспечивает только одностороннюю аутентификацию, и не может дать

    гарантий без синхронизации часов. Двойное квитирование может обеспечить

    взаимную аутентификацию, но без взаимной уверенности в синхронизации

    часов. Тройное квитирование обеспечивает взаимную аутентификацию

    взаимодействующих процессов, при которой нет необходимости

    синхронизировать часы. И здесь, снова, аутентификация обычно

    полагается на механизмы

    управления криптографическими ключами при ассоциировании

    аутентифицируемой сущности с ключом. Базовая аутентификация справочника в

    Х.500( Х.509) дает нам примеры одиночного, двойного и тройного

    квитирования при аутентификации с использованием технологий управления

    асимметричными ключами, хотя конкретные протоколы, описанные в этом

    стандарте содержат несколько небольших ошибок. Кроме того, одиночное и

    двойное квитирование включает передачу временных меток, и вытекающая из

    этого зависимость от синхронизации часов потенциально является

    проблемой в среде распределенных систем.

    Из всего этого видно, что потребность аж в тройном квитировании не

    сможет не сказать отрицательно на работоспособности системы. Это,

    несомненно, даёт высокую защиту, однако такие манипуляции с данными могут

    загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в

    среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то

    время как шифрование просто изменяет до неузнаваемости исходные данные по

    псевдослучайному закону и передаёт их по сети как обычные пакеты информации

    без каких бы то ни было квитанций. Это, несомненно, повышает

    работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой

    информации. Однако этот минус компенсируется необходимостью ключа на

    дешифрование у лица-получателя информации.

    Таким образом, в качестве основной модели криптографической защиты

    данных будет использоваться шифрование данных в рамках WinCrypt.

    Рассмотрим схему взаимодействия данных:

    Математический аппарат работоспособности метода.

    Шифрование производится по установленному алгоритму, ключ которого

    может меняться в соответствии с пожеланием пользователей, однако важнейшим

    параметром шифрования является время на дешифрацию Tдеш, которое

    понадобилось бы вычислительной машине на обработку всех вариантов

    представления информации. Оно определяется в первую очередь производительно

    мощностью самой машины по характеристике количества производимых в секунду

    операций и от длины ключа. Рассмотрим самый просто вариант:

    Пусть длина ключа составляет 10 численных знаков, а быстродействие

    вычислительной машины 2*109 операций в секунду, тогда весь ключ будет

    перебран (с учётом того, что не будет производиться оценка текста на

    смысловое содержание) за 1010 операций что составит всего лишь 5 секунд,

    зато если при таких же условиях вместо численных знаков будут

    использоваться латинский алфавит состоящий из заглавных и прописных букв, а

    также цифры (как оно обычно и используется) и ключ составит 20 символов.

    Тогда в символах ключа вместится 6620 вариантов дешифрования и обработка

    этой комбинации займёт 1229840286012501806063793353 секунды что составит

    2339878778562598565570 лет из чего можно сделать вывод, что без ключа

    браться за расшифрование шифрограммы бессмысленно.

    Такой простой подсчёт позволяет утверждать о высокой надёжности

    рассматриваемого метода. График наглядно демонстрирует это (увеличение

    длины ключа L влияет на повышение устойчивости кода P):

    [pic]

    Заключение.

    В данном курсовом проекте были рассмотрены несколько вариантов

    криптографической защиты локальной сети в реальном масштабе времени, однако

    как показал более детальный подход, не все они подходили по тем или иным

    параметрам.

    Таким образом, был выбран конечным метод шифрования данных. Его

    устойчивость к «вскрытию» был подтверждён на конкретном примере. Данный

    вариант был рассмотрен только для конкретных условий со множеством

    ограничений, однако это совсем не значит, что использование других методов

    неэффективно – всё зависит от конкретных условий.

    Вцелом, использование криптографических систем в локальных

    вычислительных сетях требуется только в условиях необходимости защиты

    данных, а использование их без такой потребности лишь увеличит избыточность

    кодов передаваемых пакетов данных и уменьшит тем самым производительность

    сети.

    Используемая литература:

    1. «Криптографическая защита» – специальный справочник, Москва, ОЛМО

    ПРЕСС 2001 год.

    2. «Защита информации в сетях ЭВМ» – А. Злой, Москва 1999 год.

    3. Internet – ресурсы.

    -----------------------

    пользователь

    Устройство ввода информации

    Криптографический шифровальный алгоритм

    Среда передачи данных

    Аппаратное обеспечение

    Аппаратное обеспечение

    Дешифрация

    данных

    Устройства обработки и

    вывода информации

    пользователь

    Страницы: 1, 2


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.