Пиши Дома Нужные Работы

Обратная связь

Основы функционирования Интернета

В техническом понимании TCP/IP— это не один сетевой протокол, а два протокола, лежащих на разных уровнях. Протокол TCP -протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP ~ адресный. Он принадлежит сетевому уровню и опре­деляет, куда происходит передача.

Протокол TCP. Согласно протоколу TCP, отправляемые данные «нарезаются» на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере получателя.

Для понимания сути протокола TCP можно представить игру в шахматы по пере­писке, когда двое участников разыгрывают одновременно десяток партий. Каждый ход записывается на отдельной открытке с указанием номера партии и номера хода. В этом случае между двумя партнерами через один и тот же почтовый канал рабо­тает как бы десяток соединений (по одному на партию).

Два компьютера, связан­ные между собой одним физическим соединением, могут поддержи­вать одновременно несколько ТСР-соединений. Так, например, два промежуточных сетевых сервера могут одновременно по одной линии связи передавать друг другу в обе стороны множество ТСР-пакетов от многочисленных клиентов.

Когда мы работаем в Интернете, то по одной-единственной телефонной линии можем одновременно принимать документы из Америки, Австралии и Европы. Пакеты каждого из документов поступают порознь, с разделением во времени, и по мере поступления собираются в разные документы.

Протокол IP. Его суть состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке ТСР-пакетов на нужное рабочее место. Этот адрес выражается очень просто — четырьмя байтами, например; 195.38.46.11. Структура IР-адреса организована так, что каждый компьютер, через который проходит какой-либо TCP-пакет, может по этим четырем числам определить, кому из ближайших «соседей» надо переслать пакет, чтобы он оказался «ближе» к полу­чателю. В результате конечного числа перебросок TCP-пакет достигает адресата.



Выше мы не случайно взяли в кавычки слово «ближе», В данном случае оценива­ется не географическая «близость». В расчет принимаются условия связи и про­пускная способность линии. Два компьютера, находящиеся на разных континентах, но связанные высокопроизводительной линией космической связи, считаются более «близкими» друг к другу, чем два компьютера из соседних поселков, связан­ные простым телефонным проводом. Решением вопросов, что считать «ближе», а что «дальше», занимаются специальные средства — маршрутизаторы. Роль мар­шрутизатора в сети может выполнять как специализированный компьютер, так и специальная программа, работающая на узловом сервере сети.

Поскольку один байт содержит до 256 различных значений, то теоретически с помо­щью четырех байтов можно выразить более четырех миллиардов уникальных IP- адресов (2564). На практике же из-за особенностей адресации к некоторым ти­пам локальных сетей количество возможных адресов составляет порядка двух мил­лиардов, но и это по современным меркам достаточно большая величина.

 

 

Лекция 17

Защита информации

 

Проблемы защиты информации волновали человечество с древних времен. Необходимость защиты информации возникла из потребностей тайной передачи, как военных, так и дипломатических сообщений. Например, античные спартанцы шифровали свои военные сообщения.

В настоящее время существует два направления защиты информации:

1) засекречивание данных;

2) скрытие наличия секретной информации.

Засекречивание данных решается методами криптографии (греч. kryptos — скрытый, graphy — запись ). Цель криптографии — шифрование, которое состоит в сокрытии содержания сообщения.

Второе направление решается методами стеганографии Стеганография в переводе с греческого (steganos — секрет, тайна:) — тайнопись. Задача стеганографии — более глубокая — скрыть сам факт существования сообщения. Разработчик стегано-алгоритма озабочен тем, как не дать противнику обнаружить существование самого сообщения.

 

Криптография

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования по­зволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложные данные в канал связи).

Обобщенная схема криптографической системы, обеспечи­вающей шифрование передаваемых данных, показана на рис. 1.

 

Рис.1. Обобщенная схема криптосистемы

 

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получа­телю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК и получает шифртекст (или криптограмму) С=ЕК(М), который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования D=EК-1 и получает исходное сообщение в виде открытого текста М:

DK(C) = EK -1(EK(M)) = M.

Преобразование ЕК выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

• симметричные (одноключевые) криптосистемы;

• асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом была показана на рис.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

Обобщенная схема асимметричной криптосистемы с двумя разными ключами K1 и К2 показана на рис. 2. В этой криптосистеме один из ключей является открытым, а другой - секретным.

 

Рис.2. Обобщенная схема асимметричной криптосистемы с открытым ключом

В симметричной криптосистеме секретный ключ надо переда­вать отправителю и получателю по защищенному каналу распро­странения ключей, например такому, как курьерская служба. На рис.1 этот канал показан "экранированной" линией. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

Любая попытка со стороны противника расшифровать шиф­ртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С’, не имея подлинного ключа, называется криптоаналитической атакой.

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинно­го ключа, вывести М из С или С׀ из М׀ то полагают, что такая крип­тосистема является криптостойкой

Криптоанализ - это наука о раскрытии исходного текста за­шифрованного сообщения без доступа к ключу.

Большинство средств защиты информации базируется на ис­пользовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований мно­жества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразо­вания.

Ключ-это конкретное секретное состояние некоторых пара­метров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интерва­лом времени, необходимым для раскрытия шифра.

Рассмотрим некоторые криптографические шифры.

 

Система шифрования Цезаря

Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заме­няющая буква определялась путем смещения по алфавиту от ис­ходной буквы на К букв. При достижении конца алфавита выпол­нялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно за­дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К = 3 показана в табл. 1.

Таблица 1

 

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), на­правленное его другу Аминтию после победы над понтийским ца­рем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

Шифр "двойной квадрат" Уитстона

Шифр применялся Германией в годы второй мировой войны.

Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами (рис. 3).

Рис. 3. Две таблицы со случайно расположенными символами русского алфавита для шифра "двойной квадрат"

Перед шифрованием исходное сообщение разбивают на биграммы (две буквы). Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямо­угольник так, чтобы буквы биграммы лежали в его противополож­ных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.

Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву би­граммы шифртекста берут из левой таблицы в столбце, соответст­вующем второй букве биграммы сообщения. Вторая же буква би­граммы шифртекста берется из правой таблицы в столбце, соот­ветствующем первой букве биграммы сообщения. Поэтому би­грамма сообщения ТО превращается в биграмму шифртекста БЖ. Аналогичным образом шифруются все биграммы сообщения:

Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ

Шифрование методом "двойного квадрата" дает весьма ус­тойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.

Шифрование методом Вернама

Конкретная версия этого шифра, предложена в 1926 г. Гилбертом Вернамом, сотрудником фирмы AT&T США.

Система шифрования Вернама использует двоичное представление символов исходного текста.

Каждый символ исходного открытого текста из английского
алфавита {А, В, С, D... Z}, расширенного шестью вспомогатель­ными символами (пробел, возврат каретки и т.п.), сначала кодиро­вался в 5-битовый блок (bо, b1,..., b4) телеграфного кода Бодо.

Случайная последовательность двоичных ключей к0, к1, к2,... заранее записывалась на бумажной перфоленте. Передача шифртекста выполнялась по телеграфному каналу по следующей схеме (рис. 4).

Рис. 4. Схема шифрования и расшифрования сообщений по методу Вернама

Шифрование исходного текста осуществлялось путем сложения по модулю 2 символов x с последовательностью двоичных ключей k, т.е.

y = x k

Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей к:

y k = x k k = x

 

Пример. xi = 10110

ki = 11010

yi = 01100

ki = 11010

xi = 10110

 

При разработке своей системы Вернам проверял ее с помо­щью закольцованных лент, установленных на передатчике и при­емнике для того, чтобы использовалась одна и та же последова­тельность ключей.

 

Отечественный стандарт шифрования данных

В нашей стране установлен единый алгоритм криптографического преобразования данных для КС, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.

Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

 

Стеганография

Стеганография возникла раньше криптографии. Первое упоминание в исторической литературе приписывают Герадоту (477 год до н.э.). описавшему два случая стегано-посланий.

1) Рабу обрили голову, вытатуировали письмо на коже головы, затем отрастили волосы и послали раба с благовидным предлогом к адресату. Там раба снова побрили и прочитали письмо.

2) С восковой дощечки соскабливали воск, царапали прямо на дереве секретное письмо, затем снова покрывали дощечку воском и писали острой палочкой на воске открытое письмо.

Древние Римляне писали между строк невидимыми чернилами — фруктовыми соками, молоком. Метод дожил до наших дней. Ленин в неволе писал свои труды молоком, наливая его в «чернильницу» из хлебного мякиша, которую при малейшей опасности быстро съедал. Листы, исписанные молоком, передавались на волю, там нагревались над лампой и переписывались парт - товарищами.






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2017 pdnr.ru Все права принадлежат авторам размещенных материалов.