Основы функционирования Интернета В техническом понимании TCP/IP— это не один сетевой протокол, а два протокола, лежащих на разных уровнях. Протокол TCP -протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP ~ адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача.
Протокол TCP. Согласно протоколу TCP, отправляемые данные «нарезаются» на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере получателя.
Для понимания сути протокола TCP можно представить игру в шахматы по переписке, когда двое участников разыгрывают одновременно десяток партий. Каждый ход записывается на отдельной открытке с указанием номера партии и номера хода. В этом случае между двумя партнерами через один и тот же почтовый канал работает как бы десяток соединений (по одному на партию).
Два компьютера, связанные между собой одним физическим соединением, могут поддерживать одновременно несколько ТСР-соединений. Так, например, два промежуточных сетевых сервера могут одновременно по одной линии связи передавать друг другу в обе стороны множество ТСР-пакетов от многочисленных клиентов.
Когда мы работаем в Интернете, то по одной-единственной телефонной линии можем одновременно принимать документы из Америки, Австралии и Европы. Пакеты каждого из документов поступают порознь, с разделением во времени, и по мере поступления собираются в разные документы.
Протокол IP. Его суть состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке ТСР-пакетов на нужное рабочее место. Этот адрес выражается очень просто — четырьмя байтами, например; 195.38.46.11. Структура IР-адреса организована так, что каждый компьютер, через который проходит какой-либо TCP-пакет, может по этим четырем числам определить, кому из ближайших «соседей» надо переслать пакет, чтобы он оказался «ближе» к получателю. В результате конечного числа перебросок TCP-пакет достигает адресата.
Выше мы не случайно взяли в кавычки слово «ближе», В данном случае оценивается не географическая «близость». В расчет принимаются условия связи и пропускная способность линии. Два компьютера, находящиеся на разных континентах, но связанные высокопроизводительной линией космической связи, считаются более «близкими» друг к другу, чем два компьютера из соседних поселков, связанные простым телефонным проводом. Решением вопросов, что считать «ближе», а что «дальше», занимаются специальные средства — маршрутизаторы. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специальная программа, работающая на узловом сервере сети.
Поскольку один байт содержит до 256 различных значений, то теоретически с помощью четырех байтов можно выразить более четырех миллиардов уникальных IP- адресов (2564). На практике же из-за особенностей адресации к некоторым типам локальных сетей количество возможных адресов составляет порядка двух миллиардов, но и это по современным меркам достаточно большая величина.
Лекция 17
Защита информации
Проблемы защиты информации волновали человечество с древних времен. Необходимость защиты информации возникла из потребностей тайной передачи, как военных, так и дипломатических сообщений. Например, античные спартанцы шифровали свои военные сообщения.
В настоящее время существует два направления защиты информации:
1) засекречивание данных;
2) скрытие наличия секретной информации.
Засекречивание данных решается методами криптографии (греч. kryptos — скрытый, graphy — запись ). Цель криптографии — шифрование, которое состоит в сокрытии содержания сообщения.
Второе направление решается методами стеганографии Стеганография в переводе с греческого (steganos — секрет, тайна:) — тайнопись. Задача стеганографии — более глубокая — скрыть сам факт существования сообщения. Разработчик стегано-алгоритма озабочен тем, как не дать противнику обнаружить существование самого сообщения.
Криптография
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложные данные в канал связи).
Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемых данных, показана на рис. 1.
Рис.1. Обобщенная схема криптосистемы
Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК и получает шифртекст (или криптограмму) С=ЕК(М), который отправляет получателю.
Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования D=EК-1 и получает исходное сообщение в виде открытого текста М:
DK(C) = EK -1(EK(M)) = M.
Преобразование ЕК выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К.
Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:
• симметричные (одноключевые) криптосистемы;
• асимметричные (двухключевые) криптосистемы (с открытым ключом).
Схема симметричной криптосистемы с одним секретным ключом была показана на рис.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.
Обобщенная схема асимметричной криптосистемы с двумя разными ключами K1 и К2 показана на рис. 2. В этой криптосистеме один из ключей является открытым, а другой - секретным.
Рис.2. Обобщенная схема асимметричной криптосистемы с открытым ключом
В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис.1 этот канал показан "экранированной" линией. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.
Любая попытка со стороны противника расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С’, не имея подлинного ключа, называется криптоаналитической атакой.
Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С׀ из М׀ то полагают, что такая криптосистема является криптостойкой
Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
Рассмотрим некоторые криптографические шифры.
Система шифрования Цезаря
Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К = 3 показана в табл. 1.
Таблица 1
Например, послание Цезаря
VENI VIDI VICI
(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:
YHQL YLGL YLFL
Шифр "двойной квадрат" Уитстона
Шифр применялся Германией в годы второй мировой войны.
Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами (рис. 3).
Рис. 3. Две таблицы со случайно расположенными символами русского алфавита для шифра "двойной квадрат"
Перед шифрованием исходное сообщение разбивают на биграммы (две буквы). Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.
Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.
Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста БЖ. Аналогичным образом шифруются все биграммы сообщения:
Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО
Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ
Шифрование методом "двойного квадрата" дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.
Шифрование методом Вернама
Конкретная версия этого шифра, предложена в 1926 г. Гилбертом Вернамом, сотрудником фирмы AT&T США.
Система шифрования Вернама использует двоичное представление символов исходного текста.
Каждый символ исходного открытого текста из английского алфавита {А, В, С, D... Z}, расширенного шестью вспомогательными символами (пробел, возврат каретки и т.п.), сначала кодировался в 5-битовый блок (bо, b1,..., b4) телеграфного кода Бодо.
Случайная последовательность двоичных ключей к0, к1, к2,... заранее записывалась на бумажной перфоленте. Передача шифртекста выполнялась по телеграфному каналу по следующей схеме (рис. 4).
Рис. 4. Схема шифрования и расшифрования сообщений по методу Вернама
Шифрование исходного текста осуществлялось путем сложения по модулю 2 символов x с последовательностью двоичных ключей k, т.е.
y = x k
Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей к:
y k = x k k = x
Пример. xi = 10110
ki = 11010
yi = 01100
ki = 11010
xi = 10110
При разработке своей системы Вернам проверял ее с помощью закольцованных лент, установленных на передатчике и приемнике для того, чтобы использовалась одна и та же последовательность ключей.
Отечественный стандарт шифрования данных
В нашей стране установлен единый алгоритм криптографического преобразования данных для КС, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
Стеганография
Стеганография возникла раньше криптографии. Первое упоминание в исторической литературе приписывают Герадоту (477 год до н.э.). описавшему два случая стегано-посланий.
1) Рабу обрили голову, вытатуировали письмо на коже головы, затем отрастили волосы и послали раба с благовидным предлогом к адресату. Там раба снова побрили и прочитали письмо.
2) С восковой дощечки соскабливали воск, царапали прямо на дереве секретное письмо, затем снова покрывали дощечку воском и писали острой палочкой на воске открытое письмо.
Древние Римляне писали между строк невидимыми чернилами — фруктовыми соками, молоком. Метод дожил до наших дней. Ленин в неволе писал свои труды молоком, наливая его в «чернильницу» из хлебного мякиша, которую при малейшей опасности быстро съедал. Листы, исписанные молоком, передавались на волю, там нагревались над лампой и переписывались парт - товарищами.
|