Криптографическая защита функционирование ЛВС в реальном режиме времени
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: шпори на телефон, реферат на тему понятие
| Добавил(а) на сайт: Кузуб.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
Обоснование отказа от аппаратной составляющей.
Жёсткой необходимости отказа от аппаратного обеспечения криптографической защиты нет, однако необходимости её использовать нет по следующим причинам:
1. Размеры сети не столь обширны, так что огромных вычислений, направленных на обработку функций криптографической защиты не будет, а следовательно, нет необходимости устанавливать дорогостоящие комплексы, требующие помимо всего остального ещё и дополнительные затраты на их обслуживание и выводящее из строя засекреченную работу всей сети при поломке.
2. Производительные мощности сети позволяют использовать программное обеспечение, направленное на криптографическую защиту информации без существенных потерь производительных мощностей.
3. Введение нового устройства в сеть негативно повлияет на её работоспособность, что выразится в понижении её быстродействия, росту коллизий и увеличение занимаемой площади, что в некоторых условиях недопустимо.
4. И, пожалуй, самым последним аргументом будет выступать тот, что такого рода комплексы разрабатывались для применения на производстве или по крайней мере в корпоративных сетях, но никак не в локальных сетях.
Обоснование выбора и настройка системы.
Для ответа на вопрос, какую же настройку предпочесть, следует учесть
некоторые данные, приведённые в таблице. Согласно выбора ряда критериев
динамически изменяется и сама структура ядра комплекса, позволяя определить
параметры сети.
|№ п/п|Название метода |Защищённость |Избыточность |
|1 |Шифрование |Высокая |Низкая |
|2 |Генерация трафика |Средняя |Наивысшая |
|3 |Управление |Средняя |Средняя |
| |маршрутизацией | | |
|4 |Цифровая сигнатура |Высокая |Средняя |
|5 |Механизм управления |Средняя |Высокая |
| |доступом | | |
|6 |Механизм целостности |Средняя |Высокая |
| |данных | | |
|7 |Обмен аутентификацией |Высокая |Низкая |
|8 |Подтверждение третьего |Низкая |Средняя |
| |лица | | |
Эти два параметра каждого из методов не позволяют составить полной картины о методе, однако на данном этапе дают возможность сформировать мнение о том, какими возможностями обладает тот или иной метод. Следует иметь в виду, что эти методы разрабатывались в разное время и поэтому некоторые хуже, некоторые лучше. Однако есть ещё ряд параметров, позволяющих использовать эти методы в различных ситуациях, однако я сознательно выделил те параметры, которые рассматриваются для данных условий рассматриваемой сети.
Другие характеристики методов в поставленных условиях нас интересовать не будут.
Теперь основной задачей остаётся выбор метода, на который следует настроить комплекс. Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией. Порядок работы шифрования рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже:
Аутентификация источника данных часто реализуется с помощью
использования механизмов целостности, в сочетании с технологиями управления криптографическими ключами. Для приложений с групповой
передачей цифровые сигнатуры могут обеспечить те же самые возможности.
Аутентификация пользователей обычно реализуется с помощью паролей, но
аутентификация реальных пользователей выходит за рамки справочной модели, так как люди-пользователи не просто процессы на прикладном уровне. Тем не менее, пароли также могут быть использованы для
взаимной аутентификации процессов, хотя их использование довольно
проблематично в среде открытых систем.
Аутентификация взаимодействующих сущностей реализуется с помощью
процедуры двойного или тройного квитирования установления связи, аналогичной механизмам синхронизации последовательных номеров, используемым в некоторых протоколах. Одиночное квитирование
обеспечивает только одностороннюю аутентификацию, и не может дать
гарантий без синхронизации часов. Двойное квитирование может обеспечить
взаимную аутентификацию, но без взаимной уверенности в синхронизации
часов. Тройное квитирование обеспечивает взаимную аутентификацию
взаимодействующих процессов, при которой нет необходимости
синхронизировать часы. И здесь, снова, аутентификация обычно
полагается на механизмы
управления криптографическими ключами при ассоциировании
аутентифицируемой сущности с ключом. Базовая аутентификация справочника в
Х.500( Х.509) дает нам примеры одиночного, двойного и тройного
квитирования при аутентификации с использованием технологий управления
асимметричными ключами, хотя конкретные протоколы, описанные в этом
стандарте содержат несколько небольших ошибок. Кроме того, одиночное и
двойное квитирование включает передачу временных меток, и вытекающая из этого зависимость от синхронизации часов потенциально является
проблемой в среде распределенных систем.
Из всего этого видно, что потребность аж в тройном квитировании не сможет не сказать отрицательно на работоспособности системы. Это, несомненно, даёт высокую защиту, однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передаёт их по сети как обычные пакеты информации без каких бы то ни было квитанций. Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации.
Таким образом, в качестве основной модели криптографической защиты
данных будет использоваться шифрование данных в рамках WinCrypt.
Рассмотрим схему взаимодействия данных:
Математический аппарат работоспособности метода.
Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параметром шифрования является время на дешифрацию Tдеш, которое понадобилось бы вычислительной машине на обработку всех вариантов представления информации. Оно определяется в первую очередь производительно мощностью самой машины по характеристике количества производимых в секунду операций и от длины ключа. Рассмотрим самый просто вариант:
Пусть длина ключа составляет 10 численных знаков, а быстродействие
вычислительной машины 2*109 операций в секунду, тогда весь ключ будет
перебран (с учётом того, что не будет производиться оценка текста на
смысловое содержание) за 1010 операций что составит всего лишь 5 секунд, зато если при таких же условиях вместо численных знаков будут
использоваться латинский алфавит состоящий из заглавных и прописных букв, а
также цифры (как оно обычно и используется) и ключ составит 20 символов.
Тогда в символах ключа вместится 6620 вариантов дешифрования и обработка
этой комбинации займёт 1229840286012501806063793353 секунды что составит
2339878778562598565570 лет из чего можно сделать вывод, что без ключа
браться за расшифрование шифрограммы бессмысленно.
Такой простой подсчёт позволяет утверждать о высокой надёжности рассматриваемого метода. График наглядно демонстрирует это (увеличение длины ключа L влияет на повышение устойчивости кода P):
[pic]
Заключение.
В данном курсовом проекте были рассмотрены несколько вариантов криптографической защиты локальной сети в реальном масштабе времени, однако как показал более детальный подход, не все они подходили по тем или иным параметрам.
Таким образом, был выбран конечным метод шифрования данных. Его устойчивость к «вскрытию» был подтверждён на конкретном примере. Данный вариант был рассмотрен только для конкретных условий со множеством ограничений, однако это совсем не значит, что использование других методов неэффективно – всё зависит от конкретных условий.
Вцелом, использование криптографических систем в локальных вычислительных сетях требуется только в условиях необходимости защиты данных, а использование их без такой потребности лишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит тем самым производительность сети.
Используемая литература:
Рекомендуем скачать другие рефераты по теме: 5 баллов, отчет по производственной практике.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата