А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
324<br />
:<br />
также то, что алгоритм с секретным ключом выполняет свою задачу только в условиях<br />
полного доверия корреспондентов друг другу.<br />
<strong>В</strong> несимметричных криптоалгоритмах (RSA, PGP, ECC) прямое и обратное преобразования<br />
выполняются с использованием открытого и секретного ключей, которые<br />
не имеют взаимосвязи, позволяющей по одному ключу вычислить другой. С помощью<br />
открытого ключа практически любой пользователь может зашифровать свое сообщение<br />
или проверить электронно-цифровую подпись. Расшифровать такое сообщение<br />
или поставить подпись может только владелец секретного ключа.<br />
Такие алгоритмы позволяют реализовать протоколы типа цифровой подписи, обеспечивают<br />
открытое распространение ключей и надежную аутентификацию в сети, устойчивую<br />
даже к полному перехвату трафика.<br />
Шифрование в компьютерной сети<br />
Поскольку высок уровень компьютерных преступлений, связанных с несанкционированным<br />
доступом к информации в сетях различного масштаба, существует необходимость<br />
создавать определенные механизмы защиты сетей. Практика показала, что<br />
единственно надежным механизмом защиты информации в сетевых каналах связи является<br />
ее шифрование, а значит, использование криптографического преобразования<br />
конфиденциальных данных. При этом обеспечение защиты информации указанным<br />
методом не должно нарушать работу сети в реальном масштабе времени, что возможно<br />
при выполнении шифрования со скоростью до 1 Гбит/с и выше.<br />
Рассмотрим особенности шифрования в компьютерных сетях более подробно.<br />
<strong>В</strong>иды шифрования в сетевых каналах связи<br />
Одной из отличительных характеристик любой компьютерной сети является ее<br />
деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных<br />
условий и выполнение функций, необходимых для общения между компьютерами,<br />
связанными в сеть. Это деление на уровни имеет фундаментальное значение<br />
для создания стандартных компьютерных сетей. Поэтому в 1984 году несколько<br />
международных организаций и комитетов объединили свои усилия и выработали примерную<br />
модель компьютерной сети, известную под названием OSI (Open Systems<br />
Interconnection — <strong>М</strong>одель открытых сетевых соединений).<br />
Согласно модели OSI, коммуникационные функции разнесены по уровням. Функции<br />
каждого уровня не зависят от функций ниже- и вышележащих уровней. Каждый<br />
уровень может непосредственно общаться только с двумя соседними. <strong>М</strong>одель OSI<br />
определяет 7 уровней: верхние 3 служат для связи с конечным пользователем, а 4<br />
нижних ориентированы на выполнение коммуникационных функций в реальном масштабе<br />
времени (рис. 4.4).<br />
Теоретически шифрование данных для передачи по каналам связи компьютерной сети<br />
может осуществляться на любом уровне модели OSI. На практике это обычно делается<br />
либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на<br />
нижних уровнях, шифрование называется канальным, а если на верхних, то такое шиф-