27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

324<br />

:<br />

также то, что алгоритм с секретным ключом выполняет свою задачу только в условиях<br />

полного доверия корреспондентов друг другу.<br />

<strong>В</strong> несимметричных криптоалгоритмах (RSA, PGP, ECC) прямое и обратное преобразования<br />

выполняются с использованием открытого и секретного ключей, которые<br />

не имеют взаимосвязи, позволяющей по одному ключу вычислить другой. С помощью<br />

открытого ключа практически любой пользователь может зашифровать свое сообщение<br />

или проверить электронно-цифровую подпись. Расшифровать такое сообщение<br />

или поставить подпись может только владелец секретного ключа.<br />

Такие алгоритмы позволяют реализовать протоколы типа цифровой подписи, обеспечивают<br />

открытое распространение ключей и надежную аутентификацию в сети, устойчивую<br />

даже к полному перехвату трафика.<br />

Шифрование в компьютерной сети<br />

Поскольку высок уровень компьютерных преступлений, связанных с несанкционированным<br />

доступом к информации в сетях различного масштаба, существует необходимость<br />

создавать определенные механизмы защиты сетей. Практика показала, что<br />

единственно надежным механизмом защиты информации в сетевых каналах связи является<br />

ее шифрование, а значит, использование криптографического преобразования<br />

конфиденциальных данных. При этом обеспечение защиты информации указанным<br />

методом не должно нарушать работу сети в реальном масштабе времени, что возможно<br />

при выполнении шифрования со скоростью до 1 Гбит/с и выше.<br />

Рассмотрим особенности шифрования в компьютерных сетях более подробно.<br />

<strong>В</strong>иды шифрования в сетевых каналах связи<br />

Одной из отличительных характеристик любой компьютерной сети является ее<br />

деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных<br />

условий и выполнение функций, необходимых для общения между компьютерами,<br />

связанными в сеть. Это деление на уровни имеет фундаментальное значение<br />

для создания стандартных компьютерных сетей. Поэтому в 1984 году несколько<br />

международных организаций и комитетов объединили свои усилия и выработали примерную<br />

модель компьютерной сети, известную под названием OSI (Open Systems<br />

Interconnection — <strong>М</strong>одель открытых сетевых соединений).<br />

Согласно модели OSI, коммуникационные функции разнесены по уровням. Функции<br />

каждого уровня не зависят от функций ниже- и вышележащих уровней. Каждый<br />

уровень может непосредственно общаться только с двумя соседними. <strong>М</strong>одель OSI<br />

определяет 7 уровней: верхние 3 служат для связи с конечным пользователем, а 4<br />

нижних ориентированы на выполнение коммуникационных функций в реальном масштабе<br />

времени (рис. 4.4).<br />

Теоретически шифрование данных для передачи по каналам связи компьютерной сети<br />

может осуществляться на любом уровне модели OSI. На практике это обычно делается<br />

либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на<br />

нижних уровнях, шифрование называется канальным, а если на верхних, то такое шиф-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!