Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В°нсляция телевизионных передач и прочее), технология АТМ останется. Для объединения настольных компьютеров технология ATM, вероятно, еще долго не будет использоваться, так как здесь очень серьезную конкуренцию ей составляет технология Fast Ethernet.

В глобальных сетях АТМ применяется там, где сеть Frame Relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени.

Сегодня основной потребитель территориальных коммутаторов АТМ - это Internet. Коммутаторы АТМ используются как гибкая среда коммутации виртуальных каналов между IР-маршрутизаторами, которые передают свой трафик в ячейках АТМ. Сети АТМ оказались более выгодной средой соединения IР-маршрутизаторов, чем выделенные каналы SDН, так как виртуальный канал АТМ может динамически перераспределять свою пропускную способность между пульсирующим трафиком клиентов IР-сетей.

Сегодня по данным исследовательской компании Distributed Networking Associates около 85 % всего трафика, переносимого в мире сетями АТМ, составляет трафик компьютерных сетей (наибольшая доля приходится на трафик IР - 32 %).

Хотя технология АТМ разрабатывалась для одновременной передачи данных компьютерных и телефонных сетей, передача голоса по каналам СВR для сетей АТМ составляет всего 5 % от общего трафика, а передача видеоинформации - 10 %. Телефонные компании пока предпочитают передавать свой трафик непосредственно по каналам SDH, не довольствуясь гарантиями качества обслуживания АТМ. Кроме того, технология АТМ пока имеет недостаточно стандартов для плавного включения в существующие телефонные сети, хотя работы в этом направлении идут.

Что же касается совместимости АТМ с технологиями компьютерных сетей, то разработанные в этой области стандарты вполне работоспособны и удовлетворяют пользователей и сетевых интеграторов.

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Все методы современной криптографии можно подразделить на четыре класса:

симметричные криптосистемы;

криптосистемы с открытым ключом;

системы электронной цифровой подписи;

системы управления ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде.

Криптография даёт возможность преобразовать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, используются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

алфавит - конечное множество используемых для кодирования информации знаков;

текст - упорядоченный набор из элементов алфавита;

шифрование - процесс преобразования исходного текста, который носит также название открытого текста, в шифрованный текст;

дешифрование - процесс, обратный шифрованию, когда на основе ключа шифрованный текст преобразуется в исходный.

Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индексируются, или обозначаютcя символом k; параметр k обычно называется ключом. Преобразование Tk определяется соответствующим алгоритмом и значением ключа k.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы подразделяются на симметричные и асимметричные (или с открытым ключом).

В симметричных криптосистемах для шифрования и дешифрования использюча - открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а дешифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределения ключей и управления ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.

Электронной цифровой подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователям проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (то есть криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

количество всех возможных ключей;

среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.

Эффективность шифрования iелью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

2.1 Требования к криптографическим системам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищённость и так далее. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сфор