Разработка алгоритмов защиты информации в сетях АТМ
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
В°нсляция телевизионных передач и прочее), технология АТМ останется. Для объединения настольных компьютеров технология ATM, вероятно, еще долго не будет использоваться, так как здесь очень серьезную конкуренцию ей составляет технология Fast Ethernet.
В глобальных сетях АТМ применяется там, где сеть Frame Relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени.
Сегодня основной потребитель территориальных коммутаторов АТМ - это Internet. Коммутаторы АТМ используются как гибкая среда коммутации виртуальных каналов между IР-маршрутизаторами, которые передают свой трафик в ячейках АТМ. Сети АТМ оказались более выгодной средой соединения IР-маршрутизаторов, чем выделенные каналы SDН, так как виртуальный канал АТМ может динамически перераспределять свою пропускную способность между пульсирующим трафиком клиентов IР-сетей.
Сегодня по данным исследовательской компании Distributed Networking Associates около 85 % всего трафика, переносимого в мире сетями АТМ, составляет трафик компьютерных сетей (наибольшая доля приходится на трафик IР - 32 %).
Хотя технология АТМ разрабатывалась для одновременной передачи данных компьютерных и телефонных сетей, передача голоса по каналам СВR для сетей АТМ составляет всего 5 % от общего трафика, а передача видеоинформации - 10 %. Телефонные компании пока предпочитают передавать свой трафик непосредственно по каналам SDH, не довольствуясь гарантиями качества обслуживания АТМ. Кроме того, технология АТМ пока имеет недостаточно стандартов для плавного включения в существующие телефонные сети, хотя работы в этом направлении идут.
Что же касается совместимости АТМ с технологиями компьютерных сетей, то разработанные в этой области стандарты вполне работоспособны и удовлетворяют пользователей и сетевых интеграторов.
2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Все методы современной криптографии можно подразделить на четыре класса:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной цифровой подписи;
системы управления ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде.
Криптография даёт возможность преобразовать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, используются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:
алфавит - конечное множество используемых для кодирования информации знаков;
текст - упорядоченный набор из элементов алфавита;
шифрование - процесс преобразования исходного текста, который носит также название открытого текста, в шифрованный текст;
дешифрование - процесс, обратный шифрованию, когда на основе ключа шифрованный текст преобразуется в исходный.
Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индексируются, или обозначаютcя символом k; параметр k обычно называется ключом. Преобразование Tk определяется соответствующим алгоритмом и значением ключа k.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы подразделяются на симметричные и асимметричные (или с открытым ключом).
В симметричных криптосистемах для шифрования и дешифрования использюча - открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а дешифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределения ключей и управления ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.
Электронной цифровой подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователям проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (то есть криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.
Эффективность шифрования iелью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
2.1 Требования к криптографическим системам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищённость и так далее. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сфор