Криптографическая защита ЛВС

Автор работы: Пользователь скрыл имя, 25 Декабря 2012 в 04:50, курсовая работа

Описание работы

Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно. Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением, и удивить такими производительными мощностями тяжело.

Содержание работы

Введение 3
1. Секретность в ISO. 5
1.1. Архитектура секретности сети в двух словах. 5
1.2. Средства и механизмы секретности: ВОС и другие точки зрения. 6
1.3. Средства секретности 10
1.4. Специфические механизмы секретности 10
2. Методы скрытия полезной информации от посторонних глаз 12
2.1. Шифрование 12
2.2. Генерация траффика 12
2.3. Управление маршрутизацией 13
2.4. Цифровая сигнатура 13
3. Начальные условия выбора системы криптографии 15
3.1. Обоснование отказа от аппаратной составляющей 18
3.2. Обоснование выбора и настройка системы. 19
3.3. Математический аппарат работоспособности метода 22
Заключение 24
Список используемой литературы 25

Файлы: 1 файл

Криптография.docx

— 115.07 Кб (Скачать файл)

Аутентификация источника  данных часто  реализуется  с   помощью   использования   механизмов целостности,   в   сочетании   с   технологиями   управления криптографическими  ключами.  Для  приложений  с   групповой передачей  цифровые сигнатуры могут обеспечить  те  же  самые возможности. Аутентификация пользователей обычно реализуется  с помощью паролей, но аутентификация реальных  пользователей выходит   за    рамки    справочной    модели,    так    как  люди-пользователи не просто процессы на  прикладном  уровне. Тем не менее,  пароли  также  могут  быть  использованы  для взаимной аутентификации  процессов,  хотя  их  использование довольно проблематично  в среде открытых систем.

Аутентификация взаимодействующих  сущностей  реализуется с  помощью  процедуры  двойного  или  тройного  квитирования установления  связи,  аналогичной  механизмам  синхронизации  последовательных   номеров,   используемым    в    некоторых  протоколах.  Одиночное  квитирование   обеспечивает   только одностороннюю  аутентификацию, и не может дать  гарантий  без синхронизации часов. Двойное квитирование  может  обеспечить взаимную  аутентификацию,  но  без  взаимной  уверенности  в синхронизации  часов.  Тройное   квитирование   обеспечивает взаимную  аутентификацию  взаимодействующих  процессов,  при которой нет необходимости синхронизировать  часы.  И  здесь, снова,  аутентификация  обычно   полагается   на   механизмы управления  криптографическими  ключами  при  ассоциировании аутентифицируемой сущности с ключом. Базовая  аутентификация справочника в Х.500( Х.509)  дает  нам  примеры  одиночного, двойного  и  тройного  квитирования  при  аутентификации с использованием технологий управления асимметричными ключами, хотя конкретные протоколы, описанные в этом стандарте содержат несколько небольших ошибок. Кроме того, одиночное и двойное квитирование включает передачу временных меток, и вытекающая из этого зависимость от  синхронизации часов потенциально  является  проблемой в среде   распределенных систем.

Из всего этого видно, что потребность аж в тройном  квитировании не сможет не сказать  отрицательно на работоспособности  системы. Это, несомненно, даёт высокую  защиту, однако такие манипуляции  с данными могут загрузить  даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде  передачи данных, что совсем не удовлетворяет  нашим требованиям, в то время  как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передаёт их по сети как  обычные пакеты информации без каких  бы, то ни было квитанций. Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации.

Таким образом, в качестве основной модели криптографической  защиты данных будет использоваться шифрование данных в рамках WinCrypt.

 


пользователь

Устройство  ввода информации

Криптографический шифровальный алгоритм

Среда передачи данных

Аппаратное  обеспечение

Аппаратное  обеспечение

Дешифрация данных

Устройства  обработки и вывода информации

 

пользователь

 

Схема 2 -  Взаимодействия данных


 

 

 

 

 

 

 

 

 

 

 

 

    1. Математический  аппарат работоспособности метода

Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с  пожеланием пользователей, однако важнейшим  параметром шифрования является время  на дешифрацию Tдеш, которое понадобилось бы вычислительной машине на обработку всех вариантов представления информации. Оно определяется в первую очередь производительно мощностью самой машины по характеристике количества производимых в секунду операций и от длины ключа. Рассмотрим самый просто вариант.

Пусть длина ключа составляет 10 численных знаков, а быстродействие вычислительной машины 2*109 операций в секунду, тогда весь ключ будет перебран (с учётом того, что не будет производиться оценка текста на смысловое содержание) за 1010 операций что составит всего лишь 5 секунд, зато если при таких же условиях вместо численных знаков будут использоваться латинский алфавит состоящий из заглавных и прописных букв, а также цифры (как оно обычно и используется) и ключ составит 20 символов. Тогда в символах ключа вместится 6620 вариантов дешифрования и обработка этой комбинации займёт 1229840286012501806063793353 секунды что составит 2339878778562598565570 лет из чего можно сделать вывод, что без ключа браться за расшифрование шифрограммы бессмысленно.

Такой простой подсчёт  позволяет утверждать о высокой  надёжности рассматриваемого метода. График наглядно демонстрирует это (увеличение длины ключа L влияет на повышение устойчивости кода P):

Рисунок 3 – График надежности

 

Заключение

В данном курсовом проекте  были рассмотрены несколько вариантов  криптографической защиты локальной  сети в реальном масштабе времени, однако как показал более детальный  подход, не все они подходили по тем или иным параметрам.

Таким образом, был выбран конечным метод шифрования данных. Его устойчивость к «вскрытию» был  подтверждён на конкретном примере. Данный вариант был рассмотрен только для конкретных условий с множеством ограничений, однако это совсем не значит, что использование других методов неэффективно – всё зависит от конкретных условий.

В целом, использование криптографических  систем в локальных вычислительных сетях требуется только в условиях необходимости защиты данных, а использование  их без такой потребности лишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит тем  самым производительность сети.

 

Список используемой литературы

  1. Специалист по информационной безопасности [Электронный ресурс].– Электрон. дан. – [М.,2010].– Режим доступа: http://planetahr.ru/rubric/265;jsessionid=1hyarpzbceju1
  2. IPsec – протокол защиты сетевого трафика на IP-уровне [Электронный ресурс]. - Электрон. текст. дан. - Режим доступа: http://www.ixbt.com/comm/IPsecure.shtml  Загл. с экрана.
  3. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. [Текст] / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 944 с.: ил.
  4. Криптогафическая защита информации в телекоммуникационных системах: Учебно-методическое пособие для студ. спец. «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обуч.: В 2 ч. Ч.1/ В.Ф. Голиков, А.В. Курилович. – Мн.: БГУИР, 2006. – 55 с.: ил
  5. Харин Ю.С. Основы криптологии. [Текст] / В.И. Берник, Г.В. Матвеев, С.В. Агиевич. - М.: Новое издание, 2003г. – 200с.

 


Информация о работе Криптографическая защита ЛВС