Характеристики и протоколы транспортной сети ИВС. Стек TCP/IP Защита вычислительных сетей. Стандарт криптозащиты

Информационные сети Протоколы, архитектура, защита

Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования ( криптосистема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.

Расшифрование зашифрованных данных. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование.

Уравнение расшифрования описано в стандарте. Режим гаммирования с обратной связью. Криптосхема, реализующая а лгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16 .

Режим выработки имитовставки. Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1).

Стандарт криптозащиты и имитозащиты сообщений.

Вводные замечания.

Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта:

“Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”. (ГОСТ 28147-89).

Основные термины, применяемые в стандарте, приведены в таблице 15.3, где дано определение каждого из терминов.

 Таблица 15.3

Термины

Определения

Алгоритм

По ГОСТ 19781

Гаммирование

Процесс наложения по определенному закону гаммы шифра на открытые данные

Гамма шифра

Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму

для зашифровывания открытых данных и расшифрования зашифрованных данных

Данные

По ГОСТ 15971

Зашифровывание данных

Процесс преобразования открытых данных в зашифрованные при помощи шифра

Имитозашита

Защита системы зашифрованной связи от навязывания ложных данных

Имитовставка

Отрезок информации фиксированной длины, полученной по определенному правилу из

открытых данных и ключа и добавленный к зашифрованным данным для обеспечения

имитозащиты

Ключ

Конкретное секретное состояние некоторых параметров алгоритма криптографического

преобразования данных, обеспечивающее выбор одного преобразования из совокупности

всевозможных для данного алгоритма преобразований

Криптографическая

Защита данных при помощи криптографического преобразования данных

защита

Криптографическое

Преобразование данных при помощи шифрования и ( или ) выработки имитовставки

преобразование

Расшифровывание

Процесс преобразования зашифрованных данных в открытые при помощи шифра

данных

Шифр

Совокупность обратимых преобразований множества возможных открытых данных на

множество возможных зашифрованных данных осуществляемых по определенным правилам

с применением ключей

Канал связи

По ГОСТ 17657

Шифрование

Процесс зашифрования и расшифрования

Уравнение зашифрования

Соотношение, выражающее процесс образования зашифрованных ( открытых ) данных из

( расшифрования )

открытых ( зашифрованных ) данных в результате преобразований, заданных алгоритмом

криптографического преобразования

Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования (криптосистема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.

Расшифрование зашифрованных данных. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование.

Уравнение расшифрования описано в стандарте. Режим гаммирования с обратной связью. Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16 .

Режим выработки имитовставки. Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1).

Локальные сети. Архитектура и протоколы. Традиционные локальные сети Ethernet и Token Ring.  Ethernet и Token Ring - самые распространенные и наиболее апробированные стандарты, используемые для создания локальных связей в сетях.

Базовая топология сети включает как обязательный элемент многопортовый концентратор-повторитель (рисунок 16.2).

Правила построения сегментов Token Ring 4/16. Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и путем образования кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit).

Локальные сети на быстрых протоколах: FDDI, Fast Ethernet и 100VG-AnyLAN. В современной сети невозможно обойтись без быстрых протоколов.

Правила построения кольца FDDI.• Максимальные расстояния между станциями: до 2 км - многомодовый оптоволоконный кабель,

Стандарт Fast Ethernet. В то время, как переход на FDDI требует не только замены всего сетевого оборудования. но и полного переучивания пользователей, усовершенствованные технологии Ethernet и Token Ring предлагают более безболезненный путь перехода к быстрым сетям.

Стандарт 100VG-Any LAN. В качестве альтернативы 100Base-T фирмы AT&T и HP выдвинули проект 100Base-VG. изменяющий уровень MAC, но сохраняющий размер пакета Ethernet, В сентябре 1993 года фирмы IBM и HP образовали комитет IEEE 802.12 и предложили использовать эту технологию для повышения скорости в сети Token Ring.


Информационные сети уровень управления передачей