Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ
Посмотреть оригинал

Постановка задачи

Для системы передачи зашифрованных сообщений в режиме реального времени на базе виртуальной одноранговой сети требуется:

  • • создать сетевое приложение, позволяющее обмениваться текстовыми сообщсниями/файлами абонентам, запустившим экземпляры приложения на компьютерах, подключённых к локальной сети;
  • - сетевой модуль, обеспечивающий создание пиринговой сети, функционирование распределенного приложения; а также обнаружение вновь запущенным экземпляром приложения «своей» пиринговой сети; вхождение (регистрацию) абонента в сеть и выход из нее»
  • - модуль симметричной криптографической системы, обеспечивающий шифрование сообщений/файлов во время сеанса связи.
  • - модуль асимметричной криптографической системы, обеспечивающий безопасное распространение ключей (паролей) симметричной криптосистемы во время процесса регистрации.

Клиент-серверная архитектура и пиринговые сети

Покажем их различия. Характеристика клиент-серверной архитектуры:

  • • Сервер - мощный узел, предоставляющий свои ресурсы (дисковые, вычислительные и др.) всем пользователям.
  • • Клиенты - пользователи оесуосов / услуг.
Клиент-серверная архитектура Стрелкой на рисунке 15.3 показано направление обновления и передачи информации

Рис. 15.3. Клиент-серверная архитектура Стрелкой на рисунке 15.3 показано направление обновления и передачи информации.

  • • Что хорошо:
    • - простота установки и администрирования;
    • - низкие требования к оборудованию клиентов;
  • • Что плохо:
  • - ненадежно;
  • - дорого, т.к. сервер должен быть мощным.

Дадим краткую характеристику т.н. пиринговым сетям - сетям равноправных узлов (рис. 15.4):

  • • Название - IBM, 1984; развитие и изучение - середина 1990-х.
  • • Сеть равноправных узлов, каждый из которых выступает как в роли сервера, так и в роли клиента.
  • • Что хорошо:
  • - надежность;
  • - полное применение потенциала клиентского оборудования;
  • - не нужен сервер, а значит - низкая стоимость.
Принговая сеть

Рис. 15.4. Принговая сеть

  • • Что плохо:
  • - более высокие требования к оборудованию;
  • - сложность управления информацией в распределенной среде.

Защита информации при передаче в пиринговой сети

Особенности защиты информацию в пиринговой сети:

  • • пароль (симметричной криптосистемой);
  • • алгоритм AES - официальный стандарт США для систем с симметричным ключом;
  • • определяем случайный сеансовый ключ;
  • • ключи - 128,192,256 бит; блоки - 128 бит;
  • • ряд подстановок и перестановок;
  • • плюсы:
  • - высокий уровень криптостойкости;
  • - простота архитектуры;
  • - высокое быстродействие программной и аппаратной реализаций;
  • - справки: http://www.csrc.nist.gov/publications/fips/fipsl97/fips- 197.pdf

Далее показаны последовательные шаги: SubBytes, ShiftRows, Mix- Columns, AddRoundsKey (рис. 15.5).

Последовательные шаги передачи информации

Рис. 15.5. Последовательные шаги передачи информации

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Популярные страницы