Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Шифрування в каналах зв'язку






Як відомо, інформаційні мережі характеризуються їх поділом на сім рівнів моделі ISO/OSI, кожний з яких відповідає за дотримання певних умов і виконати функцій. Це мас фундаментальне значення для створення стандартних інформаційно-комунікаційних мереж та забезпечення шифрування даних на певних рівнях цієї моделі (за­звичай це найнижчі або найвищі рівні). Якщо шифрування здійсню­ється на нижніх рівнях, то воно називається канальним, а на верхніх - наскрізним.

При канальному шифруванні (рис. 5.14) здійснюється перетво­рення абсолютно всіх даних, що проходять через кожний канал зв'язку (відкритий текст, інформація про його маршрут трансляції, використовуваний комунікаційний протокол тощо). На мережевих вузлах здійснюється розшифрування вхідного потоку даних для від­повідної її обробки і подальшого зашифрування для передачі на ін­ший вузол мережі.

Такий підхід є ефективним засобом захисту інформації, оскільки шифруються всі дані, що рухаються від вузла до вузла мережі і у криптоаналітика немає ніякої додаткової інформації про джерело переданих даних, для кого вони призначені, яка їх структура тощо.


А якщо період простоювання замінити передачею випадкових бітів, то важко навіть визначити, де починається і де закінчується текст певного повідомлення.

Рівнозначними ключами зазвичай забезпечуються тільки два сусідні вузли мережі і вони після використання змінюватися не­залежно від інших пар вузлів.

Основний недолік канального шифрування в тому, що дані потрі­бно шифрувати при передачі кожним фізичним каналом і у резуль­таті вартість реалізації для великих мережах може стати достатньо високою.

Також може виникнути необхідність додатково захищати кожний вузол через який проходять передані мережею даних.

При наскрізному шифруванні (рис. 5.15) криптографічні перет­ворення здійснюються на одному з верхніх рівнів моделі OSI, а ши­фруванню підлягає тільки змістовна частина повідомлення. Після за-шифруваняя до нього додається службова інформація, необхідна для маршрутизації повідомлення, і далі здійснюється відправлення адре­сатові. При такому підході немає необхідності розшифровувати й зашифровувати повідомлення при його проходженні проміжними вузлами. Тут текст залишається зашифрованим на всьому шляху від відправника до одержувача.

Недоліком наскрізного шифрування є те, що службова інформа­ція, яка використовується для маршрутизації повідомлень, переда­ється мережею у відкритому вигляді. У цьому випадку криптоаналі-тик може отримати важливу інформацію стосовно джерела і прий­мача повідомлення, часу сеансів, комунікацій тощо.

До того ж, оскільки криптографічний алгоритм реалізується на верхніх рівнях моделі OSI, доводиться також мати справу з багатьма істотними розбіжностями в комунікаційних протоколах та інтерфей­сах залежно від типів комп'ютерних мереж і під'єднаних комп'ютерів. Усе це ускладнює практичне застосування наскрізного шифрування.

Комбіноване шифрування включає канальне і наскрізне шифру­вання та обходиться воно значно дорожче, ніж одне окремо взяте. Проте саме такий підхід дає змогу якнайкраще захистити дані, що передаються мережею. Шифрування в кожному каналі зв'язку недозволяє неавторизованій стороні аналізувати службову інформа­цію, використовувану для маршрутизації, а наскрізне - зменшує ймовірність доступу до незашифрованих даних у мережевих вузлах.

При комбінованому шифруванні робота з ключами відбувається роздільно: адміністратори мережі відповідають за ключі, які викори­стовуються при канальному шифруванні, а про ключі, що застосо­вуються при наскрізному шифруванні, знаходяться в зоні користу­вачів.

Апаратне шифрування реалізується шляхом використання спе­ціалізованих апаратних засобів, які вбудовуються в лінію зв'язку й здійснюють шифрування всієї переданої інформації. Перевага апара­тного шифрування над програмним пов'язано з тим, що воно має більшу швидкість. Криптографічні алгоритми складаються з величе­зної кількості складних операцій, виконуваних над бітами відкри­того тексту. Сучасні універсальні комп'ютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване устаткуван­ня дає змогу виконувати їх набагато швидше. Крім того, апаратуру легше фізично захистити від проникнення ззовні. Програма, що ви­конується на персональному комп'ютері, практично беззахисна. За допомогою налагоджувача, неавторизована сторона може модифіку­вати програму, щоб знизити стійкість використовуваного крипто­графічного алгоритму. Що стосується апаратури, то вона звичайно розміщується в спеціальних контейнерах, які унеможливлюють змі­ну схеми її функціонування. Чіп, як правило, покривається спеціаль­ним хімічним складом, і в результаті будь-яка спроба перебороти захисний шар цього чіпа приводить до самознищення його внутріш­ньої логічної структури. Крім того, екранування чіпів захистить ін­формацію від витоку через канали побічного електромагнітного ви­промінювання і наведення.

Програмне шифрування. Здійснюється шляхом використання певного криптографічного алгоритму, реалізовано у відповідній програмі. Переваги такої реалізації пов'язані з тим, що програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб.

У всіх поширених операційних системах є вбудовані засоби ши­фрування, зазвичай їх призначено для шифрування окремих файлів, а роботу з ключами покладено на користувача. Слід пам'ятати, що не можна зберігати ключі разом із зашифрованими за їх допомогою

файлами, а незашифровані копії файлів необхідно вилучати відразу ж після шифрування.

Шифрування і стиснення. Методи стиснення даних доцільно використовувати з криптографічними алгоритмами оскільки при ро­зкритті шифротексту криптоаналітик в основному покладається на властивості надлишковості відкритих текстів, а застосування проце­дур стиснення дає можливість позбутися цієї надлишковості. Крім того, стиснення зменшує довжину відкритого тексту, що дозволяє скоротати час його шифрування. Якщо такий текст спробувати сти­снути після його обробки за допомогою високоякісного криптогра­фічного алгоритму, то це практично не вдасться, оскільки характе­ристики шифротексту будуть близькими до характеристик зовсім випадкового набору символів. До речі, стиснення може служити своєрідним тестом для перевірки якості криптографічного алгорит­му. Якщо шифротекст піддається стисненню, то варто викорисгати більш якісний алгоритм.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.