реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

99. Функции защиты линий связи

6.7.2.  Функции  защиты  линий связи Защита содержимого сообщений
достигается  шифрованием. Чтобы обеспечить необходимую гибкость и
скорость,   следует  применять  симметрические  криптографические
системы.   Для  DES-алгоритма  рекомендуется  использовать  режим
поблочного  шифрования  с обратной связью /VOYD83/. Применяя этот
механизм,  пользователь должен в таблице защиты UST определить: -
личный  секретный  ключ  UST.KEY1; - вектор инициализации UST.IV.
Целостность    передаваемых    сообщений    обеспечивается   либо
криптографическими методами, либо с помощью некоторой контрольной
функции. Существуют различные механизмы, основанные на совместном
использовании  генератора  случайных  чисел  и  криптографических
преобразований.  Вся  необходимая для этих механизмов управляющая
информация  должна быть включена в список параметров пользователя
в  таблице  защиты  UST. Различные типы контрольных функций могут
быть  найдены  в  литературе: от простейших функций подтверждения
подлинности,  основанных  на  алгоритме  с  усечением до n битов,
использующих  32-битовую  контрольную  сумму  /ISO86B/,  до очень
сложных  функций,  использующих  128-битовый  контроль  /JUEN87/.
Защита  от  наблюдения  за графиком реализуется при использовании
анонимных  сетей /PFIT87/, особенность которых состоит в том, что
при  установлении  связи  между двумя пользователями используются
условные  идентификаторы,  называемые  псевдонимами /CHAU81/. Оба
механизма  ориентированы  на  применение ассиметричных (открытых)
гриптографических систем, что позволяет не вводить дополнительных
параметров  в  таблицу защиты UST. Механизм защиты в виде чистого
канала  реализуются  путем использования двух уровней шифрования:
секретное  сообщение  можно  восстановить,  используя  регулярный
секретный   ключ  защиты,  но  для  доступа  к  самому  сообщению
требуется   дополнительный   ключ.   При   этом   необходимы  две
согласованные криптографические системы, поэтому в таблицу защиты
UST  добавляется  второй  ключ  защиты  UST.KEY2. Для обеспечения
целостности   потока   сообщений   могут   применяться  различные
механизмы:  нумерация  номеров  сообщений,  отметка  времени  или
уникальные   идентификаторы   сообщений.   Такие   механизмы  при
использовании    специального   протокола   могут   гарантировать
целостность и достоверность процедуры обмена сообщениями. Поэтому
в таблицу защиты UST, где каждый пользователь имеет один вход для
каждого  соединения,  должны  быть  включены  элементы  защиты от
активных     вторжений.     Такими    элементами    могут    быть
последовательность  номеров  сообщений  UST.SEQ,  отметка времени
UST.TIME,   идентификатор  сообщения  UST.MID  или  некоторая  их
комбинация.  Таким  образом,  для  реализации  механизмов  защиты
таблица  UST  должна  включать:  - вектор инициализации UST.IV; -
второй  секретный  ключ  UST.KEY2;  -  последовательность номеров
сообщений   UST.SEQ;   -   маркер   отчета  времени  UST.TIME;  -
идентификатор сообщения (запроса) UST.MID.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,