
- •Москва 2008
- •Москва 2008
- •Тема: Основные компоненты компьютерной сети
- •Аппаратные компоненты сети.
- •Программные компоненты сети.
- •Сетевые службы и операционная система
- •Общая структура телекоммуникационной сети
- •Сеть доступа
- •Магистральная сеть
- •Информационные центры
- •Москва 2008 Лекция №3
- •Физическая структуризация сети.
- •Логическая структуризация сети.
- •Москва 2008 Лекция №4
- •1.Типы линий связи.
- •2. Характеристики линий связи.
- •Характеристики линий связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание
- •Пропускная способность линии
- •Помехоустойчивость и достоверность
- •Москва 2008
- •Особенности локальных, глобальных и городских сетей
- •Отличия локальных сетей от глобальных
- •Тенденция к сближению локальных и глобальных сетей
- •Москва 2008 Лекция 7
- •Принципы коммутации пакетов
- •2. Виртуальные каналы в сетях с коммутацией пакетов
- •Москва 2008 Лекция №8
- •Москва 2008 Лекция 10
- •1. Основные понятия и определения криптографии
- •2. Требования к современным шифрам
- •Москва 2008 Лекция 10
- •1. Основные понятия и определения криптографии
- •2. Требования к современным шифрам
- •Москва 2008
- •Тема 5: «Стандарты локальных сетей» Лекция №11
- •1. Структура стандартов ieee 802.X
- •2. Структура кадров llc. Процедура с восстановлением кадров llc2
- •1.Спецификации физической среды Ethernet
- •2.Стандарт 10Bаse-t
- •1. Основные характеристики технологии
- •2.Форматы кадров Token Ring
- •3.5. Технология fddi
- •2.Уровень сетевых интерфейсов tcp
- •Практическое занятие №1
- •Практическое занятие №2
- •Практическое занятие №3
- •Практическое занятие №4
- •Самостоятельное занятие №1
- •Самостоятельное занятие №2
- •Самостоятельное занятие №3
- •Практическое занятие №5
- •1. Производительность
- •2. Надежность и безопасность
- •Практическое занятие №6
- •1. Коммутация каналов
- •2. Коммутация сообщений
- •Практическое занятие №9
- •Самостоятельное занятие №5
- •1. Частотное мультиплексирование каналов
- •2. Коммутация каналов на основе разделения времени
- •Практическое занятие-10
- •1.Метод доступа csma/cd
- •2 Возникновение коллизии
- •1.Методика расчета конфигурации сети Ethernet
- •1.Расчет pdv
- •2.Расчет pw
- •1.Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •3.6.1. Физический уровень технологии Fast Ethernet
- •Самостоятельное занятие №8
- •2.Стандарты беспроводных локальных сетей
- •Самостоятельное занятие 9
- •2. Использование масок для структуризации сети
2. Требования к современным шифрам
1. Размер блока должен быть равен 128 бит. Хотя размер блока в 64 бита и считается в настоящее время вполне надежным, однако быстрый прогресс микроэлектроники уже в обозримом будущем может сделать его доступным для некоторых типов словарных атак. Кроме того, при построении хэш-функций на базе блочных шифров в силу так называемого "парадокса дней рождения" весьма желательно, чтоб размер блока использованного шифра был как минимум вдвое больше величины, считающейся на данный момент безопасной. В свете этого выбор большего размера блока представляется вполне разумным.
2. Шифр должен допускать использование ключа размером 256, 192 и 128 бит. Шифры первого поколения создавались в основном для нужд государства. В настоящее время одним из главных потребителей средств криптозащиты информации (СКЗИ) становится бизнес, который, как известно, любит считать деньги и не хочет их тратить больше, чем необходимо. В различных задачах деловой сферы требования к надежности СКЗИ сильно различаются. Поскольку стоимость разработки и эксплуатации СКЗИ существенно возрастает с увеличением их надежности, нередко экономические соображения диктуют выбор более слабых криптографически, но зато более дешевых средств шифрования. В свете сказанного у бизнеса возникла необходимость не в одном шифре, а в целой линейке шифров, которые различались бы по своим рабочим характеристикам, что нашло отражение в наборе требований к кандидатам на место усовершенствованного стандарта, - они должны допускать использование ключей различных размеров.
3. Стойкость шифра не должна быть ниже, чем у тройного DES. В настоящее время этот шифр считается вполне надежным даже с некоторым запасом на возможный прогресс криптоанализа в ближайшем будущем.
4. Быстродействие возможных программных реализаций должно быть не ниже, чем у тройного DES. Это также вполне понятное требование, - было бы неразумно принять в качестве нового стандарта шифр с худшим показателем, чем у действующего ныне варианта.
5. Шифры должны допускать возможность эффективной реализации различных типов, - аппаратной и программной на процессорах всего диапазона от 8-битовых микроконтроллеров до современных 64-разрядных процессоров. Это требование диктуется сферой бизнеса, т.к. предполагается интенсивное использование нового стандарта в широком спектре изделий - от интеллектуальных карт и модемов до специальной аппаратуры и реализаций на супер-ЭВМ.
В качестве кандидатов на место нового стандарта различные организации, компании и частные лица выдвинули 15 перечисленных ниже шифров: CAST-256, CRYPTON, DEAL, DFC, E2, HPC, FROG, LOOKI-97, MAGENTA, MARS, R6, RIJNDAEL, SAFER+, SERPENT, TWOFISH. Большинство из них разработаны в последние несколько лет и отражают, таким образом, новейшие достижения рассматриваемой области криптографии. Ниже в таблице 1 дан краткий обзор по ключевым моментам архитектуры этих шифров
Если в ранних шифрах для преобразования данных использовался достаточно ограниченный набор операций, - битовые перестановки, подстановки в битовых группах и аддитивные бинарные операции, - то в современных шифрах этот круг несколько шире. Что касается битовых перестановок общего вида, то они встречаются только в самых ранних шифрах ("Люцифер", DES) и не применяются на практике уже достаточно долгое время. Это обусловлено их крайне неэффективной реализацией на современных универсальных процессорах. Вместо них получили широкое распространение согласованные битовые перестановки - вращения, перестановки целых групп разрядов, и перестановки, реализуемые за несколько логических операций над преобразуемыми словами данных.
Узлы замен в ранних шифрах отличались небольшим размером заменяемого элемента, - 4-6 бит, - и конструировались с помощью специальных закрытых методик. В большинстве современных шифров размер узла составляет не меньше 8 бит. Кроме того, критерии проектирования узлов открыты и при их конструировании широко используется алгебраический подход:
в SAFER+ байтовые узлы замен сконструированы на базе экспоненты и логарифма в конечном поле небольшого размера (операции выполняются по модулю 257).
в RIJNDAEL единственный байтовый узел замен задается следующим уравнением, оперирующим элементами конечного поля GF(28):
S[X] = (x7+x6+x2+x) + X-1 (x7+x6+x5+x4+1) mod (x8+1),
где X-1 - мультипликативное обращение байта X в конечном поле GF(28) по модулю неприводимого полинома
m(x) = x8+x4+x3+x+1,
при этом полагают 0-1=0.
в LOKI-97 используются два разноразмерных узла замен, определяемых следующими алгебраическими соотношениями:
S1[x]=(x3 mod 291116) mod 28, 0 x<213, S2[x]=(x3 mod AA716) mod 28, 0 x<211.
Кроме того, в некоторых современных шифрах (BLOWFISH, FROG) узлы замен зависят от используемого ключа и формируются динамически во время выработки последовательности ключевых элементов для раундов шифрования. В целом, в настоящее время наблюдается гораздо большее разнообразие в подходах к созданию узлов замен, чем в шифрах "первого поколения".
Что касается бинарных операций, то в современных шифрах помимо операций аддитивной группы также активно применяются сдвиги на переменное число битов и мультипликативные операции. Ключевая информация используется путем комбинирования ключевых элементов с данными в упомянутых выше бинарных операциях различного типа и параметрически зависящих от битов ключа перестановках и подстановках. Например, в шифре FROG ключевые элементы используются следующими способами:
комбинируются с данными в операции побитового сложения по модулю 2;
используются в качестве узлов замен;
задают перестановку байтов шифруемого блока.
Старший преподаватель кафедры №24 подполковник________ Баричев С. Г.
Военная академия Ракетных войск стратегического назначения
имени Петра Великого
Кафедра №24
ЛЕКЦИЯ №11 «СТРУКТУРА СЕМЕЙСТВА СТАНДАРТОВ IEEE 802.Х»
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ: «ИНФОРМАЦИОННЫЕ СЕТИ И ТЕЛЕКОММУНИКАЦИИ»
Автор(ы): Баричев С.Г., КТН, старший преподаватель;
Рассмотрено и одобрено на заседании кафедры (ПМК кафедры)
Протокол № ___ от «___» _______ 2008 г.