Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_na_voprosy_po_setyam.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
25.27 Mб
Скачать

18. Уровень представления Преобразование из кодов в коды сети.

Главные задачи уровня – преобразование данных (их форматов, кодов, структур), передаваемых между сеансовым уровнем и прикладным процессом, а также выполнение при необходимости шифрования и сжатия данных.

Основная же функция уровня представления – согласование синтаксиса данных. (На прикладном уровне согласуется семантика, т.е. смысловое представление). К синтаксису относятся: применяемый набор символов, кодировка данных, способы представления данных на экранах дисплеев, при печати и т.д.

В каждом соединении между открытыми системами выделяются 3 синтаксиса

Уровень представления содержит средства для преобразования между синтаксисом передачи и двумя другими синтаксисами.

В первых реализациях этого уровня делалась попытка преодолеть открытыми системами кодов – ASCII и EBCDIC. Такого рода подсистемы применяются сейчас, например, в рамках протокола электронной почты MIME. Там применяются специальная система кодирования BASE 64.

Затем была предложена концепция виртуального устройства (процесса), т.е. условного, гипотетического, имеющего стандартный набор характеристик и правил функционирования. Такой подход позволяет прикладному процессу взаимодействовать только с одним типом (виртуальным) устройства либо процесса, а не с десятками и сотнями типов, используемых в современных сетях. Были введены три основных типа виртуальных устройств:

• виртуальный терминал;

• виртуальный файл;

• виртуальное задание. Примером протокола виртуального терминала является протокол Telnet стека TCP/IP.

Современная реализация данного уровня базируется на спецификации абстрактного синтаксиса ASN.I, различия только в кодировке данных.

Пользователи представительской службы на этапе установления соединения согласовывают между собой допустимое при передаче множество абстрактных синтаксисов. В процессе передачи возможно изменение этого согласованного множества. Объект-отправитель, описывает передаваемые данные, пользуясь, правилами ASN.1. На приемной стороне производится обратное преобразование данных к тому виду, который принят в данной открытой системе.

Передаваемые между абонентами элементы данных предваряются специальным ярлыком, который содержит следующие поля.

• Идентификатор класса (значения: универсальный, прикладной, контекстно-зависимый, личный).

• Признак формы (примитивный или комбинированный).

• Значение (имеется 27 типов, среди них: Boolean, Integer, NumberString, VideoTextString, GraphicString и т.д.).

Для защиты передаваемой информации может использоваться один из методов симметричного или ассиметричного шифрования. Симметричное шифрование основано на использовании у отправителя и получателя одинакового секретного ключа. При этом применяется 2 типа шифров: блочные и поточные. Первые преобразуют блок входных данных (некоторого объема) в блок шифротекста (вообще говоря, другого объема). Вторые — открытый текст в шифротекст по одному биту за такт.Среди блочных шифров наиболее известен стандарт США на шифрование данных DES (Data Encryption Standard). Здесь две станции используют один и тот же 56-битовый ключ (рис.3.4). Входные данные считываются в буферный регистр порциями по 64 бит. РИСУНОК ВЫШЕ

Эти 64 бита "перемешиваются" с 56-разрядным ключом и порождают 64 бита выходных данных. Разгадка ключа может потребовать до 264 проверок комбинаций. Применение сокращенных методов раскрытия ключа затрудняется использованием сложных алгоритмов "перемешивания" данных. Данный алгоритм симметричного шифрования реализуется аппаратно в виде специализированной микросхемы. В ситуациях, когда надежность алгоритма DES кажется недостаточной, используется его модификация — Triple-DES. В этом случае открытый текст шифруется алгоритмомВЕЗ на первом ключе, полученный шифротекст - на втором и, наконец, данные, полученные после второго шага, — на третьем. Все три ключа выбираются независимо друг от друга.

Аналогичный по скорости и стойкости к анализу блочный шифр IDEA был предложен в 1990 году в качестве европейского стандарта. Здесь применяется ключ длиной 128 бит. Компанией Northern Telecom был предложен еще один блочный шифр CAST с 128-битовым ключом. Имеется и еще целый ряд подобных шифров, например, шифры RC2 и ИС4,причем RC4 предназначен для поточного шифрования. Основная идея ассиметричного шифрования заключается в использовании пары ключей. Первый — открытый ключ (Public Key) доступен всем и используется теми, кто собирается послать сообщение владельцу ключа. Второй — личный ключ (Private key)— известен только владельцу. Эти два ключа, как правило, взаимозаменяемы. Информацию, зашифрованную на личном ключе, расшифровать можно, только используя открытый ключ, и наоборот. Это свойство лежит в основе концепции цифровой подписи, широко применяемой в современных сетях. К ассиметричным шифрам относятся RCA и PKCS (длина ключа до 1024 бит).

Для сокращения объема передаваемых данных на уровне представления часто применяется сжатие данных. Методы, используемые для сжатия, аналогичны рассмотренным для модемов в разделе «Удаленный доступ к сети».

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]