Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
205.73 Кб
Скачать
  1. Поняття віртуальної приватної мережі та її функції.

Віртуальна мережа (virtual network) – це виділена мережа на базі загальнодоступної мережі, що підтримує конфіденційність переданої інформації за рахунок використання тунелювання (tunneling) та інших процедур захисту. У основі технології VPN (Virtual Private Network) лежить ідея забезпечення доступу віддалених користувачів (remote access users) до корпоративних мереж, що містять конфіденційну інформацію, через мережі загального користування. Мережа VPN дозволяє за допомогою тунелів VPN з'єднати центральний офіс, офіси філій, офіси бізнес-партнерів і віддалених користувачів і безпечно передавати інформацію через Інтернет.

Тунель VPN представляє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень віртуальної мережі. Захист інформації в процесі її передачі по тунелю VPN заснована:

  • на аутентифікації взаємодіючих сторін;

  • криптографічному закриттю (шифруванні) переданих даних;

  • перевірці автентичності та цілісності доставленої інформації.

Для цих функцій характерний взаємозв'язок один з одним. При їх реалізації використовуються криптографічні методи захисту інформації. Ефективність такого захисту забезпечується за рахунок спільного використання симетричних і асиметричних криптографічних систем. ТуннельVPN, формований пристроями VPN, має властивості захищеної виділеної лінії, яка розгортається в рамках загальнодоступної мережі, наприклад Інтернету. Пристрої VPN можуть грати у віртуальних приватних мережах роль VPN-клієнта, VPN-сервера або шлюзу безпеки VPN.

  1. Поняття стійкості шифрів (теоретична, практична, довідна)

Розтин (злом) шифру - процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру. Спробу розкриття шифру називають атакою на шифр. 

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру. 

Найважливішим для розвитку криптографії був результат К. Шеннона про існування та єдиність абсолютно стійкого шифру. Єдиним таким шифром є яка-небудь форма так званої стрічки одноразового використання,у якій відкритий текст «об'єднується» з повністю випадковим ключем такої ж довжини. Але абсолютно стійкий шифр виявився дуже дорогим і непрактичним. 

Зрозуміло, що найчастіше для захисту своєї інформації законні користувачі змушені застосовувати не абсолютно стійкі шифри. Такі шифри, принаймні теоретично, можуть бути розкриті. Питання тільки в тому, чи вистачить у супротивника сил, коштів і часу для розробки і реалізації відповідних алгоритмів. Зазвичай цю думку висловлюють так: противник з необмеженими ресурсами може розкрити будь не абсолютно стійкий шифр.

Тому у користувача залишається єдиний шлях-отримання практичних оцінок стійкості. Цей шлях складається з наступних етапів: 

  • Зрозуміти і чітко сформулювати, від якого противника ми збираємося захищати інформацію; необхідно усвідомити, що саме супротивник знає чи зможе дізнатися про систему шифру, а також які сили і кошти він зможе застосувати для його розкриття; 

  • Подумки стати в становище противника і намагатися з його позицій атакувати шифр, тобто розробляти різні алгоритми злому шифру; при цьому необхідно в максимальній мірі забезпечити моделювання сил, засобів і можливостей супротивника;

  • Найкращий з розроблених алгоритмів використовувати для практичної оцінки стійкості шифру.

Тут корисно для ілюстрації згадати про двох найпростіших методах злому шифру: випадкове вгадування ключа (він спрацьовує з маленькою ймовірністю, зате має маленьку складність) і перебір всіх підряд ключів аж до знаходження істинного (він спрацьовує завжди, зате має дуже велику складність). Відзначимо також, що не завжди потрібна атака на ключ: для деяких шифрів можна відразу, навіть не знаючи ключа, відновлювати відкритий текст по шифрованому. 

Отже, стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його злому і залежить від кваліфікації криптоаналітиків, атакуючих шифр. Таку процедуру іноді називають перевіркою стійкості. Є декілька показників криптостійкості, серед яких: кількість всіх можливих ключів; середній час, необхідний для кpіптоаналіза. 

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньої підказкою та істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливостях противника, в умовах яких ці оцінки отримані. 

У загальному випадку всі оцінки стійкості системи повинні вестися в припущенні, що зловмисникові відомий застосовуваний шифр. Тобто зазвичай вважається, що супротивник знає сам алгоритм шифрування і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т. д. 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]