Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
компютерні мережі лекції.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
24.34 Mб
Скачать

Алгоритми з відкритим ключем

Процес передачі ключа завжди був слабкою ланкою майже у всіх системах шифрування. Незалежно від того, наскільки міцною була сама криптосистема, якщо порушник міг украсти ключ, система ставала марною. До 1976 р. всі криптологи виходили з передумови, що ключ дешифрування ідентичний ключу шифрування. У той же час ключі повинні були мати всі користувачі системи. Таким чином, здавалося, що ця проблема непереборна: ключі повинні бути захищені від крадіжки й у той же час їх потрібно поширювати серед користувачів, тому їх не можна просто зберігати у банківському сейфі.

У 1976 р. два дослідники зі Стэнфордського університету, Діффі (Diffie) і Хеллман (Hellman), запропонували радикально нову криптосистему, в якій ключ шифрування й ключ дешифрування були різними, крім того, ключ дешифрування не можна було одержати із ключа шифрування.

Шифрування з відкритим ключем допускає наявність у кожного користувача двох ключів: відкритого ключа, використовуваного всіма для шифрування повідомлень, що надсилаються цьому користувачеві, і закритого ключа, якого вимагає користувач для дешифрації повідомлень, які він отримав.

Ми будемо й надалі називати ці ключі відкритим і закритим, щоб відрізняти їх від секретних ключів, використовуваних для шифрування й дешифрування у звичайній криптографії.

Найбільш відомим алгоритмом шифрування з відкритим ключем є алгоритм RSA, розроблений групою дослідників Массачусетського технологічного інституту. Він названий за початковими літерами прізвищ трьох розробників: RSA (Rivest, Shamir, Adleman). В основі цього методу лежать деякі принципи теорії чисел. Надійність методу ґрунтується на складності знаходження множників великих чисел.

Рівест (Rivest) з колегами стверджує, що розкладання на множники числа з 200 десяткових цифр вимагатиме 4 млрд. років комп'ютерного часу, а числа з 500 цифр — 1025 років. В обох випадках передбачається найкращий відомий алгоритм і комп'ютер, що виконує одну інструкцію за 1 мкс.

Апаратні засоби захисту

В останній час зріс інтерес до програмно-апаратних засобів забезпечення мережевої безпеки. Спочатку засоби мережевої безпеки реалізувалися як додаткові механізми фільтрації у маршрутизаторах. Потім стали з'являтися інші рішення, які базувались на застосуванні виділених комп'ютерів для вирішення завдань безпеки мережі. Ці рішення були більш функціональними, ніж фільтруючі маршрутизатори, але й вимагали більших витрат на придбання й підтримку їхньої працездатності.

У середині 90-х років стали з'являтися пристрої, що поєднували у собі можливості двох названих технологій. Ці пристрої використовували звичайні операційні системи, «урізані» для виконання лише захисних функцій. Зручність такого рішення полягала у тому, що адміністратор або оператор захисту взаємодіяв із захисним пристроєм через графічний інтерфейс (GUI). До переваг таких рішень можна віднести:

Простота впровадження у технологію обробки інформації. Оскільки такі пристрої постачаються вже із попередньо встановленою і налаштованою операційною системою й захисними механізмами, необхідно тільки підключити їх до мережі, що виконується протягом декількох хвилин.

Продуктивність. За рахунок того, що з операційної системи видаляються всі «непотрібні» сервіси й підсистеми, пристрій працює більш ефективно з погляду надійності й швидкості.

Простота керування. Даними пристроями можливо управляти з будь-якої робочої станції Windows або Unix. Взаємодія консолі керування із пристроєм здійснюється або за стандартними протоколами, наприклад, Telnet або SNMP, або за допомогою спеціалізованих чи захищених протоколів, наприклад, SSH або SSL.

Відмовостійкість і висока доступність.