Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





о значення. Попередній зашифрований блок використовується як входу в алгоритм; до J бітам виходу алгоритму і наступного незашифрованому блоку з J бітів застосовується операція XOR, результатом якої є наступний зашифрований блок з J бітів. Типові додатки - потокооріентірованная передача, аутентифікація.


Рис 2.16 Схема режиму шифрування CFB


· OFB - Output Feedback - аналогічний CFB, за винятком того, що на вхід алгоритму при шифруванні наступного блоку подається результат шифрування попереднього блоку; тільки після цього виконується операція XOR з черговими J битами незашифрованого тексту. Типові додатки - потокооріентірованная передача по зашумлення каналу (наприклад, супутниковий зв'язок).


Рис 2.17 Схема режиму шифрування OFB


Для наочної ілюстрації різниці в них наведено малюнок № 2.18.


Рис 2.18 Проблема при шифруванні блоковими алгоритмами: (а) оригінальна картинка; (B) зашифровано в режимі ECB; (C) зашифровано в режимі CBC

На малюнку 2.18 при режимі електронної книги (ECB) видно, що загальні обриси ще можна розрізнити, а при використанні зчеплення блоку, картинка перетворюється на «білий шум», який близький за своєю природою до випадкових числах.


ГЛАВА 3 Моделювання, продуктивність і масштабованість ЗАХИЩЕНИХ КАНАЛІВ


.1 Моделювання та оцінка продуктивності роботи захищених каналів


Проблема вибору алгоритму шифрування і серверної ОС є одним з найважливіших етапів побудови захищеного каналу корпоративної мережі. У випадку, якби всі алгоритми були ідеальними (тобто не мали жодних вразливостей), то крипостійкість його була б прямо пропорційна довжині ключа, так як єдиним залишилися способом для злому шифротекста був метод повного перебору. Всі вищеописані алгоритми за весь час існування були скомпрометовані жодного разу, отже, будемо спиратися при оцінці стійкості алгоритму на довжину ключа. Збільшення довжини ключа сильно позначається на продуктивності даного алгоритму через збільшення кількості раундів при шифруванні. Як приклад для тестування був обраний симетричний алгоритм блочного шифрування AES з розмірами блоку 128 і 256 біт. Цей вибір пояснюється тим, що з одного боку він є стандартом шифрування в багатьох країнах і, як наслідок, широко використовується для реалізації захищених каналів в корпоративних мережах. Тестування проводилося з двома серверними операційними системами Windows Server 2003 і Fedora core 8.0., Враховуючи величезний ринок серверних додатків, що працюють в цих середовищах.


3.1.1 Оцінка продуктивності захищеного каналу

Для основного тестування в реальних умовах були обрані як сервера Intel Core 2 Duo E8200 (Wolfdale) з частотою 2667 МГц і об'ємом оперативної пам'яті в 2048 Мб. В якості клієнтів були обрані комп'ютери Intel Celeron з частотою 1800 МГц і оперативною пам'яттю в розмірі 790 мб. Всі комп'ютери були об'єднані в загальну мережу за допомогою мережевого комутатора. Тестування проводилося з двома серверними операційними системами Windows Server 2003 і Fedora core 8.0.

На клієнтах використовувалася операційна система Windows XP SP2.Для реалізації зашифрованого каналу була обрана програма openvpn - 2.0.


Назад | сторінка 19 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Оцінка продуктивності каналів і моніторинг корпоративної мережі
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...