Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





й мережі, зможе працювати з дозволеними йому в рамках корпоративної політики безпеки хостами внутрішньої локальної мережі. p align="justify"> Програмна реалізація SKIP допускає паралельну роботу в режимі шифрування і в режимі відкритого трафіку, однак питання про безпеку системи, що працює в такому змішаному режимі потребує додаткового вивчення. З повною упевненістю можна гарантувати безпеку систем, що вимагають як відкритого, так і конфіденційного обміну. Конфіденційність переданих даних забезпечується застосуванням сертифіката Diffie-Hellman на кожному пристрої і обчисленням загального для відправника і адресата секретного "майстер" - ключа або довготривалого розділяється секрету, використовуваного для генерації шифруючих ключів, які можуть змінюватися з частотою аж до кожного IP-пакета. При цьому немає необхідності в передачі "майстер" - ключа по мережі до адресата, оскільки він обчислюється як функція від двох ключів: секретного ключа пристрою-відправника та публічного ключа пристрою-адресата. Доступ до "чужого" секретного ключа не потрібен, отже, немає потреби передавати його по мережі, наражаючи на небезпеку компрометації. Шифрування інформації відбувається в два етапи - з допомогою розділяється ключа шифрується пакетний ключ, яким потім шифрується безпосередньо значима інформація. При цьому пакетний ключ може бути коротким, оскільки обсяг інформації, який надходить з даними ключем, невеликий. Алгоритми шифрации ключів і власне інформації можуть бути різними. Шифрування значущих даних проводиться за алгоритмами RC2, RC4 і DES. Спеціальний ознака стану в заголовку пакетів дозволяє в разі втрати частини пакетів проводити повторне синхронізацію шифруючих пакетних ключів. Аутентифікація за дозволеним типом інформаційного доступу між захищеними абонентами або між окремими частинами розподіленої корпоративної мережі здійснюється за допомогою приватних "майстер"-ключів, що зберігаються на Smart Card. p align="justify"> 5. Еволюція специфікації SKIP


Поточна версія ескізних матеріалів IETF за стандартом SKIP від ​​21 грудня 1995 має ряд відмінностей від першої версії, опубліковано 15 травня 1994 року. У результаті діяльності робочої групи IETF з'явився цілий набір проектів стандартів, що перетворюють SKIP з окремого протоколу в дійсно працююче засіб підтримки шифрування і аутентифікації даних в IP-мережах. Крім цього, відбулися деякі зміни в самому протоколі SKIP. Розглянемо найбільш істотні з них. p align="justify"> У першій версії SKIP для підвищення криптостійкості розділяється секрету - обчислюваного парного ключа - пропонувалася наступна логіка. При шифруванні даних кожного пакету або їх групи вироблявся випадковий пакетний або сеансовий ключ, Kp. Далі, вже безпосередньо ключ Kp шифрувався за допомогою обчислюваного парного ключа - довготривалого розділяється секрету Kij. Таке рішення забезпечувало дві переваги: ​​

у разі компрометації пакетного ключа р...


Назад | сторінка 5 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах