Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах

Реферат Моделювання та оцінка продуктивності роботи захищених каналів в корпоративних мережах





захищеного каналу


Через високу сумісності проекту OpenVPN, він може працювати в операційних системах Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X і Windows 2000/XP.

Для побудови корпоративної мережі, моделювання та оцінки продуктивності роботи захищеного каналу, були обрані як серверних операційних систем:

· Fedora core,

· Windows Server 2003,

для клієнтів була обрана система:

· Windows XP SP2.

Дані операційні системи були обрані з причини широкої поширеності в корпоративних мережах. Через свою стабільності, високої функціональності та простоти настройки. Так само як серверної операційної системи розглядалася Unix система FreeBSD, але через відсутність офіційної підтримки програмного забезпечення, технологічної платформи 1С дана операційна система була виключена з подальшого тестування.


ГЛАВА 2 алгоритми шифрування У захищеному каналу


Алгоритми шифрування діляться на два великі класи: симетричні (AES, Blowfish, DES) і асиметричні (RSA, El-Gamal). Симетричні алгоритми шифрування використовують один і той же ключ для зашифровування інформації та для її розшифрування, а асиметричні алгоритми використовують два ключі: один для зашифровування, другий для розшифрування.

В асиметричних системах необхідно застосовувати довгі ключі (512 бітів і більше). Довгий ключ різко збільшує час шифрування. Крім того, генерація ключів вельми тривала. Зате розподіляти ключі можна по незахищених каналах.

У симетричних алгоритмах використовують більш короткі ключі, тобто шифрування відбувається швидше. Але в таких системах складно розподіл ключів.

Треба зауважити, що в урядових і військових системах зв'язку використовують лише симетричні алгоритми, так як немає строго математичного обгрунтування стійкості систем з відкритими ключами, як, втім, не доведено і зворотне.


2.1 Асиметричні алгоритми шифрування


Створення алгоритмів асиметричного шифрування є найбільшим і, можливо, єдиним революційним досягненням в історії криптографії. Алгоритми шифрування з відкритим ключем розроблялися для того, щоб вирішити дві найбільш важкі завдання, що виникли при використанні симетричного шифрування.

Першим завданням є розподіл ключа. При симетричному шифруванні потрібно, щоб обидві сторони вже мали загальний ключ, який якимось чином має бути їм заздалегідь переданий. Діффі, один з основоположників шифрування з відкритим ключем, зауважив, що це вимога заперечує всю суть криптографії, а саме можливість підтримувати загальну секретність при комунікаціях.

Другим завданням є необхідність створення таких механізмів, при використанні яких неможливо було б підмінити когось із учасників, тобто потрібна цифровий підпис. При використанні комунікацій для вирішення широкого кола завдань, наприклад, в комерційних і приватних цілях, електронні повідомлення і документи повинні мати еквівалент підпису, що міститься в паперових документах. Необхідно створити метод, при використанні якого всі учасники будуть переконані, що електронне повідомлення було послане конкретним учасником. Це більш сильне вимога, ніж аутентифікація.

...


Назад | сторінка 7 з 36 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних