UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75843
останнє поновлення: 2016-12-04
за 7 днів додано 15

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваІКІТ: Цифрові ЕОМ. Реалізація комп’ютерної гри “хрестики-нулики” з використанням маніпулятора “миша\" (C++) (курсова)
Автор
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось934
Скачало152
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат на тему:

 

Захищені протоколи

 

Одна з основних причин успіху віддалених атак на розподілені

обчислювальні мережі полягає у використанні мережних протоколів обміну,

які не можуть надійно ідентифікувати віддалені об’єкти, захистити

з’єднання та дані, що передаються по ньому. Тому цілком природньо, що в

процесі функціонування Internet були створені різні захищені мережні

протоколи, що використовують криптографію як з закритим, так і з

відкритим ключем. Класична криптографія з симетричними криптоалгоритмами

передбачає наявність у передавальної та приймаючої сторін симетричних

(однакових) ключів для шифрування та дешифрування повідомлень. Ці ключі

заздалегідь мають бути розподілені між скінченною кількістю абонентів,

що в криптографії називається стандартною проблемою статичного розподілу

ключів. Очевидно, що застосування класичної криптографії з симетричними

ключами є можливим лише на обмеженій множині об’єктів. У мережі Internet

для всіх її користувачів вирішити проблему статичного розподілу ключів

не є можливим. Однак, одним з перших захищених протоколів обміну в

Internet був протокол Kerberos, заснований саме на статичному розподілі

ключів для скінченної кількості абонентів. Для того, щоб дати можливість

захиститися усій множині користувачів мережі Internet, а не обмеженій її

підмножині, необхідно використовувати ключі, що динамічно виробляються в

процесі створення віртуального з’єднання, застосовуючи криптографію з

відкритим ключем. Розглянемо основні на сьогоднішній день підходи і

протоколи, що забезпечують захист з’єднання.

 

SKIP-технологією (Secure Key Internet Protocol - Internet-протокол з

захищеним ключем) називається стандарт інкапсуляції IP-пакетів, що

дозволяє в існуючому стандарті IPv4 на мережному рівні забезпечити

захист з’єднання і даних, що передаються по ньому. Це досягається

наступним чином: SKIP-пакет – це звичайний IP-пакет, його поле даних

представляє собою SKIP-заголовок формату, визначеного специфікацією і

криптограму (зашифровані дані). Така структура SKIP-пакета дозволяє

безперешкодно направляти його будь-якому хосту в Internet (міжмережна

адресація відбувається по звичайному IP-заголовку в SKIP-пакеті).

Кінцевий отримувач SKIP-пакета за заздалегідь визначеним розробниками

алгоритмом розшифровує криптограму і формує звичайний TCP- або

UDP-пакет, який і передає відповідному звичайному модулю (TCP або UDP)

ядра операційної системи. В принципі ніщо не заважає розробнику

формувати за заданою схемою свій оригінальний заголовок, відмінний від

SKIP-заголовка.

 

S-HTTP ( Secure HTTP - захищений HTTP) – це зхищений HTTP-протокол,

розроблений компанією Enterprise Integration Technologies (EIT)

спеціально для Web. Протокол S-HTTP дозволяє забезпечити надійний

криптозахист тільки HTTP-документів Web-сервера і функціонує на

прикладному рівні моделі OSI. Така особливість протокола робить його

абсолютно спеціалізованим засобом захисту з’єднання, отже, його

застосування для захисту всіх інших прикладних протоколів (FTP, TELNET,

SMTP та ін.) є неможливим. Крім того, ні один з існуючих на сьогоднішній

-----> Page:

0 [1] [2]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ