русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Средств


Дата добавления: 2015-08-31; просмотров: 819; Нарушение авторских прав


 

Так что же дальше? Создание кода, сложного настолько, чтобы никакая интенсивная компьютерная атака не смогла взломать его, является пределом желаний криптографов всего мира. Цель эта достигается добавлением новых битов кода к «секретному ключу», что каждый раз удваивает надежность защиты. «Надежная защита» на сегодняшний день означает только то, что взломщику потребуется слишком много времени, чтобы подобрать отмычку, — ни о чем другом речи не идет. И все было бы хорошо, но прогресс не стоит на месте. Однако разработчики из IВМ полагают, что они нашли интересное решение проблемы сильной криптозащиты. Они использовали квантовую физику для того, чтобы обеспечить абсолютно защищенный метод передачи ключа

Квантовая физика, как известно, область довольно сложная, имеющая дело со свойствами субатомных структур. Использование её достижений позволило разработчикам добавить новый уровень защиты к стандартной технологии шифрования с открытым ключом за счет трансляции битов ключа в «квантовые биты», квантбиты или «кьюбиты». Состояния и изменение состояний квантбитов описываются весьма сложными математическими формулами. На качестве шифрования это сказывается самым непосредственным образом – число возможных вариантов увеличивается экспоненциально.

Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Это фундаментальное свойство природы в физике известно как принцип неопределённости Гейзенберга, сформулированный в 1927 г. Бит в стандартном компьютере представлен одной цифрой – нулем или единицей. Не так обстоит дело с квантбитом. Последний, будучи представлен частицей или фотоном, может существовать одновременно и как ноль, и как единица.



Для осуществления квантового шифрования бит превращается в фотон, передается через оптоволоконный кабель на компьютер получателя, затем транслируется обратно в стандартный бит и читается. Основная тонкость состоит в том, что, не в пример стандартному биту, квантбит не может быть ни скопирован, ни прочитан, ни даже просмотрен третьей стороной без того, чтобы не изменить его состояния и привести, таким образом, код в негодность.

Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика. В итоге, если в систему вмешивается сторонний наблюдатель, состояние ее немедленно изменяется, и отправитель понимает, что кто-то пытался просмотреть сообщение.

Квантовое распространение ключа может решить многие болезненные вопросы современной криптографии.

И IВМ, и NТ, и Los Alamos National Labs, все в настоящее время занимаются разработкой методов, позволяющих использовать достижения квантовой физики для передачи шифрованных сообщений в системах космического и военного использования. В IВМ работают над созданием подобных систем для банков и институтов электронной коммерции.

Быстрое развитие технологий вообще и технологий шифрования, равным образом как и технологий взлома шифрованных кодов в частности, заставляют IВМ и Los Alamos National Labs двигаться дальше по пути создания новых технологий шифрования в сторону квантовых шифров. Для того чтобы взломать квантовый код, взломщику придется сначала нарушить законы физики и только затем подобрать нужные цифры. Хотя разработка оборудования, необходимого для реализации квантового шифрования, пока еще находится в области научной фантастики. Рабочая лабораторная версия уже есть. В настоящее время работы идут над тем, чтобы вывести эту технологию из лаборатории и поставить на промышленные рельсы.

Кроме того, в настоящее время серьезно расширилась сфера применения криптографических средств за счет их применения в сетях VPN. В современном компьютеризованном мире основным способом транспортировки информации становится электронный. По линиям связи ныне перемещаются документы, сведения из баз данных, номера кредитных карточек и файлы самого разного содержания. Все это нашло свое место в новой технологии сетей в сетях VPN (Virtual Private Network).

VPN система обеспечивает создание виртуальной частной сети. Она реализует безопасное сетевое соединение с распределенными подразделениями компании, эксплуатирующей такую сеть. Сеть создается на базе Интернета. Использование VPN предполагает установку VPN-клиента на удаленном персональном компьютере пользователя (например, ноутбуке) и обеспечивает пользователю доступ к ресурсам корпоративной сети в соответствии с его правами в этой сети.

Удаленный пользователь может работать так же, как он работал бы на рабочей станции этой сети. Он может работать с любыми приложениями этой сети (базами данных, электронной почтой и т.д.). Удаленный пользователь также может иметь прозрачный доступ к файлам и напрямую подключать к удаленному компьютеру сетевые диски, т.е. полностью использовать вычислительные мощности удаленного компьютера. Реализуется такой подход через протокол SSl, либо через протокол IPSec.

SSL – стандартный протокол передачи шифрованных данных через Интернет, который использует сервер для работы со своим корпоративным клиентом. Большинство браузеров поддерживает SSL. Владелец сервера покупает сертификат (сертификат содержит открытый ключ) у внешнего сертификационного центра, прописывает его себе на сервер и поднимает свой сертификационный центр. При обращении к нему клиента сервер отправляет клиенту сертификат, который проверяется браузером. Если этот сертификат есть в списке клиентского программное обеспечение (ПО), то на его основе создается сеансовый ключ клиента, и работа с сервером продолжается в зашифрованном режиме. Либо сервер может создать свой сертификат и отправлять его клиентам, но в этом случае клиентское ПО запрашивает хозяина: будет ли он работать с незнакомым ему сертификатом. Клиент нажимает кнопку «Да» и идет дальше. Клиенту для такой работы нужен лишь браузер с поддержкой SSL.

Основным преимуществом виртуальных сетей на базе протокола SSL является то, что не требуется установка клиентского программного обеспечения. Подключение к Интернету через стандартный браузер позволяет получить доступ к корпоративной сети через Web-страницу. Для удаленного пользователя, которому надо получить доступ только к Интернет сайтам корпоративной сети, либо к почте VPN, на базе SSL, будет оптимальным решение безопасного удаленного доступа с точки зрения стоимости. К недостаткам такого подхода следует отнести то, что корпоративная сеть для удаленного пользователя далеко не прозрачна. Доступ к ресурсам, например, к файлам, осуществляется через Web-страницу. Пользователь не может получить доступ к приложениям, разработанным без применения Web-технологий.

Надо заметить, что подобных недостатков лишены VPN системы, реализованные на протоколе IPSec. Этот протокол состоит из набора правил, обеспечивающих идентификацию при инициализации виртуального туннеля и безопасный обмен пакетами при передаче данных по глобальным сетям. Пакеты шифруются с помощью алгоритмов DES, AES и других. Такая наложенная сеть функционирует на уровне IP, что предоставляет удаленному пользователю те же возможности, какими он располагал бы, находясь в офисе за рабочей станцией. Однако такой подход требует установки дополнительного программного обеспечения на стороне пользователя и его конфигурацию. В настоящее время проблема упростилась, так как протокол IPSec уже встроен в Widows 2000 и в Windows XP.

 



<== предыдущая лекция | следующая лекция ==>
Сертификация криптографических средств | Общие принципы работы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.291 сек.