Рефераты - Афоризмы - Словари
Русские, белорусские и английские сочинения
Русские и белорусские изложения
 

Разработка алгоритмов защиты информации в сетях АТМ

Работа из раздела: «Коммуникации, связь, цифровые приборы и радиоэлектроника»

/

/

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

сетевая связь информация криптографический

В последние несколько лет во многих странах, в том числе и в России, наблюдается интенсивное развитие информационно-телекоммуникационных систем, использующих новые технологии. При этом основой доставки информационно-телекоммуникационных систем являются сети электросвязи.

Аналоговые системы связи всё меньше отвечают требованиям времени, хотя из-за своей массовости и доступности они ещё достаточно широко используются для телефонии, телеграфии и низкоскоростной передачи данных.

Исходя из анализа мирового опыта развития сетей связи, можно выделить основные этапы перехода от аналоговых неинтегрированных сетей к цифровым сетям с интеграцией служб:

- развёртывание цифровой сети;

- создание узкополосной цифровой сети интегрального обслуживания - УЦСИО (Narrowband Integrated Services Digital Network - N-ISDN) с коммутацией каналов для служб телефонии и с коммутацией пакетов для телематических служб на базе единого цифрового канала 64 кБит/с;

- построение широкополосной цифровой сети интегрального обслуживания - ШЦСИО (Broadband Integrated Services Digital Network - B-ISDN) на основе технологии АТМ.

Существует две основных стратегии перехода от аналоговой сети к цифровой - это стратегии замещения и наложения. Первая из них предусматривает пошаговое преобразование аналоговых сетей в цифровые с постепенной заменой оборудования, а вторая стратегия предполагает параллельное развитие цифровой сети. Однако, при выборе стратегии перехода возникает вопрос: переход к B-ISDN осуществлять после этапа создания N-ISDN или практически одновременно с цифровизацией, минуя этап полномасштабного развёртывания N-ISDN.

Количество абонентов узкополосных цифровых систем с интеграцией обслуживания продолжает расти. Это обусловлено тем, что они во многом отвечают требованиям сегодняшнего дня к услугам телефонной связи и обеспечивают доступ массового пользователя к сетям передачи данных и, в частности, к сети Internet. Но планы развёртывания N-ISDN полностью не реализованы из-за ряда факторов, основными из которых являются:

- низкая эффективность использования предоставляемого абоненту основного доступа 2B+D в сочетании с высоким уровнем тарифов на услуги N-ISDN;

- невозможность или трудности объединения локальных вычислительных сетей в городские и национальные сети и передачи движущихся изображений с высокой разрешающей способностью.

Поэтому всё более чётко определяется тенденция по созданию высокоскоростных цифровых сетей связи. Интерес к ним можно объяснить несколькими причинами, из числа которых можно выделить три основные:

- абоненты сети электросвязи хотят расширить спектр предоставляемых им услуг возможностью обмена подвижными и неподвижными изображениями;

- непрерывный рост требований к высокоскоростным трактам для взаимодействия удалённых локальных вычислительных сетей;

- развитие систем удалённой обработки данных, требующих передачи больших объёмов информации.

В настоящее время происходит интенсивное развитие новой информационной технологии - технологии мультимедиа, которая также предъявляет высокие требования к параметрам семантической и временной прозрачности сети и определяет интеграцию не только услуг, не только режима переноса информации, но и самого терминального оборудования в одном устройстве, выполненного на базе персонального компьютера, что и служит, благодаря унификации доступа по всем видам услуг в сети электросвязи, основой для внедрения мультимедиа.

Анализ возможностей, предоставляемых мультимедиа пользователям делового и домашнего сектора позволяет сделать вывод, что эта сравнительно новая услуга скоро станет массовой, получит бурное развитие и превратится в технологию информатизации ХХI века.

Однако технология мультимедиа накладывает ряд существенных ограничений на использование телекоммуникационных систем:

- использование обычной аналоговой телефонной сети общего пользования и современных модемов практически невозможно, так как они не обеспечивают необходимого качества видеоизображения и звука;

- N-ISDN обеспечивает только передачу звука среднего класса качества, неподвижного изображения (монохромного или с очень ограниченной цветовой палитрой) и низкокачественного подвижного изображения, представляющего собой низкоскоростную последовательность неподвижных кадров;

- реализация мультимедиа принципиально возможна в сетях с промежуточным накоплением информации (так как в сети Internet существует возможность получения видеоинформации, но нельзя получить высококачественное изображение стереовещания);

- сети Frame Relay оптимизированы для передачи данных, характеризуются большими значениями времени задержки и допускают потерю кадров, что ограничивает их возможности для мультимедийных приложений;

- служба мультимегабитной коммутации данных не решает проблемы высокоскоростной передачи данных и мультимедийных приложений на большие расстояния.

Развитие современных сетевых технологий, успехи в создании волоконно-оптических линий связи и сверхбольших интегральных схем с большой памятью и огромным быстродействием привели к разработке нового способа транспортирования информации, получившего наименование асинхронного режима переноса - АТМ (Asynchronous Transfer Mode).

Технология АТМ обеспечивает транспортировку по сети информации любой службы электросвязи (телефонные сети общего пользования, B-ISDN, службы мультимегабитной коммутации данных, службы ретрансляции кадров, Internet, Х.25, локальные вычислительные сети, передача речи, неподвижных и подвижных изображений, телевидения высокой чёткости).

Концепция АТМ в части механизма интеграции услуг достаточно проста и сводится к следующему:

- любая информация от потребителя преобразуется в блоки фиксированной длины;

- к каждому блоку информации потребителя добавляется заголовок с данными о маршруте, что и составляет ячейку АТМ;

- перенос ячеек различных пользователей осуществляется путём мультиплексирования/демультиплексирования в едином цифровом тракте;

- информация пользователя в пункте назначения преобразуется в первоначальную форму с дальнейшей обработкой в соответствии с протоколом более высокого уровня.

Многообразие возможных вариантов построения и гибкость технических решений, эффективность функционирования сетей АТМ достигаются за счёт унификации архитектурных принципов построения и ставки на использование потенциально огромного ресурса пропускной способности высокоскоростных трактов связи на основе ВОЛС и средств коммутации.

Технология АТМ является асинхронной, так как она позволяет передавать потоки информации без общего синхронизатора работы сети.

Соединения АТМ устанавливаются и разъединяются автоматически. Параметры качества обслуживания (гарантированная скорость передачи, допустимая задержка и вероятность потери ячейки или её прихода не по адресу) могут устанавливаться на основе звена, что позволяет пользователю оперировать различными приложениями без снижения производительности или качества. При использовании технологии АТМ могут поддерживаться различные скорости передачи.

Сети АТМ свободны от недостатков систем, ориентированных на передачу только отдельных видов трафика.

Технология АТМ позволяет:

- создавать локальные и распределённые вычислительные сети;

- передавать все возможные виды информационных потоков (голос, подвижные и неподвижные изображения, звуковое сопровождение высокого качества, данные), а также трафик протоколов IP и IPX, Frame Relay, SMDS, X.25 и других внутри единой инфраструктуры;

- гибко использовать имеющуюся полосу пропускания канала связи за счёт выделения пользователю только той её части, которая ему необходима в данный момент времени;

- создавать корпоративные (ведомственные) виртуальные сети и осуществлять режим защиты информации.

Всё это позволяет сделать вывод, что АТМ - это наиболее перспективная высокоскоростная технология для построения B-ISDN, на основе которой могут строиться как сети доступа, так и транспортные сети. АТМ - это наиболее универсальная и при этом однородная технология, которая может охватить всё информационно-телекоммуникационное пространство информационно-телекоммуникационных систем.

Благодаря своим особенностям передачи информации технология АТМ является более безопасной с точки зрения надёжности сетей связи. Но тем не менее и здесь встаёт вопрос о защите передаваемой информации от несанкционированного постороннего доступа, или другими словами, о криптозащищённости сетей АТМ.

В современных условиях через сети передачи данных, в том числе и сети АТМ, проходит огромное количество разнообразной информации государственного, военного, коммерческого и частного характера, не допускающего возможности доступа к ней посторонних лиц. Но, при этом, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, ещё недавно считавшихся практически нераскрываемыми. Всё это приводит к необходимости новых, более мощных криптосистем на основе тщательного анализа уже существующих.

Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия её содержания. Все методы, используемые в криптографии можно разделить на четыре крупных класса:

- симметричные;

- с открытым ключом;

- электронной цифровой подписи;

- управления ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Следовательно, криптография даёт возможность преобразовать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа.

Таким образом, при использовании криптографических методов защиты информации в сетях АТМ можно получить многократно защищённую и высоконадёжную сеть высокоскоростной передачи данных любого формата.

1. ТЕХНОЛОГИЯ АТМ

Главная идея технологии АТМ была высказана достаточно давно - этот термин ввела лаборатория Bell Labs ещё в 1968 году. Основной разрабатываемой технологией тогда была технология TDM с синхронными методами коммутации, основанными на порядковом номере байта в объединённом кадре. Главный недостаток технологии TDM, которую также называют технологией синхронной передачи STM, заключается в невозможности перераспределять пропускную способность объединённого канала между подканалами. В те периоды времени, когда по подканалу не передаются пользовательские данные, объединённый канал всё равно передаёт байты этого подканала, заполненные нулями.

Попытки загрузить периоды простоя подканалов приводят к необходимости введения заголовка для данных каждого подканала. В промежуточной технологии STDM, которая позволяет заполнять периоды простоя передачей пульсаций трафика других подканалов, действительно вводятся заголовки, содержащие номер подканала. Данные при этом оформляются в пакеты, похожие по структуре на пакеты компьютерных сетей. Наличие адреса у каждого пакета позволяет передавать его асинхронно, так как местоположение его относительно данных других подканалов уже не является его адресом. Асинхронные пакеты одного подканала вставляются в свободные тайм-слоты другого подканала, но не смешиваются с данными этого подканала, так как имеют собственный адрес.

Технология АТМ совмещает в себе подходы двух технологий - коммутации пакетов и коммутации каналов. От первой она взяла на вооружение передачу данных в виде адресуемых пакетов, а от второй - использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более предсказуемыми. С помощью техники виртуальных каналов, предварительного заказа параметров качества обслуживания канала и приоритетного обслуживания виртуальных каналов с разным качеством обслуживания удаётся добиться передачи в одной сети разных типов трафика без дискриминации. Хотя сети ISDN также разрабатывались для передачи различных видов трафика в рамках одной сети, голосовой трафик явно был для разработчиков более приоритетным. Технология АТМ с самого начала разрабатывалась как технология, способная обслуживать все виды трафика в соответствии с их требованиями.

Гетерогенность - неотъемлемое качество любой крупной вычислительной сети, и на согласование разнородных компонентов системные интеграторы и администраторы тратят большую часть своего времени. Поэтому любое средство, сулящее перспективу уменьшения неоднородности сети, привлекает пристальный интерес сетевых специалистов. Технология АТМ разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг - B-ISDN.

По планам разработчиков единообразие, обеспечиваемое АТМ, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей:

- передачу в рамках одной транспортной системы компьютерного и мультимедийного (голос, видео) трафика, чувствительного к задержкам, причём для каждого вида трафика качество обслуживания будет соответствовать его потребностям;

- иерархию скоростей передачи данных, от десятков мегабит до нескольких гигабит в секунду с гарантированной пропускной способностью для ответственных приложений;

- общие транспортные протоколы для локальных и глобальных сетей;

- сохранение имеющейся инфраструктуры физических каналов или физических протоколов: Т1/E1, T3/E3, SDH STM-n, FDDI;

- взаимодействие с унаследованными протоколами локальных и глобальных сетей: IP, SNA, Ethernet, ISDN.

Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN - это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, например проведение видеоконференций. Высокие скорости технологии АТМ создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN - например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с. Технология ISDN такую скорость поддержать не может, а для АТМ она не составляет больших проблем.

Разработку стандартов АТМ осуществляет группа организаций под названием ATM Forum под эгидой специального комитета IEEE, а также комитеты ITU-T и ANSI. АТМ - это очень сложная технология, требующая стандартизации в самых различных аспектах, поэтому, хотя основное ядро стандартов было принято в 1993 году, работа по стандартизации активно продолжается. Оптимизм внушает тот факт, что в ATM Forum принимают участие практически все заинтересованные стороны - производители телекоммуникационного оборудования, производители оборудования локальных сетей, операторы телекоммуникационных сетей и сетевые интеграторы. До широкого распространения технологии АТМ по оценкам специалистов должно пройти ещё 5-10 лет. Такой прогноз связан не только с отсутствием полного набора принятых стандартов, но и с невозможностью замены уже установленного дорогого оборудования, которое хотя и не так хорошо, как хотелось бы, но всё же справляется со своими обязанностями. Кроме того, многое ещё нужно сделать в области стандартизации взаимодействия АТМ с существующими сетями, как компьютерными, так и телефонными.

1.1 Принципы организации сети связи

Сеть связи - это сложная совокупность систем передачи информации и управления. Данные системы взаимосвязаны между собой на единых огранизационно-технических принципах построения и эксплуатации. Структура сети связи представлена на рисунке 1.2.1.

Основное назначение сети связи - передача информации между её пользователями.

Элементами сети связи являются: абонентские пункты (АП); линии связи (ЛС); узлы коммутации (УК); устройства управления сетью связи (УУСС).

Абонентские пункты состоят из исходящего и входящего оконечного оборудования и предназначены:

- для приёма информации от пользователя и преобразования её в сообщение, необходимое для передачи по сети связи;

- для приёма сообщения из сети и его преобразования в вид удобный для выдачи пользователю.

Линии связи представляют собой физическую среду (оптоволоконные и электрические кабельные линии, спутниковые линии и другие) распространения сигнала.

Линия связи, соединяющая АП с УК, называется абонентской линией (АЛ).

Линии связи оборудованы каналообразующей аппаратурой, с помощью которой в ЛС выделяются отдельные каналы связи (КС).

Каналы связи вместе с аппаратурой передачи и приёма сообщений образуют тракт передачи сообщений (ТПС).

Два ТПС и более, скоммутированных между собой с помощью УК, образуют соединительный тракт передачи сообщений.

Устройства управления сетью связи можно разделить на два вида:

- устройства управления услугами сети связи;

- устройства эксплуатации, технического обслуживания и управления функционированием сети связи.

/

/

Рисунок 1.1.1 - Общая структура сети связи

Современные сети связи характеризуются:

- применением цифровых систем передачи и вычислительных средств для решения задач управления;

- интеграцией всех видов передаваемой информации (речь, изображение, данные, факсимильные и другие сообщения).

На базе таких сетей создаются различного рода частные (учрежденческие) и корпоративные сети. Количество элементов сети может достигать нескольких сотен и тысяч.

1.2 Эталонная конфигурация B-ISDN согласно рекомендации ССЭ МСЭ и спецификаций ATM Forum

/

/

Рисунок 1.2.1 - Эталонная конфигурация B-ISDN согласно ССЭ МСЭ

На рисунке 1.2.1 представлена эталонная конфигурация B-ISDN согласно рекомендации ССЭ МСЭ в виде функциональных групп и эталонных точек.

Сети АТМ могут подразделяться на сети АТМ общего пользования (Public Network) и частные (корпоративные, ведомственные) сети (Private Network).

В то время как широкополосное устройство сетевого окончания 1-го типа B-NT 1 служит только для завершения линий передачи и выполнения соответствующих функций эксплуатации и технического обслуживания, широкополосные сетевые окончания 2-го типа B-NT 2 могут быть, например, локальной или городской вычислительной сетью или устройством, выполняющим функции мультиплексирования и концентрации ячеек.

Транспортную сеть ещё называют сетью коммутации, а сеть доступа - абонентской сетью (CN - Customer Network, CPN - Customer Premises Network, SPN - Subscriber Premises Network). Сеть доступа занимает область, через которую пользователь осуществляет доступ в сеть общего пользования. Она расположена на пользовательской стороне широкополосного устройства сетевого окончания 2-го типа B-NT 2. Интерфейс между сетью доступа и транспортной сетью обычно расположен в точке ТВ.

Интерфейс пользователь-сеть (UNI - User-Network Interface) может быть стыком в частной сети, которая совпадает с эталонной точкой SВ, или стыком в сети общего пользования которая совпадает с эталонными точками ТВ или UВ.

Сетевой интерфейс (NNI - Network Node Interface) определяется как стандартный стык между сетями или как стык между узлами сети. АТМ Forum использует этот термин для обозначения стыка между узлами частной (корпоративной) сети.

1.3 Основные сетевые системно-технические требования к построению сети на технологии АТМ

Системно-технические принципы построения сети B-ISDN на основе использования новейших информационных и телекоммуникационных технологий и прежде всего АТМ определяют выбор основополагающих технических решений, архитектурное построение сети и её системы управления, стратегии её создания. Системно-технические особенности указывают на необходимость или неизбежность тех или иных частных или компромиссных решений, проведения специализированных разработок и организационно-технических мероприятий. Совокупность системно-технических принципов и особенностей вместе с требованиями по назначению определяет комплекс системно-технических требований, которые закладываются в основу технического задания при проектировании системы.

Сетевые системно-технические требования к построению современных высокоскоростных сетей на технологии АТМ должны охватывать следующий круг вопросов:

- общая топология и архитектура сети;

- конкретизация топологического построения сети с учётом особенностей географического размещения и прогнозируемого состава абонентов её региональных фрагментов;

- конкретизация архитектурных решений с учётом топологических особенностей, неоднородности состава технологических средств и организации управления;

- определение перечня сетевых системно-технических параметров, служащих обеспечению важнейших показателей качества и специальных требований по назначению сети, подлежащих безусловному выполнению;

- определение номенклатуры оборудования и путей установления количественных нормативов качества обслуживания, загрузки, резервирования и эффективности функционирования сети.

При выборе технологии построения сетевых фрагментов учитываются:

- виды каналов связи - оптоволоконные, спутниковые, радиорелейные (на магистральном уровне); оптоволоконные, проводные, спутниковые, радиорелейные (на региональном уровне); все теоретически возможные виды каналов и линий связи на абонентском уровне;

- виды передаваемого трафика - данные, голос, факс, видео;

- пользователи сети - разнообразные государственные и коммерческие структуры;

- рекомендуемый производитель и поставщик оборудования.

Поскольку B-ISDN на технологии АТМ является крупномасштабной сетью, покрывающей, возможно, территорию всей страны и она строится на разнообразных типах каналов связи с учётом региональной специфики, удобно разделить её на следующие подсистемы (подуровни): магистральную сеть, региональные (транспортные) сети и абонентские сети (сети доступа).

Требования к топологии и архитектуре сети на технологии АТМ в целом определяются общими принципами построения B-ISDN и географическим размещением важнейших промышленно-экономических регионов. Абонентские сети доступа, независимо от того, какова полная номенклатура используемых в них телекоммуникационных технологий, на верхнем уровне своей внутренней иерархии должны завершаться коммутаторами доступа АТМ, непосредственно выходящими в транспортную сеть АТМ. В состав каждой отдельной сети доступа, в зависимости от её масштабов и перечня используемых технологий, входят один или несколько коммутаторов АТМ, номенклатура портов которых обеспечивает все необходимые сопряжения, а также мультиплексоры, серверы, средства системы управления. Последние должны обеспечить в пределах сети доступа внутреннее управление во всех основных сферах сетевого управления (управление конфигурацией, производительностью, восстановлением и безопасностью, учёт и сбор статистики) и взаимодействие с системой управления транспортной сетью.

В рамках проектирования транспортной основы сети должны быть определены условия абонирования услуг транспортных сетей (сетевых фрагментов) АТМ, в том числе в части технических параметров, объёма и качества предоставления услуг и гарантируемых показателей надёжности и устойчивости работы со стороны каждого отдельного оператора, а затем оценены результирующие характеристики по совокупности всех договоров аренды. В отдельных случаях уже на начальном этапе создания сети на технологии АТМ может потребоваться организация создания собственных межрегиональных трактов.

При поиске и выборе вариантов топологического построения сетей доступа в каждом отдельном случае прежде всего целесообразно оценить предпочтительность одного из двух стратегических принципов создания сети в интересах одной организации, ориентированной преимущественно на традиционный круг собственных абонентов, либо развёртывание сети коллективного применения, имеющей проектный избыток ресурса для коммерческого использования.

Дополнительный ресурс во втором варианте должен включать:

- ресурс производительности и абонентской ёмкости коммутационного оборудования;

- организационно-технические возможности системы управления;

- возможности аренды необходимого объёма и качества транспортных услуг магистральной сети.

Кроме того, второй вариант предполагает, что в регионе либо уже существуют возможности аренды высокоскоростных цифровых трактов, либо такая сеть создаётся на основе долевого участия заинтересованных сторон.

Проектирование сетей по первому варианту может производиться для местностей, не имеющих развитой инфраструктуры высокоскоростных цифровых каналов и перспектив расширенного спроса на услуги АТМ, но расположенных в относительной близости от магистральных ВОЛС с возможностью подключения к ним.

Уточнение требований к архитектуре сетей доступа в первую очередь будет касаться архитектуры систем протоколов - как для обеспечения информационного взаимодействия всех абонентских терминалов и технических средств различных используемых телекоммуникационных технологий, так и для объединения всех компонент системы управления.

Стоимость оборудования и сооружений магистральных сетей очень высока и долгое время составляла наибольшую долю от общей стоимости информационно-телекоммуникационных систем. В данный период относительная стоимость основного оборудования и сооружений связи резко уменьшилась, зато многократно возросла относительная и абсолютная стоимость совокупности абонентских сетей и терминалов. С одной стороны это есть следствие развития промышленных технологий и сетевых концепций, но с другой привело к повышению ответственности сетевых решений за эффективность использования оконечного оборудования и другие системные характеристики пользовательского уровня. В целом это выражается в требованиях к качеству услуг, преимущественно нормативно-унифицированным образом.

Технико-экономическая эффективность в конечном итоге всегда определяется отношением эффективность-стоимость. Проблема практического использования этого критерия в значительной мере состоит в обосновании перечня учитываемых факторов и глубины их проявления. Очевидно, что в каждом случае необходимо проведение многовариантного системно-факторного анализа, но в то же время следует иметь в виду, что оптимизация сложных систем в условиях значительной степени неопределённости одновременно по нескольким критериям практически невозможна. Определение соотношения эффективность-стоимость к разным комбинациям факторов и требований по существу означает многокритериальность, поэтому номенклатура варьируемых требований должна быть ограничена. Должны быть определены, с одной стороны, безусловные требования к качеству первичных сетей и параметрам сетевого оборудования, технически необходимые для работы современных телекоммуникационных технологий, а с другой стороны, к гарантированному качеству телекоммуникационных и интеллектуальных услуг по категориям абонентов. Границы этих требований, как правило, определяются нормативно. Выбору и оптимизации подлежат такие характеристики, как топология сетей, пропускная способность трактов, производительность коммутационного оборудования и алгоритмы управления ресурсом.

1.4 Особенности характера современного трафика

За последние 5-7 лет резко изменился характер трафика, передаваемого по каналам связи. Если ранее 80 % общей загрузки составлял телефонный трафик, а остальная доля приходилась на аналоговое телевидение, тональную телеграфию и низкоскоростные ведомственные сети передачи данных, то сейчас в связи с массовой компьютеризацией и развитием сетевых информационных технологий резко возросла потребность в качественных высокоскоростных каналах передачи данных. Широкое развитие коммерческого телевидения, повышенные требования к качеству передачи сигнала при международном вещании и межстудийном обмене привели к необходимости передачи телевизионного сигнала в цифровой форме. Удовлетворить эти требования можно либо за счёт использования более высокоскоростных цифровых потоков, либо за счёт более эффективного использования полосы 35 нм в третьем окне прозрачности 1550 нм оптического волокна, либо за счёт рациональной комбинации этих методов с переходом в перспективе к внедрению полностью оптических сетей.

Следует отметить, что дальнейшее увеличение скорости передачи информации по оптическому волокну до значений выше 10 Гбит/с проблематично из-за ограничений по дальности передачи, связанных с явлением поляризационной дисперсии в волокне. Для последующего перехода к передаче больших объёмов цифровой информации представляется целесообразным использование систем с мультиплексированием по длинам волн.

Новейшие технологические достижения в области использования потенциальных возможностей оптического волокна как широкополосной среды передачи, создание нового поколения оптических усилителей на основе флюоридного оптического волокна позволили разработать и уже предложить потребителям системы безгенераторной передачи цифровых потоков на большие расстояния с использованием принципов мультиплексирования по длинам волн (WDM - Wavelength Division Multiplexing).

В таких системах скорость передачи достигает 160 Гбит/с, а дальность передачи при установке нескольких промежуточных оптических усилителей - более 500 км. Пропускная способность такой системы эквивалентна 2 миллионам телефонных каналов или 64 тысячам телевизионных каналов.

При использовании обычных оптических усилителей на кварцевом волокне, количество передаваемых в окне прозрачности 1550 нм длин волн не превышает четырёх из-за большой неравномерности его частотной характеристики. Для передачи информации с использованием 8 или 16 длин волн с разносом 200 ГГц требуется равномерная частотная характеристика с шириной не менее 32 нм. Этим требованиям в настоящее время удовлетворяют новейшие оптические усилители, разработанные фирмой Alcatel Telecom на основе флюоридного волокна.

Следует отметить, что в современных сетях связи обработка информации осуществляется в электронном виде и, следовательно, со значительно меньшими скоростями, чем её передача по оптическому волокну. В процессе такой обработки требуется выполнение многочисленных операций по оптоэлектронному преобразованию сигнала к мультиплексированию/демультиплексированию цифровых потоков.

Для сетей связи с цифровыми потоками 2,5 и 10 Гбит/с может быть предложено более простое и эффективное решение, связанное с выполнением основных операций не с электрическими, а с оптическими сигналами.

Трафик вычислительных сетей имеет ярко выраженный асинхронный и пульсирующий характер. Компьютер посылает пакеты в сеть в случайные моменты времени, по мере возникновения в этом необходимости. При этом интенсивность посылки пакетов в сеть и их размер могут изменяться в широких пределах - например, коэффициент пульсаций трафика (отношения максимальной мгновенной интенсивности трафика к его средней интенсивности) протоколов без установления соединений может доходить до 200, а протоколов с установлением соединений - до 20. Чувствительность компьютерного трафика к потерям данных высокая, так как без утраченных данных обойтись нельзя и их необходимо восстановить за счёт повторной передачи.

Мультимедийный трафик, передающий, например, голос или изображение, характеризуется низким коэффициентом пульсаций, высокой чувствительностью к задержкам передачи данных (отражающихся на качестве воспроизводимого непрерывного сигнала) и низкой чувствительностью к потерям данных (из-за инерционности физических процессов потерю отдельных замеров голоса или кадров изображения можно компенсировать сглаживанием на основе предыдущих и последующих значений).

На возможности совмещения этих двух видов трафика большое влияние оказывает размер компьютерных пакетов. Если размер пакета может меняться в широком диапазоне, то даже при придании голосовым пакетам высшего приоритета обслуживания в коммутаторах время ожидания компьютерного пакета может оказаться недопустимо высоким. Прерывать передачу пакета в сетях нежелательно, так как при распределённом характере сети накладные расходы на оповещение соседнего коммутатора о прерывании пакета, а потом - о возобновлении передачи пакета с прерванного места оказываются слишком большими.

Подход, реализованный в технологии АТМ, состоит в передаче любого вида трафика - компьютерного, телефонного или видео - пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты АТМ называют ячейками - cell. Поле данных ячейки занимает 48 байт, а заголовок - 5 байт.

Чтобы пакеты содержали адрес узла назначения и в то же время процент служебной информации не превышал размер поля данных пакета, в технологии АТМ применён стандартный для глобальных вычислительных сетей приём - передача ячеек в соответствии с техникой виртуальных каналов с длиной номера виртуального канала в 24 бит, что вполне достаточно для обслуживания большого количества виртуальных соединений каждым портом коммутатора глобальной сети АТМ.

Размер ячейки АТМ является результатом компромисса между телефонистами и компьютерщиками - первые настаивали на размере поля данных в 32 байта, а вторые - в 64 байта.

Чем меньше пакет, тем легче имитировать услуги каналов с постоянной битовой скоростью, которая характерна для телефонных сетей. Ясно, что при отказе от жёстко синхронизированных временных слотов для каждого канала идеальной синхронности добиться будет невозможно, однако чем меньше размер пакета, тем легче этого достичь.

Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Так что эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс.

Однако на выбор размера ячейки большое влияние оказала не величина ожидания передачи ячейки, а задержка пакетизации. Задержка пакетизации - это время, в течении которого первый замер голоса ждёт момента окончательного формирования пакета и отправки его по сети. При размере поля данных в 48 байт одна ячейка АТМ обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет отправлена по сети. Именно по этой причине телефонисты боролись за уменьшение размера ячейки, так как 6 мс - это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. А стремление компьютерных специалистов увеличить поле данных до 64 байт вполне понятно - при этом повышается полезная скорость передачи данных. Избыточность служебных данных при использовании 48-байтного поля данных составляет 10 %, а при использовании 32-байтного поля данных она сразу повышается до 16 %.

1.5 Классы трафика

Выбор для передачи данных любого типа небольшой ячейки фиксированного размера ещё не решает задачу совмещения разнородного трафика в одной сети, а только создаёт предпосылки для её решения. Для полного решения этой задачи технология АТМ привлекает и развивает идеи заказа пропускной способности и качества обслуживания, реализованные в технологии Frame Relay. Но если сеть Frame Relay изначально была предназначена для передачи только пульсирующего компьютерного трафика, то разработчики технологии АТМ проанализировали все возможные образцы трафика, создаваемые различными приложениями, и выделили 4 основных класса трафика, для которых разработали различные механизмы резервирования и поддержания требуемого качества обслуживания.

Класс трафика качественно характеризует требуемые услуги по передаче данных через сеть АТМ. Если приложение указывает сети, что требуется, например, передача голосового трафика, то из этого становится ясно, что особенно важными для пользователя будут такие показатели качества обслуживания, как задержки и вариации задержек ячеек, существенно влияющие на качество переданной информации - голоса или изображения, а потеря отдельной ячейки с несколькими замерами не так уж важна, так как воспроизводящее голос устройство может аппроксимировать недостающие замеры, и качество пострадает не слишком. Требования к синхронности передаваемых данных очень важны для многих приложений - не только голоса, но и видеоизображения, и наличие этих требований стало первым критерием для деления трафика на классы.

Другим важным параметром трафика, существенно влияющим на способ его передачи через сеть, является величина его пульсаций. Разработчики технологии АТМ решили выделить два различных типа трафика в отношении этого параметра - трафик с постоянной битовой скоростью (CBR - Constant Bit Rate) и трафик с переменной битовой скоростью (VBR - Variable Bit Rate).

К разным классам были отнесены трафики, порождаемые приложениями, использующими для обмена сообщениями протоколы с установлением соединений и без установления соединений. В первом случае данные передаются самим приложением достаточно надёжно, как это обычно делают протоколы с установлением соединения, поэтому от сети АТМ высокой надёжности передачи не требуется. А во втором случае приложение работает без установления соединения и восстановлением потерянных и искажённых данных не занимается, что предъявляет повышенные требования к надёжности передачи ячеек сетью АТМ.

В результате было определено 5 классов трафика, отличающихся следующими качественными характеристиками:

- наличием или отсутствием пульсации трафика, то есть трафики CBR или VBR;

- требованием к синхронизации данных между передающей и принимающей сторонами;

- типом протокола, передающего свои данные через сеть АТМ, - с установлением соединения или без установления соединения (только для случая передачи компьютерных данных).

Таблица 1.5.1 - Классификация трафика

Класс трафика

Характеристика

A

Постоянная битовая скорость (CBR)

Требуются временные соотношения между передаваемыми и принимаемыми данными

С установлением соединения

Примеры: голосовой трафик, видео-трафик

В

Переменная битовая скорость (VBR)

Требуются временные соотношения между передаваемыми и принимаемыми данными

С установлением соединения

Примеры: компрессированный голос, компрессированное видеоизображение

С

Переменная битовая скорость (VBR)

Не требуются временные соотношения между передаваемыми и принимаемыми данными

С установлением соединения

Примеры: трафик компьютерных сетей, в которых конечные узлы работают с установлением соединений (Frame Relay, X.25, LLC2, TCP)

D

Переменная битовая скорость (VBR)

Не требуются временные соотношения между передаваемыми и принимаемыми данными

Без установления соединения

Примеры: трафик компьютерных сетей, где конечные узлы работают по протоколам без установления соединений (IP, Ethernet, DNS, SNMP)

X

Тип трафика и его параметры определяются пользователем

Очевидно, что только качественных характеристик, задаваемых классом трафика, для описания требуемых услуг оказывается недостаточно. В технологии АТМ для каждого класса трафика определен набор количественных параметров, которые приложение должно задать. Например, для трафика класса А необходимо указать постоянную скорость, с которой приложение будет посылать данные в сеть, а для трафика класса В -- максимально возможную скорость, среднюю скорость и максимально возможную пульсацию. Для голосового трафика можно не только указать на важность синхронизации между передатчиком и приемником, но и количественно задать верхние границы задержки и вариации задержки ячеек.

В технологии АТМ поддерживается следующий набор основных количественных параметров:

- Реаk Сеll Rate (РСR) -- максимальная скорость передачи данных;

- Sustained Сеll Rate (SСR) -- средняя скорость передачи данных;

- Мinimum Сеll Rate (МСR) -- минимальная скорость передачи данных;

- Махimum Вurst Size (МВS) -- максимальный размер пульсации;

- Сеll Loss Ratio (СLR) -- доля потерянных ячеек;

- Сеll Тransfer Dеlау (СТD) -- задержка передачи ячеек;

- Сеll Dеlау Variation (СDV) -- вариация задержки ячеек.

Параметры скорости измеряются в ячейках в секунду, максимальный размер пульсации -- в ячейках, а временные параметры -- в секундах. Максимальный размер пульсации задает количество ячеек, которое приложение может передать с максимальной скоростью РСR, если задана средняя скорость. Доля потерянных ячеек является отношением потерянных ячеек к общему количеству отправленных ячеек по данному виртуальному соединению. Так как виртуальные соединения являются дуплексными, то для каждого направления соединения могут быть заданы разные значения параметров.

В технологии АТМ принят не совсем традиционный подход к трактовке термина «качество обслуживания» -- QoS. Обычно качество обслуживания трафика характеризуется параметрами пропускной способности (здесь это RCR, SCR, МСR, МВS), параметрами задержек пакетов (СТD и СDV), а также параметрами надежности передачи пакетов (СLR). В АТМ характеристики пропускной способности называют параметрами трафика и не включают их в число параметров качества обслуживания QoS, хотя по существу они таковыми являются. Параметрами QoS в АТМ являются только параметры СТD, СDV и СLR. Сеть старается обеспечить такой уровень услуг, чтобы поддерживались требуемые значения и параметров трафика, и задержек ячеек, и доли потерянных ячеек.

Соглашение между приложением и сетью АТМ называется трафик-контрактом. Основным его отличием от соглашений, применяемых в сетях Frame Relay, является выбор одного из нескольких определенных классов трафика, для которого наряду с параметрами пропускной способности трафика могут указываться параметры задержек ячеек, а также параметр надежности доставки ячеек. В сети Frame Relay класс трафика один, и он характеризуется только параметрами пропускной способности.

Необходимо подчеркнуть, что задание только параметров трафика (вместе с параметрами QoS) часто не полностью характеризует требуемую услугу, поэтому задание класса трафика полезно для уточнения нужного характера обслуживания данного соединения сетью.

В некоторых случаях специфика приложения такова, что ее трафик не может быть отнесен к одному из четырех стандартных классов. Поэтому для этого случая введен еще один класс X, который не имеет никаких дополнительных описаний, а полностью определяется теми количественными параметрами трафика и QoS, которые оговариваются в трафик-контракте.

Если для приложения не критично поддержание параметров пропускной способности и QoS, то оно может отказаться от задания этих параметров, указав признак «Вest Effort» в запросе на установление соединения. Такой тип трафика получил название трафика с неопределенной битовой скоростью - Unspecified Bit Rate, UBR.

После заключения трафик-контракта, который относится к определенному виртуальному соединению, в сети АТМ работает несколько протоколов и служб, обеспечивающих нужное качество обслуживания. Для трафика UBR сеть выделяет ресурсы «по возможности», то есть те, которые в данный момент свободны от использования виртуальными соединениями, заказавшими определенные параметры качества обслуживания.

Технология АТМ изначально разрабатывалась для поддержки как постоянных, так и коммутируемых виртуальных каналов. Автоматическое заключение трафик-контракта при установлении коммутируемого виртуального соединения представляет собой весьма непростую задачу, так как коммутаторам АТМ необходимо определить, смогут ли они в дальнейшем обеспечить передачу трафика данного виртуального канала наряду с трафиком других виртуальных каналов таким образом, чтобы выполнялись требования качества обслуживания каждого канала.

1.6 Основные принципы технологии АТМ

Сеть АТМ имеет классическую структуру крупной территориальной сети - конечные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20-байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Для частных сетей АТМ определён протокол маршрутизации PNNI (Private NNI), с помощью которого коммутаторы могут строить таблицы маршрутизации автоматически. В публичных сетях АТМ таблицы маршрутизации могут строиться администраторами вручную или могут поддерживаться протоколом PNNI.

Коммутация пакетов происходит на основе идентификатора виртуального канала (VCI - Virtual Channel Identifier), который назначается соединению при его установлении и уничтожается при разрыве соединения. Адрес конечного узла АТМ, на основе которого прокладывается виртуальный канал, имеет иерархическую структуру, подобную номеру в телефонной сети, и использует префиксы, соответствующие кодам стран, городов, сетям поставщиков услуг и так далее, что упрощает маршрутизацию запросов установления соединения, как и при использовании агрегированных IP-адресов в соответствии с техникой CIDR.

Виртуальные соединения могут быть постоянными (PVC - Permanent Virtual Circuit) и коммутируемыми (SVC - Switched Virtual Circuit). Для ускорения коммутации в больших сетях используется понятие виртуального пути - Virtual Path, который объединяет виртуальные каналы, имеющие в сети АТМ общий маршрут между исходным и конечным узлами или общую часть маршрута между некоторыми двумя коммутаторами сети. Идентификатор виртуального пути (VPI - Virtual Path Identifier) является старшей частью локального адреса и представляет собой общий префикс для некоторого количества различных виртуальных каналов. Таким образом, идея агрегирования адресов в технологии АТМ применена на двух уровнях - на уровне адресов конечных узлов (работает на стадии установления виртуального канала) и на уровне номеров виртуальных каналов (работает при передаче данных по имеющемуся виртуальному каналу).

Соединения конечной станции АТМ с коммутатором нижнего уровня определяются стандартом UNI (User Network Interface). UNI определяет структуру пакета, адресацию станций, обмен управляющей информацией, уровни протокола АТМ, способы установления виртуального канала и способы управления трафиком. В настоящее время принята версия UNI 4.0, но наиболее распространённой версией, поддерживаемой производителями оборудования, является версия UNI 3.1.

Стандарт АТМ не вводит свои спецификации на реализацию физического уровня. Здесь он основывается на технологии SDH/SONET, принимая её иерархию скоростей. В соответствии с этим начальная скорость доступа пользователя сети - это скорость OC-3 155 Мбит/с. Организация ATM Forum определила для АТМ не все иерархии скоростей SDH, а только скорости ОС-3 и ОС-12 (622 Мбит/с). На скорости 155 Мбит/c можно использовать не только волоконно-оптический кабель, но и неэкранированную витую пару категории 5. На скорости 622 Мбит/с допустим только волоконно-оптический кабель, причём как одномодовый, так и многомодовый.

Имеются и другие физические интерфейсы к сетям АТМ, отличные от SDH/SONET. К ним относятся интерфейсы Т1/E1 и T3/E3, распространённые в глобальных сетях, и интерфейсы локальных сетей - интерфейс с кодировкой 4В/5B со скоростью 100 Мбит/с (FDDI) и интерфейс со скоростью 25 Мбит/c, предложенный компанией IBM и утверждённый ATM Forum. Кроме того, для скорости 155,52 Мбит/c определён так называемый «cell-based» физический уровень, то есть уровень, основанный на ячейках, а не на кадрах SDH/SONET. Этот вариант физического уровня не использует кадры SDH/SONET, а отправляет по каналу связи непосредственно ячейки формата АТМ, что сокращает накладные расходы на служебные данные, но несколько усложняет задачу синхронизации приёмника с передатчиком на уровне ячеек.

Все перечисленные выше характеристики технологии АТМ не свидетельствуют о том, что это некая «особенная» технология, а скорее представляют её как типичную технологию глобальных сетей, основанную на технике виртуальных каналов. Особенности же технологии АТМ лежат в области качественного обслуживания разнородного трафика и объясняются стремлением решить задачу совмещения в одних и тех же каналах связи и в одном и том же коммуникационном оборудовании компьютерного и мультимедийного трафика таким образом, чтобы каждый тип трафика получил требуемый уровень обслуживания и не рассматривался как «второстепенный».

1.6.1 Стек протоколов АТМ

/

/

Рисунок 1.6.1.1 - Стек протоколов АТМ

Стек протоколов АТМ соответствует нижним уровням семиуровневой модели ISO/OSI и включает уровень адаптации АТМ, собственно уровень АТМ и физический уровень. Прямого соответствия между уровнями протоколов технологии АТМ и уровнями модели ОSI нет.

1.6.2 Уровень адаптации AAL

Уровень адаптации (АТМ Аdaptation Layer, ААL) представляет собой набор протоколов ААL 1-ААL 5, которые преобразуют сообщения протоколов верхних уровней сети АТМ в ячейки АТМ нужного формата. Функции этих уровней достаточно условно соответствуют функциям транспортного уровня модели ОSI, например функциям протоколов ТСР или UDР. Протоколы ААL при передаче пользовательского трафика работают только в конечных узлах сети, как и транспортные протоколы большинства технологий.

Каждый протокол уровня ААL обрабатывает пользовательский трафик определенного класса. На начальных этапах стандартизации каждому классу трафика соответствовал свой протокол ААL, который принимал в конечном узле пакеты от протокола верхнего уровня и заказывал с помощью соответствующего протокола нужные параметры трафика и качества обслуживания для данного виртуального канала. При развитии стандартов АТМ такое однозначное соответствие между классами трафика и протоколами уровня ААL исчезло, и сегодня разрешается использовать для одного и того же класса трафика различные протоколы уровня ААL.

Уровень адаптации состоит из нескольких подуровней. Нижний подуровень ААL называется подуровнем сегментации и реассемблирования (Segmentation and Reassembly, SAR). Эта часть не зависит от типа протокола ААL (и, соответственно, от класса передаваемого трафика) и занимается разбиением (сегментацией) сообщения, принимаемого ААL от протокола верхнего уровня, на ячейки АТМ, снабжением их соответствующим заголовком и передачей уровню АТМ для отправки в сеть.

Верхний подуровень ААL называется подуровнем конвергенции -- Соnvergence Sublayer, CS. Этот подуровень зависит от класса передаваемого трафика. Протокол подуровня конвергенции решает такие задачи, как, например, обеспечение временной синхронизации между передающим и принимающим узлами (для трафика, требующего такой синхронизации), контролем и возможным восстановлением битовых ошибок в пользовательской информации, контролем целостности передаваемого пакета компьютерного протокола (Х.25, Frame Relay).

Протоколы ААL для выполнения своей работы используют служебную информацию, размещаемую в заголовках уровня ААL. После приема ячеек, пришедших по виртуальному каналу, подуровень SАR протокола ААL собирает посланное по сети исходное сообщение (которое в общем случае было разбито на несколько ячеек АТМ) с помощью заголовков ААL, которые для коммутаторов АТМ являются прозрачными, так как помещаются в 48-битном поле данных ячейки, как и полагается протоколу более высокого уровня. После сборки исходного сообщения протокол ААL проверяет служебные поля заголовка и окончания кадра ААL и на их основании принимает решение о корректности полученной информации.

Ни один из протоколов ААL при передаче пользовательских данных конечных узлов не занимается восстановлением потерянных или искаженных данных. Максимум, что делает протокол ААL, -- это уведомляет конечный узел о таком событии. Так сделано для ускорения работы коммутаторов сети АТМ в расчете на то, что случаи потерь или искажения данных будут редкими. Восстановление потерянных данных (или игнорирование этого события) отводится протоколам верхних уровней, не входящим в стек протоколов технологии АТМ.

Протокол ААL 1 обычно обслуживает трафик класса А с постоянной битовой скоростью (Соnstant Bit Rate, СВR), который характерен, например, для цифрового видео и цифровой речи и чувствителен к временным задержкам. Этот трафик передается в сетях АТМ таким образом, чтобы эмулировать обычные выделенные цифровые линии. Заголовок ААL 1 занимает в поле данных ячейки АТМ 1 или 2 байта, оставляя для передачи пользовательских данных соответственно 47 или 46 байт. В заголовке один байт отводится для нумерации ячеек, чтобы приемная сторона могла судить о том, все ли посланные ячейки дошли до нее или нет. При отправке голосового трафика временная отметка каждого замера известна, так как они следуют друг за другом с интервалом в 125 мкс, поэтому при потере ячейки можно скорректировать временную привязку байт следующей ячейки, сдвинув ее на 125Ч46 мкс. Потеря нескольких байт замеров голоса не так страшна, так как на приемной стороне воспроизводящее оборудование сглаживает сигнал. В задачи протокола ААL 1 входит сглаживание неравномерности поступления ячеек данных в узел назначения.

Протокол ААL 2 был разработан для передачи трафика класса В, но при развитии стандартов он был исключен из стека протоколов АТМ, и сегодня трафик класса В передается с помощью протокола ААL 1, ААL 3/4 или ААL 5.

Протокол ААL 3/4 обрабатывает пульсирующий трафик -- обычно характерный для трафика локальных сетей -- с переменной битовой скоростью (Variable Bit Rate, VВR). Этот трафик обрабатывается так, чтобы не допустить потерь ячеек, но ячейки могут задерживаться коммутатором. Протокол ААL 3/4 выполняет сложную процедуру контроля ошибок при передаче ячеек, нумеруя каждую составляющую часть исходного сообщения и снабжая каждую ячейку контрольной суммой. Правда, при искажениях или потерях ячеек уровень не занимается их восстановлением, а просто отбрасывает все сообщение -- то есть все оставшиеся ячейки, так как для компьютерного трафика или компрессированного голоса потеря части данных является фатальной ошибкой. Протокол ААL 3/4 образовался в результате слияния протоколов ААL 3 и ААL 4, которые обеспечивали поддержку трафика компьютерных сетей соответственно с установлением соединения и без установления соединения. Однако ввиду большой близости используемых форматов служебных заголовков и логики работы протоколы ААL 3 и АAL 4 были впоследствии объединены.

Протокол ААL 5 является упрощенным вариантом протокола ААL 4 и работает быстрее, так как вычисляет контрольную сумму не для каждой ячейки сообщения, а для всего исходного сообщения в целом и помещает ее в последнюю ячейку сообщения. Первоначально протокол ААL 5 разрабатывался для передачи кадров сетей Frame Relay, но теперь он чаще всего используется для передачи любого компьютерного трафика. Протокол ААL 5 может поддерживать различные параметры качества обслуживания, кроме тех, которые связаны с синхронизацией передающей и принимающей сторон. Поэтому он обычно используется для поддержки всех классов трафика, относящегося к передаче компьютерных данных, то есть классов С и В. Некоторые производители оборудования с помощью протокола ААL 5 обслуживают трафик СВR, оставляя задачу синхронизации трафика протоколам верхнего уровня.

Протокол ААL 5 работает не только в конечных узлах, но и в коммутаторах сети АТМ. Но там он выполняет служебные функции, не связанные с передачей пользовательских данных. В коммутаторах АТМ протокол ААL 5 поддерживает служебные протоколы более высоких уровней, занимающиеся установлением коммутируемых виртуальных соединений.

Существует определенный интерфейс между приложением, которому требуется передать трафик через сеть АТМ, и уровнем адаптации ААL. С помощью этого интерфейса приложение (протокол компьютерной сети, модуль оцифровывания голоса) заказывает требуемую услугу, определяя тип трафика, его параметры, а также параметры QoS. Технология АТМ допускает два варианта определения параметров QoS: первый -- непосредственное задание их каждым приложением, второй -- назначение их по умолчанию в зависимости от типа трафика. Последний способ упрощает задачу разработчика приложения, так как в этом случае выбор максимальных значений задержки доставки ячеек и вариации задержек перекладывается на плечи администратора сети.

Самостоятельно обеспечить требуемые параметры трафика и QoS протоколы АAL не могут. Для выполнения соглашений трафик-контракта требуется согласованная работа коммутаторов сети вдоль всего виртуального соединения. Эта работа выполняется протоколом АТМ, обеспечивающим передачу ячеек различных виртуальных соединений с заданным уровнем качества обслуживания.

1.6.3 Протокол АТМ

Протокол АТМ занимает в стеке протоколов АТМ примерно то же место, что протокол IP в стеке ТСР/IР или протокол LАР-F в стеке протоколов технологии Frame Relay. Протокол АТМ занимается передачей ячеек через коммутаторы при установленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов. Протокол АТМ выполняет коммутацию по номеру виртуального соединения, который в технологии АТМ разбит на две части -- идентификатор виртуального пути (Virtual Path Identifier, VPI) и идентификатор виртуального канала (Virtual Channel Identifier, VCI), Кроме этой основной задачи протокол АТМ выполняет ряд функций по контролю за соблюдением трафик-контракта со стороны пользователя сети, маркировке ячеек-нарушителей, отбрасыванию ячеек-нарушителей при перегрузке сети, а также управлению потоком ячеек для повышения производительности сети (естественно, при соблюдении условий трафик-контракта для всех виртуальных соединений).

/

/

Рисунок 1.6.3.1 - Формат ячейки АТМ

Поле управления потоком (Generic Flow Control, GFC) используется только при взаимодействии конечного узла и первого коммутатора сети. В настоящее время его точные функции не определены.

Поля идентификатора виртуального пути (Virtual Path Identifier, VPI) и идентификатора виртуального канала (Virtual Channel Identifier, VCI) занимают соответственно 1 и 2 байта. Эти поля задают номер виртуального соединения, разделенный на старшую (VPI) и младшую (VCI) части.

Поле идентификатора типа данных (Рауload Type Identifier, PTI) состоит из 3-х бит и задает тип данных, переносимых ячейкой, -- пользовательские или управляющие (например, управляющие установлением виртуального соединения). Кроме того, один бит этого поля используется для указания перегрузки в сети -- он называется Еxplicit Congestion Forward Identifier, EFCI -- и играет ту же роль, что бит FECN в технологии Frame Relay, то есть передает информацию о перегрузке по направлению потока данных.

Поле приоритета потери кадра (Сell Loss Priority, CLP) играет в данной технологии ту же роль, что и поле DЕ в технологии Frame Relay -- в нем коммутаторы АТМ отмечают ячейки, которые нарушают соглашения о параметрах качества обслуживания, чтобы удалить их при перегрузках сети. Таким образом, ячейки с CLP=0 являются для сети высокоприоритетными, а ячейки с CLP=1 - низкоприоритетными.

Поле управления ошибками в заголовке (Нeader Error Control, НЕС) содержит контрольную сумму, вычисленную для заголовка ячейки. Контрольная сумма вычисляется с помощью техники корректирующих кодов Хэмминга, поэтому она позволяет не только обнаруживать ошибки, но и исправлять все одиночные ошибки, а также некоторые двойные. Поле НЕС обеспечивает не только обнаружение и исправление ошибок в заголовке, но и нахождение границы начала кадра в потоке байтов кадров SDН, которые являются предпочтительным физическим уровнем технологии АТМ, или же в потоке бит физического уровня, основанного на ячейках. Указателей, позволяющих в поле данных кадра STS-n (SТМ-n) технологии SONЕТ/SDН обнаруживать границы ячеек АТМ (подобных тем указателям, которые используются для определения, например, границ виртуальных контейнеров подканалов Т1/Е1), не существует. Поэтому коммутатор АТМ вычисляет контрольную сумму для последовательности из 5 байт, находящихся в поле данных кадра SТМ-n, и, если вычисленная контрольная сумма говорит о корректности заголовка ячейки АТМ, первый байт становится границей ячейки. Если же это не так, то происходит сдвиг на один байт и операция продолжается. Таким образом, технология АТМ выделяет асинхронный поток ячеек АТМ в синхронных кадрах SDН или потоке бит физического уровня, основанного на ячейках.

Рассмотрим методы коммутации ячеек АТМ на основе пары чисел VPI/VCI. Коммутаторы АТМ могут работать в двух режимах -- коммутации виртуального пути и коммутации виртуального канала. В первом режиме коммутатор выполняет продвижение ячейки только на основании значения поля VPI, а значение поля VCI он игнорирует. Обычно так работают магистральные коммутаторы территориальных сетей. Они доставляют ячейки из одной сети пользователя в другую на основании только старшей части номера виртуального канала, что соответствует идее агрегирования адресов. В результате один виртуальный путь соответствует целому набору виртуальных каналов, коммутируемых как единое целое.

После доставки ячейки в локальную сеть АТМ ее коммутаторы начинают коммутировать ячейки с учетом как VPI, так и VCI, но при этом им хватает для коммутации только младшей части номера виртуального соединения, так что фактически они работают с VCI, оставляя VPI без изменения. Последний режим называется режимом коммутации виртуального канала.

Для создания коммутируемого виртуального канала в технологии АТМ используются специальные протоколы. Для установления соединения разработан отдельный протокол Q.2931, который весьма условно можно отнести к сетевому уровню. Этот протокол во многом похож на протоколы Q.931 и Q.933, но в него внесены изменения, связанные с наличием нескольких классов трафика и дополнительных параметров качества обслуживания. Протокол Q.2931 опирается на достаточно сложный протокол канального уровня SSСОР, который обеспечивает надежную передачу пакетов Q.2931 в своих кадрах. В свою очередь, протокол SSСОР работает поверх протокола ААL 5 который необходим для разбиения кадров SSСОР на ячейки АТМ и сборки этих ячеек в кадры при доставке кадра SSСОР в коммутатор назначения.

Виртуальные соединения, образованные с помощью протокола Q.2931, бывают симплексными (однонаправленными) и дуплексными.

Протокол Q.2931 позволяет также устанавливать виртуальные соединения типа «точка-точка» (рoint-to-point) и «точка-многоточие» (роint-to-multipoint). Первый случай поддерживается во всех технологиях, основанных на виртуальных каналах, а второй характерен для технологии АТМ и является аналогом мультивещания, но с одним ведущим вещающим узлом. При установлении соединения «точка-многоточие» ведущим считается узел, который является инициатором этого соединения. Сначала этот узел устанавливает виртуальное соединение всего с одним узлом, а затем добавляет к соединению с помощью специального вызова по одному новому члену. Ведущий узел становится вершиной дерева соединения, а остальные узлы - листьями этого дерева. Сообщения, которые посылает ведущий узел, принимают все листья соединения, но сообщения, которые посылает какой-либо лист (если соединение дуплексное), принимает только ведущий узел.

Пакеты протокола Q.2931, предназначенные для установления коммутируемого виртуального канала, имеют те же названия и назначение, что и пакеты протокола Q.933, но структура их полей, естественно, другая.

1.7 Интерфейсы сетей АТМ

Интерфейсы сети АТМ можно классифицировать в зависимости от назначения, определяющегося набором обязательных функций.

В зависимости от назначения различают интерфейсы АТМ:

- пользователь-сеть (UNI - User Network Interface) - обеспечивает взаимодействие оборудования пользователя с соответствующим ему сетевым узлом;

- интерфейс сетевого узла (NNI - Network Node Interface) - обеспечивает взаимодействие сетевых узлов между собой;

- интерфейс сеть-сеть (Network-Network Interface) - обеспечивает взаимодействие между двумя операторами сетей общего пользования.

Интерфейсы UNI ATM отличаются набором обязательных функций и классифицируются на:

- UNI общего пользования - обеспечивает взаимодействие сетевого узла сети АТМ общего пользования с оборудованием пользователя или сетевым узлом сети АТМ ограниченного пользования, при этом используется протокол абонентской сигнализации DSS 2 (Digital Subscriber Signalling №2) или UNI 3.0/3.1/4.0;

- UNI ограниченного пользования - обеспечивает взаимодействие сетевого узла сети АТМ ограниченного пользования с оборудованием пользователя, при этом используется протокол абонентской сигнализации UNI 3.0/3.1/4.0.

Интерфейсы NNI ATM отличаются набором обязательных функций и классифицируются на:

- NNI общего пользования - обеспечивает взаимодействие сетевых узлов внутри сети общего пользования, при этом используется протокол межузловой сигнализации B-ISUP (Broadband Integrated Service User Part) или PNNI (Private Network Network Interface);

- NNI ограниченного пользования - обеспечивает взаимодействие сетевых узлов внутри сети АТМ ограниченного пользования, при этом используется протокол межузловой сигнализации PNNI или IISP (Interim Interswitch Signalling Protocol).

Для обеспечения взаимодействия между сетями операторов общего пользования используется интерфейс B-ICI. Взаимодействие сетей АТМ общего пользования, принадлежащих различным операторам, должно осуществляться через интерфейс B-ICI (B-ISDN Inter Carrier Interface), созданный ATM Forum.

На интерфейсе B-ICI используются:

- формат ячеек NNI в соответствии с Рекомендацией МСЭ-Т I.361;

- функции уровня АТМ в соответствии со спецификацией ATM Forum UNI 3.0/3.1;

- протокол сигнализации B-ISUP, разработанный МСЭ-Т.

В качестве физических интерфейсов могут быть использованы: Е3, STM-1, STM-4.

Взаимодействие сетей АТМ может осуществляться по постоянным или коммутируемым соединениям.

Аппаратура АТМ поддерживает интерфейсы для работы по физическим линиям связи и системам передачи.

Интерфейсы для работы по физическим линиям связи можно разделить на:

- интерфейсы, работающие на линиях связи, протяжённостью несколько десятков километров;

- интерфейсы, работающие на линиях связи, протяжённостью несколько километров.

Предусмотрены следующие интерфейсы АТМ, предназначенные для работы на линиях связи, протяжённостью несколько десятков километров:

- STM-1 (155,52 Мбит/с) в формате SDH для одномодовых оптических линий средней (15-20 км) длины и длинных (40-45 км);

- STM-4 (622,08 Мбит/с) в формате SDH для одномодовых оптических линий средней (15-20 км) длины и длинных (40-45 км);

- с прямой передачей ячеек (cell based) на скорости 155,52 Мбит/с для одномодовых оптических линий;

- с прямой передачей ячеек (cell based) на скорости 622,08 Мбит/с для одномодовых оптических линий.

Для построения протяжённых оптических линий на сети АТМ можно устанавливать регенераторы или оптические усилители.

Интерфейсы АТМ, предусмотренные для работы на линиях связи длиной несколько десятков километров могут быть использованы для работы на линиях протяжённостью несколько километров. Так же для работы на физических линиях связи протяжённостью несколько километров можно использовать интерфейсы АТМ:

- Е1 (2,048 Мбит/с) в формате PDH для симметричных цепей;

- Е3 (34,368 Мбит/с) в формате PDH для коаксиальных цепей;

- для симметричных цепей для передачи на скорости 25,6 Мбит/с;

- STM-1 (155,52 Мбит/с) в формате SDH для симметричного и коаксиального кабеля, многомодовых и одномодовых «коротких» оптических линий;

- STM-4 (622,08 Мбит/с) в формате SDH для многомодовых и одномодовых «коротких» оптических линий;

- с прямой передачей ячеек (cell based) на скорости 155,52 Мбит/с для коаксиальных цепей.

Сеть АТМ может быть построена на базе существующих систем передачи:

- SDH;

- PDH.

В этом случае сеть АТМ должна обеспечить подключение аппаратуры АТМ к системам передачи.

Для взаимодействия с системами передачи PDH предусмотрены физические интерфейсы АТМ:

- Е1 (2,048 Мбит/с) в формате PDH для симметричных цепей;

- Е3 (34,368 Мбит/с) в формате PDH для коаксиальных цепей.

Для взаимодействия с системами передачи SDH предусмотрены физические интерфейсы АТМ:

- STM-1 (155,52 Мбит/с) в формате SDH для симметричного и коаксиального кабеля, многомодовых и одномодовых оптических линий;

- STM-4 (622,08 Мбит/с) в формате SDH для многомодовых и одномодовых оптических линий.

В настоящее время для построения ВОЛС сетей АТМ общего пользования ETSI и МСЭ-Т стандартизировали физические интерфейсы АТМ для одномодовых линий. Физические интерфейсы АТМ для многомодовых линий стандартизированы ATM Forum.

1.8 Нумерация и адресация в сетях АТМ

Для установления коммутируемых виртуальных соединений в сети АТМ необходимо каждому интерфейсу подключения оборудования АТМ к сети АТМ назначить адрес АТМ оконечной системы AESA (ATM End System Address). В качестве базового формата AESA используется структура адреса Network Service Access Point (NSAP), разработанная для открытых систем. На основе NSAP ATM Forum специфицировал три варианта формата AESA: NSAP E.164, NSAP DCC (Data Country Code), NSAP ICD (International Code Designator). Эти форматы AESA зависят от международной организации, ответственной за выделение идентифицирующих кодов организаций или стран, регулирующих адреса АТМ в национальных сетях.

В формате NSAP E.164 идентифицирующие коды выделяются МСЭ-Т. Для нумерации сетевых объектов используется формат номера в соответствии с Рекомендацией МСЭ-Т Е.164.

В формате NSAP DCC идентифицирующие коды выделяются ISO.

В формате NSAP ICD идентифицирующие коды выделяются Институтом Стандартов Великобритании.

В рекомендациях МСЭ-Т предусматривается использование в сети АТМ двух из указанных форматов AESA: NSAP E.164 и NSAP DCC.

/

/

Рисунок 1.8.1 - Форматы адресов NSAP E.164 и NSAP DCC

Адресом конечного узла в коммутаторах АТМ является 20-байтный адрес. Этот адрес может иметь различный формат, описываемый стандартом ISО 7498. При работе в публичных сетях используется адрес стандарта Е.164, при этом 1 байт составляет АFI, 8 байт занимает IDI -- основная часть адреса Е.164 (15 цифр телефонного номера), а остальные 11 байт части DSР (Domain Specific Part) распределяются следующим образом:

- 4 байта занимает поле старшей части DSР -- Нigh-Order Domain Specific Part (НО-DSP), имеющее гибкий формат и представляющее собой номер сети АТМ, который может делиться на части для агрегированной маршрутизации по протоколу РNNI, подобной той, которая используется в технике СIDR для сетей IP;

- 6 байт занимает поле идентификатора конечной системы -- Еnd System Identifier (ЕSI), которое имеет смысл МАС-адреса узла АТМ, причем формат его также соответствует формату МАС-адресов IЕЕЕ.

- 1 байт составляет поле селектора, которое не используется при установлении виртуального канала, а имеет для узла локальное назначение.

Идентификатор формата адреса (AFI) определяет тип формата AESA (NSAP E.164 или NSAP DCC), а также является ли данный адрес групповым или индивидуальным.

Таблица 1.8.1 - Значения AFI для индивидуального и группового адреса AESA

AFI

Индивидуальный адрес

Групповой адрес

E.164

45

C3

DCC

39

BD

Идентификатор начальной части области/домена (IDI) определяет страну, ответственную за структуру и значение поля HO-DSP.

Поле HO-DSP содержит адресную информацию, используемую для маршрутизации в сети АТМ. Структуру HO-DSP определяет национальная администрация связи.

В формате NSAP E.164 поле E.164 представляет собою номер B-ISDN. Вопрос регулирования номеров B-ISDN в МСЭ-Т в настоящее время не решён, поэтому применение этого формата пока не рассматривается.

При работе в частных сетях АТМ обычно применяется формат адреса NSAP DCC, соответствующий домену международных организаций, причем в качестве международной организации выступает АТМ Forum. В этом случае поле IDI занимает 2 байта, которые содержат код АТМ Forum, данный ISО, а структура остальной части DSР соответствует описанной выше за исключением того, что поле НО-DSР занимает не 4, а 10 байт.

Адрес ЕSI присваивается конечному узлу на предприятии-изготовителе в соответствии с правилами IIЕЕ, то есть 3 первых байта содержат код предприятия, а остальные три байта -- порядковый номер, за уникальность которого отвечает данное предприятие.

Конечный узел при подключении к коммутатору АТМ выполняет так называемую процедуру регистрации. При этом конечный узел сообщает коммутатору свой ЕSI-адрес, а коммутатор сообщает конечному узлу старшую часть адреса, то есть номер сети, в которой работает узел.

Кроме адресной части пакет САLL SETUP протокола Q.2931, с помощью которого конечный узел запрашивает установление виртуального соединения, включает также части, описывающие параметры трафика и требования QoS. При поступлении такого пакета коммутатор должен проанализировать эти параметры и решить, достаточно ли у него свободных ресурсов производительности для обслуживания нового виртуального соединения. Если да, то новое виртуальное соединение принимается и коммутатор передает пакет САLL SETUP дальше в соответствии с адресом назначения и таблицей маршрутизации, а если нет, то запрос отвергается.

1.9 Категории услуг протокола АТМ и управление трафиком

Для поддержания требуемого качества обслуживания различных виртуальных соединений и рационального использования ресурсов в сети на уровне протокола АТМ реализовано несколько служб, предоставляющих услуги различных категорий (service categories) по обслуживанию пользовательского трафика. Эти службы являются внутренними службами сети АТМ, они предназначены для поддержания пользовательского трафика различных классов совместно с протоколами ААL. Но в отличие от протоколов ААL, которые работают в конечных узлах сети, данные службы распределены по всем коммутаторам сети. Услуги этих служб разбиты на категории, которые в общем соответствуют классам трафика, поступающим на вход уровня ААL конечного узла. Услуги уровня АТМ заказываются конечным узлом через интерфейс UNI с помощью протокола Q.2931 при установлении виртуального соединения. Как и при обращении к уровню ААL, при заказе услуги необходимо указать категорию услуги, а также параметры трафика и параметры QoS. Эти параметры берутся из аналогичных параметров уровня ААL или же определяются по умолчанию в зависимости от категории услуги.

Всего на уровне протокола АТМ определено пять категорий услуг, которые поддерживаются одноименными службами:

- СВR -- услуги для трафика с постоянной битовой скоростью;

- rtVBR -- услуги для трафика с переменной битовой скоростью, требующего соблюдения средней скорости передачи данных и синхронизации источника и приемника;

- nrtVBR -- услуги для трафика с переменной битовой скоростью, требующего соблюдения средней скорости передачи данных и не требующего синхронизации источника и приемника;

- ABR -- услуги для трафика с переменной битовой скоростью, требующего соблюдения некоторой минимальной скорости передачи данных и не требующего синхронизации источника и приемника;

- UBR -- услуги для трафика, не предъявляющего требований к скорости передачи данных и синхронизации источника и приемника.

Названия большинства категорий услуг совпадают с названием типов пользовательского трафика, для обслуживания которого они разработаны, но необходимо понимать, что сами службы уровня АТМ и их услуги -- это внутренние механизмы сети АТМ, которые экранируются от приложения уровнем ААL.

Услуги категории СВR предназначены для поддержания трафика синхронных приложений -- голосового, эмуляции цифровых выделенных каналов и так далее. Когда приложение устанавливает соединение категории СВR, оно заказывает пиковую скорость трафика ячеек РСR, являющуюся максимальной скоростью, которую может поддерживать соединение без риска потерять ячейку, а также параметры QoS: величины максимальной задержки ячеек СТD, вариации задержки ячеек СDV и максимальной доли потерянных ячеек СLR.

Затем данные передаются по этому соединению с запрошенной скоростью -- не с большей и, в большинстве случаев, не меньшей, хотя уменьшение скорости приложением возможно, например, при передаче компрессированного голоса с помощью услуги категории СВR. Любые ячейки, передаваемые станцией с большей скоростью, контролируются первым коммутатором сети и помечаются признаком СLР=1. При перегрузках сети они могут просто отбрасываться сетью. Ячейки, которые запаздывают и не укладываются в интервал, оговоренный параметром вариации задержки СDV, также считаются мало значащими для приложения и отмечаются признаком низкого приоритета СLР=1.

Для соединений СВR нет ограничений на некоторую дискретность заказа скорости РСR, как, например, в каналах Т1/Е1, где скорость должна быть кратна 64 Кбит/с.

По сравнению со службой СВR, службы VBR требуют более сложной процедуры заказа соединения между сетью и приложением. В дополнение к пиковой скорости РСR приложение VBR заказывает еще и два других параметра: длительно поддерживаемую скорость -- SCR, которая представляет собой среднюю скорость передачи данных, разрешенную приложению, а также максимальный размер пульсации - MBS. Максимальный размер пульсации измеряется в количестве ячеек АТМ. Пользователь может превышать скорость вплоть до величины РСR, но только на короткие периоды времени, в течение которых передается объем данных, не превышающий МВS. Этот период времени называется Вurst Tolerance, ВТ -- терпимость к пульсации. Сеть вычисляет этот период как производный от трех заданных значений РСR, SCR и МВS.

Если скорость РСR наблюдается в течение периода времени, большего чем ВТ, то ячейки помечаются как нарушители -- устанавливается признак СLР=1.

Для услуг категории rtVBR задаются и контролируются те же параметры QoS, что и для услуг категории СBR, а услуги категории nrtVBR ограничиваются поддержанием параметров трафика. Сеть также поддерживает для обеих категорий услуг VBR определенный максимальный уровень доли потерянных ячеек СLR который либо задается явно при установлении соединения, либо назначается по умолчанию в зависимости от класса трафика.

Для контроля параметров трафика и QoS в технологии АТМ применяется так называемый обобщенный алгоритм контроля скорости ячеек -- Generic Cell Rate Algorithm, который может проверять соблюдение пользователем и сетью таких параметров, как РСR, СDV, SCR, ВТ, СТD и СDV. Он работает по модифицированному алгоритму «дырявого ведра».

Для многих приложений, которые могут быть чрезвычайно «взрывными» в отношении интенсивности трафика, невозможно точно предсказать параметры трафика, оговариваемые при установлении соединения. Например, обработка транзакций или трафик двух взаимодействующих локальных сетей непредсказуемы по своей природе -- изменения интенсивности трафика слишком велики, чтобы заключить с сетью какое-либо разумное соглашение.

В отличие от СВR и обеих служб VBR, служба UBR не поддерживает ни параметры трафика, ни параметры качества обслуживания. Служба UBR предлагает только доставку «по возможности» без каких-либо гарантий. Разработанная специально для обеспечения возможности превышения полосы пропускания, служба UBR представляет собой частичное решение для тех непредсказуемых «взрывных» приложений, которые не готовы согласиться с фиксацией параметров трафика.

Главными недостатками услуг UBR являются отсутствие управления потоком данных и неспособность принимать во внимание другие типы трафика. Несмотря на перегрузку сети, соединения UBR будут продолжать передачу данных. Коммутаторы сети могут буферизовать некоторые ячейки поступающего трафика, но в некоторый момент буферы переполняются, и ячейки теряются. А так как для соединений UBR не оговаривается никаких параметров трафика и QoS, то их ячейки отбрасываются в первую очередь.

Служба АВR подобно службе UBR предоставляет возможность превышения полосы пропускания, но благодаря технике управления трафиком при перегрузке сети она дает некоторые гарантии сохранности ячеек. АВR -- это первый тип служб уровня АТМ, который действительно обеспечивает надежный транспорт для пульсирующего трафика за счет того, что может находить неиспользуемые интервалы в общем трафике сети и заполнять их своими ячейками, если другим категориям служб эти интервалы не нужны.

Как и в службах СВR и VBR, при установлении соединения категории АВR оговаривается значение пиковой скорости РСR. Однако соглашение о пределах изменения задержки передачи ячеек или о параметрах пульсации не заключается. Вместо этого сеть и конечный узел заключают соглашение о требуемой минимальной скорости передачи МСR. Это гарантирует приложению, работающему в конечном узле, небольшую пропускную способность, обычно минимально необходимую для того, чтобы приложение работало. Конечный узел соглашается не передавать данные со скоростью, выше пиковой, то есть РСR, а сеть соглашается всегда обеспечивать минимальную скорость передачи ячеек МСR.

Если при установлении соединения АВR не задаются значения максимальной и минимальной скорости, то по умолчанию считается, что РСR совпадает со скоростью линии доступа станции к сети, а МСR считается равной нулю.

Трафик соединения категории АВR получает гарантированное качество услуг в отношении доли потерянных ячеек и пропускной способности. Что касается задержек передачи ячеек, то хотя сеть и старается свести их к минимуму, но гарантий по этому параметру не дает. Следовательно, служба АВR не предназначена для приложений реального времени, а предназначена для приложений, в которых поток данных не очень чувствителен к задержкам в передаче.

При передаче трафика СВR, VBR и UBR явное управление перегрузками в сети отсутствует. Вместо этого используется механизм отбрасывания ячеек-нарушителей, а узлы, пользующиеся услугами СВR и VBR, стараются не нарушать условия контракта под угрозой потери ячеек, поэтому они обычно не пользуются дополнительной пропускной способностью, даже если она в данный момент доступна в сети.

Служба АВR позволяет воспользоваться резервами пропускной способности сети, так как сообщает конечному узлу о наличии в данный момент избыточной пропускной способности с помощью механизма обратной связи. Этот же механизм может помочь службе АВR снизить скорость передачи данных конечным узлом в сеть (вплоть до минимального значения МСR), если сеть испытывает перегрузку.

Узел, пользующийся услугами АВR, должен периодически посылать в сеть наряду с ячейками данных специальные служебные ячейки управления ресурсами - Resource Management, RМ. Ячейки RМ, которые узел отправляет вдоль потока данных, называются прямыми ячейками RМ - Forward Resource Management (FRМ), а ячейки, которые идут в обратном по отношению к потоку данных направлении, называются обратными ячейками RМ -- Васkward Resource Management (ВRМ).

Существует несколько петель обратной связи. Самая простая петля обратной связи -- между конечными станциями. При ее наличии коммутатор сети извещает конечную станцию о перегрузке с помощью специального флага в поле прямого управления перегрузками (флаг ЕFСI) ячейки данных, переносимой протоколом АТМ. Затем конечная станция посылает через сеть сообщение, содержащееся в специальной ячейке управления ВRМ исходной станции, говоря ей о необходимости уменьшить скорость посылки ячеек в сеть.

В этом способе конечная станция несет основную ответственность за управление потоком, а коммутаторы играют пассивную роль в петле обратной связи, только уведомляя станцию-отправитель о перегрузке.

Такой простой способ имеет несколько очевидных недостатков. Конечная станция не узнает из сообщения ВRМ, на какую величину нужно уменьшить скорость передачи данных в сеть. Поэтому она просто понизит скорость до минимальной величины МСR, хотя, возможно, это и не обязательно. Кроме того, при большой протяженности сети коммутаторы должны продолжать буферизовать данные всё время, пока уведомление о перегрузке будет путешествовать по сети, а для глобальных сетей это время может быть достаточно большим, и буферы могут переполниться, так что требуемый эффект достигнут не будет.

Разработаны и более сложные схемы управления потоком, в которых коммутаторы играют более активную роль, а узел-отправитель узнает более точно о возможной в данный момент скорости отправки данных в сеть.

В первой схеме узел-источник посылает в ячейке FRМ явное значение скорости передачи данных в сеть, которую он хотел бы поддерживать в данное время. Каждый коммутатор, через который проходит по виртуальному пути это сообщение, может уменьшить запрашиваемую скорость до некоторой величины, которую он может поддерживать в соответствии с имеющимися у него свободными ресурсами (или оставить запрашиваемую скорость без изменения). Узел назначения, получив ячейку FRМ, превращает ее в ячейку ВRМ и отправляет в обратном направлении, причем он тоже может уменьшить запрашиваемую скорость. Получив ответ в ячейке ВRМ, узел-источник точно узнает, какая скорость отправки ячеек в сеть для него в данный момент доступна.

Во второй схеме каждый коммутатор сети может работать как узел-источник и узел назначения. Как узел-источник он может сам генерировать ячейки FRМ и отправлять их по имеющимся виртуальным каналам. Как узел назначения он может отправлять на основе получаемых ячеек FRМ ячейки ВRМ в обратном направлении. Такая схема является более быстродействующей и полезной в протяженных территориальных сетях.

Как видно из описания, служба АВR предназначена не только для прямого поддержания требований к обслуживанию конкретного виртуального соединения, но и для более рационального распределения ресурсов сети между ее абонентами, что в конечном итоге также приводит к повышению качества обслуживания всех абонентов сети.

Коммутаторы сети АТМ используют различные механизмы для поддержания требуемого качества услуг. Кроме описанных в стандартах ITU-Т и АТМ Forum механизмов заключения соглашения на основе параметров трафика и параметров QoS, а затем отбрасывания ячеек, не удовлетворяющих условиям соглашения, практически все производители оборудования АТМ реализуют в своих коммутаторах несколько очередей ячеек, обслуживаемых с различными приоритетами.

Стратегия приоритетного обслуживания трафика основана на категориях услуг каждого виртуального соединения. До принятия спецификации АВR в большинстве коммутаторов АТМ была реализована простая одноуровневая схема обслуживания, которая давала трафику СВR первый приоритет, трафику VBR второй, а трафику UBR -- третий. При такой схеме комбинация СВR и VBR может потенциально заморозить трафик, обслуживаемый другим классом служб. Такая схема не будет правильно работать с трафиком АВR, так как не обеспечит его требования к минимальной скорости передачи ячеек. Для обеспечения этого требования должна быть выделена некоторая гарантированная полоса пропускания.

Чтобы поддерживать службу АВR, коммутаторы АТМ должны реализовать двухуровневую схему обслуживания, которая бы удовлетворяла требованиям СВR, VBR и АВR. По этой схеме коммутатор предоставляет некоторую часть своей пропускной способности каждому классу служб. Трафик СВR получает часть пропускной способности, необходимую для поддержания пиковой скорости РСR, трафик VBR получает часть пропускной способности, необходимую для поддержания средней скорости SCR, а трафик ABR получает часть пропускной способности, достаточную для обеспечения требования минимальной скорости ячеек MCR. Это гарантирует, что каждое соединение может работать без потерь ячеек и не будет доставлять ячейки ABR за счёт трафика СBR или VBR. На втором уровне этого алгоритма трафик CBR и VBR может забрать всю оставшуюся пропускную способность сети, если это необходимо, так как соединения ABR уже получили свою минимальную пропускную способность, которая им гарантировалась.

1.10 Сосуществование АТМ с традиционными технологиями локальных сетей

Технология АТМ разрабатывалась сначала как «вещь в себе», без учета того факта, что в существующие технологии сделаны большие вложения и поэтому никто не станет сразу отказываться от установленного и работающего оборудования, даже если появляется новое, более совершенное. Это обстоятельство оказалось не столь важным для территориальных сетей, которые в случае необходимости могли предоставить свои оптоволоконные каналы для построения сетей АТМ. Учитывая, что стоимость высокоскоростных оптоволоконных каналов, проложенных на большие расстояния, часто превышает стоимость остального сетевого оборудования, переход на новую технологию АТМ, связанный с заменой коммутаторов, во многих случаях оказывался экономически оправданным.

Для локальных сетей, в которых замена коммутаторов и сетевых адаптеров равнозначна созданию новой сети, переход на технологию АТМ мог быть вызван только весьма серьезными причинами. Гораздо привлекательнее полной замены существующей локальной сети новой сетью АТМ выглядела возможность «постепенного» внедрения технологии АТМ в существующую на предприятии сеть. При таком подходе фрагменты сети, работающие по новой технологии АТМ, могли бы мирно сосуществовать с другими частями сети, построенными на основе традиционных технологий, таких как Ethernet или FDDI, улучшая характеристики сети там, где это нужно, и оставляя сети рабочих групп или отделов в прежнем виде. Применение маршрутизаторов IР, реализующих протокол Сlassical IP, решает эту проблему, но такое решение не всегда устраивает предприятия, пользующиеся услугами локальных сетей, так как, во-первых, требуется обязательная поддержка протокола IР во всех узлах локальных сетей, а во-вторых, требуется установка некоторого количества маршрутизаторов, что также не всегда приемлемо. Отчетливо ощущалась необходимость способа согласования технологии АТМ с технологиями локальных сетей без привлечения сетевого уровня.

В ответ на такую потребность АТМ Forum разработал спецификацию, называемую LAN emulation, LANE (эмуляция локальных сетей), которая призвана обеспечить совместимость традиционных протоколов и оборудования локальных сетей с технологией АТМ. Эта спецификация обеспечивает совместную работу этих технологий на канальном уровне. При таком подходе коммутаторы АТМ работают в качестве высокоскоростных коммутаторов магистрали локальной сети, обеспечивая не только скорость, но и гибкость соединений коммутаторов АТМ между собой, поддерживающих произвольную топологию связей, а не только древовидные структуры.

Спецификация LANE определяет способ преобразования кадров и адресов МАС-уровня традиционных технологий локальных сетей в ячейки и коммутируемые виртуальные соединения SVC технологии АТМ, а также способ обратного преобразования. Всю работу по преобразованию протоколов выполняют специальные компоненты, встраиваемые в обычные коммутаторы локальных сетей, поэтому ни коммутаторы АТМ, ни рабочие станции локальных сетей не замечают того, что они работают с чуждыми им технологиями. Такая прозрачность была одной из главных целей разработчиков спецификации LANE.

Так как эта спецификация определяет только канальный уровень взаимодействия, то с помощью коммутаторов АТМ и компонентов эмуляции LAN можно образовать только виртуальные сети, называемые эмулируемыми сетями, а для их соединения нужно использовать обычные маршрутизаторы.

Основными элементами, реализующими спецификацию, являются программные компоненты LЕС (LAN Emulation Client) и LES (LAN Emulation Server). Клиент LЕС выполняет роль пограничного элемента, работающего между сетью АТМ и станциями некоторой локальной сети. На каждую присоединенную к сети АТМ локальную сеть приходится один клиент LЕС.

Сервер LES ведет общую таблицу соответствия МАС-адресов станций локальных сетей и АТМ-адресов пограничных устройств с установленными на них компонентами LЕС, к которым присоединены локальные сети, содержащие эти станции. Таким образом, для каждой присоединенной локальной сети сервер LES хранит один АТМ-адрес пограничного устройства LЕС и несколько МАС-адресов станций, входящих в эту сеть. Клиентские части LЕС динамически регистрируют в сервере LES МАС-адреса каждой станции, заново подключаемой к присоединенной локальной сети.

Программные компоненты LЕС и LES могут быть реализованы в любых устройствах -- коммутаторах, маршрутизаторах или рабочих станциях АТМ.

Когда элемент LЕС хочет послать пакет через сеть АТМ станции другой локальной сети, также присоединенной к сети АТМ, он посылает запрос на установление соответствия между МАС-адресом и АТМ-адресом серверу LES. Сервер LES отвечает на запрос, указывая АТМ-адрес пограничного устройства LЕС, к которому присоединена сеть, содержащая станцию назначения. Зная АТМ-адрес, устройство LЕС исходной сети самостоятельно устанавливает виртуальное соединение SVC через сеть АТМ обычным способом, описанным в спецификации UNI. После установления связи кадры МАС локальной сети преобразуются в ячейки АТМ каждым элементом LEC с помощью стандартных функций сборки-разборки пакетов (функции SAR) стека АТМ.

В спецификации LANE также определен сервер для эмуляции в сети АТМ широковещательных пакетов локальных сетей, а также пакетов с неизвестными адресами, так называемый сервер ВUS (Вroadcast and Unknown Server). Этот сервер распространяет такие пакеты во все пограничные коммутаторы, присоединившие свои сети к эмулируемой сети.

В рассмотренном примере все пограничные коммутаторы образуют одну эмулируемую сеть. Если же необходимо образовать несколько эмулируемых сетей, не взаимодействующих прямо между собой, то для каждой такой сети необходимо активизировать собственные серверы LES и ВUS, а в пограничных коммутаторах активизировать по одному элементу LЕС для каждой эмулируемой сети. Для хранения информации о количестве активизированных эмулируемых сетей, а также АТМ-адресах соответствующих серверов LES и BUS вводится еще один сервер-сервер конфигурации LECS (LAN Emulation Configuration Server).

Спецификация LANЕ существует сегодня в двух версиях. Вторая версия ликвидировала некоторые недостатки первой, связанные с отсутствием механизма резервирования серверов LES и ВUS в нескольких коммутаторах, что необходимо для надежной работы крупной сети, а также добавила поддержку разных классов трафика.

На основе технологии LANЕ работает новая спецификация АТМ Forum -- Мultiprotocol Over АТМ, МРОА. Эта спецификация АТМ определяет эффективную передачу трафика сетевых протоколов -- IP, IРХ, DECnet и других через сеть АТМ. По назначению она близка к спецификации Сlassical IP, однако решает гораздо больше задач. Технология МРОА позволяет пограничным коммутаторам 3-го уровня, поддерживающим какой-либо сетевой протокол, но не строящим таблицы маршрутизации, находить кратчайший путь через сеть АТМ. МРОА использует для этого серверный подход, аналогичный тому, что применен в LANЕ. Сервер МРОА регистрирует адреса (например, IР-адреса) сетей, обслуживаемых пограничными коммутаторами 3-го уровня, а затем по запросу предоставляет их клиентам МРОА, встроенным в эти коммутаторы. С помощью технологии МРОА маршрутизаторы или коммутаторы 3-го уровня могут объединять эмулируемые сети, образованные на основе спецификации LANЕ.

1.11 Использование технологии АТМ

Технология АТМ расширяет свое присутствие в локальных и глобальных сетях не очень быстро, но неуклонно. В последнее время наблюдается устойчивый ежегодный прирост числа сетей, выполненных по этой технологии, в 20-30 %.

В локальных сетях технология АТМ применяется обычно на магистралях, где хорошо проявляются такие ее качества, как масштабируемая скорость (выпускаемые сегодня корпоративные коммутаторы АТМ поддерживают на своих портах скорости 155 и 622 Мбит/с), качество обслуживания (для этого нужны приложения, которые умеют запрашивать нужный класс обслуживания), петлевидные связи (которые позволяют повысить пропускную способность и обеспечить резервирование каналов связи). Петлевидные связи поддерживаются в силу того, что АТМ -- это технология с маршрутизацией пакетов, запрашивающих установление соединений, а значит, таблица маршрутизации может эти связи учесть -- либо за счет ручного труда администратора, либо за счет протокола маршрутизации РNNI.

Основной соперник технологии АТМ в локальных сетях -- технология Gigabit Ethernet. Она превосходит АТМ в скорости передачи данных -- 1000 Мбит/с по сравнению с 622 Мбит/с, а также в затратах на единицу скорости. Там, где коммутаторы АТМ используются только как высокоскоростные устройства, а возможности поддержки разных типов трафика игнорируются, технологию АТМ, очевидно, заменит технология Gigabit Ethernet. Там же, где качество обслуживания действительно важно (видеоконференции, трансляция телевизионных передач и прочее), технология АТМ останется. Для объединения настольных компьютеров технология ATM, вероятно, еще долго не будет использоваться, так как здесь очень серьезную конкуренцию ей составляет технология Fast Ethernet.

В глобальных сетях АТМ применяется там, где сеть Frame Relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени.

Сегодня основной потребитель территориальных коммутаторов АТМ -- это Internet. Коммутаторы АТМ используются как гибкая среда коммутации виртуальных каналов между IР-маршрутизаторами, которые передают свой трафик в ячейках АТМ. Сети АТМ оказались более выгодной средой соединения IР-маршрутизаторов, чем выделенные каналы SDН, так как виртуальный канал АТМ может динамически перераспределять свою пропускную способность между пульсирующим трафиком клиентов IР-сетей.

Сегодня по данным исследовательской компании Distributed Networking Associates около 85 % всего трафика, переносимого в мире сетями АТМ, составляет трафик компьютерных сетей (наибольшая доля приходится на трафик IР -- 32 %).

Хотя технология АТМ разрабатывалась для одновременной передачи данных компьютерных и телефонных сетей, передача голоса по каналам СВR для сетей АТМ составляет всего 5 % от общего трафика, а передача видеоинформации -- 10 %. Телефонные компании пока предпочитают передавать свой трафик непосредственно по каналам SDH, не довольствуясь гарантиями качества обслуживания АТМ. Кроме того, технология АТМ пока имеет недостаточно стандартов для плавного включения в существующие телефонные сети, хотя работы в этом направлении идут.

Что же касается совместимости АТМ с технологиями компьютерных сетей, то разработанные в этой области стандарты вполне работоспособны и удовлетворяют пользователей и сетевых интеграторов.

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Все методы современной криптографии можно подразделить на четыре класса:

- симметричные криптосистемы;

- криптосистемы с открытым ключом;

- системы электронной цифровой подписи;

- системы управления ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде.

Криптография даёт возможность преобразовать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, используются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

- алфавит - конечное множество используемых для кодирования информации знаков;

- текст - упорядоченный набор из элементов алфавита;

- шифрование - процесс преобразования исходного текста, который носит также название открытого текста, в шифрованный текст;

- дешифрование - процесс, обратный шифрованию, когда на основе ключа шифрованный текст преобразуется в исходный.

Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индексируются, или обозначаютcя символом k; параметр k обычно называется ключом. Преобразование Tk определяется соответствующим алгоритмом и значением ключа k.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы подразделяются на симметричные и асимметричные (или с открытым ключом).

В симметричных криптосистемах для шифрования и дешифрования используется один и тот же ключ.

В системах с открытым ключом используется два ключа - открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а дешифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределения ключей и управления ключами относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.

Электронной цифровой подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователям проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (то есть криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

- количество всех возможных ключей;

- среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.

Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

2.1 Требования к криптографическим системам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищённость и так далее. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованные сообщения должны поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для дешифрования информации путём перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учётом возможности использования сетевых вычислений), или требовать неприемлемо высоких затрат на эти вычисления;

- знание алгоритма шифрования не должно влиять на надёжность защиты;

- незначительные изменения ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста;

- незначительные изменения исходного текста должны приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надёжно скрыты в шифрованном тексте;

- длинна шифрованного текста не должна превосходить длину исходного текста;

- не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надёжную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

2.2 Симметричные криптосистемы

Под симметричными криптосистемами понимаются такие криптосистемы, в которых для шифрования и дешифрования используется один и тот же ключ. Для пользователей это означает, что прежде, чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника. Всё многообразие симметричных криптосистем основывается на следующих базовых классах:

- моно- и многоалфавитные подстановки - это наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования меняется от символа к символу. Для обеспечения высокой криптостойкости требуется использование больших ключей. К этому классу относится так называемая криптосистема с одноразовым ключом, обладающая абсолютной теоретической стойкостью, но, к сожалению, неудобная для практического применения.

- перестановки - также не сложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна;

- блочные шифры - представляют собой семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр - это система подстановки блоков. В настоящее время блочные шифры наиболее распространены на практике. Российские и американские стандарты шифрования относятся именно к этому классу шифров;

- гаммирование - представляет собой преобразование исходного текста, при котором символы исходного текста складываются (по модулю, равному мощности алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу. Собственно говоря, гаммирование нельзя целиком выделить в отдельный класс криптографических преобразований, так как эта псевдослучайная последовательность может вырабатываться, например, с помощью блочного шифра. В случае, если последовательность является истинно случайной (например, снятой с физического датчика) и каждый её фрагмент используется только один раз, мы получаем криптосистему с одноразовым ключом.

2.3 Ассиметричные криптосистемы

Ещё одним обширным классом криптографических систем являются так называемые ассиметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для дешифрования используются разные ключи, связанные между собой некоторой зависимостью. При этом данная зависимость такова, что установить один ключ, зная другой, с вычислительной точки зрения очень трудно.

Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает. Если сделать общедоступным ключ дешифрования, то на базе полученной системы можно построить систему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.

Криптосистема с открытым ключом определяется тремя алгоритмами:

- генерации ключей;

- шифрования;

- дешифрования.

Алгоритм генерации ключей открыт, всякий может подать ему на вход случайную строку r надлежащей длины и получить пару ключей (k1, k2). Один из ключей (например, k1) публикуется, он называется открытым, а второй, называемый секретным, хранится в тайне. Алгоритм шифрования Еk1 и дешифрования Dk2 таковы, что для любого открытого текста m:

Dk2(Ek1(m))=m. (2.3.1)

Рассмотрим теперь гипотетическую атаку злоумышленника на эту систему. Противнику известен открытый ключ k1, но неизвестен соответствующий секретный ключ k2. Противник перехватил криптограмму d и пытается найти сообщение m, где:

d=Ek1(m). (2.3.2)

Поскольку алгоритм шифрования открыт, противник может просто последовательно перебрать все возможные сообщения длины n, вычислить для каждого такого сообщения mi криптограмму di=Ek1(mi) и сравнить di c d. То сообщение, для которого di=d и будет искомым открытым текстом. Если повезёт, то открытый текст будет найден достаточно быстро. В худшем же случае перебор будет выполнен за время порядка 2nT(n), где T(n) - время, требуемое для шифрования сообщения длины n. Если сообщение имеет длину порядка 1000 битов, то такой перебор не осуществим на практике ни на каких самых мощных компьютерах.

Был рассмотрен лишь один из возможных способов атаки на криптосистему и простейший алгоритм поиска открытого текста, называемый обычно алгоритмом полного перебора. Используется также и другое название - метод грубой силы. Другой простейший алгоритм поиска открытого текста - угадывание. Этот очевидный алгоритм требует небольших вычислений, но срабатывает с пренебрежимо малой вероятностью (при больших длинах текстов). На самом деле противник может пытаться атаковать криптосистему различными способами и использовать различные, более изощрённые алгоритмы поиска открытого текста.

Кроме того, злоумышленник может попытаться восстановить секретный ключ, используя знания (в общем случае несекретные) о математической зависимости между открытым и секретным ключами. Естественно считать криптосистему стойкой, если любой такой алгоритм требует практически неосуществимого объёма вычислений или срабатывает с пренебрежимо малой вероятностью. При этом противник может использовать не только детерминированные, но и вероятностные алгоритмы. Это и есть теоретико-сложностный подход к определению сложности. Для его реализации в отношении того или иного типа криптографических систем необходимо выполнить следующее:

- дать формальное определение системе данного типа;

- дать формальное определение стойкости системы;

- доказать стойкость конкретной конструкции системы данного типа.

Здесь сразу же возникает ряд проблем.

Во-первых, для применения теоретико-сложностного подхода необходимо построить математическую модель криптографической системы, зависящую от некоторого параметра, называемого параметром безопасности, который может принимать сколь угодно большие значения (обычно для простоты предполагается, что параметр безопасности может пробегать весь натуральный ряд).

Во-вторых, определение стойкости криптографической системы зависит от той задачи, которая стоит перед противником, и от того, какая информация о схеме ему доступна. Поэтому стойкость систем приходится определять и исследовать отдельно для каждого предположения о противнике.

В-третьих, необходимо уточнить, какой объём вычислений можно считать практически неосуществимым. Из сказанного выше следует, что эта величина не может быть просто константой, она должна быть представлена функцией от растущего параметра безопасности. В соответствии с тезисом Эдмондса алгоритм считается эффективным, если время его выполнения ограниченно некоторым полиномом от длины входного слова (от параметра безопасности). В противном случае говорят, что вычисления по данному алгоритму практически не осуществимы. Заметим также, что сами криптографические системы должны быть эффективными, то есть все вычисления, предписанные той или иной схемой, должны выполняться за полиномиальное время.

В-четвёртых, необходимо определить, какую вероятность можно считать пренебрежимо малой. В криптографии принято считать таковой любую вероятность, которая для любого полинома р и для всех достаточно больших n не превосходит 1/p(n), где n - параметр безопасности.

При наличии всех указанных выше определений, проблема обоснования стойкости криптографической системы свелась к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед противником. Но здесь возникает ещё одно и весьма серьёзное препятствие: современное состояние теории сложности вычислений не позволяет доказывать сверхполиномиальные нижние оценки сложности для конкретных задач рассматриваемого класса. Из этого следует, что на данный момент стойкость криптографических систем может быть установлена лишь с привлечением каких-либо недоказанных предположений. Поэтому основное направление исследований состоит в поиске наиболее слабых достаточных условий (в идеале - необходимых и достаточных) для существования стойких систем каждого из типов.

В основном, рассматриваются предположения двух типов - общие (или теоретико-сложностные) и теоретико-числовые, то есть предположения о сложности конкретных теоретико-числовых задач. Все эти предположения обычно называются криптографическими.

2.3.1 Односторонние функции и функции-ловушки

Центральным понятием в теории ассиметричных криптографических систем является понятие односторонней функции.

Неформально под односторонней функцией понимается эффективно вычислимая функция, для обращения которой (то есть для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов. При этом, обратная функция может и не существовать.

Под функцией понимается семейство отображений {fn}, где fn: Уnm, m=m(n). Для простоты предполагают, что n пробегает натуральный ряд, а отображения fn определены всюду. Функция f называется честной, если существует полином q(x), такой что для любого n:

q(m(n))?n. (2.3.1.1)

Формально понятие односторонней функции описывается следующим образом: Честная функция f называется односторонней, если:

- существует полиномиальный алгоритм, который для всякого x вычисляет f(x);

- для любой полиномиальной вероятностной машины Тьюринга А выполнено следующее - пусть строка х выбрана случайным образом из множества Уn, тогда для любого полинома р и всех достаточно больших n:

P{f(A(F(x)))=f(x)}<1/p(n). (2.3.1.2)

Второе условие качественно означает следующее: любая полиномиальная вероятностная машина Тьюринга А может по данному y найти х из уравнения f(x)=y лишь с пренебрежимо малой вероятностью. При этом требование честности опустить нельзя. Поскольку длина входного слова f(x) машины А равна m, ей может не хватить полиномиального от m времени просто на выписывание строки х.

Существование односторонних функций является необходимым условием стойкости многих криптосистем.

Фунцкцией-ловушкой называется односторонняя функция, для которой обратную функцию вычислить просто, если имеется некоторая дополнительная информация, и сложно, если такая информация отсутствует.

Криптосистемы с открытым ключом основываются на односторонних функциях-ловушках. При этом открытый ключ определяет конкретную реализацию функции, а секретный ключ даёт информацию о ловушке. Любой, знающий ловушку, может легко вычислять функцию в обоих направлениях, но тот, у кого такая информация отсутствует, может производить вычисления только в одном направлении. Прямое направление используется для шифрования и для верификации цифровых подписей, а обратное - для дешифрования и выработки цифровой подписи.

Во всех криптосистемах с открытым ключом, чем больше длина ключа, тем выше различие между усилиями, необходимыми для вычисления функции в прямом и обратном направлениях (для того, кто не обладает информацией о ловушке).

Все практические криптосистемы с открытым ключом основываются на функциях, считающихся односторонними, но это свойство не было доказано в отношении ни одной из них. Это означает, что теоретически возможно создание алгоритма, позволяющего легко вычислить обратную функцию без знания информации о ловушке. В этом случае, криптосистема, основанная на этой функции, станет бесполезной. С другой стороны, теоретические исследования могут привести к доказательству существования конкретной нижней границы сложности обращения некоторой функции, и это доказательство будет существенным событием, которое окажет значительное позитивное влияние на развитие криптографии.

2.4 Электронные цифровые подписи

Передача сообщения отправителем (пользователь А) получателю (пользователь В) предполагает передачу данных, побуждающих пользователей к определённым действиям. Передача данных может представлять собой передачу фондов между банками, продажу акций или облигаций на автоматизированном рынке, а также передачу приказов (сигналов) по каналам электросвязи. Участники нуждаются в защите от множества злонамеренных действий, к которым относятся:

- отказ - отправитель в последствии отказывается от переданного сообщения;

- фальсификация - получатель подделывает сообщение;

- изменение - получатель вносит изменения в сообщение;

- маскировка - пользователь маскируется под другого.

Для верификации (подтверждения) сообщения М (пользователь А - пользователю В) необходимо следующее:

- отправитель (пользователь А) должен внести в М подпись, содержащую дополнительную информацию, зависящую от М и, в общем случае, от получателя сообщения и известной только отправителю kA;

- необходимо, чтобы правильную подпись М SIG{kA, M, идентификатор В} в сообщении для пользователя В нельзя было составить без kA;

- для предупреждения повторного использования устаревших сообщений процедура составления подписи зависит от времени;

- пользователь В должен иметь возможность удостовериться, SIG{kA, M, идентификатор В} - есть правильная подпись М пользователем А.

Рассмотрим эти пункты подробнее:

1. Подпись сообщения - определённый способ шифрования М путём криптографического преобразования. Закрываемым элементом kA в преобразовании

<Идентификатор В, М>>SIG{kA, M, Идентификатор В} (2.4.1)

является ключ криптопреобразования.

Во всех практических криптографических системах kA принадлежит конечному множеству ключей. Исчерпывающая проверка всех ключей, задаваемая соответствующими парами

<М, Идентификатор В>>SIG{kA, M, Идентификатор В} (2.4.2)

в общем должна привести к определению ключа kА злоумышленником. Если множество К достаточно велико и ключ k определён методом случайного выбора, то полная проверка ключей невозможна. Говоря, что составить правильную подпись без ключа невозможно, имеется в виду, что определение SIG{kA, M, Идентификатор В} без kА с вычислительной точки зрения эквивалентно поиску ключа.

2. Доступ к аппаратуре, программам и файлам системы обработки информации обычно контролируется паролями. Подпись - это вид пароля, зависящий от отправителя, получателя информации и содержания передаваемого сообщения.

3. Подпись должна меняться от сообщения к сообщению для предупреждения её повторного использования с целью проверки нового сообщения. Цифровая подпись отличается от рукописной, которая обычно не зависит от времени составления и данных. Цифровая и рукописная подписи идентичны в том смысле, что они характерны только для данного владельца.

4. Хотя получатель информации не может составить правильную подпись, он должен уметь удостоверять её подлинность. В обычных коммерческих сделках, таких, например, как продажа недвижимой собственности, эту функцию зачастую выполняет третье независимое доверенное лицо (нотариус).

Установление подлинности подписи - это процесс, посредством которого каждая сторона устанавливает подлинность другой. Обязательным условием этого процесса является сохранение тайны. Для того, чтобы в системе обработки данных получатель мог установить подлинность отправителя, необходимо выполнение следующих условий:

- отправитель (пользователь А) должен обеспечить получателя (пользователя В) удостоверяющей информацией AUTH{kA, M, Идентификатор В}, зависящей от секретной информации kА известной только пользователю А;

- необходимо, чтобы удостоверяющую информацию AUTH{kA, M, Идентификатор В} от пользователя А пользователю В можно было дать только при наличии ключа kА;

- пользователь В должен располагать процедурой проверки того, что AUTH{kA, M, Идентификатор В} действительно подтверждает личность пользователя А;

- для предупреждения использования предыдущей проверенной на достоверность информации процесс установления подлинности должен иметь некоторую зависимость от времени.

Установление подлинности и верификация передаваемого сообщения имеют сходные элементы: цифровая подпись является удостоверением подлинности информации с добавлением требования о её зависимости от содержания передаваемого сообщения.

2.4.1 Функции хэширования

Функция хэширования Н представляет собой отображение, на вход которого подаётся сообщение переменной длины М, а выходом является строка фиксированной длины Н(М). В общем случае Н(М) будет гораздо меньшим, чем М, например, Н(М) может быть 128 или 256 бит, тогда как М может быть размером мегабайт или более.

Функция хэширования может служить для обнаружения модификации сообщения. Она может служить в качестве криптографической контрольной суммы (также называемой кодом обнаружения изменений или кодом аутентификации сообщения).

Теоретически возможно, что два различных сообщения могут быть сжаты в одну и ту же свёртку (так называемая ситуация «столкновения»). Поэтому для обеспечения стойкости функции хэширования необходимо предусмотреть способ избегать столкновений. Полностью столкновений избежать нельзя, поскольку в общем случае количество возможных сообщений превышает количество возможных выходных значений функции хэширования, но вероятность столкновений должна быть низкой.

Чтобы функция хэширования Н могла должным образом быть использована в процессе аутентификации, она должна обладать следующими свойствами:

1. Н может быть применена к аргументу любого размера;

2. Выходное значение Н имеет фиксированный размер;

3. Н(х) достаточно просто вычислить для любого х. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения;

4. Для любого у с вычислительной точки зрения невозможно найти х, такое что

Н(х)=у; (2.4.1.1)

5. Для любого фиксированного х с вычислительной точки зрения невозможно найти , такое что

. (2.4.1.2)

Свойство 5 гарантирует, что не может быть найдено другое сообщение, дающее ту же свёртку. Это предотвращает подделку и также позволяет использовать Н в качестве криптографической контрольной суммы для проверки целостности.

Свойство 4 эквивалентно тому, что Н является односторонней функцией. Стойкость систем с открытыми ключами зависит от того, что открытое криптопреобразование является односторонней функцией-ловушкой. Напротив, функции хэширования являются односторонними функциями, не имеющими ловушек.

2.5 Управление криптографическими ключами

Помимо выбора подходящих для конкретной информационной системы средств криптографической защиты информации, важной проблемой является управление ключами. Как бы не была сложна и надёжна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в информационной системе, где количество пользователей составляет сотни и тысячи, управление ключами - серьёзная проблема.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надёжное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами - информационный процесс, включающий в себя три элемента:

- генерацию ключей;

- накопление ключей;

- распределение ключей.

Известно, что не стоит использовать неслучайные ключи с целью лёгкости их запоминания. В серьёзных информационных системах используются специальные аппаратные и программные методы генерации случайных ключей. Как правило, используют датчики псевдослучайных чисел. Степень случайности их генерации должна быть достаточно высокой. Идеальными генераторами являются устройства на основе «натуральных» случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радиошума. Физический датчик случайных чисел встроен в ядро процессора Pentium-III. Другим случайным математическим объектом является десятичные знаки трансцендентных чисел, например р или е, которые вычисляются с помощью стандартных математических методов.

В ИС со средними требованиями защищённости вполне приемлемы программные генераторы ключей, которые вычисляют псевдослучайные числа как сложную функцию от текущего времени и/или числа, введённого пользователем.

Под накоплением ключей понимается организация их хранения, учёта и удаления.

Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.

Секретные ключи никогда не должны записываться в явном виде на носители, которые могут быть считаны или скопированы.

В достаточно сложной ИС один пользователь может работать с большим объёмом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учёт и удаление используемых ключей.

Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию, называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.

Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.

Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.

Для описания алгоритмов и методов потребуются следующие обозначения:

IA - идентификатор стороны А;

DА - секретное криптопреобразование стороны А (с использованием секретного ключа асимметричной криптосистемы);

ЕА - открытое криптопреобразование стороны А (с использованием открытого ключа асимметричной криптосистемы);

ТА - временной штамп стороны А;

RА - случайное число, выбранное стороной А.

2.5.1 Обычная система управления ключами

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

- оперативность и точность распределения;

- скрытность распределяемых ключей.

В рамках симметричной (одноключевой) системы шифрования двум пользователям, желающим установить безопасное взаимодействие, необходимо сначала установить безопасный общий ключ. Одной из возможностей этого является использование третей стороны, такой как курьера. На практике по соображениям безопасности необходимо время от времени менять ключ. Это может сделать использование курьера или другой подобной схемы дорогостоящим и неэффективным.

Альтернативой является получение двумя пользователями общего ключа от центрального органа - центра распределения ключей (ЦРК), с помощью которого они могут безопасно взаимодействовать. Для организации обмена данными между ЦРК и пользователем последнему при регистрации выделяется специальный ключ, которым шифруются сообщения, передаваемые между ними.

Поскольку каждому пользователю выделяется отдельный ключ, его компрометация не приведёт к особо неприятным последствиям. Слабое место этого подхода заключается в следующем: в ЦРК, обладающий доступом к ключам, возможно проникновение злоумышленника. Вследствие концентрации доверия одно нарушение безопасности скомпрометирует всю систему. Кроме того, ЦРК может, например, долгое время участвовать в пассивном подслушивании, прежде чем это будет обнаружено, хотя доказать это может оказаться трудно.

В больших сетях эта процедура может стать узким местом, поскольку каждой паре пользователей, нуждающейся в ключе, необходимо хотя бы один раз обратиться к центральному узлу. Кроме того, сбой центрального органа может разрушить систему ключей. Иерархическая (древовидная) система с пользователями, находящимися на листьях, и центрами распределения ключей в промежуточных узлах является одним из способов смягчения этой проблемы.

Однако, это создаёт новую проблему безопасности, поскольку создаётся множество точек входа для злоумышленника. Более того, данная система будет неэффективной, если пара часто взаимодействующих пользователей не будет находиться в одном поддереве, поскольку в этом случае корень дерева опять окажется узким местом.

Некоторые из этих недостатков можно устранить, применив подход к распределению ключей, основанный на системах с открытым ключом.

2.5.2 Управление ключами, основанное на системах с открытым ключом

До использования криптосистемы с открытым ключом для обмена обычными секретными ключами пользователи А и В должны обменяться своими открытыми ключами. Эта проблема проще, чем обмен секретными ключами, поскольку открытые ключи не требуют секретности при хранении и передаче. Управление открытыми ключами может быть организованно с помощью оперативной или автономной службы каталогов, пользователи могут также обмениваться ключами непосредственно.

Однако проблемой здесь является аутентичность. Если А думает что ЕС в действительности является ЕВ, то А может зашифровать сообщение с помощью ЕС и ненамеренно дать возможность С расшифровать сообщение используя DC. Второй проблемой является целостность: любая ошибка в передаче открытого ключа сделает его бесполезным. Поэтому желательно наличие какой-либо формы обнаружения ошибок.

В независимости от схемы, выбранной для распределения открытых ключей, скорее всего, на каком-либо этапе будет участвовать центральный орган. При этом обмен открытыми ключами между пользователями не требует участия центрального органа, поскольку основной проблемой является аутентичность. Следовательно, последствия компрометации центрального органа будут не столь тяжёлыми, как в случае обычной ключевой системы.

Ещё одним аспектом проблемы является достоверность: открытый ключ пользователя может оказаться недостоверным вследствие компрометации соответствующего секретного ключа или по какой-либо иной причине, например, из-за истечения срока действия. Это создаёт проблему устаревших данных в случае, если открытые ключи хранятся или доступ к ним осуществляется через каталог.

В качестве примера можно привести протокол обмена ключом Диффи-Хеллмана. Системными параметрами этого протокола является большое простое число р и число g, являющееся примитивным элементом GF(p).

Пусть теперь пользователи А и В желают получить общий секретный ключ. Сначала А генерирует случайное число a, которое он держит в секрете, а В генерирует случайное число b, которое он также держит в секрете. Затем они вычисляют и соответственно и передают вычисленные значения друг другу, причём это можно сделать по открытым каналам связи. После этого А вычисляет

, (2.5.2.1)

а В вычисляет

. (2.5.2.2)

Поскольку , у А и В теперь есть общий секретный ключ k.

Протокол Диффи-Хеллмана, однако, является уязвимым для атаки, называемой «человек в середине». Злоумышленник С может перехватить открытое значение, посылаемое от А к В, и послать вместо него своё открытое значение. Затем он может перехватить открытое значение, посылаемое от В к А, и также послать вместо него своё открытое значение. Тем самым С получит общие секретные ключи А и В и сможет читать и/или модифицировать сообщения, передаваемые от одной стороны к другой.

2.5.3 Протоколы обмена секретным ключом

Для защиты от атаки «человек в середине» можно использовать следующий протокол. При этом предполагается, что А и В обладают возможностью проверить аутентичность открытых ключей друг друга.

Предположим, что А и В желают определить общий секретный ключ (К). Предположим далее, что они получили открытые ключи друг друга. Теперь можно использовать трёхэтапный протокол рукопожатия.

А может послать В сообщение

, (2.5.3.1)

где ЕВ - процедура шифрования с открытым ключом В, IA - идентификатор А и RA - случайное число. Теперь В может расшифровать С и получить IA. Теперь В выбирает случайное число RВ и посылает

(2.5.3.2)

А. После расшифрования С' А может в реальном времени проверить, что В получил RA, поскольку только В может расшифровать С.

Наконец, А посылает В

, (2.5.3.3)

и когда В расшифрует С'' он сможет проверить в реальном времени, что А получил RВ, поскольку только А может расшифровать С'. Тем самым А и В аутентифицировали друг друга, то есть каждый из них знает, что они общаются друг с другом.

Теперь А посылает В , В расшифровывает сообщение и получает К. Данная процедура обеспечивает как секретность, так и аутентичность при обмене ключом К.

Рассмотренная выше процедура является вариантом так называемого механизма «запрос-ответ», который заключается в том, что для аутентификации контрагента пользователь направляет ему некоторое непредсказуемое заранее сообщение, на которое тот должен дать ответ, выполнив некоторую заранее обусловленную операцию над сообщением-запросом.

После получения ответа пользователь может быть уверен в подлинности сеанса связи. Недостатком этого метода является возможность установления, хотя и сложной, закономерности между запросом и ответом.

2.5.4 Использование сертификатов

Метод достижения одновременно аутентичности и целостности при распределении открытых ключей заключается в использовании сертификатов. Система, основанная на сертификатах, предполагает, что имеется центральный орган (ЦО), как и в случае распределения секретных ключей.

Далее предполагается, что каждый пользователь может осуществлять безопасное взаимодействие с ЦО. Это относительно просто сделать, поскольку для этого требуется только, чтобы у каждого пользователя был открытый ключ ЦО - ЕЦО. Тогда каждый пользователь А может зарегистрировать в ЦО свой открытый ключ ЕА. Поскольку ЕА является открытым, это можно сделать по почте, по открытому каналу электросвязи и так далее.

Обычно при регистрации в ЦО А будет следовать определённой аутентификационной процедуре. Альтернативным вариантом может быть обработка регистрации системы, имеющая древовидную структуру: ЦО выдаёт сертификаты местным представителям, которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии.

В любом случае, в ответ А получает сертификат, подписанный ЦО и содержащий ЕА. То есть, ЦО формирует сообщение М, содержащее ЕА, идентификационную информацию для А (IA), период действия сертификата и так далее. Затем ЦО вычисляет

CERTA=DЦО(М), (2.5.4.1)

который и становится сертификатом А. CERTA делается общедоступным документом, который содержит ЕА и одновременно аутентифицирует его, поскольку сертификат подписан ЦО. Сертификаты могут распространяться ЦО, пользователями или использоваться в иерархической системе. Включение срока действия является обобщением временного штампа. Важность временного штампа заключается в защите от использования скомпрометированных ключей.

Однако проблема устаревших данных не может быть решена только с помощью временных штампов, поскольку сертификат может стать недействительным до истечения срока его действия вследствие компрометации или по административным причинам. Поэтому, если сертификаты хранятся у пользователей (а не выдаются каждый раз ЦО при их использовании), ЦО должен время от времени публиковать списки аннулированных сертификатов.

Некоторые свойства рассмотренных схем могут быть объединены в подход, известный под названием «телефонный справочник», с использованием электронного эквивалента, такого как гибкий диск, содержащий сертификаты. Это облегчит использование, поскольку пользователь сможет быстро связаться с другим пользователем, быстро получая доступ к сертификату последнего. Однако, и в этом случае ЦО должен выпускать «горячие списки». Периодическое распространение списков сертификатов будет представлять собой отдельный управленческий процесс. Кроме того, безопасность подобной схемы определённо находится под вопросом, поскольку элементы телефонного справочника могут содержать ошибки или быть намеренно изменены.

2.5.5 Протоколы аутентификации

Предположим, что А желает установить связь с В. Предположим далее, что А получил сертификационный путь от А до В, например, обратившись к каталогу, и использовал этот путь для получения открытого ключа В.

Пусть:

IA - идентификатор стороны А;

DA - секретное криптопреобразование стороны А (секретный ключ);

ЕА - открытое криптопреобразование стороны А (открытый ключ);

ТА - временный штамп стороны А;

RA - случайное число, выбранное стороной А;

СА - сертификат стороны А;

IВ - идентификатор стороны В;

DВ - секретное криптопреобразование стороны В (секретный ключ);

ЕВ - открытое криптопреобразование стороны В (открытый ключ);

ТВ - временный штамп стороны В;

RВ - случайное число, выбранное стороной В.

Идентификаторы - это уникальные имена А и В. Временной штамп, включаемый в сообщение М, содержит также дату истечения срока действия М. Дополнительно он также может включать время создания М. Случайные числа могут быть заменены последовательными числами, которые не должны повторяться в течение срока действия, указанного во временном штампе в том же сеансе связи.

Тогда односторонний протокол аутентификации будет выглядеть следующим образом.

Пользователь А:

- выбирает RA;

- формирует сообщение

М=(ТА, ТА, IВ,<данные>), (2.5.5.1)

где <данные> произвольны, причём, они могут быть зашифрованы с помощью ЕВ, например, когда А передаёт В ключ шифрования данных;

- посылает (СА, DA(М)) пользователю В.

Пользователь В:

- расшифровывает СА и получает ЕА;

- проверяет дату окончания срока действия сертификата;

- использует ЕА для расшифрования DA(М), проверяя как подлинность подписи А, так и целостность подписанной информации;

- проверяет IВ, содержащийся в М, на точность;

- проверяет ТА в М;

- дополнительно проверяет RА, содержащийся в М.

Широкое распространение основанных на интеллектуальных картах систем доступа для различного рода приложений (как гражданского, так и военного назначения) потребовало создать схему обеспечения безопасной аутентификации субъекта. При этом секретный ключ владельца карты становится неотъемлемым признаком его личности, и для обеспечения защиты от возможной компрометации этого ключа был предложен ряд схем, называемых протоколами доказательства с нулевым разглашением или с нулевым знанием (zero-knowledge proofs), в рамках которого субъект может подтвердить свои полномочия, не раскрывая значение своего секретного ключа.

Первая схема подобного рода была предложена в 1986 году Фейге, Фиатом и Шамиром. Суть её состоит в следующем.

Для группы пользователей, которым придётся доказывать свою подлинность, выбирается большое (длиной более 512 бит) случайное целое число n, являющееся произведением двух простых чисел. В процессе аутентификации участвуют две стороны. Сторона А, доказывающая свою подлинность, и сторона В - проверяющая.

Доверенный арбитр (центр распределения ключей) выбирает некоторое целое число v, являющееся квадратичным вычетом по модулю n, то есть существует x:

x2=v(mod n), (2.5.5.2)

и взаимно простое с n. Это значение v передаётся А в качестве открытого ключа. Затем вычисляется наименьшее значение s, такое что

s=(v-1)1/2(mod n). (2.5.5.3)

Это значение будет секретным ключом стороны А.

После этого протокол аутентификации выглядит следующим образом:

- сторона А выбирает случайное число r: 0<r<n, затем она вычисляет

x=r2mod n (2.5.5.4)

и отправляет его стороне В;

- сторона В посылает А случайный бит b;

- если b=0, то А отправляет В число r, если же b=1, то А отправляет В

y=rs(mod n); (2.5.5.5)

- если b=0, то В проверяет, что x=r2mod n, чтобы убедиться, что А знает квадратный корень из х, если же b=1, то сторона В проверяет, что

x=y2v(mod n), (2.5.5.6)

чтобы убедиться, что А знает квадратный корень из v-1.

Эти шаги образуют один цикл протокола. Стороны повторяют этот цикл t раз при разных случайных значениях r и b. Если сторона А не знает значения s, она может выбрать такое r, которое позволит ей обмануть В в случае b=0 или b=1, но не в обоих случаях одновременно. Вероятность обмана в одном цикле составляет 0.5. Вероятность обмана в t циклах равна 2-t.

Недостатком данной схемы является большое число циклов протокола, необходимое для доказательства с требуемой вероятностью, если эта вероятность достаточно мала. Способ, требующий только одного раунда обмена, но требующий большого объёма вычислений был предложен Гиллоу и Куискуотером.

Пусть I - идентификационная информация стороны А (или значение её хэш-функции), n - открытое произведение двух секретных простых чисел, v - открытое значение (показатель степени).

Секретный ключ g стороны А выбирается так, что

Igv=1(mod n). (2.5.5.7)

Сторона А отправляет В свои идентификационные данные I. Протокол доказательства выглядит следующим образом:

- А выбирает случайное целое r, такое, что 1<r<n-1 и вычисляет

T=rv(mod n) (2.5.5.8)

и отправляет это значение стороне В;

- В выбирает случайное целое d: 1<d<n-1 и отправляет это число стороне А;

- А вычисляет

D=rgd(mod n) (2.5.5.9)

и отправляет это значение В;

- В вычисляет

T'=DvId(mod n) (2.5.5.10)

и проверяет выполнение равенства Т=Т', если оно выполняется, то проверка считается завершённой успешно.

В самом деле,

T=DvId=(rgd)vId=rvgdvId=rv(Igv)d=rv?T(mod n). (2.5.5.11)

2.5.6 Анонимное распределение ключей

Если мы полагаем, что пользователи сами не могут выбирать собственные ключи, то они должны пользоваться услугами центра распределения ключей. Проблема заключается в том, что ключи должны распределяться так, чтобы никто не мог определить, кто получил какой ключ. Процедура распределения ключей в этом случае может выглядеть так:

- А выбирает пару <открытый ключ, секретный ключ> (для этого протокола он держит оба ключа в секрете);

- ЦРК генерирует непрерывный поток ключей;

- ЦРК шифрует ключи, один за другим, своим открытым ключом;

- ЦРК передаёт зашифрованные ключи, один за другим, в сеть;

- А выбирает ключ случайным образом;

- А шифрует выбранный ключ своим открытым ключом;

- А ожидает некоторое время и посылает дважды зашифрованный ключ обратно в ЦРК;

- ЦРК расшифровывает дважды зашифрованный ключ своим секретным ключом, оставляя ключ зашифрованным один раз открытым ключом А;

- ЦРК посылает зашифрованный ключ назад пользователю А;

- А расшифровывает ключ своим секретным ключом.

2.6 Имитозащита информации

2.6.1 Защита от навязывания ложной информации

В теории защиты информации рассматривается защита от двух классов воздействий - случайных и преднамеренных. Защита информации, передаваемой по каналам связи, от случайных помех осуществляется с помощью её помехоустойчивого кодирования. При таком кодировании в информацию вносится избыточность (добавляется контрольная сумма, вычисленная по определённому алгоритму), и на приёмном конце с использованием этой избыточности производится обнаружение и/или исправление ошибок, внесённых в сообщение при его передаче.

Однако с помощью помехоустойчивого кодирования трудно обеспечить защиту от преднамеренных воздействий на сообщение, так как алгоритмы кодирования являются открытыми и известны злоумышленнику. В этом случае он может модифицировать сообщение и затем вновь вычислить контрольную сумму, а затем передать изменённое сообщение получателю. Он также может навязывать ложную информацию, создавая собственные сообщения, кодируя их помехоустойчивым кодом и передавая их в канал связи.

Защита канала шифрованной связи от навязывания ложной информации носит название имитозащиты.

Для обеспечения имитозащиты необходимо, чтобы злоумышленник не имел возможности создавать правильные сообщения (то есть те, которые на приёмном конце канала будут восприняты как правильные).

Это возможно путём внесения избыточности в сообщения подобно тому, как это делается в случае защиты от случайных помех. В этом случае алгоритм внесения избыточности должен быть скрыт от злоумышленника. Обычно процедура защиты строится на основе некоторой криптографической системы. К сообщению добавляется отрезок информации фиксированной длины, вычисленный по определённому правилу на основе открытых данных и ключа, называемый имитовставкой. В открытые данные, используемые для выработки имитовставки, помимо собственно текста сообщения может быть включена и служебная информация, такая как дата и время отправки сообщения, регистрационный номер сообщения и так далее. В этом случае можно обеспечить также защиту от повторной передачи ранее переданного правильного сообщения.

Обеспечение имитозащиты по такой схеме предусмотрено ГОСТ 28147. Стандартом предусмотрен режим выработки имитовставки, схема которого приведена на рисунке 2.6.1.1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены.

/

/

Рисунок 2.6.1.1 - Режим выработки имитовставки

Выработка имитовставки производится с использованием той же ключевой информации, что применяется для шифрования исходного текста. Имитовставка вырабатывается с учётом блоков открытой информации (служебная информация, синхропосылка), которая может не зашифровываться.

На приёмном конце имитовставка вырабатывается аналогично после расшифрования информации, и вычисленное значение сравнивается с полученным по каналу связи. В случае совпадения сообщение считается истинным, в противном случае - ложным.

2.6.2 Построение имитозащищённого канала связи

Структура простейшего имитозащищённого канала представлена на рисунке 2.6.2.1. Здесь Г1 и Г2 - синхронные генераторы ключей. В данной схеме ключ шифрования меняется от сообщения к сообщению. Это не даёт возможности злоумышленнику навязывать ложную информацию, поскольку схема работы генератора ключей (и, следовательно, последовательность ключей) является секретным параметром.

/

/

Рисунок 2.6.2.1 - Простейший имитозащищённый канал связи

Но защита, обеспечиваемая такой схемой, не является полной, поскольку она позволяет злоумышленнику подменять сообщения. В этом случае у принимающей стороны не будет возможности определить, не пользуясь дополнительной информацией (например, избыточностью сообщения), является ли сообщение ложным или истинным. Данную проблему можно решить, введя в сообщение дополнительную избыточность перед шифрованием.

/

/

Рисунок 2.6.2.2 - Защита от подмены сообщений

Теперь перед шифрованием сообщение кодируется помехоустойчивым кодом, а получатель после расшифрования проверяет целостность сообщения с помощью декодера. Поскольку злоумышленнику не известен алгоритм шифрования, он не сможет подменить сообщение, так как вероятность того, что расшифрованное ложное сообщение будет правильным кодовым словом помехоустойчивого кода, мала, и получатель сможет легко обнаружить подмену.

В двух рассмотренных выше схемах не решённой остаётся проблема согласования работы генераторов ключей Г1 и Г2. Если одно или несколько сообщений будут пропущены, то генераторы на передающей и приёмной сторонах окажутся в разных состояниях, и приём сообщений станет невозможным. Необходимо предусмотреть средство для синхронизации работы генераторов ключей. Передача постоянной синхронизирующей информации для этой цели не подходит, так как злоумышленник может определить её структуру и в дальнейшем помешать процессу синхронизации.

/

/

Рисунок 2.6.2.3 - Синхронизация генераторов ключей

Предлагаемая на рисунке 2.6.2.3 схема даёт возможность обеспечить синхронизацию генераторов ключей, не передавая никакой дополнительной информации, а также обнаруживать случайные ошибки, вносимые в сообщение в процессе его передачи. Суть метода заключается в следующем.

На приёмной и передающей сторонах на вход генераторов ключей подаются сигналы часов CLK, и генерация ключей производится в зависимости от их показаний. Поскольку часы работают автономно, возможно рассогласование их показаний на некоторую, ограниченную сверху величину, определяемую конструкцией часов. Если обозначить максимальную величину разности показаний часов через Д, а величину дискретности показаний часов через д, то возможно рассогласование генераторов ключей максимально на позиций.

На приёмной стороне после получения очередного сообщения производится его расшифрование с ключами, определяемыми состояниями генератора, отстоящими от текущего не более, чем на l позиций и производится декодирование помехоустойчивого кода. В случае, если сообщение будет расшифровано с неверным ключом, вероятность того, что результат окажется правильным кодовым словом, мала, можно будет определить точное значение ключа и величину поправки к показаниям часов.

Если в процессе передачи в сообщение были внесены искажения, то это приведёт к тому, что после расшифрования мы не получим правильного кодового слова ни при каком значении ключа из указанного выше диапазона. Данная ситуация будет свидетельствовать о наличии ошибок в сообщении, оно будет отвергнуто, а попытка синхронизации будет осуществлена при приёме следующего сообщения.

3. ОБЗОР АЛГОРИТМОВ БЕЗОПАСНОСТИ СЕТИ АТМ

В технологии АТМ необходимо обеспечивать безопасность всех плоскостей - от плоскости пользователя до плоскости управления, включающих уровни адаптации, АТМ и физический. Плоскость пользователя обеспечивает передачу данных по виртуальным каналам и трактам. Плоскость контроля занимается установлением связи, её поддержанием и другими связными функциями по протоколам NNI и UNI, а также ICI сигнализацией. Плоскость управления осуществляет управление и координацию функций, связанных как с плоскостью пользователя, так и с плоскостью контроля (включая функции протокола PNNI, связанные с маршрутизацией).

Для плоскости пользователя необходимо обеспечение аутентичности, целостности, конфиденциальности информации и контроля доступа к ней. Для плоскости контроля обеспечивается целостность и аутентичность информации. Безопасность информации плоскости управления обеспечивается защитой в плоскостях нижнего порядка.

3.1 Безопасность информации в плоскости пользователя

Безопасность информации в плоскости пользователя обеспечивается специальными алгоритмами, которые устанавливают аутентичность, конфиденциальность, целостность информации и контроль доступа к ней.

При аутентификации информации вначале устанавливается подлинность идентификаторов вызывающей и вызываемой сторон, что позволяет избежать угрозы обмана. По этой причине аутентификация важна для других служб безопасности, обмена ключа и обмена параметрами безопасности переговоров.

Аутентификация может быть взаимной или односторонней. При взаимной аутентификации оба абонента устанавливают подлинность друг друга, в то время как при односторонней аутентификации только один абонент аутентифицирует другого.

В технологии АТМ аутентификация использует криптографические алгоритмы (асимметричные - открытый ключ, симметричные - секретный ключ).

Конфиденциальность информации плоскости пользователя обеспечивается использованием криптографических методов, защищающих информацию в виртуальном канале от несанкционированного доступа других лиц. В этом случае большая конфиденциальность информации достигается на уровне ячеек, а не на уровне адаптации, что объясняется большей эффективностью шифрования информации в ячейке из-за её фиксированной длины. Кроме того, шифруется только полезная информация, заголовок же передаётся нешифрованным, что позволяет данной ячейке достаточно быстро проходить по сети АТМ без дешифрования в каждом узле.

Службы конфиденциальности АТМ используют алгоритмы симметричных криптосистем (использующие секретный ключ), так как они гораздо быстрее, чем асимметричные, что позволяет поддерживать высокую скорость передачи данных.

Целостность данных в системе АТМ обеспечивается специальными механизмами, позволяющими обнаружить модификацию данных или её угрозу. Целостность обеспечивается между конечными пунктами уровня адаптации (ААL 3/4 и AAL 5). При этом возможно два типа обеспечения целостности данных: без защиты от перезаписи и переупорядочения и с данной защитой. В случае использования защиты от перезаписи и переупорядочения на уровне адаптации к каждому пакету ячеек добавляется криптографическая подпись, являющаяся функцией от содержимого пакета, что позволяет не дублировать эту защиту на уровнях адаптации более высоких плоскостей, поскольку их протоколы предусматривают собственные проверочные последовательности. Такая защита позволяет обнаруживать и отвергать старые пакеты ячеек и предотвращает повторный приём одинаковой информации.

Как и конфиденциальность целостность информации достигается при использовании алгоритмов симметричных криптосистем.

Контроль доступа в АТМ достигается использованием определённых правил запроса обслуживания. Эти правила зависят от таких параметров, как подлинность сообщения, адрес вызываемого пользователя, а также от параметров системы, таких, как время прохождения ячеек и степени использования сети данным и другими пользователями.

Служба контроля доступа в плоскости пользователя использует механизмы передачи информации о доступе при установлении соединения, что определяется необходимостью использования этой информации при принятии решения о предоставлении или отказе в доступе. Контроль доступа плоскости пользователя зависит от меток безопасности, идентификаторов источника и пользователя, времени суток, типа службы электросвязи, протокола высших уровней и других параметров, определяющихся при установлении соединения. Контроль доступа плоскости пользователя определён для каждого интерфейса АТМ и обеспечивается на уровне АТМ.

3.2 Безопасность информации в плоскости контроля

Плоскость контроля - механизм, позволяющий конфигурировать сеть так, чтобы была достигнута необходимая цель (например, установление виртуального соединения). Информация плоскости контроля может затрагивать статус и готовность сети АТМ, поэтому её защита очень важна.

Существует определённый механизм сигнализации, который должен обеспечивать полную целостность данных и предусматривать защиту от перезаписи и перегруппировки. Этот механизм позволяет плоскости контроля АТМ проверить источник и содержание сообщения сигнализации перед предоставлением ресурсов сети, что позволяет защитить сеть от различных попыток вмешательства извне.

Аутентичность и целостность информации в плоскости контроля АТМ обеспечивают передачу сообщений сигнализации от источника. Благодаря этому, получатель информации может быть уверен в том, что она получена из достоверного источника. Кроме того, это предотвращает множество угроз взлома информации (изменение, перегруппировка).

Механизм аутентификации и целостности информации в плоскости контроля аналогичен механизму, используемому в плоскости пользователя.

3.3 Дополнительные службы, обеспечивающие безопасность информации

Безопасность информации в сети АТМ обеспечивается также дополнительными службами:

- служба обмена сообщениями безопасности;

- служба обмена ключами;

- служба обновления ключей;

- служба сертификации.

Для работы служб обеспечения безопасности необходим обмен сообщениями между внутренними агентами безопасности (SA). Он возможен двумя способами - передачей сигналов в пределах UNI 4.0 и внутриплоскостным обменом информацией (по виртуальным цепям в плоскости). Кроме того, с помощью этого обмена обеспечивается механизм переговоров о выборе безопасности, так как разные организации представляют довольно различные требования к службам безопасности, алгоритмам и последовательностям ключей. Также, многие страны используют законы, ограничивающие экспорт/импорт зашифрованных сообщений, поэтому механизмы безопасности АТМ поддерживают множество служб безопасности, алгоритмов и последовательностей ключей. Переговоры агентов безопасности об используемых механизмах защиты информации обеспечиваются в рамках установления безопасного виртуального соединения.

Обмен ключами - механизм, используемый двумя агентами безопасности для обеспечения функционирования служб конфиденциальности и целостности информации. Обмен ключей может происходить как по симметричной (секретный ключ), так и по асимметричной (открытый ключ) схеме алгоритма, при этом он может быть двусторонним или односторонним.

Сеансовые ключи - ключи, которые используются непосредственно для обеспечения конфиденциальности и целостности информации в плоскости пользователя при обмене информацией. В связи с высоким статусом данных в виртуальных цепях, эти ключи обязательно должны периодически изменяться, чтобы избежать повторного использования. Обновление ключей производится в две стадии - обмена ключей и смены ключей. Стадия обмена сеансового ключа использует мастер-ключ, полученный при установке соединения, для шифрования нового сеансового ключа. После получения зашифрованного сеансового ключа он дешифровывается получателем с использованием разделённого мастер-ключа и сохраняется до второй стадии - замены ключа.

В криптосистемах с открытым ключом каждая сторона (агент безопасности) Х имеет пару ключей: один из них - открытый - публичный ключ, а другой, известный только Х - секретный. Чтобы предотвратить возможную подмену открытого ключа и несанкционированное его использование третьей стороной используют сертификаты, которые содержат имя стороны, её открытый ключ и некоторую другую дополнительную информацию, кроме этого в них входит подпись доверенной стороны, связывающая открытый ключ с отправляющей стороной. Любая сторона имеющая доступ к данному открытому ключу может проверить подлинность сертификата проверяя подлинность подписи в нём и возвратить открытый ключ. Однажды подписанные, сертификаты могут передаваться по незащищённым каналам информации.

3.4 Алгоритмы защиты информации, используемые в плоскости пользователя сети АТМ

Плоскость пользователя сети АТМ использует алгоритмы защиты информации, отражённые в таблицах 3.4.1-3.4.5.

Таблица 3.4.1 - Профили алгоритмов аутентификации плоскости пользователя

Профиль

Цифровая подпись

Функция хэширования

Примечание

AUTH-1

DES/CBC

Не используется

1,2

AUTH-2

DSA

SHA-1

1

AUTH-3

ECDSA

SHA-1

1

AUTH-4

ESIGN

MD5

1

AUTH-5

FEAL/CBC

Не используется

1,2

AUTH-6

RSA

MD5

1

Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Примечание 2: В данном профиле функция хэширования не используется.

Таблица 3.4.2 - Профили алгоритмов конфиденциальности плоскости пользователя

Профиль

Шифр

Режим

Подпись

Обмен ключей

Функция хэширования

Обновление ключей

Прим.

CONF-1

DES

CBC

RSA

RSA

MD5

MD5

1

CONF-2

DES

CBC

DSA

DH

SHA-1

SHA-1

1

CONF-3

DES

CBC

ECDSA

ECKAS-DH

SHA-1

SHA-1

1

CONF-4

DES

CBC

DES/CBC

DES/CBC

Не используется

MD5

1

CONF-5

DES

Counter

RSA

RSA

MD5

MD5

1

CONF-6

DES

Counter

DSA

DH

SHA-1

SHA-1

1

CONF-7

DES

Counter

ECDSA

ECKAS-DH

SHA-1

SHA-1

1

CONF-8

DES

Counter

DES/CBC

DES/CBC

Не используется

MD5

1

CONF-9

Triple-DES

CBC

RSA

RSA

MD5

MD5

1

CONF-10

Triple-DES

CBC

DSA

DH

SHA-1

SHA-1

1

CONF-11

Triple-DES

CBC

ECDSA

ECKAS-DH

SHA-1

SHA-1

1

CONF-12

Triple-DES

CBC

Triple-DES/CBC

Triple-DES/CBC

Не используется

MD5

1

CONF-13

Triple-DES

Counter

RSA

RSA

MD5

MD5

1

CONF-14

Triple-DES

Counter

DSA

DH

SHA-1

SHA-1

1

CONF-15

Triple-DES

Counter

EC/DSA

EC/DH

SHA-1

SHA-1

1

CONF-16

Triple-DES

Counter

Triple-DES/CBC

Triple-DES/CBC

Не используется

MD5

1

CONF-17

FEAL

CBC

ESIGN

DH

MD5

MD5

1

CONF-18

FEAL

CBC

FEAL/CBC

FEAL/CBC

Не используется

MD5

1

CONF-19

FEAL

Counter

ESIGN

DH

MD5

MD5

1

CONF-20

FEAL

Counter

FEAL/CBC

FEAL/CBC

Не используется

MD5

1

Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Таблица 3.4.3 - Профили алгоритмов целостности информации плоскости пользователя и контроля

Профиль

MAC

Подпись

Обмен ключами

Функция хэширования

Обновление ключей

Прим.

INTEG-1

DES/CBC

RSA

RSA

MD5

MD5

1,2

INTEG-2

DES/CBC

DSA

DH

SHA-1

SHA-1

1,2

INTEG-3

DES/CBC

EC/DSA

EC/DH

SHA-1

SHA-1

1,2

INTEG-4

DES/CBC

DES/CBC

DES/CBC

Не используется

MD5

1,2

INTEG-5

H-MD5

RSA

RSA

MD5

MD5

1,2

INTEG-6

H-MD5

DES/CBC

DES/CBC

Не используется

MD5

1,2

INTEG-7

H-SHA-1

DSA

DH

SHA-1

SHA-1

1,2

INTEG-8

H-SHA-1

EC/DSA

EC/DH

SHA-1

SHA-1

1,2

INTEG-9

H-SHA-1

DES/CBC

DES/CBC

Не используется

SHA-1

1,2

INTEG-10

FEAL/CBC

ESIGN

DH

MD5

MD5

1,2

INTEG-11

FEAL/CBC

FEAL/CBC

FEAL/CBC

Не используется

MD5

1,2

Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Примечание 2: Требуется поддержка двух версий целостности с защитой от перезаписи и без неё.

Таблица 3.4.4 - Профили меток контроля доступа плоскости пользователя

Профиль

Формат метки

Примечание

ACC-1

Standard Security Labels

1

Примечание 1: Так как метки контроля доступа независимо обрабатываются в каждом агенте безопасности, обеспечивающим контроль доступа, то поддержки обмена сообщениями безопасности не требуется.

Таблица 3.4 5 - Профили алгоритмов аутентификации плоскости контроля

Профиль

MAC

Обновление ключей

Примечания

CP-AUTH-1

H-MD5

MD5

1

CP-AUTH-2

H-SHA-1

SHA-1

1

CP-AUTH-3

DES/CBC

SHA-1

1

CP-AUTH-4

FEAL/CBC

MD5

1

Примечание 1: Так как сообщения аутентификации плоскости контроля независимо обрабатываются в каждом агенте безопасности то поддержки обмена сообщениями безопасности не требуется.

3.4.1 Алгоритм DES

Американский стандарт криптографического закрытия данных DES (Data Encryption Standard) является типичным представителем семейства блочных шифров. Этот шифр допускает эффективную аппаратную и программную реализацию, причём возможно достижение скоростей шифрования до нескольких мегабайт в секунду. Шифр DES представляет собой результат 33 отображений:

,(3.4.1.1)

где: IP (Initial Permutation - исходная перестановка) представляет собой проволочную коммутацию с инверсией IP-1;

композиция , где - перестановка местами правой и левой половин блока данных, представляет собой одну итерацию Фейстела. При этом, в последнем цикле шифрования по алгоритму DES перестановка местами половин блока не производится.

Подстановки , , описываются следующим образом:

- на i-м цикле входной блок длиной 64 символа делится на два блока по 32 символа и , правый блок Х' разбивается на восемь блоков по четыре символа:

,

Эти восемь блоков путём копирования крайних элементов преобразуются в восемь блоков из шести символов:

;

- на i-циклической итерации 48 разрядов ключа поразрядно суммируются (по модулю 2) с полученными выше 48 разрядами данных;

- j-й блок из шести символов подаётся на вход блока подстановки (S-бокс) имеет шестиразрядный вход и четырёхразрядный выход и представляет собой четыре преобразования из в : два крайних разряда входного блока служат для выборки одного из этих преобразований. Каждая из восьми подстановок осуществляется с использованием четырёх строк и 16 столбцов матрицы с элементами . Каждый из массивов размерностью 4Ч16 определяет подстановку на множестве следующим образом. Если входом является блок из шести символов , то две крайние позиции интерпретируются как двоичное представление целых чисел из набора .

Эти целые определяют номер строки (от 0 до 3). Оставшиеся четыре символа интерпретируются как двоичное представление целых чисел из набора и служат для определения столбца в массиве (от 0 до 15). Таким образом, входной блок (0,0,1,0,1,1) соответствует строке 1 и столбцу 5;

- 32 разряда, составляющие выход S-бокса, подаются на вход блока проволочной коммутации (Р-бокс);

- компоненты правого входного 32-разрядного блока Х', преобразованного в Т(Х'), поразрядно суммируются по модулю 2 с компонентами левого входного 32-разрядного блока Х.

На каждой итерации используется 48-разрядный ключ . Поскольку входным ключом DES является 56-разрядный блок , то каждый его разряд используется многократно.

Какой именно из ключей используется на i-циклической итерации, определяется списком ключей. Для описания списка ключей введены дополнительные элементы.

Ключ определяется по следующему алгоритму:

- производиться начальная перестановка РС-1 56-разрядного ключа пользователя . Получаемый в результате 56-разрядный блок рассматривается как два 28-разрядных блока: левый - и правый - ;

- производится левый циклический сдвиг блоков и раз для получения блоков и ;

- из сцепления блоков (,) выбираются 48 разрядов с помощью перестановки РС-2. Эти разряды используются на первой итерации;

- используемые на i-й циклической итерации разряды ключа определяются методом индукции. Для получения блоков и производим левый циклический сдвиг раз блоков и .

Инверсией DES (обеспечивающей расшифрование зашифрованных посредством DES данных) является:

. (3.4.1.2)

Расшифрование зашифрованного посредством DES текста осуществляется с использованием тех же блоков благодаря обратимости преобразования.

Однако, данный алгоритм, являясь первым опытом стандарта шифрования имеет ряд недостатков. За время, прошедшее после создания DES, компьютерная техника развилась настолько быстро, что оказалось возможным осуществлять исчерпывающий перебор ключей и тем самым раскрыть шифр. Стоимость этой атаки постоянно снижается. Таким образом, DES, при его использовании стандартным образом, уже стал далеко не оптимальным выбором для удовлетворения требованиям скрытности данных.

Было выдвинуто большое количество предложений по усовершенствованию DES, которые отчасти компенсируют указанные недостатки. Наиболее широко известным предложением по усилению DES является так называемый «тройной» DES (Triple-DES), одна из версий которого определяется формулой:

. (3.4.1.3)

То есть, ключ для EDE3 имеет длину 56Ч3=168 бит, и шифрование 64-битового блока осуществляется шифрованием с одним подключом, расшифрованием с другим и затем шифрованием с третьим. Причина, по которой вторым шагом является , а не , является совместимость с DES: если выбрать , то . Причина использования DES три раза вместо двух заключается в существовании атаки «человек в середине» на двойной DES.

Проблема с тройным DES состоит в том, что он гораздо медленнее, чем сам DES - его скорость составляет ровно одну треть исходной. При использовании EDE3 в режиме сцепления блоков (СВС - Cipher Block Chaining) замедление снижается как на аппаратном, так и на программном (даже если попытаться компенсировать его дополнительной аппаратной частью) уровнях. Во многих случаях такое падение производительности неприемлемо.

DES - блочный шифр и при шифровании он может использоваться в нескольких режимах. В сетях АТМ используется режим сцепления блоков шифрованного текста (CBC - Cipher Block Chaining).

В режиме СВС каждый блок исходного текста складывается поразрядно по модулю 2 с предыдущим блоком шифрованного текста, а затем шифруется. Для начала процесса шифрования используется синхроссылка (или начальный вектор), которая передаётся в канал связи в открытом виде. Математически режим СВС описывают формулы (3.4.1.4) и рисунок 3.4.1.1.

. (3.4.1.4)

/

/

Рисунок 3.4.1.1 - Режим сцепления блоков шифрованного текста

Стойкость режима СВС равна стойкости блочного шифра, лежащего в его основе. Кроме того, структура исходного текста скрывается за счёт сложения предыдущего блока шифрованного текста с очередным блоком открытого текста. Стойкость шифрованного текста увеличивается, поскольку становится невозможной прямая манипуляция исходным текстом, кроме как путём удаления блоков из начала или конца шифрованного текста.

Скорость шифрования равна скорости работы блочного шифра, но простого способа распараллеливания процесса шифрования не существует, хотя расшифрование может проводиться параллельно.

Одной из потенциальных проблем режима СВС является возможность внесения контролируемых изменений в последующий расшифрованный блок исходного текста. Например, если злоумышленник изменит один бит в блоке, то весь блок будет расшифрован неверно, но в следующем блоке появится ошибка в соответствующей позиции. Есть ситуации, когда такое нежелательно. Для борьбы с этой угрозой исходный текст должен содержать определённую избыточность.

3.4.2 Алгоритм RSA

Криптосистема Ривеста-Шамира-Эйделмана (RSA - Rivest-Shamir-Adleman) представляет собой систему, стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Кратко алгоритм можно описать следующим образом:

Пользователь A выбирает пару различных простых чисел и , вычисляет и выбирает число , такое что

, (3.4.2.1)

где - функция Эйлера (количество чисел, меньших n и взаимно простых с n). Если , где p и q - простые числа, то

. (3.4.2.2)

Затем он вычисляет величину , такую, что

, (3.4.2.3)

и размещает в общедоступной справочной таблице пару , являющуюся открытым ключом пользователя А.

Теперь пользователь В, желая передать сообщение пользователю А, представляет исходный текст: , по основанию :

. (3.4.2.4)

Пользователь В зашифровывает текст при передаче его пользователю А, применяя к коэффициентам отображение:

, (3.4.2.5)

получая зашифрованное сообщение . В силу выбора чисел и , отображение является взаимно однозначным, и обратным к нему будет отображение:

. (3.4.2.6)

Пользователь А производит расшифрование полученного сообщения , применяя .

Для того чтобы найти отображение , обратное по отношению к , требуется знание множителей . Время выполнения наилучших из известных алгоритмов разложения при на сегодняшний день выходит за пределы современных технологических возможностей.

Кроме того, криптосистема Ривеста-Шамира-Эйделмана может использоваться для формирования электронной цифровой подписи.

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования

SIG(M)=EeB·nB(EdA·nA(M)). (3.4.2.7)

При этом он использует:

- своё секретное преобразование EdA·nA;

- открытое преобразование EeB·nB пользователя В.

Затем он передаёт пользователю В пару <М, SIG(М)>.

Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразования EdB·nB с целью получения

EdA·nA(М)= EdB·nB(SIG(M))=EdB·nB(EeB·nB(EdA·nA(М))) (3.4.2.8)

и затем открытого преобразования EеA·nA пользователя А для получения сообщения М:

М=EеA·nA(EdA·nA(М)). (3.4.2.9)

Затем пользователь В производит сравнение полученного сообщения М с тем, которое он получил в результате проверки цифровой подписи, и принимает решение о подлинности/подложности полученного сообщения.

В данном случае проверить подлинность ЭЦП может только пользователь В. Если же требуется обеспечение возможности верификации ЭЦП произвольным пользователем (например, при циркулярной рассылке документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабатывается по формуле:

SIG(M)=EdA·nA(M), (3.4.2.10)

а пользователи осуществляют верификацию с использованием открытого преобразования отправителя (пользователя А):

М=EеА·nА(SIG(M))=EеА·nА(EdA·nA(М)). (3.4.2.11)

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удовлетворения предъявляемым требованиям. Возможным решением является применение специальной эффективно вычисленной функции, называемой хэш-функцией или функцией хэширования. Входом этой функции является сообщение, а выходом - слово фиксированной длины, много меньшей, чем длина исходного сообщения.

ЭЦП вырабатывается по той же схеме, но при этом используется не само сообщение, а значение хэш-функции от него. Это существенным образом ускоряет выработку и верификацию ЭЦП.

3.4.3 Алгоритм, основанный на эллиптических кривых

В 1985 году Коблиц и Миллер независимо друг от друга предложили использовать для построения криптосистем алгебраические структуры, определённые на множестве точек на эллиптических кривых. Рассмотрим случаи определения эллиптических кривых над простыми конечными полями произвольной характеристики и над полями Галуа характеристики 2.

Пусть - простое число. Пусть такие, что . Эллиптической кривой над полем называется множество решений уравнения

(3.4.3.1)

над полем вместе с дополнительной точкой , называемой точкой в бесконечности.

Представление эллиптической кривой в виде уравнения (3.4.3.1) носит название эллиптической кривой в форме Вейерштрасса.

Обозначим количество точек на эллиптической кривой через . Верхняя и нижняя границы для определяются теоремой Хассе:

. (3.4.3.2)

Зададим бинарную операцию на (в аддитивной записи) следующими правилами:

;

;

;

, где: (3.4.3.3)

и ;

, где:

и .

Множество точек эллиптической кривой с заданной таким образом операцией образует абелеву группу.

Если , то кривая называется суперсингулярной.

Эллиптическая не являющаяся суперсингулярной кривая над полем характеристики 2 задаётся следующим образом:

Пусть - целое число. Пусть . Эллиптической кривой над полем называется множество решений уравнения

(3.4.3.4)

над полем вместе с дополнительной точкой , называемой точкой в бесконечности.

Количество точек на кривой также определяется теоремой Хассе:

, (3.4.3.5)

где . Более того, чётно.

Операция сложения на в этом случае задаётся следующими правилами:

;

;

;

, где: (3.4.3.6)

и ;

, где:

и .

В этом случае множество точек эллиптической кривой с заданной таким образом операцией также образует абелеву группу.

Пользуясь операцией сложения точек на кривой, можно естественным образом определить операцию умножения точки на произвольное целое число : , где операция сложения выполняется раз.

Построим одностороннюю функцию, на основе которой можно будет создать криптографическую систему.

Пусть - эллиптическая кривая, - точка на этой кривой. Выберем целое число . Тогда в качестве прямой функции выберем произведение . Для его вычисления по оптимальному алгоритму потребуется не более операций сложения. Обратную задачу сформулируем следующим образом: по заданным эллиптической кривой , точке и произведению найти . В настоящее время все известные алгоритмы решения этой задачи требуют экспоненциального времени.

Опишем криптографический протокол. Для установления защищённой связи два пользователя А и В совместно выбирают эллиптическую кривую и точку на ней. Затем каждый из пользователей выбирает своё секретное целое число, соответственно и . Пользователь А вычисляет произведение , а пользователь В - . Далее они обмениваются вычисленными значениями. При этом параметры самой кривой, координаты точки на ней и значения произведений являются открытыми и могут передаваться по незащищённым каналам связи. Затем пользователь А умножает полученное значение на , а пользователь В умножает полученное им значение на . В силу свойств операции умножения на число . Таким образом, оба пользователя получат общее секретное значение (координаты точки ), которое они могут использовать для получения ключа шифрования. При этом, злоумышленнику для восстановления ключа потребуется решить сложную с вычислительной точки зрения задачу определения и по известным , , и .

3.4.4 Алгоритм цифровой подписи диффи-хеллмана

Родоначальники криптографии с открытым ключом Диффи и Хеллман разработали подход, позволяющий выполнять процедуру цифровой подписи одного бита с помощью блочного шифра.

Предположим, в нашем распоряжении есть алгоритм зашифрования ЕК, оперирующий блоками данных Х размера n и использующий ключ размером nK: |Х|=n, |K|=nK. Структура ключевой информации в схеме следующая: секретный ключ подписи kS выбирается как произвольная (случайная) пара ключей k0, k1 используемого блочного шифра:

kS=(k0, k1). (3.4.4.1)

Таким образом, размер ключа подписи равен удвоенному размеру ключа использованного блочного шифра:

|kS|=2|K|=2nK. (3.4.4.2)

Ключ проверки представляет собой результат шифрования двух блоков текста Х0 и Х1 с ключами k0 и k1 соответственно:

kV=(C0, C1)=(Ek0(X0), Ek1(X1)) (3.4.4.3)

где являющиеся параметром схемы блоки данных не секретны и известны проверяющей подпись стороне. Таким образом, размер ключа проверки подписи равен удвоенному размеру блока использованного блочного шифра:

|kV|=2|Х|=2n. (3.4.4.4)

Алгоритм Sig выработки цифровой подписи для бита t (t{0, 1}) заключается просто в выборе соответствующей половины из пары, составляющей секретный ключ подписи:

s=S(t)=kt. (3.4.4.5)

Алгоритм Ver проверки подписи состоит в проверке уравнения

Ekt(Xt)=Ct, (3.4.4.6)

которое, очевидно, должно выполняться для t. Получателю известны все используемые при этом величины.

Таким образом, функция проверки подписи будет следующей:

. (3.4.4.7)

Покажем, что данная схема работоспособна, для чего проверим выполнение необходимых свойств схемы цифровой подписи:

1. Невозможность подписать бит t, если не известен ключ подписи. Действительно, для выполнения этого злоумышленнику потребовалось бы решить уравнение относительно s, что эквивалентно определению ключа для известных блоков шифрованного и соответствующего ему открытого текста, что вычислительно невозможно в силу использования стойкого шифра.

2. Невозможность подобрать другое значение бита t, которое подходило бы под заданную подпись, очевидно: числа возможных значений бита всего два и вероятность выполнения двух следующих условий одновременно пренебрежимо мала просто в силу использования криптостойкого алгоритма:

. (3.4.4.8)

Таким образом, предложенная Диффи и Хеллманом схема цифровой подписи на основе классического блочного шифра обладает такой же стойкостью, что и лежащий в её основе блочный шифр, и при этом весьма проста. Однако, у неё есть два существенных недостатка.

Первый недостаток заключается в том, что данная схема позволяет подписать лишь один бит информации. В блоке большего размера придётся отдельно подписывать каждый бит, поэтому даже с учётом хэширования сообщения все компоненты подписи - секретный ключ, проверочная комбинация и собственно подпись получаются довольно большими по размеру и более чем на два порядка превосходят размер подписываемого блока. Предположим, что в схеме используется криптографический алгоритм ЕК с размером блока и ключа, соответственно n и nК. Предположим также, что используется функция хэширования с размером выходного блока nН. Тогда размеры основных рабочих блоков будут следующими:

- размер ключа подписи - nkS=2nHnK;

- размер ключа проверки подписи - ;

- размер подписи - .

Второй недостаток данной схемы, быть может, менее заметен, но столь же серьёзен. Дело в том, что пара ключей выработки подписи и проверки подписи могут быть использованы только один раз. Действительно, выполнение процедуры подписи бита сообщения приводит к раскрытию половины секретного ключа, после чего он уже не является полностью секретным и не может быть использован повторно. Поэтому для каждого подписываемого сообщения необходим свой комплект ключей подписи и проверки. Это практически исключает возможность использования рассмотренной схемы Диффи-Хеллмана в первоначально предложенном варианте в реальных системах ЭЦП.

Однако, несколько лет назад Березин и Дорошкевич предложили модификацию схемы Диффи-Хеллмана, фактически устраняющую её недостатки.

Центральным в этом подходе является алгоритм «односторонней криптографической прокрутки», которая в некотором роде может служить аналогом операции возведения в степень. Как обычно, предположим, что в нашем распоряжении имеется криптографический алгоритм ЕК с размером блока данных и ключа соответственно n и nK бит, причём n?nК.

Пусть в нашем распоряжении также имеется некоторая функция отображения n-битовых блоков данных в nK-битовые . Определим рекурсивную функцию «односторонней прокрутки» блока данных размером n бит k раз при помощи следующей формулы:

, (3.4.4.9)

где Х - произвольный несекретный n-битовый блок данных, являющийся параметром процедуры прокрутки.

По своей идее функция односторонней прокрутки чрезвычайно проста, надо всего лишь нужное количество раз (k) выполнить следующие действия: расширить n-битовый блок данных Т до размера ключа использованного алгоритма шифрования (nK), на полученном расширенном блоке как на ключе зашифровать блок данных Х, результат зашифрования занести на место исходного блока данных (Т). По определению операция Rk(T) обладает двумя важными для нас свойствами:

- аддитивность и коммутативность по числу прокручиваний:

; (3.4.4.10)

- односторонность или необратимость прокрутки: если известно только некоторое значение функции Rk(Т), то вычислительно невозможно найти значение Rk'(T) для любого k'<k - если бы это было возможно, в нашем распоряжении был бы способ определить ключ шифрования по известному входному и выходному блоку алгоритма ЕК, что противоречит предположению о стойкости шифра.

Теперь покажем, как указанную операцию можно использовать для подписи блока Т, состоящего из nT битов.

Секретный ключ подписи kS выбирается как произвольная пара блоков k0, k1, имеющих размер блока данных используемого блочного шифра, то есть размер ключа выработки подписи равен удвоенному размеру блока данных использованного блочного шифра: .

Ключ проверки подписи вычисляется как пара блоков, имеющих размер блоков данных использованного алгоритма по следующим формулам:

. (3.4.4.11)

В этих вычислениях также используются несекретные блоки данных Х0 и Х1, являющиеся параметрами функции «односторонней прокрутки», они обязательно должны быть различными. Таким образом, размер ключа проверки подписи также равен удвоенному размеру блока данных использованного блочного шифра: .

Вычисление и проверка ЭЦП будут выглядеть следующим образом:

- алгоритм SignT выработки цифровой подписи для nT-битового блока Т заключается в выполнении односторонней прокрутки обеих половин ключа подписи Т и 2nT-1-T раз соответственно:

; (3.4.4.12)

- алгоритм VernT проверки подписи состоит в проверке истинности соотношений , которые, очевидно, должны выполняться для подлинного блока данных Т:

(3.4.4.13)

Таким образом, функция проверки подписи будет следующей:

. (3.4.4.14)

Покажем, что для данной схемы выполняются необходимые условия работоспособности схемы подписи.

Предположим, что в распоряжении злоумышленника есть nT-битовый блок Т, его подпись , и ключ проверки . Пользуясь этой информацией, злоумышленник пытается найти правильную подпись для другого nT-битового блока Т'. Для этого ему надо решить следующие уравнения относительно s'0 и s'1:

. (3.4.4.15)

В распоряжении злоумышленника есть блок данных Т с подписью , что позволяет ему вычислить одно из значений s'0, s'1, даже не владея ключом подписи:

(a) если T<T', то ,

(b) если T>T', то .

Однако для нахождения второй половины подписи (s'1 и s'0 в случаях (а) и (b) соответственно) ему необходимо выполнить прокрутку в обратную сторону, то есть найти Rk(X), располагая только значением для большего k, что является вычислительно невозможным. Таким образом, злоумышленник не может подделать подпись под сообщением, если не располагает секретным ключом подписи.

Второе требование также выполняется: вероятность подобрать блок данных Т', отличное от блока Т, но обладающее такой же цифровой подписью, чрезвычайно мала и может не приниматься во внимание. Действительно, пусть цифровая подпись блоков Т и Т' совпадает. Тогда подписи обоих блоков будут равны соответственно:

, (3.4.4.16)

, (3.4.4.17)

но s=s', следовательно:

и . (3.4.4.18)

Положим для определённости T?T', тогда справедливо следующее:

, где . (3.4.4.19)

Последнее условие означает, что прокручивание двух различных блоков данных одно и то же число раз оставляет их значения неизменными. Вероятность такого события чрезвычайно мала и может не приниматься во внимание.

Таким образом рассмотренная модификация схемы Диффи-Хеллмана делает возможным подпись не одного бита, а целой битовой группы. Это позволяет в несколько раз уменьшить размер подписи и ключей подписи/проверки данной схемы. Однако надо понимать, что увеличение размера подписываемых битовых групп приводит к экспоненциальному росту объёма необходимых вычислений и начиная с некоторого значения делает работу схемы также неэффективной. Граница «разумного размера» подписываемой группы находится где-то около десяти бит, и блоки большего размера всё равно необходимо подписывать «по частям».

Теперь найдём размеры ключей и подписи, а также объём необходимый для реализации схемы вычислений. Пусть размеры хэш-блока и блока используемого шифра одинаковы и равны n, а размер подписываемых битовых групп равен nT. Предположим также, что если последняя группа содержит меньшее число битов, обрабатывается она всё равно как полная nT-битовая группа. Тогда размеры ключей подписи/проверки и самой подписи совпадают и равны следующей величине:

бит, (3.4.4.20)

где обозначает округление числа х до ближайшего целого в сторону возрастания. Число операций шифрования ЕК(Х), требуемое для реализации процедур схемы, определяется нижеследующими соотношениями:

- при выработке ключевой информации оно равно:

, (3.4.4.21)

- при выработке и проверке подписи оно вдвое меньше:

. (3.4.4.22)

Размер ключа подписи и проверки подписи можно дополнительно уменьшить следующими приёмами:

1. Нет необходимости хранить ключи подписи отдельных битовых групп, их можно динамически вырабатывать в нужный момент времени с помощью генератора криптостойкой гаммы. Ключом подписи в этом случае будет являться обычный ключ использованного в схеме подписи блочного шифра.

2. Аналогично, нет необходимости хранить массив ключей проверки подписи отдельных битовых групп блока, достаточно хранить значение хэш-функции этого массива. При этом алгоритм выработки ключа подписи и алгоритм проверки подписи будут дополнены ещё одним шагом - вычислением хэш-функции массива проверочных комбинаций отдельных битовых групп.

Таким образом, проблема размера ключей и подписи решена, однако, второй недостаток схемы - одноразовость ключей - непреодолён, поскольку это не возможно в рамках подхода Диффи-Хеллмана.

Для практического использования такой схемы, рассчитанной на подпись N сообщений, отправителю необходимо хранить N ключей подписи, а получателю - N ключей проверки, что достаточно неудобно. Эта проблема может быть решена в точности также, как была решена проблема ключей для множественных битовых групп - генерацией ключей подписи для всех N сообщений из одного мастер-ключа и свёртыванием всех проверочных комбинаций в одну контрольную комбинацию с помощью алгоритма вычисления хэш-функций.

Такой подход решил бы проблему размера хранимых ключей, но привёл бы к необходимости вместе с подписью каждого сообщения высылать недостающие N-1 проверочных комбинаций, необходимых для вычисления хэш-функции массива всех контрольных комбинаций отдельных сообщений. Ясно, что такой вариант не обладает преимуществами по сравнению с исходным.

Упомянутыми выше авторами был предложен механизм, позволяющий значительно снизить остроту проблемы. Его основная идея - вычислять контрольную комбинацию (ключ проверки подписи) не как хэш-функцию от линейного массива проверочных комбинаций всех сообщений, а попарно - с помощью бинарного дерева. На каждом уровне проверочная комбинация вычисляется как хэш-функция от конкатенации двух проверочных комбинаций младшего уровня. Чем выше уровень комбинации, тем больше отдельных ключей проверки «учитывается» в ней.

Предположим, что наша схема рассчитана на 2L сообщений. Обозначим через i-тую комбинацию l-того уровня. Если нумерацию комбинаций и уровней начинать с нуля, то справедливо следующее условие: , а i-тая проверочная комбинация l-го уровня рассчитана на 2l сообщений с номерами от до включительно. Число комбинаций нижнего, нулевого уровня равно , а самого верхнего, L-того уровня - одна, она и является контрольной комбинацией всех сообщений, на которые рассчитана схема.

На каждом уровне, начиная с первого, проверочные комбинации рассчитываются по следующей формуле:

, (3.4.4.23)

где через обозначен результат конкатенации двух блоков данных А и В, а через Н(Х) - процедура вычисления хэш-функции блока данных Х.

При использовании указанного подхода вместе с подписью сообщения необходимо передать не N-1, как в исходном варианте, а только log2N контрольных комбинаций. Передаваться должны комбинации, соответствующие смежным ветвям дерева на пути от конечной вершины, соответствующей номеру использованной подписи, к корню.

Необходимость отправлять вместе с подписью сообщения дополнительную информацию, нужную для проверки подписи, на самом деле не очень обременительна. Действительно, в системе на 1024=210 подписей вместе с сообщением и его подписью необходимо дополнительно передавать 10 контрольных комбинаций, а в системе на 1048576=220 подписей - всего 20 комбинаций. Однако, при большем числе подписей, на которые рассчитана система, возникает другая проблема - хранение дополнительных комбинаций, если они рассчитаны предварительно, или выработаны в момент формирования подписи.

Дополнительные контрольные комбинации, которые передаются вместе с подписью и используются при её проверке, вырабатываются при формировании ключа проверки по ключу подписи и могут храниться в системе и использоваться в момент формирования подписи, либо вычисляться заново в этот момент.

Первый подход предполагает затраты дисковой памяти, так как необходимо хранить 2L+1-2 значений хэш-функции всех уровней, а второй требует большего объёма вычислений в момент формирования подписи. Можно использовать и компромиссный подход - хранить все хэш-комбинации, начиная с некоторого уровня l*, а комбинации меньшего уровня вычислять при формировании подписи.

Отметим, что отказ от хранения комбинаций одного уровня приводит к экономии памяти и росту вычислительных затрат примерно вдвое, то есть зависимость носит экспоненциальный характер.

4. РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТИ АТМ

4.1 Постановка задачи

В последнее время произошло резкое увеличение мощностей вычислительной техники, её быстродействия и снижение её стоимости. Это привело к ситуации, когда недоступные ранее для взлома алгоритмы защиты данных потеряли свою ценность. Поэтому всё более остро встаёт вопрос разработки новых алгоритмов, превосходящих по степени защищённости возможности современного вычислительного оборудования.

В связи с тем, что все алгоритмы защиты информации реализуются программно, их замена на другие или модернизация не создаёт больших проблем. Но существуют проблемы, связанные с необходимостью совмещения данных алгоритмов с протоколами обмена информацией, используемыми в современных сетях передачи данных.

Эта проблема может быть решена при использовании не кардинально новых алгоритмов защиты информации, а модернизированных версий старых алгоритмов или комплексных соединений нескольких алгоритмов в единое целое, что позволяет не только использовать их, но и повысить при этом степень защищённости информации.

4.2 Алгоритм защиты информации в сети АТМ

Для построения алгоритма защиты информации в сетях АТМ используем единый стандарт криптографического преобразования текста для информационных систем, установленный в Российской Федерации. Этот стандарт был сформирован с учётом мирового опыта, и в нём были приняты во внимание недостатки и нереализованные возможности старых алгоритмов.

Этот алгоритм строиться с использованием сети Фейстела. Сеть Фейстела представляет собой общий метод преобразования произвольной функции (обычно называемой F-функцией) в перестановку на множестве блоков. F-функция, представляющая собой основной строительный блок сети Фейстела, всегда выбирается нелинейной и практически во всех случаях необратимой.

Формально F-функцию можно представить в виде отображения:

, (4.2.1)

где - длина преобразуемого блока текста (должна быть чётной), - длина используемого блока ключевой информации.

Пусть теперь - блок текста, представим его в виде двух подблоков одинаковой длины . Тогда одна итерация сети Фейстела определяется как:

, (4.2.2)

где , - операция конкатенации, а - побитовое исключающее ИЛИ. Структура итерации сети Фейстела представлена на рисунке 4.2.1. Сеть Фейстела состоит из некоторого фиксированного числа итераций, определяемого соображениями стойкости разрабатываемого шифра, при этом на последней итерации перестановка местами половин блока текста не производится, так как это не влияет на стойкость шифра.

/

/

Рисунок 4.2.1 - Структура итерации сети Фейстела

Данная структура шифров обладает рядом достоинств, а именно:

- процедуры шифрования и расшифрования совпадают, с тем исключением, что ключевая информация при расшифровании используется в обратном порядке;

- для построения алгоритмов шифрования можно использовать одинаковые блоки в процедурах шифрования и расшифрования.

Недостатком является то, что на каждой итерации изменяется только половина блока обрабатываемого текста, что приводит к необходимости увеличения числа итераций для достижения требуемой стойкости.

В отношении выбора F-функции никаких чётких стандартов не существует, но, как правило, эта функция представляет собой последовательность зависящих от ключа нелинейных замен, перемешивающих перестановок и сдвигов.

При построении алгоритма введём ассоциативную операцию конкатенации, используя для неё мультипликативную запись. Кроме того, используем следующие операции сложения:

- - побитовое сложение по модулю 2;

- - сложение по модулю 232;

- - сложение по модулю 232-1.

Алгоритм криптопреобразования предусматривает несколько режимов работы. Во всех режимах используется ключ длиной 256 бит, представляемый в виде восьми 32-разрядных чисел .

(4.2.3)

Для расшифрования используется тот же ключ, но процесс расшифрования является инверсным по отношению к исходному.

Используем режим гаммирования с обратной связью, схема которого представлена на рисунке 4.2.2 и математически описывается формулами:

. (4.2.4)

/

/

Рисунок 4.2.2 - Схема режима гаммирования с обратной связью

Открытые данные, разбитые на 64-разрядные блоки , , где определяется объёмом шифруемых данных, зашифровываются в режиме гаммирования путём поразрядного сложения по модулю 2 с гаммой шифра , которая вырабатывается блоками по 64 бита:

. (4.2.5)

Уравнения шифрования данных в режиме гаммирования с обратной связью выглядят следующим образом:

, (4.2.6)

. (4.2.7)

В этих уравнениях обозначает 64-разрядный блок зашифрованного текста, - функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядных числа).

64-разрядная последовательность , называемая синхроссылкой (начальным вектором), не является секретным элементом шифра, но её наличие необходимо как на передающей, так и на приёмной стороне.

В данном случае стойкость режима равна стойкости шифра, лежащего в его основе и структура исходного текста скрывается за счёт использования операции сложения по модулю 2. Манипулирование исходным текстом путём удаления блоков из начала или конца шифрованного текста становится невозможным.

4.3 Алгоритм цифровой подписи

При описании данного алгоритма будут использоваться следующие обозначения:

- - множество всех конечных слов в алфавите ;

- - длина слова ;

- - множество всех двоичных слов длины ;

- - конкатенация слов и , также обозначается как ;

- - конкатенация экземпляров слова ;

- - слово длины , содержащее запись , где - неотрицательное целое;

- - побитовое сложение слов по модулю 2;

- - сложение по правилу ;

- - передаваемое сообщение;

- - полученное сообщение;

- - хэш-функция, отображающая последовательность в слово ;

- - простое число, , либо ;

- - простое число, и является делителем для ;

- - целое число, , при этом ;

- - целое число, ;

- - секретный ключ пользователя для формирования подписи, ;

- - открытый ключ для проверки подписи, .

Система ЭЦП включает в себя процедуры выработки и проверки подписи под данным сообщением.

Цифровая подпись, состоящая из двух целых чисел, вычисляется с помощью определённого набора правил.

Числа , и , являющиеся параметрами системы, не являются секретными. Конкретный набор их значений может быть общим для группы пользователей. Целое число , которое генерируется в процедуре подписи сообщения, должно быть секретным и должно быть уничтожено сразу после выработки подписи. Число снимается с физического датчика случайных чисел или вырабатывается псевдослучайным методом с использованием секретных параметров.

Процедура выработки подписи включает в себя следующие шаги:

- вычисление - значения хэш-функции от сообщения . Если

, (4.3.1)

то присваивается значение ;

- выбор целого числа , ;

- вычисление двух значений:

и . (4.3.2)

Если , то необходимо выбрать другое значение числа ;

- вычисление значения

(4.3.3)

с использованием секретного ключа пользователя . Если , то необходимо выбрать другое значение числа , в противном случае необходимо закончить работу алгоритма.

При этом, сообщение, дающее нулевое значение хэш-функции, не подписывается. В противном случае уравнение подписи упростилось бы до

(4.3.4)

и злоумышленник легко мог бы вычислить секретный ключ .

Проверка цифровой подписи возможна при наличии у получателя открытого ключа отправителя, пославшего сообщение.

Уравнение проверки будет следующим:

. (4.3.5)

Действительно,

(4.3.6)

Вычисления по уравнению проверки реализуются следующим образом:

- проверяются условия: и . Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной;

- вычисляется - значения хэш-функции от сообщения . Если

, (4.3.7)

то присваивается значение ;

- вычисляется значение

, (4.3.8)

что является не чем иным, как мультипликативным обратным к (Алгоритм проверки можно несколько ускорить, если вычислять с помощью расширенного алгоритма Евклида, а не путём возведения в степень);

- вычисляются значения:

и ; (4.3.9)

- вычисляется значение:

; (4.3.10)

- проверяется условие: .

При совпадении значений и получатель принимает решение о том, что полученное сообщение подписано данным отправителем и в процессе передачи не нарушена целостность сообщения, то есть . В противном случае подпись считается недействительной.

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

5.1 Описание методики экономической оценки алгоритмов защиты информации

Данная методика разработана на кафедре производственного менеджмента и маркетинга СибГУТИ и позволяет провести экономическую оценку алгоритмов защиты информации и оптимизировать соотношение «эффективность/стоимость» для них. При этом под эффективностью подразумевается вероятность предотвращения данными алгоритмами угроз информации, а под стоимостью - величина затрат на приобретение пакета программ, построенного на этих алгоритмах, включая затраты на возможную установку, монтаж и наладку этого программного обеспечения.

В методике под угрозой информации понимается возникновение такого явления или события, следствием которого может быть нежелательное воздействие на информацию. Каждая угроза характеризуется двумя показателями:

- вероятностью возникновения ();

- величиной ущерба в стоимостном выражении (), который состоит из прямых потерь () и расходов, связанных с ликвидацией последствий угрозы ().

(5.1.1)

В стоимость прямых потерь входит стоимость разрушенных или украденных данных, стоимость испорченного или украденного программного обеспечения и тому подобное.

При расчёте расходов на ликвидацию последствий могут быть учтены следующие расходы:

- стоимость замены;

- стоимость процедуры восстановления;

- стоимость работы без ресурса до его замены или восстановления и тому подобное.

Определение стоимости потерь осуществляется непосредственным расчётом или, в случае если это не возможно, экспертным путём. Вероятность угроз () определяется экспертами.

Величина предполагаемых потерь от осуществления -той угрозы () в стоимостном выражении определяется вероятностью осуществления угрозы и наносимым ею ущербом:

. (5.1.2)

Общая величина возможных потерь () для рассматриваемого объекта будет зависеть от количества анализируемых угроз ():

. (5.1.3)

Каждый из совокупности возможных алгоритмов характеризуется стоимостью программного обеспечения () и вероятностью предотвращения -той угрозы (), которая определяется экспертным путём. Таким образом, уменьшение потерь от -той угрозы при применении -того алгоритма защиты () будет выражаться зависимостью:

. (5.1.4)

Общее сокращение потерь от применения -того алгоритма защиты () будет равно:

. (5.1.5)

Если общее сокращение потерь от применения алгоритма защиты превышает величину предполагаемого ущерба, он является эффективным и применение программного обеспечения, базирующегося на данном алгоритме, целесообразно.

Чтобы выбрать наиболее выгодный из нескольких эффективных алгоритмов защиты, необходимо рассчитать чистый эффект от приобретения -того алгоритма защиты () или окупаемость средств, вложенных в приобретение -того алгоритма защиты ().

, (5.1.6)

. (5.1.7)

В данном случае чистый эффект показывает на сколько рублей уменьшение потерь превысит расходы на приобретение программного обеспечения защиты информации, а окупаемость - на сколько рублей сократит потери вложение одного рубля в приобретение программ.

При решении задачи выбора целесообразным представляется расчёт чистого эффекта. Именно этот показатель является основным при решении задачи минимизации расходования средств на систему защиты информации.

При выборе наиболее эффективного алгоритма защиты (алгоритма, обеспечивающего наибольшее сокращение потерь, приходящихся на денежную единицу его стоимости) необходимо рассчитать показатель окупаемости.

В конечном итоге, выбору подлежит эффективный алгоритм защиты информации с наибольшим чистым эффектом или окупаемостью.

5.2 Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затрат

Затраты

в денежном выражении, руб.

во временном выражении, день.

1. Создание базы данных DB

20000

14

2. Повторное создание базы данных DB с учётом повышения цен

25000

14

3. Корректировка базы данных DB в соответствии с резервной копией

5000

3

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

- несанкционированное копирование;

- разрушение;

- изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информации

Вероятность наступления данной угрозы

1. Копирование

0.73

2. Разрушение

0.37

3. Изменение

0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информации

Вероятность защиты

Копирование

Разрушение

Изменение

1. CNZ

0.7

0.55

0.9

2. DES

0.45

0.25

0.6

3. RSA

0.55

0.3

0.7

4. ADH

0.7

0.5

0.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Данные об ущербе от осуществления угроз сведены в таблицу 5.2.4.

Таблица 5.2.4 - Ущерб от осуществления угроз

Вид угрозы информации

Убытки, руб.

Общий ущерб, руб.

прямые

связанные с ликвидацией последствий

1. Копирование

6000

-

6000

2. Разрушение

20000

53000

73000

3. Изменение

-

11000

11000

Итого

26000

64000

90000

Таким образом, при самом негативном стечении обстоятельств (осуществлении всех угроз) компании будет нанесён ущерб в размере 90000 рублей. Согласно указанным выше вероятностям осуществления каждой из угроз, рассчитаем предполагаемый (наиболее вероятный) ущерб:

руб.

На основе вероятностей предотвращения угроз рассматриваемым программным обеспечением, указанных в таблице 5.2.3, и рассчитанного ущерба определим уменьшение потерь при применении каждой из рассматриваемых программ защиты информации. Так, например, снижение потерь от копирования при применении программы RSA будет равно:

руб.

Результаты остальных аналогичных расчётов представлены в таблице 5.2.5.

Таблица 5.2.5 - Снижение потерь при применении программ защиты информации

Программа защиты информации

Уменьшение потерь от

Общее снижение потерь, руб.

копирования, руб.

разрушения, руб.

изменения, руб.

1. CNZ

4200

40150

9900

54250

2. DES

2700

18250

6600

27550

3. RSA

3300

21900

7700

32900

4. ADH

4200

36500

9350

50050

Сравнивая общее сокращение потерь от применения программ защиты информации с вероятным ущербом, делаем вывод, что приобретение CNZ и ADH эффективно, а покупка DES и RSA нецелесообразна, так как в этом случае эффект не покрывает предполагаемого ущерба (27550 руб.<35240 руб. - для DES и 32900 руб.<35240 руб. - для RSA).

Чтобы выбрать наиболее выгодную из эффективных программ защиты информации, рассчитаем чистый эффект от их применения и окупаемость вкладываемых в них средств:

руб.,

руб.,

%,

%.

Так как чистый эффект от применения CNZ на 8200 рублей больше, а окупаемость вкладываемых в него средств превышает аналогичный показатель для ADH более чем в 2 раза, целесообразно выбрать именно эту программу защиты информации.

6. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Данная дипломная работа предполагает разработку алгоритмов защиты информации в сетях АТМ, что приводит к необходимости длительной работы на компьютере.

При работе на компьютере опасными и вредными факторами, которые могут привести к несчастному случаю, являются следующие:

- возможность поражения электротоком при нарушении правил электробезопасности;

- напряжение зрения при длительной работе за экраном дисплея, вследствие чего могут быть головные боли, раздражительность, нарушение сна, усталость, болезненные ощущения в глазах, в пояснице, в области шеи и руках;

- недостаточное освещение рабочей зоны;

- возможность воздействия излучений (электромагнитных полей, радиочастотного, рентгеновского, видимого, ультрафиолетового и гамма-лучей);

- возможность воздействия ионизированного воздуха с образованием положительных ионов;

- статическое электричество;

- возможность повышенного уровня шума в рабочей зоне;

- гипокинезия, что может привести к изменению нервно-мышечного аппарата рук (при работе с клавиатурой);

- психоэмоциональное и умственное перенапряжения;

- нерациональная конструкция и расположение элементов рабочего места, что вызывает необходимость поддержания вынужденной рабочей позы, напряжения мышц, общее утомление и снижение работоспособности.

Работающему на компьютере полагаются следующие средства индивидуальной защиты:

- халат х/б ГОСТ 12.4.132-83, ГОСТ 12.4.131-83;

- очки защитные ГОСТ 12.440013-85 или специальный экран для защиты от излучения;

- противошумовые наушники ТУ 400-28-43-84.

6.1 Требования к размещению компьютерной техники

Эксплуатацию и ремонт помещений с компьютерной техникой и её монтаж, наладку следует выполнять в соответствии с Санитарно-гигиеническими Правилами и Нормами.

Не допускается размещение помещений для работы с дисплеями в подвалах.

Рабочие места с компьютерами должны располагаться между собой на расстоянии не менее 1.5 метров.

Компьютеры должны располагаться при однорядном их размещении не менее 1 метра от стен.

Площадь помещения для работников из расчёта на одного человека следует предусматривать величиной не менее 6 м2, кубатуру - не менее 20 м3 с учётом максимального числа одновременно работающих.

На постоянных рабочих местах при выполнении работ с использованием компьютерной техники должны быть обеспечены микроклиматические параметры, уровни освещённости, шума и состояния воздушной среды в соответствии с действующими Санитарными Правилами и Нормами.

6.2 Требования к вентиляции и отоплению помещений с компьютерной техникой

Системы вентиляции, отопления и кондиционирования воздуха должны быть выполнены в соответствии с главой СНиП 11-33-75 «Отопление, вентиляция и кондиционирование воздуха».

В помещениях с избытками явного тепла необходимо предусматривать регулирование подачи теплоносителя для соблюдения нормативных параметров микроклимата. В качестве нагревательных приборов следует устанавливать регистры из гладких труб или панели лучистого отопления.

Нельзя использовать для отопления электронагревательные приборы и паровое отопление.

В помещении с кубатурой до 20 м3 на одного человека при выполнении работ с использованием компьютерной техники на одного работника должен подаваться воздух не менее 30 м3/час.

Параметры микроклимата на рабочем месте должны быть следующими:

- в холодные периоды года температура воздуха, скорость его движения и относительная влажность воздуха должны соответственно составлять 22-24°С; 0.1 м/с; 60-40 %. Температура воздуха может колебаться в пределах от 21 до 25°С при сохранении остальных параметров микроклимата в указанных выше пределах;

- в тёплые периоды года температура воздуха, его подвижность и относительная влажность должны соответственно составлять 23-25°С; 0.1-0.2 м/с; 60-40 %. Температура воздуха может колебаться от 22 до 26°С при сохранении остальных параметров микроклимата в указанных выше пределах.

Воздух, поступающий в помещение, должен быть чистым от пыли и микроорганизмов (патогенной микрофлоры).

Для автоматического поддержания указанных выше параметров микроклимата может применяться кондиционирование воздуха.

6.3 Требования к уровню шума

Допустимый уровень шума на рабочем месте должен быть в соответствии с «Санитарными нормами допустимых уровней шума на рабочих местах» №3223-85 и быть в пределах 50-65 дБа.

Для снижения шума на рабочем месте можно использовать амортизирующие прокладки.

Стены и потолки помещения для снижения уровня шума можно облицовывать звукопоглощающим материалом независимо от количества единиц установленного оборудования.

В качестве звукопоглощающих материалов могут использоваться перфорированные плиты, панели, а так же плотная хлопчатобумажная ткань, которой драпируются потолок и стены. Кроме того, могут использоваться подвесные акустические потолки.

6.4 Требования к естественному и искусственному освещению

Освещение помещений должно быть смешанным (естественным и искусственным).

Требования к естественному освещению:

- естественное освещение должно осуществляться в виде бокового освещения. Величина коэффициента естественной освещённости (К.Е.О.) должна быть не ниже 1.5 %;

- ориентация светопроёмов должна быть северной;

- при естественном освещении следует применять средства солнцезащиты, снижающие перепады яркостей между естественным светом и свечением экрана.

В качестве таких средств можно использовать плёнки с металлизированным покрытием или регулируемые жалюзи с вертикальными ламелями.

Каждое окно должно иметь светорассеивающие шторы с коэффициентом отражения 0.5-0.7.

Требования к искусственному общему освещению:

- искусственное освещение следует осуществлять в виде комбинированного освещения с использованием люминисцентных источников света в светильниках общего освещения;

- величина освещённости при искусственном освещении люминисцентными лампами должна быть в горизонтальной плоскости не ниже 300-500 лк - для общего освещения и не ниже 750 лк - для комбинированного;

- в качестве источников общего освещения должны использоваться люминисцентные лампы типа ЛБ и ДРЛ с индексом цветопередачи не менее 70, в качестве светильников - светильники с отражённым или рассеянным светораспределением (тип УСП-5-2Ч40, УСП-35-2Ч40, ЛВ-003-2Ч40-002);

- светильники общего освещения должны располагаться над рабочими местами в равномерно-прямоугольном порядке;

- для предотвращения засветок экранов дисплеев прямыми световыми потоками должны применяться светильники общего освещения, расположенные между рядами рабочих мест с достаточным боковым освещением. При этом линии светильников располагаются параллельно светопроёмам;

- осветительные установки должны обеспечивать равномерную освещённость с помощью отражённого или рассеянного светораспределения. Они не должны создавать слепящих бликов на клавиатуре и экране дисплея в направлении глаз работающего;

- для исключения бликов на экранах от светильников общего освещения необходимо применять антибликерные сетки, специальные фильтры для экранов, защитные козырьки или располагать источники света параллельно направлению взгляда на экран с обеих его сторон (при условии, что экран дисплея не имеет антибликерного покрытия).

При рядном расположении компьютеров не допускается расположение дисплеев экранами друг к другу;

- пульсация освещённости люминисцентных ламп не должна превышать 10 %.

Требования к искусственному местному освещению:

- местное освещение обеспечивается светильниками, установленными непосредственно на столе;

- светильник должен иметь возможность ориентации в разных направлениях, быть оснащён устройством для регулирования яркости и защитной решёткой, предохраняющей от ослепления и отражённого блеска и расположен таким образом, чтобы исключить попадания в глаза прямого света. Защитный угол арматуры у этих источников должен быть не менее 30°.

6.5 Требования к защите от статического электричества и излучений

Требования к защите от статического электричества:

- для предотвращения образования и защиты от статического электричества в помещении при работе с компьютерной техникой необходимо использовать нейтрализаторы и увлажнители, полы должны иметь антистатическое покрытие;

- защита от статического электричества должна проводиться в соответствии с санитарно-гигиеническими нормами допускаемой напряжённости электрического поля;

- допускаемые уровни напряжённости электростатических полей не должны превышать 20 кВ/м в течение одного часа (ГОСТ 12.1045-84).

Требования к защите от излучений:

- устройства визуального отображения генерируют несколько типов излучения, в том числе рентгеновское, радиочастотное, видимое и ультрафиолетовое. Однако, уровни этих излучений достаточно низки и не превышают действующих норм (при условии соответствия дисплея требованиям международных стандартов ТСО 95 и/или ТСО 99);

- необходимо контролировать уровень аэроионизации. Следует учитывать, что мягкое рентгеновское излучение, возникающее при напряжении на аноде 20-22 кВ, а также высокое напряжение на токоведущих участках схемы вызывают ионизацию воздуха с образованием положительных ионов, считающихся неблагоприятными для человека;

- оптимальным уровнем аэроионизации в зоне дыхания работающего считается содержание лёгких аэронов обоих знаков от 1.5Ч102 до 5Ч103 в 1 см3 воздуха.

6.6 Требования к цветовому оформлению помещения

Цветовое оформление должно соответствовать требованиям СН 181-70.

Подбор цветных образцов необходимо производить в соответствии с принятым наименованием цветов. Малонасыщенные (основные) цвета должны применяться для окраски больших полей (потолок, стены, рабочие поверхности и так далее), средненасыщенные (вспомогательные) - для небольших поверхностей или участков, редко попадающих в поле зрения работающих, а также для создания контраста, насыщенные (акцентные) - для малых по площади поверхностей (в качестве функциональной окраски).

В цветовой композиции интерьера помещений должны использоваться гармонические цветовые сочетания. Выбор образцов цвета для отделочных материалов и изделий следует осуществлять с учётом их фактуры, поверхности в помещении должны иметь матовую и полуматовую фактуру для исключения попадания отражённых бликов в глаза работающего.

Необходимо обеспечивать следующие величины коэффициента отражения в помещении:

- для потолка 60-70 %;

- для стен 40-50 %;

- для пола 30 %;

- для других отражающих поверхностей в рабочей мебели 30-40 %.

6.7 Организация рабочих мест

Организацию рабочих мест необходимо осуществлять на основе современных эргономических требований. Конструкция рабочей мебели (столы, стулья) должна обеспечивать возможность индивидуальной регулировки соответственно росту работающего и создавать удобную позу.

Рабочий стол должен иметь жёсткую конструкцию, плоскость стола - регулироваться по высоте в пределах 68-76 см. Оптимальные размеры рабочей поверхности столешницы 160Ч90 см. Под столешницей рабочего стола должно быть свободное пространство для ног с размерами по высоте не менее 60 см, по ширине - 50 см, по глубине - 65 см.

На поверхности рабочего стола для документов необходимо предусматривать размещение специальной подставки, расстояние которой от глаз должно быть аналогичным расстоянию от глаз до клавиатуры, что позволяет снизить зрительное утомление.

Плоскость стола должна соответствовать размерам документов.

Покрытие поверхности стола должно быть матовым (серого, зелёного, коричневого цвета с коэффициентом отражения 20-50 %) и легко чиститься.

Углы и передняя верхняя грань доски стола должны выполняться закругленными.

Рабочий стул должен быть снабжён подъёмно-поворотным устройством, обеспечивающим регулирование высоты сидения и спинки. Его конструкция должна предусматривать также изменение угла наклона спинки. Рабочее кресло должно иметь подлокотники. Регулировка каждого параметра должна легко осуществляться, быть независимой и иметь надёжную фиксацию. Высота поверхности сидения должна регулироваться в пределах 40-50 см. Ширина сидения должна составлять не менее 40 см, глубина - не менее 38 см. Высота опорной поверхности спинки должна быть не менее 30 см, ширина - не менее 38 см. Радиус её кривизны в горизонтальной плоскости 40 см. Угол наклона спинки должен изменяться в пределах 90 -110 градусов к плоскости сидения.

Материал покрытия рабочего стула должен обеспечивать возможность легкой очистки от загрязнений. Поверхность сидения и спинки должна быть полумягкой, с нескользящим, неэлектризующим и воздухонепроницаемым покрытием.

На рабочем месте необходимо предусматривать подставку для ног. Её длина должна составлять 40 см, ширина - 35 см. Необходимо предусматривать регулировку высоты подставки в пределах 0-15 см и угла её наклона - в пределах 0-20 градусов. Она должна иметь рифлёное покрытие и бортик высотой 10 мм по нижнему краю.

Рабочее место с дисплейным терминалом должно быть большей площади по сравнению с обычным рабочим местом. Не рекомендуется организовывать рабочие места другого вида и назначения в помещениях с дисплейными терминалами.

6.8 Требования к видеотерминальному устройству

Видеотерминальное устройство (в дальнейшем по тексту ВДТ) должно отвечать следующим техническим требованиям:

- яркость свечения экрана не менее 100 кд/м2;

- минимальный размер светящейся точки - не более 0,4 мм для монохромного дисплея и не более 0,6 мм - для цветного дисплея;

- контрастность изображения знака - не менее 0,8;

- частота регенерации изображения при работе с позитивным контрастом в режиме обработки текста - не менее 72 Гц;

- количество точек в строке - не менее 640;

- низкочастотное дрожание изображения в диапазоне 0,05-1,0 Гц должно находиться в пределах 0,1 мм;

- экран должен иметь антибликерное покрытие;

- размер экрана должен быть не менее 31 см по диагонали, а высота символов на экране - не менее 3,8 мм, при этом расстояние от глаз работающего должно быть в пределах 40-80 см.

Неиспользуемое рентгеновское излучение, а также излучение в ультрафиолетовом, инфракрасном и радиочастотном диапазонах должны соответствовать гигиеническим нормам.

Клавиатура не должна быть жёстко связана с монитором. Диаметр клавиш - в пределах 10-19 мм, сопротивление 0,25-1,5 Н. Поверхность клавиш должна быть вогнутой, расстояние между ними - не менее 3 мм.

Наклон клавиатуры должен находиться в пределах 10-15 градусов.

Видеомонитор должен быть оборудован поворотной площадкой, позволяющей перемещать ВДТ в горизонтальной и вертикальной плоскости в пределах 130-220 мм и изменять угол наклона экрана на 10-15 градусов.

При работе с текстовой информацией (в режиме ввода данных, редактирования текста и чтения с экрана ВДТ) наиболее физиологичной является предъявление чёрных знаков на светлом (белом) фоне.

6.9 Режим труда и отдыха при работе с компьютерами

Рациональный режим труда и отдыха работников, установленный с учётом психофизиологической напряжённости их труда предусматривает строгое соблюдение регламентированных перерывов. При этом перерывы должны быть оптимальной длительности: слишком длительные перерывы ведут к нарушению рабочей установки.

Основным перерывом является перерыв на обед, а также должны быть введены 2-3 регламентированных перерыва длительностью 10 минут каждый: 2 - при 8-ми часовом рабочем дне, 3 - при 12-ти часовом рабочем дне.

При 8-ми часовом рабочем дне с обеденным перерывом через 4 часа работы дополнительные регламентированные перерывы необходимо предоставлять через 3 часа работы и за 2 часа до её окончания.

При 12-ти часовом рабочем дне с обедом через 5 часов работы первый перерыв необходимо ввести через 3.5-4 часа, второй через 8 часов и третий - за 1.5-2 часа до окончания работы.

Режим труда и отдыха должен зависеть от характера выполняемой работы: при вводе данных, редактировании программ, чтении информации с экрана непрерывная продолжительность работы с ВДТ не должна превышать 4-х часов при 8-ми часовом рабочем дне. Через каждый час работы необходимо вводить перерыв на 5-10 минут, а через 2 часа - на 15 минут.

Количество обрабатываемых символов (знаков) на ВДТ не должно превышать 30 тысяч за 4 часа работы.

В целях профилактики переутомления и перенапряжения при работе необходимо выполнять во время регламентированных перерывов комплексы специальных упражнений.

6.10 Требования безопасности перед началом работ

Перед началом работы необходимо надеть полагающуюся по нормам спецодежду и подготовить рабочее место к безопасному ведению работ - убрать посторонние предметы, проверить исправность освещения, чтобы оно было достаточным и без слепящего действия.

Элементы оборудования при периодическом наблюдении за экраном должны быть расположены так, чтобы экран находился справа, клавиатура - напротив правого плеча, а документы - в центре угла обзора. При постоянной работе экран должен быть расположен в центре поля обзора, документы - слева на столе или на специальной подставке.

Наклон документов на пюпитрах или других подставках должен приблизительно равняться углу наклона экрана.

Перед включением машины в электросеть необходимо визуально проверить исправность заземления, розетки, штепсельной вилки и шнура.

Запрещается включать в электросеть машину при неисправных заземлении, розетке, штепсельной вилке и повреждённом (оголённом) шнуре.

При включении (а также выключении) машины корпус штепселя электрошнура следует брать так, чтобы руки не касались штепсельной вилки, гнёзд розетки.

Порядок включения компьютера в электросеть:

- включить стабилизатор напряжения (ИБП), если компьютер подключён через стабилизатор напряжения (ИБП);

- включить принтер (если он нужен);

- включить монитор компьютера;

- включить компьютер (переключателем на корпусе системного блока).

После этого на экране компьютера появятся сообщения о ходе работы программ проверки и начальной загрузки компьютера. Когда начальная загрузка операционной системы будет закончена, появится приглашение операционной системы, которое означает, что компьютер готов к приёму команд.

Перед первым включением компьютера в сеть специалист должен проверить, соответствует ли напряжение в сети тому, на которое рассчитан компьютер, и при необходимости установить переключатель напряжения на компьютере в нужное положение.

6.11 Требования безопасности во время работ

На период длительного перерыва в работе (как-то обед, выполнение работ, не связанных с машиной и так далее) машину необходимо отключить.

В целях уменьшения воздействия излучения от дисплеев рекомендуется ограничивать продолжительность работы с экраном дисплея, не размещая дисплеи концентрированно в рабочей зоне и выключать их, если на них не работают.

Помещение с работающими дисплеями необходимо чаще проветривать и очищать экран от пыли не реже одного раза в течение рабочего дня.

Запрещается курить в помещении, где стоят компьютеры.

Все соединительные кабели компьютера следует вставлять и вынимать только при выключенном компьютере.

При работе с монитором (дисплеем):

- монитор должен надёжно стоять не на краю стола;

- оптимальная высота расположения экрана должна соответствовать направлению взгляда в секторе 5-35 градусов по отношению к горизонтали: зрительный комфорт обеспечивается параметрами знаковой информации на экране, плотностью их размещения, контрастом и соотношением яркостей символов и фона экрана;

- необходимо повернуть монитор таким образом, чтобы смотреть на экран под прямым углом, а не сбоку, лучше, чтобы смотреть на экран можно было сверху вниз, так что экран должен быть слегка наклонён - нижний его край должен быть ближе к оператору;

- яркость символов на экране должна согласовываться с яркостью фона экрана и окружающим освещением.

При прямом контрасте яркостный контраст должен составлять 70-80 % с возможностью регулировки яркости фона экрана, а при обратном контрасте (светлые символы на тёмном фоне) - 85-90 % с возможностью регулировки яркости экрана (Рекомендуемые соотношения яркости фона экрана и яркости символов - от 1:2-1:5 до 1:10-1:15);

- необходимо правильно задать регулировку изображения. При неправильной регулировке изображения при многочасовой работе можно испортить глаза. Сначала отрегулируй яркость и контрастность монитора. Не следует делать изображение слишком ярким - от этого быстро устанут глаза. Это следует проверить так: чёрный цвет на экране должен быть действительно чёрным, а не белесым. Если на мониторе имеется ручка фокусировки, необходимо отрегулировать её так, чтобы изображение было максимально чётким;

- если монитор установлен так, что от экрана отсвечивают блики, не портите глаза - либо установите монитор так, чтобы бликов не было, либо необходимо установить поляризационный фильтр для монитора. Такой фильтр устраняет все блики и улучшает контрастность изображения. Лучше использовать фильтры не из металлической сетки, а из поляризованного стекла;

- кинескоп, находящийся внутри монитора, использует очень высокое напряжение, поэтому не в коем случае не стоит открывать крышку монитора и трогать находящиеся под этой крышкой детали. Это должны делать только обученные специалисты по ремонту мониторов.

Необходимо соблюдать правила безопасности при работе с клавиатурой компьютера:

- расстояние между средним рядом клавиш и краем стола должно быть не менее 16 см (допускается 19 см);

- не клади на клавиатуру бутерброды и не ставь рядом с ней чай - крошки и жидкость могут вывести её из строя.

Необходимо соблюдать рациональный режим трудам и отдыха:

- время непрерывной работы - 1.5-2 часа, длительность перерыва для отдыха от 5 до 15 минут.

- при работе за экраном 60 % рабочего времени время отдыха должно составлять 4.5 % и в этих случаях должно быть два перерыва по 10 минут: один в первую половину рабочего времени, второй - во вторую.

- эффективность регламентированных перерывов повышается при их сочетании с производственной гимнастикой.

- производственная гимнастика должна состоять из 6-8 упражнений с максимальной нагрузкой на четвёртое упражнение. После окончания производственной гимнастики делай интервал в 1-2 минуты перед продолжением работы.

- менять комплекс упражнений следует не реже одного раза в неделю.

- во время регламентированных перерывов и в начале работы в течение 2-3 минут следует выполнять, сидя на рабочем месте, специальные упражнения для глаз, уменьшающие их утомление.

Один раз в несколько месяцев следует открывать системный блок компьютера и удалять пылесосом накопившиеся там пыль и грязь. Эту работу должны производить специально обученные лица.

6.12 Требования безопасности в аварийных ситуациях

При появлении неисправностей машины необходимо прекратить работу, отключить машину от сети и сообщить о происшедшем руководителю подразделения. При отключении электроэнергии отключить компьютер от сети.

При пожаре или загорании немедленно сообщить в пожарную часть. Приступить к тушению пожара имеющимися средствами пожаротушения. О пожаре доложить руководителю работ, а в его отсутствие руководителю предприятия.

При необходимости оказать медицинскую доврачебную помощь пострадавшим.

При несчастном случае сообщить руководителю работ, обратиться в медпункт или поликлинику.

6.13 Требования безопасности по окончании работ

По окончании работы необходимо отключить машину от электросети, очистить от пыли и закрыть чехлом. Клавиатуру закрыть предназначенной для этой цели крышкой для предотвращения попадания в неё пыли.

Порядок отключения машины от электросети:

- необходимо закрыть все работающие программы;

- выключить компьютер вводом соответствующей команды;

- выключить компьютер переключателем на системном блоке (если компьютер не поддерживает режим АТХ);

- выключить принтер (если он включён);

- выключить монитор;

- выключить стабилизатор, если компьютер подключён через стабилизатор напряжения.

Затем необходимо привести в порядок рабочее место, уберать документы, посторонние предметы.

Руководителю работ необходимо доложить о всех обнаруженных неполадках и мерах по их устранению.

Спецодежду нужно снять и положить её в отведённое для неё место, после чего вымыть руки водой с мылом.

Выполнение мер безопасности, описанных в данной главе, позволяет избежать несчастных случаев при работе на компьютере. Кроме того, вышеизложенные правила позволят облегчить работу на компьютере и сделать её менее утомительной.

ЗАКЛЮЧЕНИЕ

В данной дипломной работе в соответствии с заданием были разработаны алгоритмы защиты информации для использования в сетях АТМ. Данные алгоритмы являются модернизированными версиями алгоритмов, которые используются в сетях АТМ в настоящее время. Они обладают большей защищающей способностью по сравнению с используемыми и способны противостоять самым современным средствам вычислительной техники, в том числе, и при использовании сетевых вычислений.

Кроме того, при выполнении данной работы была описана и проанализирована система защиты информации, применяющаяся в сетях АТМ в настоящее время.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия-Телеком, 2001. - 120 с.

2. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. - М.: Бином, 2002. - 384 с.

3. Васильев А.Б., Крастилевская М.А., Николенко В.Н. Широкополосные сети связи на основе технологии АТМ. - М.: ЦНТИ «Информсвязь», 1996. - 104 с.

4. Назаров А.Н., Симонов М.В. АТМ: Технология высокоскоростных сетей. - М.: Эко-Трендз, 1999. - 234 с.

5. Назаров А.Н., Разживин И.А., Симонов М.В. АТМ: Технические решения создания сетей. - М.: Горячая линия-Телеком, 2001. - 376 с.

6. Новиков С.Н. Методы маршрутизации на цифровых широкополосных сетях связи. Учебное пособие. - Новосибирск: СибГУТИ, 2001. - 84 с.

7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2000. - 672 с.

8. АТМ Forum. ATM Security Specification. Version 1.0, 1999.

9. ITU-T Recommendation E.164. The international public telecommunication numbering plan. ITU, 1997.

ПРИЛОЖЕНИЕ А - СПИСОК СОКРАЩЕНИЙ НА АНГЛИЙСКОМ ЯЗЫКЕ

AAL (ATM Adaptation Layer) - уровень адаптации АТМ.

ABR (Available Bit Rate) - доступная скорость передачи.

AESA (ATM End System Address) - конечный адрес системы в сети АТМ.

AFI (Address Format Identifier) - идентификатор формата адреса.

ATM (Asynchronous Transfer Mode) - асинхронный режим передачи.

B-ICI (Broadband Inter-Carrier Interface) - широкополосный интерфейс межсетевого взаимодействия.

B-ISDN (Broadband Integrated Services Digital Network) - широкополосная цифровая сеть интегрального обслуживания.

B-ISUP (B-ISDN User Part) - пользовательская часть Ш-ЦСИО.

BRM (Backward Resource Management) - обратное управление ресурсами сети.

BT (Burst Tolerance) - терпимость к пульсациям.

CBC (Cipher Block Chaining) - сцепление блоков шифрованного текста.

CBR (Constant Bit Rate) - постоянная скорость передачи.

CDV (Cell Delay Variation) - возможная задержка ячеек.

CIDR (Classless Inter-Domain Routing) - бесклассовая междоменная маршрутизация.

CLP (Cell Loss Priority) - приоритет потери ячеек.

CLR (Cell Loss Ratio) - доля потерянных ячеек.

CN (Customer Network) - сеть заказчика.

CS (Convergence Sublayer) - подуровень конвергенции.

CTD (Cell Transfer Delay) - задержка передачи ячеек.

DCC (Data Country Code) - данные кода страны.

DES (Data Encryption Standard) - стандарт кодирования данных.

DSP (Domain Specific Part) - специальная часть домена.

DSS 2 (Digital Subscriber Signaling №2) - цифровая абонентская сигнализация №2.

EFCI (Explicit Congestion Forward Identifier) - идентификатор перегрузки сети.

ESI (Еnd System Identifier) - идентификатор оконечной системы.

ETSI (European Telecommunications Standards Institute) - Европейский Институт Стандартов Связи.

FDDI (Fiber Distributed Data Interface) - интерфейс передачи данных по ВОЛС.

FRM (Forward Resource Management) - прямое управление ресурсами сети.

GFC (Generic Flow Control) - поле управления потоком.

HEC (Header Error Control) - управление ошибками в заголовке.

HO-DSP (High-Order Domain Specific Part) - специальная часть домена высокого порядка.

ICI (Inter-Carrier Interface) - межсетевой интерфейс.

IP (Internet Protocol) - межсетевой протокол.

IPX (Internet Packet Exchange) - межсетевой обмен пакетами.

ISDN (Integrated Services Digital Network) - цифровая сеть интегрального обслуживания.

ISO (International Organization for Standardization) - Международная Организация по Стандартизации.

ITU-T (International Telecommunication Union Telecommunication standardization sector) - Международный Союз Электросвязи-сектор стандартизации телекоммуникаций.

LANE (LAN Emulation) - эмуляция локальных сетей.

LEC (LAN Emulation Client) - клиент эмуляции локальных сетей.

LECS (LAN Emulation Configuration Server) - сервер конфигурирования эмуляции сетей.

LES (LAN Emulation Server) - сервер эмуляции сетей.

MAC (Media Access Control) - протокол управления доступом.

MBS (Maximum Burst Size) - максимальный размер пульсаций.

MCR (Minimum Cell Rate) - минимальная скорость передачи.

MPOA (Multiprotocol Encapsulation Over ATM) - многопротокольный обмен данными через АТМ.

N-ISDN (Narrowband Integrated Services Digital Network) - узкополосная цифровая сеть интегрального обслуживания.

NNI (Network Network Interface) - интерфейс сеть-сеть.

NSAP (Network Service Access Point) - сетевая служба точки доступа.

OSI (Open System Interconnection) - взаимодействие открытых систем.

PCR (Peak Cell Rate) - пиковая скорость передачи.

PDH (Plesiochronic Digital Hierarchy) - плезиохронная цифровая иерархия.

PNNI (Private Network Network Interface) - интерфейс частная сеть-сеть.

PTI (Payload Type Identifier) - идентификатор типа загрузки.

PVC (Permanent Virtual Circuit) - постоянный виртуальный канал.

QoS (Quality of Service) - качество обслуживания.

RM (Resource Management) - управление ресурсами сети.

RSA (Rivest Shamir Adelman) - криптосистема Ривеста-Шамира-Эйделмана.

SAR (Segmentation and Resemble) - сегментация и сборка.

SCR (Sustained Cell Rate) - основная скорость передачи.

SDH (Synchronous Digital Hierarchy) - синхронная цифровая иерархия.

SONET (Synchronous Optical Network) - синхронные ВОЛС.

STM (Synchronous Transport Module) - синхронный транспортный модуль.

SVC (Switched Virtual Circuit) - коммутируемый виртуальный канал.

TCP/IP (Transmission Control Protocol/Internet Protocol) - протокол управления передачей/межсетевой протокол.

TDM (Time Division Multiplexing) - временное разделение каналов.

UBR (Unspecified Bit Rate) - нестандартная скорость передачи.

UNI (User Network Interface) - интерфейс пользователь-сеть.

VBR (Variable Bit Rate) - переменная скорость передачи.

VPI (Virtual Path Identifier) - идентификатор виртуального пути.

VCI (Virtual Channel Identifier) - идентификатор виртуального канала.

WDM (Wavelength Division Multiplexing) - разделение каналов по длине волны в ВОЛС.

ПРИЛОЖЕНИЕ Б - СПИСОК СОКРАЩЕНИЙ НА РУССКОМ ЯЗЫКЕ

АЛ - абонентская линия.

АП - абонентское устройство.

БКП - быстрая коммутация пакетов.

ВВХ - вероятностно-временная характеристика.

ВДТ - видеотерминальное устройство.

ВК - виртуальный канал.

ВОЛС - волоконно-оптическая линия связи.

ВТ - виртуальный тракт.

ИБП - источник бесперебойного питания.

ИВК - идентификатор виртуального канала.

ИВТ - идентификатор виртуального тракта.

ИС - информационная система.

КОА - каналообразующая аппаратура.

КС - канал связи.

ЛС - линия связи.

МСЭ-Т - Международный Союз Электросвязи-сектор стандартизации телекоммуникаций.

СС - система сигнализации.

ТПС - тракт передачи сообщения.

УК - узел коммутации.

УУСС - устройство управления сетью связи.

УЦСИО - узкополосная цифровая сеть интегрального обслуживания.

ЦО - центральный орган.

ЦРК - центр распределения ключей.

ЦСИО - цифровая сеть интегрального обслуживания.

ШЦСИО - широкополосная цифровая сеть интегрального обслуживания.

ЭЦП - электронная цифровая подпись.

ref.by 2006—2019
contextus@mail.ru