Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Билет №35 .Вопрос 3 Создание защищенных сетей VPN с помощью IPSec



Сеть VPN (Virtual Private Network — виртуальная частная сеть) является сетью предприятия, разворачиваемой в рамках общедоступной инфраструктуры, но использующей возможности защиты, управления и политики качества сервиса, применяемые в частной сети. Сети VPN строятся на использовании инфраструктуры глобальных сетей, обеспечивая альтернативу существующим частным сетям, использующим арендуемые каналы.

IPSec предлагает стандартный способ аутентификации и шифрования соединений между сообщающимися сторонами. Чтобы обеспечить защиту связей, средства IPSec используют стандартные алгоритмы (т.е. математические формулы) шифрования и аутентификации, называемые преобразованиями. В IPSec используются открытые стандарты согласования ключей шифрования и управления соединениями, что обеспечивает возможность взаимодействия между сторонами. Технология IPSec предлагает методы, позволяющие сторонам IPSec " договориться" о согласованном использовании сервисов. Чтобы указать согласуемые параметры, в IPSec используются ассоциации защиты.

Шаг 1. Начало процесса IPSec. Трафик, которому требуется шифрование в соответствии с политикой защиты IPSec, согласованной сторонами IPSec, начинает IКЕ-процесс.

Шаг 2. Первая фаза IKE. IKE-процесс выполняет аутентификацию сторон IPSec и ведет переговоры о параметрах ассоциаций защиты IKE, в результате чего создается защищенный канал для ведения переговоров о параметрах ассоциаций защиты IPSec в ходе второй фазы IKE.

Шаг 3. Вторая фаза IKE. IKE-процесс ведет переговоры о параметрах ассоциации защиты IPSec и устанавливает соответствующие ассоциации защиты IPSec для устройств сообщающихся сторон.

Шаг 4. Передача данных. Происходит обмен данными между сообщающимися сторонами IPSec, который основывается на параметрах IPSec и ключах, хранимых в базе данных ассоциаций защиты.

Шаг 5. Завершение работы туннеля IPSec. Ассоциации защиты IPSec завершают свою работу либо в результате их удаления, либо по причине превышения предельного времени их существования.

№35 Задача

Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=7, Q g=13, Da=5, сообщение m= «ВИНТ». Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.

 


RSA (23)

Зашифровать сообщение

m={ВИНТ}

p=7 q=13

Решение.

{Винт}={3, 10, 14, 19}

n=p*q=91

f(p, q)=(p-1)(q-1)=72

Выберем е=11

d находим из условия

e*d mod f(p, q) = 1

5*d mod 72 = 1

Используя метод Эвклида

d=-13 mod 72 = 72-13=59

d=59 Проверка: 11*59 mod 72=301 mod 60= 1

(11, 91) – открытый ключ

Зашифруем сообщение открытым ключом (11, 91)

3 11 mod 91 = 61

10 11 mod 91 = 82

14 11 mod 91 = 14

19 11 mod 91 = 24

зашифрованное сообщение

{61; 82; 14; 24}

Расшифруем сообщение с помощью закрытого ключа

{59; 91}

61 59 mod 91 = 3

82 59 mod 91 = 10

14 59mod 91 = 14

24 59 mod 91 = 19

мы получили сообщение.


 

 

БИЛЕТ

1. Элементы теории чисел. Функция Эйлера. Теорема Ферма. При разработке алгоритмов шифрования используется ряд понятий теории чисел и модулярной арифметики. Теория чисел, или высшая арифметика, изучает свойства целых чисел. Под целыми числами понимают числа …, -4, -3, -2, -1, 0, 1, 2, 3, 4, … Особое место среди целых чисел занимают натуральные числа – целые положительные числа 1, 2, 3, 4, …

Целые числа образуют бесконечный ряд (множество) Z, где выполняются основные арифметические операции: сложение, вычитание и умножение. Частное от деления целых чисел не всегда является целым числом. Поэтому множество целых чисел образует кольцо.

Мы назовём одно число a делителем другого числа b, если b = a c для некоторого числа c . Примем обозначение a /b, означающее, что a делит b нацело, или a является делителем b. Если число a не является делителем другого числа b, то используем обозначение: a не делит b. Натуральное число p называется простым, если p > 1 и не имеет положительных делителей, отличных от 1 и p. Натуральное число N назы вается составным, если N > 1 и имеет, по крайней мере, один положительный делитель, отличный от 1 и N.

Теорема Ферма.

, если n - простое.Если все элементы Zn умножить на а по модулю n, то в результате получим все элементы Zn, быть может, в другом порядке. Рассмотрим следующие числа:

{a mod n, 2 x a mod n, ј, (n-1) x a mod n} являются числами {1, 2, ј, (n-1)}, быть может, в некотором другом порядке. Теперь перемножим по модулю n числа из этих двух множеств.

n и (n-1)! являются взаимнопростыми, если n - простое, следовательно, Теорема Эйлера.

для всех взаимнопростых a и n. Это верно, если n - простое, т.к. в этом случае . Рассмотрим множество . Теперь умножим по модулю n каждый элемент этого множества на a. Получим множество . Это множество является перестановкой множества R по следующим причинам. Так как а является взаимнопростым с n и xi являются взаимнопростыми с n, то a x xi также являются взаимнопростыми с n. Таким образом, S - это множество целых, меньших n и взаимнопростых с n. В S нет дублей, т.к. если a x xi mod n = a x xj mod n => xi = xj. Следовательно, перемножив элементы множеств S и R, получим:


Поделиться:



Популярное:

  1. III. Задачи, решаемые организацией с помощью ИСУ и ИТУ.
  2. VI. Выберите подчинительный союз, с помощью которого стиль и смысл высказывания передается точнее других.
  3. VIII. Проделки с помощью прута и колокольчика
  4. А. Сделайте свое лицо красивым с помощью массажа рта
  5. Анализ данных с помощью команд Подбор параметра и Поиск решения
  6. Анализ — это такой логический приём, с помощью которого мы мысленно расчленяем приметы, явления, выделяя отдельные их части, свойства.
  7. Архитектура сотовых сетей связи и сети абонентского доступа
  8. Безопасность данных компьютерных сетей
  9. В нормальном мозге полушарие, которое ошиблось, обращается за помощью к другому.
  10. Ввод формулы с помощью программы MS Equation.
  11. Виды компрессии научных текстов. создание вторичных научных текстов. тезирование, аннотирование научных текстов. виды аннотаций. Тезисы, аннотация.


Последнее изменение этой страницы: 2017-03-03; Просмотров: 856; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь