Имитозащита информации

Рисунок 2.6.2.3 - Синхронизация генераторов ключей

Предлагаемая на рисунке 2.6.2.3 схема даёт возможность обеспечить синхронизацию генераторов ключей, не передавая никакой дополнительной информации, а также обнаруживать случайные ошибки, вносимые в сообщение в процессе его передачи. Суть метода заключается в следующем.

На приёмной и передающей сторонах на вход генераторов ключей подаются сигналы часов CLK, и генерация ключей производится в зависимости от их показаний. Поскольку часы работают автономно, возможно рассогласование их показаний на некоторую, ограниченную сверху величину, определяемую конструкцией часов. Если обозначить максимальную величину разности показаний часов через Δ, а величину дискретности показаний часов через δ, то возможно рассогласование генераторов ключей максимально на позиций.

На приёмной стороне после получения очередного сообщения производится его расшифрование с ключами, определяемыми состояниями генератора, отстоящими от текущего не более, чем на l позиций и производится декодирование помехоустойчивого кода. В случае, если сообщение будет расшифровано с неверным ключом, вероятность того, что результат окажется правильным кодовым словом, мала, можно будет определить точное значение ключа и величину поправки к показаниям часов.

Если в процессе передачи в сообщение были внесены искажения, то это приведёт к тому, что после расшифрования мы не получим правильного кодового слова ни при каком значении ключа из указанного выше диапазона. Данная ситуация будет свидетельствовать о наличии ошибок в сообщении, оно будет отвергнуто, а попытка синхронизации будет осуществлена при приёме следующего сообщения.

ОБЗОР АЛГОРИТМОВ БЕЗОПАСНОСТИ СЕТИ АТМ

В технологии АТМ необходимо обеспечивать безопасность всех плоскостей - от плоскости пользователя до плоскости управления, включающих уровни адаптации, АТМ и физический. Плоскость пользователя обеспечивает передачу данных по виртуальным каналам и трактам. Плоскость контроля занимается установлением связи, её поддержанием и другими связными функциями по протоколам NNI и UNI, а также ICI сигнализацией. Плоскость управления осуществляет управление и координацию функций, связанных как с плоскостью пользователя, так и с плоскостью контроля (включая функции протокола PNNI, связанные с маршрутизацией).

Для плоскости пользователя необходимо обеспечение аутентичности, целостности, конфиденциальности информации и контроля доступа к ней. Для плоскости контроля обеспечивается целостность и аутентичность информации. Безопасность информации плоскости управления обеспечивается защитой в плоскостях нижнего порядка.

Перейти на страницу: 1 2 

Еще статьи по теме

Проектирование беспроводной сети для управляющей компании ЭКС
Беспроводные технологии - одна из наиболее быстро и эффективно развивающихся областей отраслей IT-сферы. Основными преимуществами беспроводной технологии являются: гибкость архитектуры сети; значительная зона покрытия; сжат ...

Проектирование участка внутризоновой сети связи
В предложенном курсовом проекте необходимо разработать участок взаимоувязанной сети связи РФ с применением систем плезиохронной цифровой иерархии PDH на многомодовом волокне и синхронной цифровой иерархии SDH на одномодов ...

Главное меню

© 2019 / www.techsolid.ru