Skip

  • 22 июня 2011 г.
  • 5254 Слова
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1 УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 5
1.1 Основные теоретические сведения о протоколе SKIP 5
1.2 Алгоритм протокола SKIP 6
2 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ С ОТКРЫТЫМИ КОММУНИКАЦИОННЫМИ СЕТЯМИ 13
3 ПРОГРАММНЫЕ ПРОДУКТЫ НА ОСНОВЕ ПРОТОКОЛА SKIP 18
4 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА ДИФФИ-ХЕЛЛМАНА 25
ЗАКЛЮЧЕНИЕ26
ЛИТЕРАТУРА 27
ВВЕДЕНИЕ

Жизнеспособность общества все в большей мере определяется уровнем развития информационной среды. Информация играет все более весомую роль в функционировании государственных и общественных институтов, в жизни каждого человека. В современных условиях сформировался новый вид трудовой деятельности, связанный с получением,распространением и хранением информации. Внедрение и активное использование современных информационных технологий существенно повысили уязвимость информации, циркулирующей в современных информационно-телекоммуникационных системах.
Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физическихлиц. Как следствие, возрастает ответственность за принятие точных и ответственных решений в ситуации, когда даже отдельные ошибки способны привести к тяжелым последствиям в сфере экономики, финансов, экологии.
В данной курсовой работе будет рассмотрен алгоритм протокола SKIP.Этот протокол предназначен для управления криптографическими ключами в интернет сети.
.Его достоинствами является то,что он обеспечивает высокую степень защиты, вносит минимальную (1-2%) информационную избыточность и сам по себе не требует высоких затрат вычислительных ресурсов. Еще одной отличительной особенностью SKIP является обеспечение конфиденциальности (путем инкапсуляции шифрованных IP-пакетов, подлежащих защите, в SKIP-пакеты) и аутентификацию (достоверную идентификацию источника) информации.
Такимобразом с помощью алгоритмов на основе протокола SKIP может быть защищена вся корпоративная сеть: от крупных локальных сетей офисов до отдельных терминалов (рабочих мест).
1 УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ

1. Основные теоретические сведения о протоколе SKIP

SKIP (Simple Key mamagement for Internet Protocol - Простой протокол управления криптографическими ключами в интернетсети) разработан компанией Sun Microsystems в 1994 году и предложен в качестве стандарта Internet.
Протокол является открытым индустриальным стандартом Sun Microsystems в том смысле, что его спецификация может без ограничений использоваться всеми разработчиками средств защиты информации в IP-сетях.
Потокол прошел достаточно широкую эксплуатационную апробацию. Коммерческие продукты на основепротокола SKIP эксплуатируются в течение почти трех лет. В число производителей продуктов защиты на основе этого протокола входит ряд компаний, к которым, в частности относятся:SunMicrosystems (США), ЭЛВИС+ (Россия), Swiss Institute of Technology (Швейцария), Check Point Software, Inc. (Израиль, США), Toshiba (Япония), Proteon/OpenRoute (США), VPNet (США), МО ПНИЭИ (Россия) и др.
Продуктыуказанных изготовителей прошли ряд успешных независимых тестов совместимости (результаты одного из тестовых проектов можно найти на сервере http://www.rsa.com/rsa/SWAN/swan_test.htm). Таким образом, при выборе технологии SKIP потребитель не попадает в монополистическую зависимость от единого производителя.
В основе SKIP лежит криптография открытых ключей Диффи-Хеллмана (рис. 1). Следует сказать, что врамках любой крупномасштабной сети с большим числом пользователей этой криптографической системе нет альтернативы. Дело в том, что эта система с открытым ключом предоставляет возможность каждому участнику защищенного взаимодействия обеспечить полную конфиденциальность информации (за счет неразглашения собственного секретного ключа) и в то же время позволяет...
tracking img