декодер меггита. При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб
Скачать 327.12 Kb.
|
Введение В условиях нарастающих интеграционных процессов и создания единого информационного пространства во многих организациях ЛАНИТ предлагает провести работы по созданию защищенной телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм в единое целое, а также обеспечение высокого уровня безопасности информационных потоков между ними. Применяемая технология виртуальных частных сетей позволяет объединять территориально распределенные сети как с помощью защищенных выделенных каналов, так и виртуальных каналов, проходящих через глобальные общедоступные сети. Последовательный и системный подход к построению защищенных сетей предполагает не только защиту внешних каналов связи, но и эффективную защиту внутренних сетей путем выделения замкнутых внутренних контуров VPN. Таким образом, применение технологии VPN позволяет организовать безопасный доступ пользователей в Интернет, защитить серверные платформы и решить задачу сегментирования сети в соответствии с организационной структурой. Защита информации при передаче между виртуальными подсетями реализуется на алгоритмах асимметричных ключей и электронной подписи, защищающей информацию от подделки. Фактически данные, подлежащие межсегментной передаче, кодируются на выходе из одной сети, и декодируются на входе другой сети, при этом алгоритм управления ключами обеспечивает их защищенное распределение между оконечными устройствами. Все манипуляции с данными прозрачны для работающих в сети приложений. При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.). Для защиты данных, передаваемых по указанным каналам связи, необходимо использовать соответствующие средства криптографической защиты. Криптопреобразования могут осуществляться как на прикладном уровне (или на уровнях между протоколами приложений и протоколом TCP/IP), так и на сетевом (преобразование IP-пакетов). В первом варианте шифрование информации, предназначенной для транспортировки по каналу связи через неконтролируемую территорию, должно осуществляться на узле-отправителе (рабочей станции - клиенте или сервере), а расшифровка - на узле-получателе. Этот вариант предполагает внесение существенных изменений в конфигурацию каждой взаимодействующей стороны (подключение средств криптографической защиты к прикладным программам или коммуникационной части операционной системы), что, как правило, требует больших затрат и установки соответствующих средств защиты на каждый узел локальной сети. К решениям данного варианта относятся протоколы SSL, S-HTTP, S/MIME, PGP/MIME, которые обеспечивают шифрование и цифровую подпись почтовых сообщений и сообщений, передаваемых с использованием протокола http. Второй вариант предполагает установку специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей и удаленных абонентов к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории. При решении этой задачи необходимо обеспечить требуемый уровень криптографической защиты данных и минимально возможные дополнительные задержки при их передаче, так как эти средства туннелируют передаваемый трафик (добавляют новый IP-заголовок к туннелируемому пакету) и используют различные по стойкости алгоритмы шифрования. 2. Построим блоковый код (образующая и транспортированная матрицы) по индивидуальному номеру перебора (858). И опишем алгоритм построения блокового кода n=24, k=12 (24,12) c t=3. Рисунок 1 – Построение образующей матрицы кода Таблица 1 - Отбор чисел с количеством единиц >=d-1=6 из множество М1 0 63 1 95 2 111 3 119 4 123 5 125 6 126 7 127 8 159 9 175 10 183 11 187 12 189 13 190 14 191 15 207 16 215 17 219 18 221 19 222 20 223 21 231 22 235 23 237 24 238 25 239 26 243 27 245 28 246 29 247 30 249 31 250 32 251 33 252 34 253 35 254 36 255 37 287 38 303 39 311 40 315 41 317 42 318 43 319 44 335 45 343 46 347 47 349 48 350 49 351 50 359 51 363 52 365 53 366 54 367 55 371 56 373 57 374 58 375 59 377 60 378 61 379 62 380 63 381 64 382 65 383 66 399 67 407 68 411 69 413 70 414 71 415 72 423 73 427 74 429 75 430 76 431 77 435 78 437 79 438 80 439 81 441 82 442 83 443 84 444 85 445 86 446 87 447 88 455 89 459 90 461 91 462 92 463 93 467 94 469 95 470 96 471 97 473 98 474 99 475 100 476 101 477 102 478 103 479 104 483 105 485 106 486 107 487 108 489 109 490 110 491 111 492 112 493 113 494 114 495 115 497 116 498 117 499 118 500 119 501 120 502 121 503 122 504 123 505 124 506 125 507 126 508 127 509 128 510 129 511 130 543 131 559 132 567 133 571 134 573 135 574 136 575 137 591 138 599 139 603 140 605 141 606 142 607 143 615 144 619 145 621 146 622 147 623 148 627 149 629 150 630 151 631 152 633 153 634 154 635 155 636 156 637 157 638 158 639 159 655 160 663 161 667 162 669 163 670 164 671 165 679 166 683 167 685 168 686 169 687 170 691 171 693 172 694 173 695 174 697 175 698 176 699 177 700 178 701 179 702 180 703 181 711 182 715 183 717 184 718 185 719 186 723 187 725 188 726 189 727 190 729 191 730 192 731 193 732 194 733 195 734 196 735 197 739 198 741 199 742 200 743 201 745 202 746 203 747 204 748 205 749 206 750 207 751 208 753 209 754 210 755 211 756 212 757 213 758 214 759 215 760 216 761 217 762 218 763 219 764 220 765 221 766 222 767 223 783 224 791 225 795 226 797 227 798 228 799 229 807 230 811 231 813 232 814 233 815 234 819 235 821 236 822 237 823 238 825 239 826 240 827 241 828 242 829 243 830 244 831 245 839 246 843 247 845 248 846 249 847 250 851 251 853 252 854 253 855 254 857 255 858 256 859 257 860 258 861 259 862 260 863 261 867 262 869 263 870 264 871 265 873 266 874 267 875 268 876 269 877 270 878 271 879 272 881 273 882 274 883 275 884 276 885 277 886 278 887 279 888 280 889 281 890 282 891 283 892 284 893 285 894 286 895 287 903 288 907 289 909 290 910 291 911 292 915 293 917 294 918 295 919 296 921 297 922 298 923 299 924 300 925 301 926 302 927 303 931 304 933 305 934 306 935 307 937 308 938 309 939 310 940 311 941 312 942 313 943 314 945 315 946 316 947 317 948 318 949 319 950 320 951 321 952 322 953 323 954 324 955 325 956 326 957 327 958 328 959 329 963 330 965 331 966 332 967 333 969 334 970 335 971 336 972 337 973 338 974 339 975 340 977 341 978 342 979 343 980 344 981 345 982 346 983 347 984 348 985 349 986 350 987 351 988 352 989 353 990 354 991 355 993 356 994 357 995 358 996 359 997 360 998 361 999 36 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 Отобрано 2510 чисел с количеством единиц >=d-1 = 6 проведение сочетаний из 2510 элементов по два. Таблица 2 - Отбор чисел с количеством единиц >=d-2=5 из множество м2 0 858 1 63 2 455 3 505 4 748 5 950 6 1246 7 1396 8 1450 9 1635 10 1685 11 1807 12 2290 13 2414 14 2460 15 2647 16 2699 17 2853 18 3149 19 3239 20 3347 21 3640 22 4032 23 4095 Отобрано 24 чисел с количеством единиц >=d-2=5 Проведение сочетаний из 24 элементов по три. Таблица 3 - Отбор чисел с количеством единиц >=d-3=4 из множество М3 0 858 1 63 2 455 3 748 4 1246 5 1396 6 2290 7 2414 Проведение сочетаний из 8 элементов по четыре. Таблица 4 - Отбор чисел с количеством единиц >=d-4=3 из множество М4 0 858 1 63 2 455 3 748 4 1246 5 1396 6 2290 7 2414 Отобрано 8 чисел с количеством единиц >=d-4=3 проведение сочетаний из 8 элементов по пять. Таблица 5 - Отбор чисел с количеством единиц >=d-5=2 из множество М5 0 858 1 63 2 455 3 748 4 1246 5 1396 6 2290 7 2414 Отобрано 8 чисел с количеством единиц >=d-5=2 проведение сочетаний из 8 элементов по шесть. Таблица 6 - Отбор чисел с количеством единиц >=d-6=1 из множество М6 0 858 1 63 2 455 3 748 4 1246 5 1396 6 2290 7 2414 Отобрано 8 чисел с количеством единиц >=d-6=1 Добавляем к М6 для получения окончательного набора комбинаций поочередно элементы из массива М1 и повторяем все предшествующие процедуры. В итоге мы получили 12 комбинаций. Образующая матрица кода: 1000 0000 0000 0011 0101 1010 858 0100 0000 0000 0000 0011 1111 63 0010 0000 0000 0001 1100 0111 455 0001 0000 0000 0010 1110 1100 748 0000 1000 0000 0100 1101 1110 1246 0000 0100 0000 0101 0111 0100 1396 0000 0010 0000 1000 1111 0010 2290 0000 0001 0000 1001 0110 1110 2414 0000 0000 1000 0011 1011 0001 945 0000 0000 0100 0101 1010 1101 1453 0000 0000 0010 0110 0111 1001 1657 0000 0000 0001 0111 1110 0010 2018 Транспонированная матрица кода 0111 0000 0110 1000 1101 0111 0010 1011 1110 0110 1001 1011 0101 0111 0011 1000 1101 0111 1100 1111 1101 1011 0101 1100 1011 1010 0101 1101 0000 1001 1110 0011 0000 0000 1100 0000 1000 0000 0000 0100 0000 0000 0010 0000 0000 0001 0000 0000 0000 1000 0000 0000 0100 0000 0000 0010 0000 0000 0001 0000 0000 0000 1000 0000 0000 0100 0000 0000 0010 0000 0000 0001 Кодовая комбинация 001101011010011000111001 Информационные символы: 001101011010 Проверочные символы: 011000111001 Получили Кодовая комбинация: 110101011010011000111001 Информационные символы: 110101011010 Проверочные символы: 011000111001 Декодируем Проверочная матрица кода: 111101100100100000000000 111011010010010000000000 Получили синдром равный 000000111111 63 при вводе 1 ошибки Получили синдром равный 000111111000 504 при вводе 2 ошибки Получили синдром равный 001100100011 803 при вводе 3 ошибки 3. Исследуем свойства полученного кода (24,12) 3.1 Определим объем выборок данных М для исследования кода, чтобы вероятности величин ошибок Рош попадали в доверительный интервал δ=0,01 с доверительной вероятностью ξ=0,99. Р*=0,25; ; Из этого следует, что объем выборок М = 203077. 3.2 Осуществить моделирование воздействия различного вида помех с различной интенсивностью на код (24,12), используя предложенную программу [LAB1]. Рисунок 2 – Генерация независимых ошибок |