Рефераты. Апаратно-програмний комплекс для віддаленого обслуговування клієнтів ПриватБанку

Мають місце також додаткові плюси технології супутникового доступу до Інтернет:

1. Мінімум витрат і оперативність підключення. Підключення до Інтернет через супутник вимагає мінімальних витрат на устаткування і його установку. Комплект устаткування включає компактну супутникову антену і DVB-карту, яка встановлюється на сервері локальної мережі підприємства. Після встановлення обладнання і його настройки можна відразу працювати в мережі. Вартість базового комплекту устаткування - всього 1100 грн.

2. Мобільність супутникового устаткування. При переїзді легко можна перенести устаткування без додаткових капітальних витрат. Підключення може бути організовано скрізь, де є як мінімум телефон. Це ще раз підтверджує правильність і далекоглядність вибору на користь супутникового доступу.

3. Висока надійність супутникового зв'язку

Пропонуються послуги тільки тих операторів супутникового доступу в Інтернет, чиї сервіси якісні і надійні, і упевнено приймаються на Україні. Для передачі даних ними використовуються сучасні супутники зв'язку з підвищеною енергетикою і орбітальною стійкістю. А взагалі супутниковий доступ - це сучасна технологія, що дозволяє працювати в Інтернет на великих швидкостях і за менші гроші всім категоріям користувачів в будь-якому місці на карті України.

Технологія комбінованого супутникового доступу ефективно використовує асиметрію трафіку: об'єм вхідної до користувача інформації у декілька разів перевищує об'єм витікаючої від нього. Високошвидкісний супутниковий канал використовується для прийому користувачем даних з Інтернет. Як зворотний канал - для відправки запитів і витікаючої інформації, застосовується підключення по модему (від 1200 бод) або по виділеній лінії.

Супутниковий Інтернет + GPRS бездротовий доступ в Інтернет

GPRS - це технологія передачі даних в мережах мобільного телефонного зв'язку стандарту GSM з швидкістю до 120 Кбіт/с на прийом і до 45 Кбіт/с на передачу. Головне, що відрізняє GPRS від звичайного «модемного» з'єднання є спосіб тарифікації: оплата проводиться не за часом з'єднання, а за об'ємом переданої в обидва напрями інформації. Але, на відміну від супутникового з'єднання, вартість передачі трафіку по мережах GPRS істотно вище і досягає 4-5 гривень за Мегабайт вдень. Вночі у багатьох українських операторів мобільного зв'язку вартість 1Mb інформації складає від 75 коп. до 1 грн.

Тож поєднання двох технологій в одній системі дозволяє працювати в Інтернет з високою швидкістю і за низькою ціною. Доступ забезпечується без використання дротів в будь-якій точці зони обслуговування GSM-оператора. При цьому супутниковий канал гарантує високу швидкість і низьку ціну трафіку Інтернет, а GPRS-КАНАЛ - бездротову лінію для відправки запитів і витікаючої інформації.

Пропонований спосіб високоякісного доступу в мережу Інтернет поєднує в собі наступні переваги:

Повна незалежність від дротових ліній зв'язку

Висока швидкість доступу - до 5 Мбіт/с

Низька ціна трафіку - від 3 у.о. за 1Gb

Відсутність абонентської платні

Мобільність устаткування

Підключення можливо в будь-якій точці зони обслуговування хоч би одного з операторів стільникового зв'язку GSM. Для ноутбуків замість PCI-карти використовується DVB-модем з USB-інтерфейсом. Направлена GSM-антена поставляється додатково. Вона збільшує дальність GSM зв'язку і робить його надійним в тих місцях, де рівень сигналу нестійкий. Якщо є декілька комп'ютерів, то можлива організація локальної мережі з виходом в Інтернет з будь-якого комп'ютера.

Вартість доступу в Інтернет складається з двох частин:

1. Ціна вхідного трафіку - згідно тарифам супутникового провайдера.

2. Ціна витікаючого трафіку - згідно тарифам GSM-оператора.

За статистикою, користувач відправляє приблизно в 10 менше інформації, ніж одержує з Інтернет. Тому всього 15% трафіку оплачується за відносно дорогими тарифами GSM-оператора, а 85% решти трафіку (що входить по супутниковому каналу) оплачується за низькими тарифами супутникового провайдера. Завдяки цьому досягається висока економічність.

4. ЗАХИСТ ТА КОДУВАННЯ ІНФОРМАЦІЇ.

Про те, що інформація має цінність, люди усвідомили дуже давно. Інформацію продукують, зберігають, транспортують, купують і продають, а отже -- фальсифікують і крадуть, а отже -- її потрібно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх кожного роду занять усе більше залежить від володіння певними даними й відсутності цих даних у конкурентів. І чим дужче проявляється такий ефект, тим більші потенційні збитки від зловживань в інформаційній сфері, тим нагальніша потреба в захисті інформації. Одне слово, виникнення індустрії обробки інформації із залізною закономірністю призвело до появи індустрії засобів інформаційного захисту.

4.1 Алгоритм захисту ключа RSA

Перший алгоритм кодування з відкритим ключем (Public Key Encryption, далі PKE) було запропоновано Вітфілдом Діффі та Мартіном Хелманом у Стендфордському університеті. Вони, а також незалежно від них полягає у відсутності потреби секретної передачі ключа.

PKE базується на нерозв'язності проблеми розкладу натурального числа на прості множники.

RSA схему шифрування було запропоновано у 1978 році та названо іменами трьох його винахідників: Роном Рівестом (Ron Rivest), Аді Шаміром (Adi Shamir) та Леонардом Адлеманом (Leonard Adleman). RSA належить до класу алгоритмів кодування з відкритим ключем.

У 80-х роках криптосистема переважно використовувалася для забезпечення секретності та достовірності цифрових даних. У сучасному світі RSA використовується в web - серверах та браузерах для зберігання таємності даних що передаються по мережі, .

Схема RSA базується на обчисленні виразів зі степенями. Відкритий текст шифрується блоками, довжина кожного із яких менша за деяке число n.

Алгоритм генерації ключа

A повинен згенерувати відкритий та секретний ключі:

1. Згенерувати два великих простих числа p та q приблизно однакової довжини;

2. Обчислити n = p * q, fi = (p - 1) * (q - 1);

3. Вибрати натуральне e, 1 < e < fi, взаємно просте з fi;

4. Використовуючи розширений алгоритм Евкліда, розв'язати рівняння

d * e ??1 (mod fi).

Відкритий ключ: (n, e). Секретний ключ: d.

Схема шифрування RSA

B шифрує повідомлення m та надсилає A.

1. Шифрування. В робить наступні дії:

а) отримати відкритий ключ (n, e) від А;

б) представити повідомлення у вигляді натурального числа m з проміжку [1..n];

в) обчислити c = me mod n;

г) надіслати шифротекст c до А.

2. Дешифрування. Для отримання повідомлення m із шифротксту c А робить наступні дії:

а) використовуючи секретний ключ d, обчислити m = cd mod n.

Шифр c декодується правильно.

Оскільки p та q - прості числа, то ? (p * q) = ? (n) = (p - 1) * (q - 1), де ? - функція Ейлера. З умови вибору ключа d маємо: d * e mod ?(n) = 1, або d * e = ? (n) * k + 1 для деякого натурального k.

cd mod n = (me)d mod n = m (e * d) mod n = m ^ (? (n) * k + 1) mod n = (m ? (n) mod n) k * m = 1 k * m = m, оскільки за теоремою Ейлера m? (n) mod n = 1.

RSA системою називають функцію RSAn,e(x) = xe mod n та обернену їй RSA-1n,e(y) = yd mod n, де e - кодуюча, а d - декодуюча експонента, x, y ??Zn*.

Для прикладу:

1. Оберемо два простих числа: p = 17, q = 19;

2. Обчислимо n = 17 * 19 = 323, fi = (p - 1) * (q - 1) = 16 * 18 = 288;

3. Оберемо e = 7 (НСД(e, fi) = 1) та розв'яжемо рівняння 7 * d ? 1 (mod 288), звідки d = 247.

Побудовано RSA систему: p = 17, q = 19, n = 323, e = 7, d = 247.

Відкритий ключ: n = 323, e = 7, секретний ключ: d = 247.

1. m = 4. Кодування: 47 mod 323 = 234. Декодування: 234247 mod 323 = 4.

2. m = 123. Кодування: 1237 mod 323 = 251. Декодування: 251247 mod 323 = 123.

4.2 Види та методи взлому.

На сьогоднішній день відомо декілька основних методів взлому ключа, серед них самі популярні циклічна атака та атака методом осліплення.

4.2.1 Циклічна атака

За відомим шифром c (c = me mod n) злодій, маючи відкритий ключ e та n, бажає знайти повідомлення m. Він починає будувати послідовність чисел

c, ce, , , …

Оскільки обчислення відбуваються в групі Zn*, то елемпнти послідовності знаходяться в межах від 0 до n - 1. Отже існує таке натуральне k, що с = . Враховуючи що c = me mod n, маємо: me = або m = .

Таким чином для знаходження повідомлення m за його шифром c необхідно побудувати послідовність c, ce, , , …, , = c, і взяти її передостаннє число.

Розв'язавши рівняння: m7 mod 323 = 251.

e = 7, n = 323, c = 251.

k

0

251

1

310

2

47

3

4

4

234

5

123

6

251

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.