БЕЗОПАСНОСТЬ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ В ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЯХ

С. В. Запечников

Аннотация


Традиционно основной сферой применения средств криптографической защиты информации были и остаются сети и системы защищенной связи. Современные информационно-телекоммуникационные системы нередко объединяют весьма значительное число абонентов, измеряемое десятками и сотнями тысяч, каждый из которых обладает некоторым количеством криптографических ключей. Нередко количество участников системы заранее не определено: одни из них могут добавляться в систему в процессе ее работы, другие - по разным причинам выбывать из нее. В таких системах вероятность утраты или компрометации ключей, по крайней мере, у части участников становится весьма высокой. Полный и объективный централизованный контроль за всеми пространственно распределенными абонентами сети связи и их ключами становится невозможен. В связи с этим выдвигается задача такого структурирования криптосистемы и такой организации работы с ключами, которая рационально сочетает надежность, криптографическую стойкость, управляемость и практичность системы для абонентов.

Полный текст:

PDF

Литература


1 A comprehensive guide to Virtual private networks, Volume I: IBM Firewall, Server and Client solutions: ITSO Redbook No. SG24- 5201-00 [электронный ресурс] / M. Murhammer [и др.]. - IBM, 1998. - 250 pp. - URL: http://www.redbooks.ibm.com.

2 A comprehensive guide to Virtual private networks, Volume II: IBM Nways Router solutions: ITSO Redbook No. SG24-5234-01 [электронный ресурс] / M. Murhammer [и др.]. - IBM, 1999. - 642 pp. - URL: http://www.redbooks.ibm.com.

3 A comprehensive guide to Virtual private networks, Volume III: Cross-platform key and policy management: ITSO Redbook No. SG24- 5309-00 [электронный ресурс] / M. Murhammer [и др.]. - IBM, 1999. - 686 pp. - URL: http://www.redbooks.ibm.com.

4 Запечников С. В. Модельное представление ключевых систем средств криптографической защиты информации // Безопасность информационных технологий. 2008. № 4. С. 84-92.

5 Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: учеб. пособие для вузов. М.: Горячая линия - Телеком, 2007. - 320 с.

6 Diffie W., van Oorschot P. C., Wiener M. J. Authentication and authenticated key exchanges // Designs, Codes and Cryptography. 1992. №. 2. P. 107-125.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.