Professional Documents
Culture Documents
1.Фах Full
1.Фах Full
Прикладна криптологія
1. Математична модель криптосистеми. Класифікація криптографічних методів. Сфери
застосування.
2. Історичні шифри перестановки (Скітали, маршрутні та інші)
3. Моноалфавітні шифри заміни. Частотний аналіз
4. Біграмні шифри (Плейфеєра, афінної підстановки), методи злому.
5. Шифр Віженера, як приклад поліалфавітної заміни, його криптоаналіз.
6. Види криптографічних атак та поняття стійкості.
7. Теорія Шенона: ентропія, надмірність, відстань єдинності.
8. Теоретична стійкість за Шенноном. Шифр Вернама, як приклад системи з
абсолютною стійкістю
9. DES – перший стандарт блочних шифрів
10. Українські стандарти блочних шифрів: ГОСТ 28147-89 та Калина.
11. Міжнародний стандарт AES
12. Режими використання блочних шифраторів
13. Регістри зсуву з лінійним зворотнім зв’язком (LFSR) як приклад псевдовипадкового
генератора.
14. Сучасні потокові шифри. Приклад.
15. Принципи асиметричної криптографії. Односторонні функції. Односторонні функції
з секретом.
16. Схема Діффі-Хеллмана розподілу ключів по відкритих каналах
17. Системи шифрування RSA та Ель-Гамаля
18. MDC (коди перевірки повідомлень). Безключові хеш-функції
19. MAC’и (Коди аутентифікації повідомлень), як ключові хеш функції
20. Асиметричні перетворення для цифрового підпису.
Комп’ютерна стеганографія
1. Історія розвитку стеганографії. Предмет термінологія, області її застосування. Місце
стеганографічних систем в інформаційній безпеці.
2. Стеганографія. Приклади методів стеганографії без використання спеціальних
технічних засобів.
3. Структурна схема стегосистеми. Поняття та види контейнерів.
4. Математична модель стегосистеми.
5. Класифікація атак на стеганографічну систему. Атаки на системи цифрових водяних
знаків.
6. Приховування даних у нерухомих зображеннях. Методи приховування даних у
просторовій області зображення.
7. Методи приховування даних у частотній області зображення.
8. Принципи стеганографічного аналізу. Оцінка якості стеганосистеми.
9. Методи приховування даних у тексті і їх характеристика.
10. Приховуваня даних в аудіо сигналах, основні методи.
Інформаційно-комунікаційні системи
1. Компоненти комп’ютерної мережі та їх призначення.
2. Правила обміну даними. Основні характеристики.
3. Багаторівневі моделі протокольної взаємодії. Призначення та типи.
4. Компоненти фізичного рівня.
5. Протоколи канального рівня. Призначення, основні характеристики.
6. Протоколи прикладного рівня.
7. Протокол Ethernet. Принципи роботи, особливості застосування.
8. Використання комутаторів в локальній мережі. Комутація кадрів.
9. Протоколи мережевого рівня. Призначення, основні характеристики.
10. Протоколи транспортного рівня. Основні характеристики.
11. Обмін даними в ТСР. Етапи організації сеансу зв’язку.
12. Типи комунікацій на мережевому рівні.
13. Управління доступом до середовища передавання даних.
Захист інформації в інформаційно-комунікаційних системах
1. Базові поняття захисту інформації. Завдання захисту інформації.
2. Загрози безпеці інформації. Класифікація загроз.
3. Модель загроз і модель порушника. Моделі політики безпеки.
4. Підсистеми комплексу засобів захисту ІКС.
5. Класифікація вад захисту ІКС.
6. Атаки на переповнення буфера.
7. Класифікація шкідливого програмного забезпечення..
8. Алгоритмічні та програмні закладки.
9. Методи захисту прав на програмне забезпечення.
10. Методи захисту програмного забезпечення від дослідження (реверс-інжинірингу).
11. Способи та протоколи автентифікації.
12. Загрози безпеці операційних систем.
13. Загрози безпеці функціонування баз даних.
14. Механізми апаратного забезпечення засобів захисту
15. Принципи та підходи до створення захищених операційних систем.
16. Загрози безпеці інформації в комп’ютерних мережах.
17. Безпека взаємодії відкритих систем.
18. Безпека протоколів прикладного рівня стеку TCP/IP.
19. Безпека протоколів транспортного рівня стеку TCP/IP.
20. Безпека протоколів мережного рівня стеку TCP/IP.
21. Безпека прикладних служб Інтернет: електронна пошта, веб-служба.
22. Архітектура захищених мереж.
23. Міжмережні екрани.
24. Системи виявлення атак.
25. Віртуальні захищені мережі.
Нормативно-правове забезпечення інформаційної безпеки
Адміністрація Держспецзв’язку;
1) Розвідка
2) Сканування
3) Отримання доступу
4) Підтримання доступу
5) Приховування слідів
За метою розробки
програмне забезпечення, яке з самого початку розроблялося спеціально
для забезпечення діставання несанкціонованого доступу до інформації,
що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові
інформації і/або власникові ЕОМ (мережі ЕОМ).
програмне забезпечення, яке з самого початку не розроблялися
спеціально для забезпечення діставання несанкціонованого доступу до
інформації, що зберігається на ЕОМ і з самого початку не призначалися
для спричинення шкоди (збитку) власникові інформації і/або власникові
ЕОМ (мережі ЕОМ) перший вірус Хробак Моріса можливо можна
віднести до цього типу.
За принципом роботи:
віруси, рекламне ПЗ, хробаки, трояни, руткіти, клавіатурні логери,
дозвонювачі, шпигунські програмні засоби, здирницькі програми,
шкідливі плаґіни та інше зловмисне програмне забезпечення
10. Типові вразливості веб-додатків.
1 2 3 4 5 6 7 8 9
K=( )
1 8 3 9 2 4 7 6 5
1 2 3 4 5 6 7 8 9
ШТ: с=”dirtyroom” d i r t y r o o m
Дешифрування:
1 8 3 9 2 4 7 6 5
𝐾 −1 = ( )
1 2 3 4 5 6 7 8 9
1 2 3 4 5 6 7 8 9
d o r m i t o r y
m=”dormitory”
Для використання на практиці шифр незручний оскільки при великих значеннях n
доводиться працювати з довгими таблицями і для кожної довжини повідомлення потрібно
мати свою таблицю перестановок.
Тому, якщо r >12, то використовують наступний підхід: розбивають текст на блоки
однакової довжини і застосовують до кожного такого блоку фіксовану перестановку з l-
елементів.
Приклад
ВТ: m=”cryptography”, нехай l=4 і секретний ключ
1 2 3 4
K=( )
1 3 4 2
M= сryp│togr│aphy
C= cypr│tgro│ahyp
ШТ: с=”cyprtgroahyp”
В епоху Відродження поряд з традиційними застосуваннями криптографії в політиці
дипломатії і воєнній справі з’являються інші задачі – захист інтелектуальної власності від
переслідувань інквізиції чи запозичень зловмисників.
Для прикладу, в XVI ст. існувала мода публікувати шифровки відкриттів, а коли їх
підтверджували, то публіці надавали дешифровку, тим самим підтверджуючи свою першість.
Кумедний історичний приклад стався з Кеплером, який невірно розшифрувавши анаграму
Галілея висунув вірну гіпотезу, що була підтверджена лише через 250 років.
→ W E _ A R
→ E _ T H E
ВТ
→ _ C H A M
→ P I O N S
→
ШТ
ШТ: с= “WE_PE_CI_THOAHANREMS”
Метод криптоаналізу. Такий шрифт легко зламати, якщо читати через певну фіксовану
кількість букв поки не отримаєм змістовне повідомлення.
В складнішому випадку (Double transposition) встановлюється довільна нумерація стовпців і
шифрограма виписується по стовпцях у відповідності з нумерацією.
Приклад
ВТ: m = “We are the champions”
2 1 4 5 3
W E _ A R
E _ T H E
_ C H A M
P I O N S
ШТ: с= “E_CIWE_PREMS_THOAHAN”
В цьому випадку ключем є розмір таблиці і визначений порядок стовпців. Щоб приховати
розмір таблиці, можна додавати будь-які букви в кінці.
ШТ: c= “C_IE_EPWHTO_MESRAHNA”
Магічні квадрати
Магічними квадратами називаються квадратні таблиці розміром nxn з вписаними
послідовними натуральними числами від 1 до 𝑛2 , які в сумі по кожному стовпцю, кожній
стрічці та кожній діагоналі дають одне і теж число.
Квадрат 3х3
4 9 2
∑ = 15
3 5 7
8 1 6 Квадрат 4х4
16 3 2 13
∑ = 34
5 10 11 8
9 6 7 12
Шифрування. Шифрування за магічним
квадратом відбувається наступним 4 15 14 1 чином.
Символи відкритого тексту послідовно
вписуються в квадрат згідно записаних в них числам: позиція символу в тексті відповідає
порядковому числу. В пусті клітинки ставиться крапка або будь-яка буква. Після чого
шифрограма записується по порядку.
Ключ: магічний квадрат.
Приклад.
ВТ: m= “We are cool”
Використаємо вище наведений магічний квадрат розміром 4х4
O _ E .
R O L C
O E _ A
A E E W
ШТ: O_Е.ROLCOE_AAEEW
Простір ключів. Кількість магічних квадратів росте зі збільшенням їх розміру. Так при n=3
існує лише один магічний квадрат (без врахування його повороту), кількість магічних
квадратів розміром 4х4 рівна 880, а вже для n=5 кількість квадратів дорівнює 250000. Тому
магічні квадрати були хорошою основою для надійної системи шифрування того часу, тому
що ручний перебір варіантів ключа був майже неможливим.
Моноалфавітні шифри при шифруванні тексту кожний i-ий символ тексту замінюють на
деякий фіксований j-ий
Моноалфавітні шифри
1. Квадрат Полібія (Polybius square)
Один з найдавніших простих шифрів заміни приписують грецькому громадському історику
Полібію (ІІІ-II ст. до н.е.). В 168 році до н.е. після завоювання римськими легіонами
Македонії, Полібія перевезли до Риму, де він і провів решту свого життя. В одній із своїх
робіт Полібій описав оригінальну систему шифрування з використанням таблиці у формі
квадрату, розбитого на 25 комірок. В оригіналі це була квадратна таблиця розміром 5х5,
заповнена літерами грецького алфавіту у випадковому порядку.
Квадрат Полібія грецького алфавіту зі стандартним порядком літер має вигляд.
1 2 3 4 5
1 α β γ δ ε
2 ζ η θ ι κ
3 λ μ ν ξ ο
4 π ρ ς σ τ
5 υ φ χ ψ ω
Число літер в українській абетці відрізняється від числа букв у грецькому алфавіті, тому
розмір таблиці вибрано інший (квадрат 6*6=36, оскільки 36 найбільш близьке число до 33).
Для українського алфавіту квадрат може мати наступний вигляд:
1 2 3 4 5 6
1 А Б В Г Ґ Д
2 Е Є Ж З И І
3 Ї Й К Л М Н
4 О П Р С Т У
5 Ф Х Ц Ч ШЩ
6 Ь Ю Я . , —
Можна також використовувати латинський алфавіт, що містить 26 літер і пробіл, який стоїть
після букви Z: ABCD EFGH IJKL MNOP QRST UVWX YZ Space
Загальний випадок шифру Цезаря, що кожна буква відкритого повідомлення замінюється на
іншу букву того ж алфавіту, шляхом циклічного зсуву на k букв вперед. Величина k є
ключем цього шифру.
Секретний ключ. Для первинного алфавіту деякого обсягу n (0 ≤ j ≤ n-1) ключем є величина
зсуву 𝑘 ∈ {0,2, … , 𝑛 − 1}
Простір ключів |К| = 𝑛 − 1
Шифрування та дешифрування. Якщо кожному символу алфавіту поставити у відповідність
його порядковий номер ( починаючи з 0) то шифрування та дешифрування можна виразити
відповідними формулами:
𝐽(сі ): = 𝐽(𝑚𝑖 ) + 𝑘 𝑚𝑜𝑑 𝑛
𝐽(𝑚і ): = 𝐽(𝑐𝑖 ) − 𝑘 𝑚𝑜𝑑 𝑛
де 𝑚𝑖 – символ відкритого тексту;
𝑐𝑖 - символ криптограми;
n – потужність алфавіту
k – ключ (число, що характеризує величину зсуву)
𝐽(𝑥) - функція що обчислює порядковий номер літери 𝑥 в алфавіті An .
Криптоаналіз. Простий перебір всіх ключів (фтака "brute force"). Якщо відкрите
повідомлення достатньо довге, то тільки один текст матиме смисл.
Недоліки моноалфавітної звичайної заміни Цезаря. Мала кількість можливих ключів (рівна
обсягу алфавіта).
4. Таблиця Трісімуса
Модифікацією таблиці Полібіана є таблиця Трісімуса, де букви розташовуються в залежності
від ключа (він першим вписується в таблицю, а потім всі наступні букви, що не входять до
ключа)
Для заповнення шифрувальної таблиці використовується підхід, запозичений із шифру
Цезаря з ключовим словом. Спочатку обирається слово-ключ, кількість літер в якому
залежить від мови; ключ записується в першому рядку квадрата, в подальших рядках
виписуються літери алфавіта, відсутні в ключі в алфавітному порядку.
Приклад.
Квадрат, сформований з допомогою ключа «весна» у випадку українського алфавіту може
мати вигляд.
1 2 3 4 5
1 В Е С Н А
2 Б Г/Ґ Д Є Ж
3 З И/Й І/Ї К Л
4 М О П Р Т
5 У Ф Х Ц Ч
6 Ш Щ Ь Ю Я
Спосіб шифрування запозичений із полібіанського квадрата. При шифруванні чергову літеру
відкритого тексту знаходили у шифрувальній таблиці, а у криптограму записували літеру,
розташовану рядком нижче в тому ж стовпчику. Якщо літера знаходилась у нижньому рядку
таблиці, то для криптограми брали верхню літеру з того ж стовпчика.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
a b c d e f g h i j k l m n o p g r s t u v w x y z
o h d e g b i r m v t n p y a q k f u c z x j l w s
Всі моноалфавітні шифри заміни мають один і той самий недолік, вони не маскують частот
появи різних знаків відкритого тексту і тому її легко зламати на підставі аналізу частот появи
знаків у криптограмі; у вторинному алфавіті зберігається той же самий алфавітний порядок
знаків, що і в первинному.
Після падіння Римської імперії в Європі наступив період занепаду. Більшість великих
досягнень Грецької та Римської цивілізації було втрачено. В VII-VIII ст. центр культури та
науки перемістився на Схід. Деякі дослідники пов'язують становлення криптографії як науки
з періодом розквіту арабських держав. В 1412 році було видано енциклопедію «Шауба аль-
Аша», що мала 14 томів і містила інформацію про всі досягнення, що були відомими на той
час. В цій енциклопедії цілий розділ був присвячений криптографії з описом всіх відомим
арабським вченим способів шифрування. В цій же книзі наводився спосіб розгадування
шифру, що ґрунтувався на однаковій букв криптограми та відкритого тексту, який згодом
назвали частотним аналізом. В цьому ж розділі наводилась і частота букв арабської мови,
визначення на основі вивчення священної книги для мусульман –Корану. Хоча перші
відомості про частотний аналіз можна зустріти на кілька століть раніше.
Отже суть методу полягає в порівнянні розподілі літер у шифротексті з розподілом
літер в алфавіті вхідного повідомлення. Літери з найбільшою частотою в криптотексті
заміняються на літери з найбільшою частотою з алфавіту. Імовірність успішного розкриття
підвищується зі збільшенням довжини криптотексту. Існує безліч різних таблиць про
розподіл літер у тій або іншій мові (таблиця 2), але жодна з них не містить остаточної
інформації - навіть порядок літер може відрізнятися в різних таблицях. Розподіл літер дуже
залежить від типу тесту: проза, розмовна мова, технічна мова та ін.
Хоча немає таблиці, що може врахувати всі види текстів, але є параметри, загальні для всіх
таблиць, наприклад, в англійської мові літера E завжди очолює список частот, а T перебуває
на другій позиції. A і O майже завжди треті. Крім того, дев'ять літер англійської мови E, T, A,
O, N, I, S, R, H завжди мають частоту вище, ніж у будь-які інші. Ці дев'ять літер заповнюють
приблизно 70% англійського тексту. Нижче наведені відповідні таблиці для різних мов (табл.
3)
Також є таблиці частоти появи букв на початку й у кінці слова. Найпростіший захист
проти атак, заснованих на підрахунку частот, забезпечується в системі омофонів
(HOMOPHONES) - однозвучних підстановочних шифрів, у яких один символ відкритого
тексту відображається на кілька символів шифротексту, їх число пропорційне частоті появи
букви. Шифруючи букву вихідного повідомлення, вибираємо випадково одну з її замін.
Отже, простий підрахунок частот нічого не дає криптоаналітику. Однак доступна інформація
про розподіл пар і трійок букв у різних природних мовах. Криптоаналіз, заснований на такій
інформації, буде більш успішним.
Поліалфавітні шифри
В поліалфавітній підстановці кожна поява символу може мати різну заміну. Основна
ідея поліалфавітних систем полягає в тому, що протягом усього тексту та сама буква може
бути зашифрована по-різному. Тобто заміни для букви вибираються з багатьох алфавітів
залежно від положення в тексті. Це є гарним захистом від простого підрахунку частот, тому
що не існує єдиного маскування для кожної букви в криптотексті. У даних шифрах
використовуються множинні однобуквені ключі, кожен з яких застосовується для
шифрування одного символу відкритого тексту. Першим ключем шифрується перший
символ відкритого тексту, другим - другий і т.д. Після використання всіх ключів вони
повторюються циклічно.
1 M O N A R
2 C H Y B D
3 E F G I/J K
4 L P Q S T
5 U V W X Z
Перед шифруванням відкритий текст m розбивається на пари символів mi mi+1 . Якщо дві
букви пари одинакові то, щоб відокремити їх вставляється фіктивний символ. Після вставки
фіктивних символів, якщо кількість букв у відкритому повідомленні непарна, то в кінці
додається ще один фіктивний символ, щоб утворити останню пару.
Кожна пара символів відкритого тексту заміняється на пари символів з матриці в такий
спосіб:
1) якщо символи знаходяться в одному рядку, то кожний із символів пари заміняється на
символ праворуч (за останнім символом у рядку йде перший символ цього рядка);
2) якщо символи знаходяться в одному стовпці, то кожний символ пари заміняється на
символ, розташований нижче його (за останнім нижнім символом слідує верхній із
цього стовпця);
3) якщо символи пари перебувають у різних рядках і стовпцях, то вони вважаються
протилежними кутами прямокутника. Символ, що перебуває в лівому куті, заміняється
на символ, що стоїть в іншому лівому куті; заміна символу, що знаходиться в правому
куті , здійснюється аналогічно. (тобто заміна йде на символ, що знаходиться в тій самій
стрічці, але у стовпці іншого символу)
Заміна виконується відповідно до порядку символів відкритої біграми
Приклад
ВТ: m= “hello”= “he│lx│lo
ШТ: с= “hello”= “he│lx│lo
Шифр Плейфейера значно надійніший простих моноалфавітних шифрів. З одного боку, літер
усього 26, а біграм – 26 × 26 = 676, і вже по цьому ідентифікувати біграми складніше, ніж
окремі літери. Більше того, відносна частота окремих літер має значно більший діапазон
значень, ніж в біграм, що значно ускладнює проведення частотного аналізу біграм. Саме
тому шифр Плейфейера довший час вважався достатньо надійним і використовувався
британською армією під час Першої світової війни і частково армією союзників в роки
Другої світової війни. Незважаючи на це, шифр Плейфера порівняно легко зламати, тому що
він залишає структуру мови відкритого тексту без змін. Кілька сотень листів зашифрованого
тексту, як правило, досить.
Метод частотного криптоаналізу полягає в тому, що обчислюють частоти появи букв в
шифрованому тексті, порівнюють їх з середньо статистичними і встановлюють відповідність
Секретний ключ: це така пара цілих чисел k = {𝑎, 𝑏} така що 0≤a, b≤n2-1 (n – потужність
алфавіту) причому НСД (a, n2)= 1
Простір ключів. Кількість ключів визначається співвідношенням
|К| = 𝑛2 ∗ 𝜑(𝑛2 ) , де 𝜑(°) - функція Ейлера
Якщо n=31, то кількість більша ніж n=32.
Біграми шифруються незалежно за таким правилом. Нехай Mi =(mi,mi+1) - біграма ВТ, а
Ci=(ci,ci+1) - відповідна біграма шифрованого тексту (ШТ). Тоді
Ci=aMi + b (mod n2),
Дешифрування:
𝑀𝑖 = (𝐶𝑖 − 𝑏) ∗ 𝑎−1 𝑚𝑜𝑑 𝑛2
−1
𝑎 обернений елемент до 𝑎 в полі 𝑍𝑛2 , що існує гарантовано завдяки тому, що НСД (a,
n )= 1. Можна знайти з допомогою розширеного алгоритму Евкліда.
2
1. Шифр Віженера.
Блест де Віженер дослідив праці Джовані Батіста Беллазо під час своєї дипломатичної місії в
Римі, зокрема ознайомився з книгою La cifra del. Sig, де описувався принцип шифрування.
Основна ідея полягала в тому , що протягом усього тексту одна і та сама буква може бути
зашифрована по-різному. Тобто величина зсуву для заміни букв була змінною і визначалась
ключовим словом і положенням букви в тексті.
Нехай задано деякий ВТ : 𝑚 = "𝑚1 𝑚2 … 𝑚𝑟 " в деякому алфавіті 𝐴𝑛
Секретний ключ. Секретне слово розміром l: k = "k1 𝑘2 𝑘3 … 𝑘𝑙 " 𝑘𝑖 ∈ 𝐴𝑛
Простір ключів розміру l |К| = 𝑛𝑙
Процедура розгортання ключа. Ключове слово копіюють необхідну кількість раз на всю
довжину повідомлення 𝑘 = 𝑘0 𝑘1 . .. 𝑘𝑙−1 𝑘0 . .. 𝑘𝑟 (𝑚𝑜𝑑 𝑙)
Шифрування та дешифрування. Якщо кожному символу алфавіту поставити у відповідність
його порядковий номер (починаючи з 0), то шифрування та дешифрування можна виразити
відповідними формулами:
𝐽(𝑐𝑖 ) = (𝐽(𝑚𝑖 ) + 𝐽(𝑘𝑖 𝑚𝑜𝑑 𝑙 ))(𝑚𝑜𝑑 𝑛), 𝑖 = 1, 𝑟
𝐽(𝑚𝑖 ) = (𝐽(𝑐𝑖 ) − 𝐽(𝑘𝑖 𝑚𝑜𝑑 𝑙 ))(𝑚𝑜𝑑 𝑛), 𝑖 = 1, 𝑟
де 𝑚𝑖 – символ відкритого тексту;
𝑐𝑖 - символ криптограми;
𝑘𝑖 – символ ключа ;
n – потужність алфавіту;
𝐽(𝑥) - функція що обчислює порядковий номер літери 𝑥 в алфавіті A.
У випадку, якщо ключ K складається з одного символу, d1, то одержуємо класичний шифр
Цезаря.
Приклад
m= “tellhimaboutme”
k= “cafe”
Номер 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
(код)
Знак a b c d e f g h i j k l m n o p q r s t u v w x y z
повідом-
лення
m t e l l h i m a b o u t m e
k c a f e c a f e c a f e c a
c v e q p j i r e d o z x o e
Зрозумівши простий, але ефективний принцип шифрування дипломат Віженер зумів донести
цю ідею комісії Генріха III в Франції.
Довший час цей метод вважався невразливим для розгадування і навіть авторитети в області
математики визнавати його невразливість.
Для дешифрування шифру Віженера використовувалась спеціальна таблиця, яка
називалась tabula recta. Букву шифротексту можна знаходити з даної таблиці як перетин
стовпця, обумовленого буквою відкритого тексту, і рядка, обумовленого буквою ключа.
В воєнній академії Сен-Сір придумали простий і оригінальний пристрій – лінійку , що
складається з двох частин алфавітної лінійки і рухомого бігунка з написаним алфавітом і
прорізом.
Криптосистема може бути надійно захищена від одного виду атак і бути вразливою
по відношенню до інших.
Повернемось питання чи можуть сучасні системи шифрувати текст з нульовою
надмірністю? Накопичений досвід експлуатації криптосистем свідчить про користь
додавання деякої надлишкової інформації до повідомлення для стійкості до такого виду атак,
як атака по вибраному шифротексту. Тому навіть якщо сучасний шифр і стискає дані перед
шифруванням, він додає деяку надлишкову інформацію до відкритого тексту перед
шифруванням.
Розглянемо інший приклад – шифр простої заміни. Ми вже згадували, що цей шифр є
достатньо легким для частотного криптоаналізу. За відомим шифротекстом. Проте даний
криптоаналіз все-таки вимагає виконання деякої роботи. Якщо проводити атаку на основі
відомого відкритого тексту, то як тільки у відкритому тексті з’являться усі букви, то злом стає
достатньо тривіальною задачею. А при атаці на основі вибраного відкритого тексту, навіть не
потрібно чекати щоб зустрілися всі букви, якщо першим повідомленням вислати алфавіт.
Аналіз питання надійності шифрування неможливе без введення якісної та кількісної
міри. Якісною характеристикою стійкості є властивість криптосистеми протистояти атакам
криптоаналітика. Кількісними характеристиками можуть виступати час або число операцій,
трудоємкість і т.д.
В криптографії розглядають два підходи до означення стійкості: теоретичну
(абсолютну) та практичну (обчислювальну).
На рис. 5.3 - функція додавання раун-дового ключа за модулем 264, - функція додавання
раундового ключа за модулем 2, блок F – це послідовність операцій (функ-цій)
Box – функція нелінійного бієктивного відображення даних, яка виконує байтову підстановку;
Rows - функція циклічного зсу-ву рядків матриці стану вправо; Col – функ-ція лінійного
перетворення даних (множен-ня матриці лінійного перетворення на мат- рицю стану над
кінцевим полем GF(28)).
Необхідно звернути увагу на те що дов-жина раундових ключів ki визначається довжиною
блока даних mi, які перетво-рюються.
Хоча Rijndael є блочним шифром, він не є узагальненням схеми Фейстеля. На відміну від
DES процедури шифрування та розшифрування в алгоритмі – різні. Більшість операцій
базуються на арифметиці поля F2^8. Елементи поля F2^8 зберігаються в пам’яті комп’ютера
у вигляді 8-бітних векторів (байтів).
Параметри AES
– довжина блоку повідомлення та шифротексту – 128, 192, 256 біт
– довжина ключа – 128, 192, 256 біт
– кількість раундів (Nb)– 10,12,14.
Розглянемо найбільш простий варіант алгоритму AES-128, в якому блоки як тексту, так і
ключа складають 128 біт (16 байтів або чотири 32 бітових слова). В цьому випадку в
алгоритмі буде 10 раундів.
Зашифрування та розшифрування в AES виконується ітеративно з використанням
чотирьох різних байт-орієнтованих перетворень:
1. SubBytes - байтова таблична підстановка з використанням таблиці підстановки
(s-блок)
2. ShiftRows – табличне перетворення – зсув рядків масиву state
3. MixColumns – табличне перетворення – змішування даних у кожному стовпці
масивуstate
4. AddKey – криптографічне перетворення – складання за модулем 2 циклового
ключа з поточним станом state
Зашифрування
Зашифрування даних проводиться на двовимірному масиві даних state. State
формується у вигляді таблиці з 4-ма стрічка та 4-ма стовпцями (кількість стовпців може
становити 6 та 8 в залежності від розміру блоку). Повідомлення ділиться на блоки необхідного
розміру. Блок тексту записується по байтах в клітинки таблиці State, S i,j – байт тексту. На
початку процесу зашифрування 16 байтів таблиці state ініціюються за допомогою байтів
початкового повідомлення m, що записуються по стовпцях зліва направо
Незважаючи на те, що даний режим є простим у використанні, проте він має ряд недоліків, а
саме:
одинакові блоки вхідного тексту на виході дають однакові боки шифротексту
даний режим не захищений від імітовставок, а також знищення і заміни окремих блоків
Зміна одного біту в початковому тексті повідомлення буде мати вплив лише на одни біт
шифротексту
5. Режим CTR
Розбивається на q блоків. Даний режим має властивості потокового S1 - деяке не випадкове
число, Si - виконує функцію лічильника.
Регістри зсуву з лінійним зворотнім зв’язком (LFSR - Linear Feedback Shift Register)
Регістри зсуву зі зворотнім зв’язком використовуються як в криптографії, так і в теорії
кодування для формування псевдовипадкових послідовностей. Фактично, це мікросхема з
комірками пам’яті, в кожній з яких записаний один біт інформації. Множина комірок і
утворюють регістр, тому довжина регістра визнається кількістю бітів. Вміст комірок
називається заповненням або станом регістра. На кожному етапі вміст декількох заздалегідь
визначених комірок подається на вхід функції зворотного зв’язку. Обчислене значення
записується в найбільш ліву комірку регістра, зсуваючи при цьому всі інші комірки вправо.
Крайній справа виштовхнутий з регістра біт є виходом регістра зсуву на даному кроці.
Періодом регістру зсуву називається довжина отриманої послідовності до початку її
повторення.
В якості функції зворотного зв’язку доцільно було б брати нелінійну функцію. Однак
це складно реалізувати, тому на практиці використовуються регістри зсуву з лінійним
зворотнім зв’язком.
Широке використання в криптографічних застосуваннях LFSR над скінченними
полями та кільцями обумовлено низкою факторів:
– Використання тільки найпростіших операцій додавання та множення, які можна
апаратно реалізувати практично на всіх обчислювальних засобах.
– Висока швидкодія створених на їх основі криптографічних алгоритмів.
– Велика кількість теоретичних досліджень властивостей LFSR.
В LFSR функція зворотного зв’язку – це XOR декількох визначених бітів регістра, які
називають відводами. Іноді такі регістри називають конфігурацією Фібоначчі.
Регістр працює в дискретні моменти часу.
Шифр А5
А5 – це потоковий шифр, що використовується для шифрування GSM (Group Special
Mobile).
Опишемо родоначальника алгоритмів А5 – алгоритм А5/1. Спочатку він зберігався в
таємниці. Проте Британська телефонна компанія передала документацію по алгоритму в
Бредфордський університет (Bradford University), не підписавши при цьому договір про
нерозголошення інформації. Відбувся витік інформації і зрештою деталі алгоритму були
опубліковані в інтернеті.
А5 складається з трьох LFRS, довжиною 19, 22 і 23, що описується
наступними многочленами зворотного зв’язку:
Іноді стверджують, що початковий ключ – це початкове заповнення регістрів, хоча це
не зовсім так.
Передача даних здійснюється в структурованому вигляді — з розбиттям на кадри
(фрейми-114 біт). Перед ініціалізацією регістри заповнюються нулями. Далі послідовно
виконуються наступні дії (схема ініціалізації):
- на вхід алгоритму надходить сесійний ключ (K - 64 біта), сформований
алгоритмом А8, і номер кадру (Fn - 22 біта).
- 64 такти БУР (Блок управління рухом) не працює. Натомість черговий біт ключа
XOR-иться з молодшим бітом кожного регістру, регістри при цьому зсуваються на
кожному такті.
- Далі відбуваються аналогічні 22 такти, тільки операція XOR проводиться за
номером кадру,
- Потім проводиться стандартних100 тактів з керуванням зрушеннями регістрів (з
участю БУР), але без генерації послідовності,
- Наступні 228 (114 + 114) тактів - робочі, відбувається шифрування переданого
кадру (перші 114 біт) і дешифрування (останні 114 біт) кадру, що приймається,
Далі ініціалізація проводиться заново, використовується новий номер кадру.
В сучасних системах передається багато фреймів, зашифрованих на одному і тому ж
ключі, лише з різними векторами ініціалізації. Деякі методи криптоаналізу використовують
власне цю властивість та знання векторів ініціалізації.
Оскільки сеансовий ключ має 64 біти, то спочатку стійкість оцінювали як 2 64, проте
згодом понизили до 240.
Вразливості А5:
– 10 біт ключа примусово занулені /Стійкість зразу ж впала до 245. Атака Андерсона
1994р./
– Відсутність перехресних зв’язків між регістрами крім зсувів
– Велика надмірність службової інформації, що шифрується, відомої
криптоаналітику
– Більше 40%% ключів призводять до мінімальної довжини періоду послідовності,
що генерується
– На початку сеансу відбувається обмін нульовими повідомленнями
– В А5/2 управління тактуванням здійснює четвертий регістр
Основним недоліком є коротка довжина регістрів і проріджені поліноми.
В 1997 р. Йован Голіч опублікував результати кореляційного аналізу, який дозволяв
визначити початкове наповнення регістрів за відомою гама-послідовністю довжиною 64 біти,
що відповідає парі «відкритий текст»-«шифротекст». Цю послідовність отримують завдяки
першим нульовим повідомленням. Атака має середню складність 240.
Інший метод, запропонований Голічем, побудований на ймовірнісному парадоксі днів
народжень.
В 1999 році Вагнеру та Голдбергу вдалось продемонструвати, що для взлому ситеми
А5/2 достатньо перебором визначити початкове заповнення LFRS4. Перевірка здійснюється
за рахунок нульових кадрів. Складність цієї атаки дорівнює 217, таким чином навіть на
персональному комп’ютері злом шифру займає всього декілька секунд.
Шифр RC4
RC4 – дуже швидкий та простий потоковий шифр з змінною довжиною ключа,
розроблений в 1987 р. Рівестом (R. Rivest) для RSA Data Security, Inc. (не слід вважати його
більш ранньою версією блочних шифрів RC5 та RC6). На протязі 7 років він був приватною
власністю компанії. Детальний опис алгоритму надавався тільки при підписанні угоди про
нерозголошення. Проте у вересні 1994 року хтось анонімно опублікував вихідний код в
розсилці «Шифропанки» (Cypherpunks). Він швидко поширився через Internet. Спроби RSA
Data Security, Inc і надалі тримати RC4, як торговий секрет виявились марними. Хоча компанії
вдається продавати ліцензію тим, хто хоче використовувати цей алгоритм в комерційних
продуктах.
Алгоритм працює в режимі OFB: потік ключів не залежить від відкритого тексту.
Використовується S-блок розміром 8×8: S0, S1, S2, …,S255.
Ініціалізація S-блоку.
Спочатку S-блок заповнюється за правилом: S0 = 0, S1 = 1, …, S255 = 255.
S0 S1 S2 S3 S4 … S255
Принцип роботи
## Розмір ключа вирівнюється з розміром блоку використовуваного алгоритму хешування;
## якщо ключ key довше блоку, він коротшає шляхом застосування до нього
використовуваного алгоритму хешування hash:
ki = k ⊕ C1; ko = k ⊕ C2.
## Обчислюється хеш-значення від результату конкатенації модифікованого ключа ki і
повідомлення m:
крипостійкість
Адміністратор АРМ-
електронної пошти
з/п
Адміністратор САБ
СЕП/ АРМ-НБУ-інф
Відповідальний за
локальної мережі
розроблення САБ
Операціоніст САБ
бухгалтера (ключ
технолога (ключ
інформаційних
Оператор АРМ
Оператор АРМ
Оператор АРМ
інформаційної
Адміністратор
Адміністратор
Адміністратор
Функціональні
обов'язки
безпеки
типу A)
типу B)
задач
1 2 3 4 5 6 7 8 9 10 11 12
1 Адміністрратор
інформаційної - Х Х Х Х Х В Х В В
безпеки
2 Адміністратор
АРМ-СЕП/АРМ- Х - Х В Д Д Х Х В В
НБУ-інф
3 Оператор АРМ
бухгалтера (ключ Х Х - Х Х Д Х Х В В
типу В)
4 Оператор АРМ
технолога (ключ Х В Х - Х Д Д Х В В
типу А)
5 Операціоніст САБ Х Д Х Х - Д Х Х В В
6 Оператор АРМ
інформаційних Х Д Д Д Д - Д Д Д Д
задач
7 Адміністратор САБ В Х Х Д Х Д - В Д Д
8 Відповідальний за
Х Х Х Х Х Д В - Х Х
розроблення САБ
9 Адміністратор
В В В В В Д Д Х - Д
локальної мережі
1 2 3 4 5 6
Адміністратор локальної
з/п
інформаційної безпеки
інформаційних задач
електронної пошти
Адміністратор САБ
Відповідальний за
розроблення САБ
Операціоніст САБ
Функціональні
Оператор АРМ
Оператор АРМ
Адміністратор
Адміністратор
обов'язки
(ключ типу A)
АРМ-НБУ-інф
мережі
1 2 3 4 5 6 7 8 9 10 11 12
1 Адміністрратор
- Х Х Х Х Х В Х В В
інформаційної безпеки
2 Адміністратор АРМ-
Х - Х В Д Д Х Х В В
СЕП/АРМ-НБУ-інф
3 Оператор АРМ
бухгалтера (ключ типу Х Х - Х Х Д Х Х В В
В)
4 Оператор АРМ
Х В Х - Х Д Д Х В В
технолога (ключ типу А)
5 Операціоніст САБ Х Д Х Х - Д Х Х В В
6 Оператор АРМ
Х Д Д Д Д - Д Д Д Д
інформаційних задач
7 Адміністратор САБ В Х Х Д Х Д - В Д Д
8 Відповідальний за
Х Х Х Х Х Д В - Х Х
розроблення САБ
9 Адміністратор
В В В В В Д Д Х - Д
локальної мережі
10 Адміністратор
В В В В В Д Д Х Д -
електронної пошти
5. Рекомендації НБУ держателям платіжних карток щодо безпеки.
Сучасні ІКСМ уразливі до ряду мережних загроз, які можуть бути результатом
реалізації несанкціонованого доступу, а також розкриття, викривлення або
модифікації інформації. Щоб захистити сучасні інформаційні ресурси та послуги від
загроз, необхідно застосовувати відповідні заходи управління безпекою.
Під управлінням інформаційної безпеки будемо розуміти циклічний процес, що
включає: постановку задачі захисту інформації; збір та аналіз даних про стан
інформаційної безпеки в ІКСМ; оцінку інформаційних ризиків; планування заходів з
обробки ризиків; реалізацію і впровадження відповідних механізмів контролю;
розподіл ролей і відповідальності. Процес впровадження системи управління
інформаційної безпеки включає оцінку поточного стану інформаційного
забезпечення захисту інформації ІКСМ, формування комплексу заходів щодо
забезпечення оптимального рівня на основі оцінки ризиків.
Після ідентифікації вимог безпеки, варто вибирати й застосовувати заходи
управління, таким чином, щоб забезпечувати впевненість у зменшені ризиків. Засоби
управління можуть бути обрані із стандартів або з безлічі інших документів та заходів
управління визначених для даного класу систем, або можуть бути розроблені, щоб
задовольнити потреби компанії відповідно до обраної політики безпеки. Управління
безпекою ІКСМ є важливим аспектом забезпечення безпеки властивостей
інформаційних ресурсів та послуг в мережах передачі даних. Для досягнення й
підтримки безпеки в інформаційно-комунікаційних системах та мережах, потрібен
визначений діапазон засобів та заходів управління. В роботі виділено ряд переваг
застосування системи управління інформаційної безпеки на базі міжнародних
стандартів серії ISO в сучасних ІКСМ.
Теоретико-методологічний аналіз міжнародних критеріїв інформаційної
безпеки дає змогу виділити два основні підходи до дослідження цих критеріїв. У
рамках першого підходу розглядається техніко-технологічний вимір інформаційної
безпеки. Інформаційна війна розуміється як протиборство інформаційно-
комунікаційних технологій та здатності державних і комерційних інформаційних
систем забезпечити безпеку інфраструктури держави в цілому. До техніко-
технологічного виміру, на наш погляд, варто віднести такі міжнародні критерії
інформаційної безпеки: – захист інформаційних ресурсів від несанкціонованого
доступу з метою забезпечення конфіденційності; – забезпечення цілісності
інформаційних ресурсів шляхом їх захисту від несанкціонованої модифікації або
знищення; – забезпечення працездатності систем за допомогою протидіїзагрозам
відмови в обслуговуванні. В умовах інформаційної війни об'єктами руйнування
стають ціннісні орієнтири суспільства, національний менталітет, суспільний ідеал, а
одним з основних інструментів деструктивного інформаційного впливу стають
засоби масової комунікації. Отже, проблема гарантування інформаційної безпеки
особистості й суспільства має комплексний характер і для її розв'язання потрібне
системне об'єднання на державному рівні законодавчих, організаційних та
програмно-технічних засобів.
Визначення критеріїв
На цьому етапі використовуються дані обстеження всіх середовищ ІТС з метою
визначення того, які інформаційні та технічні ресурси зі складу ІТС і з якою
детальністю повинні розглядатися в процесі керування ризиком. Крім того, необхідно
розробити критерії оцінки ризиків, впливу на активи та прийняття ризиків.
Критерії оцінки ризику повинні розроблятися, враховуючи наступне:
стратегічна цінність обробки інформації;
критичність інформаційних активів;
нормативно-правові вимоги та договірні зобов'язання;
важливість доступності, конфіденційності та цілісності інформації.
Крім того, критерії оцінки ризиків можуть використовуватися для визначення
пріоритетів для обробки ризиків.
Критерії впливу повинні розроблятися, виходячи з міри збитку,
враховуючи наступне:
цінність інформаційного активу, на який виявлений вплив;
порушення властивості інформації (втрата конфіденційності, цілісності або
доступності);
погіршення бізнес-операції;
втрата цінності бізнесу та фінансової цінності;
порушення планів і кінцевих термінів;
збиток для репутації;
порушення нормативно-правових вимог або договірних зобов'язань.
Критерії прийняття ризику повинні встановлюватися з урахуванням:
критеріїв якості бізнес-процесів;
нормативно-правових і договірних аспектів;
операцій;
технологій;
фінансів;
соціальних і гуманітарних чинників.
При розробці критеріїв прийняття ризику слід враховувати, що вони
можуть:
включати багато порогових значень з бажаним рівнем ризику, але за умови, що при
певних обставинах керівництво прийматиме риски, що знаходяться вище вказаного
рівня;
визначатися як кількісне співвідношення оціненої вигоди до оціненого ризику для
бізнесу;
включати вимоги для майбутньої додаткової обробки, наприклад, ризик може бути
прийнятий, якщо є згода на дії щодо його зниження до прийнятного рівня у рамках
певного періоду часу.
13. Вибір варіанту побудови КСЗІ. Загальна структура та склад КСЗІ.
Незалежно від вибраного способу зв’язку всі комунікації мають три спільних
елементи. Перший – джерело повідомлення, або відправник. Відправником може
бути пристрій, якому потрібно відправити повідомлення іншому пристрою. Другий
елемент – адресат, або отримувач повідомлення. Адресат отримує і інтерпретує
повідомлення. Третій елемент називається каналом зв’язку, який складається з
мережевого середовища, через яке проходить передача даних – шлях, через який
повідомлення передається від відправника до отримувача.
Комунікації починаються з повідомлення, або інформації, яку потрібно
передати від відправника до отримувача. Передавання повідомлення регулюється
правилами, які називаються протоколами. Протоколи відповідають типу способу
комунікації. Кожен спосіб комунікації використовує власні протоколи. Протоколи
різних способів комунікації не сумісні.
Синхронізація повідомлення
Одним з факторів, що впливають на якість отримання і оброблення
повідомлення є час. Розрахунок часу дозволяє визначити початок сеансу зв’язку,
наскільки швидко або повільно проводити передавання повідомлень, і скільки часу
очікувати на відповідь. Часові параметри передавання повідомлення визначають
правила підтримування сеансу зв’язку.
Метод доступу - метод доступу визначає, коли конкретний вузол зможе
відправити повідомлення. Метод доступу до середовища повинен бути узгоджено для
всіх вузлів, що дає змогу встановити, момент початку відправлення повідомлення та
порядок реагування на помилки. Управління потоком - часові параметри впливають
також на кількість відправленої інформації і швидкість доставки. В процесі
передавання даних через мережу вузол-відправник може передавати повідомлення
швидше ніж вузол-отримувач може їх приймати та обробляти. Управління потоком
дає змогу вузлу-відправнику і вузлу-отримувачу узгоджувати час для ефективної
комунікації.
Тайм-аут відповіді - в процесі комунікації мережеві вузли використовують
правило, що визначає час очікування на відповідь і дію, яка виконується після
вичерпання даного часу.
Модель взаємодії відкритих систем (OSI) була розроблена організацією ISO для
формування платформи і створення набору протоколів відкритих систем. Ідея
полягала в тому, щоб даний набір протоколів можна було використовувати для
розробки міжнародної мережі, яка б не залежала від запатентованих систем.
Фізичний рівень - протоколи фізичного рівня описують електричні, механічні,
функціональні і процедурні засоби для активації, підтримання і деактивації фізичного
з’єднання, яке забезпечує передавання бітів від одного мережевого пристрою до
іншого.
Канальний рівень - протоколи канального рівня описують способи
передавання кадрів при обміні даними між пристроями в спільному середовищі.
Мережевий рівень - мережевий рівень надає функції для передавання окремих
компонентів даних через мережу між вказаними кінцевими пристроями.
Транспортний рівень - транспортний рівень визначає сервіси для сегментації,
передавання і складання даних для окремих повідомлень між кінцевими пристроями.
Сеансовий рівень - сеансовий рівень забезпечує сервіси рівню представлення
для організації діалогу і управління обміном даними.
Рівень представлення - рівень представлення забезпечує загальне
представлення даних, що передаються сервісами прикладного рівня.
Прикладний рівень - прикладний рівень підтримує методи наскрізного зв’язку
між користувачами мережі за допомогою передавання даних.
Час очікування (Latency) - це загальний час, який включає затримк (delays) для
переміщення даних від однієї точки до іншої.
Існує третій спосіб вимірювання передачі використовуваних даних, який
називається корисною пропускною здатністю (goodput). Корисна пропускна
спроможність (goodput) - вимірювання даних, переданих за вказаний проміжок часу.
Корисна пропускна спроможність (goodput) - це продуктивність смуги мінус втрати
трафіку для створення сеансів, підтверджень та інкапсуляції.
Середовища передачі:
Мідне (вита пара, коаксіальний кабель);
Оптоволоконне (одномодове, мультимодове);
Безпровідне.
Рівень доступу до мережі моделі TCP/IP об'єднує два рівні мережевої моделі
OSI:
канальний (рівень 2);
фізичний (рівень 1).
Канальний рівень забезпечує два базових сервіси (або дві базових функції):
приймає пакети рівня 3 і об'єднує їх в блоки даних, які називаються кадрами;
контролює управління доступом до середовища і виконує виявлення помилок.
Підрівень LLC
Підрівень LLC технології Ethernet забезпечує зв'язок між верхніми і нижніми
рівнями. Як правило, це відбувається між мережним програмним забезпеченням і
апаратним забезпеченням пристрою. Підрівень LLC використовує дані мережевих
протоколів, які типово представлені у вигляді пакета IPv4, і додає керуючу
інформацію, щоб допомогти доставити пакет до вузла адресата. LLC,
використовується для зв'язку з верхніми рівнями прикладних додатків і передає пакет
для доставки на нижні рівні. LLC для вузла можна розглядати як програмне
забезпечення драйвера мережевої плати (NIC).
Підрівень MAC
MAC є нижнім підрівнем канального рівня. Підрівень MAC реалізується
апаратно - типово в мережевій інтерфейсній платі вузла. Специфікації містяться в
стандартах IEEE 802.3. На рисунку 1.2 наведений список загальних стандартів IEEE
Ethernet.
Кадр починається з преамбули яка має розмір 8 байт (64 біт) і складається з
послідовності «10», повтореної 31 раз, та «11» у кінці.
Далі йде адреса отримувача і адреса відправника які займають по 6 байт кожна.
Якщо адреса отримувача починається з 1, то це групова передача (multicast) (всі в
групі). Якщо адреса отримувача складається з самих одиниць (FF:FF:FF:FF:FF:FF) —
це широкомовна передача (broadcast). Для групової передачі треба налаштовувати
групи, тому вона використовується рідко. Детальніше — в статті MAC-адреса.
Наступне поле — тип, або довжина, залежно від того, до якого стандарту
належить кадр. З історичних причин, якщо значення в полі менше за 0x600 = 1536, то
це довжина, а якщо більше — тип, який визначає, якому протоколу мережевого рівня
передати кадр, якщо з Ethernet працює кілька мережевих протоколів. 0x800 — IPv4.
Якщо тип не вказано, то що робити з кадром визначає протокол Logical link control,
це ще 8 байт заголовків.
Далі йде поле даних, менше за 1500 байт, але більше за 46 байт.
Якщо даних менше за 46 байт, після них додається наповнювач (pad) потрібного
розміру. Це потрібно щоб кадр можна було відрізнити від сміття в каналі, яке
з'являється коли передача припиняється при виявленні колізії, і щоб кадр був
достатньо довгим аби не передатись повністю до того як колізія виявиться.
Останнє поле — контрольна сума. Це 32-х бітний CRC. При виявленні помилки
кадр видаляється.
8. Використання комутаторів в локальній мережі. Комутація кадрів.
Поле керуючі біти в заголовоку сегменту TCP містить шість 1-бітових значень
з контрольною інформацією, яка використовується для управління процесами TCP.
Ці бітові значення наведені нижче:
URG - поле "Показник важливості" задіяно.
ACK - поле "Номер підтвердження" задіяно.
PSH - проштовхнути дані.
RST - обірвати з'єднання.
SYN - синхронізувати порядкові номери.
FIN - більше немає даних від відправника.
12. Типи комунікацій на мережевому рівні.
Одноадресний трафік
Одноадресна передача використовується для звичайного обміну даними між
вузлами як в мережі типу "клієнт/сервер", так і в тимчасовій мережі. Для одноадресної
розсилки пакетів в якості адреси призначення використовуються адреси цільового
пристрою.
Широкомовна передача
Трафік широкомовної розсилки використовується для відправки пакетів по всіх
вузлах в мережі за допомогою групової адреси мережі. У пакеті широкомовної
розсилки міститься IP-адресу призначення, в вузловій частині якого присутні тільки
одиниці (1).
Багатоадресна передача
Багатоадресна передача призначена для збереження пропускної здатності IPv4-
мережі. Така передача скорочує трафік, дозволяючи вузлу відправляти один пакет
обраній групі вузлів, які є частиною підписаних груп броадкасту Протокол IPv4 має
блок адрес, зарезервованих для груп мультимовлення. Це діапазон адрес становить
від 224.0.0.0 до 239.255.255.255.
13. Управління доступом до середовища передавання даних.