Jump to content

Многоадресное шифрование

Многоадресная рассылка — это то, что позволяет узлу сети адресовать одну единицу данных определенной группе получателей. [1] При интерактивной многоадресной рассылке на уровне канала передачи данных или сетевом уровне, такой как многоадресная рассылка IP , многоадресная рассылка Ethernet или услуга MBMS в сотовой сети, получатели могут присоединяться к группе и покидать ее, используя канал взаимодействия. Из источника отправляется только одна копия данных, а несколько копий создаются и затем отправляются нужному получателю узлами сетевой инфраструктуры. [1] Например, в многоадресной IP-рассылке группа многоадресной рассылки идентифицируется IP-адресом класса D. Хост протокола входит в группу или выходит из нее с помощью IGMP ( управления группами Интернета ). [2] Сообщение, отправленное посредством многоадресной рассылки, отправляется всем узлам в сети, но только намеченные узлы принимают кадры многоадресной рассылки. [3] Многоадресная рассылка полезна в таких ситуациях, как видеоконференции и онлайн-игры. [1] Первоначально многоадресная рассылка использовалась в локальных сетях , Ethernet . лучшим примером которой является [3] Проблема с многоадресной связью заключается в том, что трудно гарантировать, что только назначенные получатели получат отправляемые данные. Во многом это связано с тем, что группы многоадресной рассылки постоянно меняются; пользователи приходят и уходят в любое время. Решение проблемы обеспечения того, чтобы только выбранный получатель получил данные, известно как многоадресное шифрование . [1]

Стандарты ИСО

[ редактировать ]

ISO ( Международная организация по стандартизации ) утверждает, что при создании любой безопасной системы следует учитывать конфиденциальность, целостность, аутентификацию, контроль доступа и невозможность отказа от авторизации. [3]

  • Конфиденциальность: ни одна неавторизованная сторона не может получить доступ к соответствующим сообщениям.
  • Целостность: сообщения не могут быть изменены во время передачи без обнаружения.
  • Аутентификация: сообщение должно быть отправлено человеком/машиной, который утверждает, что его отправил.
  • Контроль доступа: только включенные пользователи могут получить доступ к данным.
  • Неотказуемость: получатель может доказать, что отправитель действительно отправил сообщение. [3]

В целях безопасности участникам, которых только что добавляют в группу, необходимо запретить просмотр прошлых данных. Кроме того, участники, удаленные из группы, могут не получить доступ к будущим данным. [4]

Одна из теорий создания протокола шифрования объясняет, что в идеале каждый член группы должен иметь ключ, который меняется при входе или выходе члена группы. [1] Другая теория предполагает, что первичный ключ субсидируется дополнительными ключами, принадлежащими законным членам группы. [1] Один протокол под названием UFTP (зашифрованный FTP на основе UDP через многоадресную рассылку) был создан в попытке решить эту проблему. Протокол состоит из трех этапов: объявление/регистрация, передача файла и завершение/подтверждение. Последняя версия 5.0 была выпущена 22 апреля 2020 г., исходный код доступен на веб-сайте. [5]

Текущие альтернативы

[ редактировать ]

Сегодня одна из альтернатив многоадресного шифрования включает использование шифрования с симметричным ключом, при котором данные декодируются предполагаемыми получателями с использованием ключа шифрования трафика (TEK). TEK меняется каждый раз, когда участник присоединяется к группе или покидает ее. Для больших групп это нереально. Для получения новых ключей пользователи должны быть постоянно подключены. Другой, более распространенный метод, включает асимметричные ключи. Здесь общий закрытый ключ распределяется асимметрично. Первоначальный участник получает несколько акций, по одной из которых передается каждому участнику группы. Если у участника есть действительная доля ключа, он может просмотреть сообщение. [2]

См. также

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: baf1e4eb73c46d6045e6be5e9fdda771__1656324540
URL1:https://arc.ask3.ru/arc/aa/ba/71/baf1e4eb73c46d6045e6be5e9fdda771.html
Заголовок, (Title) документа по адресу, URL1:
Multicast encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)