Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Для решения проблемы запоминания человеком (пользователем) коротких паролей, а не весь ключ, были разработаны методы, преобразующие произносимую, осмысленную строку произвольной длины – пароль, в указанный ключ заранее заданной длины. Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:
Хеш-функция берёт на вход сообщение и порождает на выходе некоторый образ этого сообщения, который называется хеш-кодом, хеш-результатом, хеш-значением или просто хеш. Или более точно, хеш-функция h отображает двоичную строку произвольной конечной длины m в двоичную строку фиксированной длины, скажем п. В криптографии используется именно эта идея, т.е. когда хеш-код выступает в роли компактного представления (образа) некоторой входной строки, по которому можно точно идентифицировать исходное сообщение.
Функция, в общем случае, должна подтверждать следующие факты:
– сообщение исходит от санкционированного отправителя;
– содержание сообщения при передаче не изменилось;
– сообщение доставлено по адресу;
– аналогичное сообщение ранее не поступало;
– порядок получения сообщений соответствует порядку отправления.
95. Основные топологии сетей – шина, звезда, кольцо
Сеть- это любое соед комп-ов с целью исп общих программ(эл. Почта, аська) и рес-ов(бд)
Топология-логич соед комп-ов
Шина: на конце терминатор-для отражения сигнала
Провод- коаксальный
Каждый комп пер и прин-ет
Если передают сразу неск комп,то идет столкновение пер-ых пакетов(коллизия)
Коллизия: повт пер-ча(без заверш), заверш. Сеанса(потом снова повтор)
Достоинства: дешево, не треб администр-ия
Недостатки: при вых из строя одного компа-пиздец всему!
Звезда: сервер, повтритель
Каждый комп соед - ен с некот комп или повторителями(концентратор,хаб,свич)
Приемущества: при сбое компов-нет сбоясети
Недостатоки: нужен админ,много провода
В этой топологии исп витая пара
Провода- непрер сигнал
Сетевуха-пробразует непрер сигнал в дискретную арифметику
Кольцо: пары соседних компов соед-нгы
Сигнал идет по кругу
Нет сервера
Дост-ва: идет упоряд-ый сигнал, нет столкновений пакетов
Топология неактуальна- нет сервера
97. Модель ISO/OSI – алгоритмы работы уровней
7-уровневая модель:
7-прикладной
6-представительный
5-сеансовый
4-транспортный
3-сетевой
2-канальный
1-физический
Между всеми ст-ми ур-ми м. Б. Устан-но логич соед, кот нах виртуальным
Данные идут по стыку протоколов вниз,з атем доходят до провода, далее даходят до 2го компа вверх. Протокол-правило преобразования инф на одном ур-не в инф на др
Чем нужно дополнить инф, чтобы ее доставить между компами?
1) Адрес получ-ля
2) Адрес отправителя
3) Сами данные
4) Контрольная сумма(для контроля данных)
5) Пропускная способность каждого уровня ограничена по байтам, т е поток данных нужно делить (фрагментация). Каждый кусок снабжается маркером продолжения
6) Нужно обозначить начало и конец
7-прикладной уровень: пользователь вып-ет действия: отсылка по сети(файлы), прием по сети
Команда+средство. От аппар-ры не зависит6-представительский уровень(представление данных):шифрование\дешифрование,возможное сжатие. Станд-ые форматы представления инфы:текстовые(asci,ebc dic,html), звуковые(midi,mpeg,wav),видео(avi)
5-сеансовый: а)установка связи: прием сигнала, подтверждение сигнала, прервать связь(сеанс).
3вида передачи: симплексный (пер/пр в одну сторону), полудуплексный(парал-ая пер-ча в одну сторону), дуплексный(парал-ая пер-ча+прием в обе стороны)
Б) вставка в поток данных контрольных точек (для восст-ия потока данных в сл сбоя)
В) ввод логина и паспорта пользователя, аунтификация пользователя, проверка конкретного пользователя для доступа к конкретной сети. 4-транспортный: а) контроль доставки данных нужному пользователю без потерь в нужной последовательности. Б) разбивка на блоки, в) восстановление из блоков, г) доставка данных с установлением соединения и без. 7-4 уровня – высокие уровни модели ИСО\оси (стандарт открытых систем), не используют промежуточное оборудование. 3 -сетевой: данные идут по сети. А) преоб-ие мак адреса(отправителя) в айпишник(получателя)
Мак-адрес – это адрес сетевой карты. Б) выбираем маршрут следования данных(минизирования времени, минизирования протерь(анализ неисправности и обход неисправных сегментов сети))
Маршрутизатор - дорогой сложный комп, к нему подходит оптоволокно, а от него витая пара.
2-канальный (формирование пакета(начало+конец пакета), повтор передачи в случае сбоя, доступ к сети, обнаружение ошибок доступа и подсчет контрольной суммы)
1-физический (кодирование данных в эл сигнал(ресиверы, трансиверы,концентраторы,репиторы,провода))
А) мост(хаб) соед-ет сегменты одной сети (по одной технологии) для усиления сигнала, тк каждая сеть имеет предел по длине провода. Хаб - это простое оборудование.
Б) концентраторы – соед-ие сегментов сети с одной технологией:фильтрации пакетов, усиление сигнала
В) маршрутизаторы (роутеры) – комп-р (без монитора): соединение участков сети с разными технологиями, вычесление маршрута, фильтрация.
Инкапсуляция пакетов: при передачи данных по сети на каждом уровне к блоку данных (к пакету) добавл-ся заголовок и хвост. Если от 7 к 1 ур, то пакет увелич-ся (к пакету добавляется 7 заголовков и концов), что учитывается при пересчете объема пакета к мту уровня.
По моделе вверх: происх отбрас-ие на каждом уровне соот-го заголовка и хвоста и на прикладной уровень пакет приходит освободившийся от добавлений. Перечисленной оборудование д. Уметь обрабатывать пакет данных с целью прочтения самих данных, т е отбрасывание приамбулы и трейдара своего ур-ня. К примеру маршрут-р д отбросить 3 триамбулы и 3 трейдара, чтобы прочитать нужные ему адреса. Марш-р запоминает все свои адреса и маршруты в спец таб
Приближаясь к реальной жизни – это TCP/IP, кот предпол-ет, что каждый комп имеет уник-ый адрес-> по этому адресу можно однозначно найти комп. IP-это 32 битное число (4 байта). Мак-адрес – 48 бит(6 байт)
4-прикладной
3-транспортный
2-сетевой
1-среда передачи(провода+сетевуха)
ICMP- протокол обр-ки ошибок
IGMP- протокол передачи группе компов
ARP,RARP- протоколы преобразования мак-адреса в сетевой адрес(IP)
TCP – протокол установки соединения и контроль передачи
UDP – простой протокол, не заним-ся никакой фрагментацией и без уст-ки связи и без контроля (перед-ся малые порции данных)
TCP и UDP - передача по среде передачи, исп-ют ср-ва IP – протокола,кот нах на сетевом ур-не.
Инкапсуляция – это формир-ие кадра. Инкапс-ей и декомпс-ей заним-ся протоколы соответ-го ур-ня.
Алгоритм работы протокола IP: прием и передача дейтаграмм+формир-ие самой дейтаграммы.
TCP-протокол: устан-ет соед-ие,получает подтверждение о соединении, пересылка данных порциями непрерывным потоком побайтно в режиме скользящего окна, завершение соединения(закрытие)
Понятие сокета – это логич понятие для описаний межсетевого взаимод-ия компов
Ф-ия создания сокета (отсут-ет реальные ифизические адреса, нет IP, не порта)
Нет привязки этой ф-ии к среде передачи, но есть привязка к конкр протоколу(TCP, UDP) и семейству протоколов (Internet)
Soket_handle(это указатель на номер сокета, дискриптор сокета, номер объема памяти, в кот б храниться парам-ры сокета) = soket (protocol_family, type(это передача протоколом sock_stream, передача дейтаграммы), protokol(это TCP, UDP))
Дискриптор - номер
Сокеты: берклии (для юникс), винда(для винды)
Сокет = ip + порт (у каждого компа есть порт)
Рис. 15-16.6. Схема взаимодействия клиента и сервера для протокола UDP
Рис. 15-16.7. Схема взаимодействия клиента и сервера для протокола TCP
Дата публикования: 2015-01-13; Прочитано: 806 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!