авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 4 | 5 ||

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ »«¬–“» ¬—–  ...»

-- [ Страница 6 ] --

тему, идентичную традиционным приборам. Вир- Существенным преимуществом техноло туальные приборы позволяют использовать всю гии виртуальных приборов, реализованной вычислительную мощь, производительность, гра- в LabVIEW, является ее модульность. В случае фические и сетевые возможности современных создания большой автоматизированной систе персональных и промышленных компьютеров. мы вы можете разработать отдельные вирту Определяющую роль в широком распространении альные приборы для каждого из ее узлов, кото технологии виртуальных приборов сыграли рые затем могут быть объединены в единый разработки компании National Instruments. Это прибор, реализующего функции всей системы платформа графического программирования в целом. Подобная архитектура не только уп LabVIEW, система разработки приложений ре- рощает процесс разработки системы, но и по ального времени LabVIEW Real-Time, эксперт- зволяет проводить гибкую настройку каждого ная система для серийного контроля качества из ее узлов в отдельности, посредством работы TestStand, а также многие другие, позволяющих с соответствующим виртуальным прибором.

110 ИЗВЕСТИЯ ВолгГТУ рыве определяются значения P(z, t ) на всей ог В основе проектирования таких приборов лежит математическая модель процесса рас- раниченной пространственно-временной области.

пространения акустической волны в измери- На тех участках, где ожидается или наблю тельном канале. Распространение плоских аку- дается в процессе решения резкое изменение стических и электромагнитных волн вдоль оси искомой функции, шаг сетки решения умень Oz в неоднородной среде с учетом диссипации шают с целью достижения большей точности определяется волновым уравнением: расчетов. Уменьшение шага сетки особенно 2P 1 2P P имеет смысл вблизи неоднородностей среды.

2 2 P =0, (1) При моделировании толстый слой неодно t z v t родности можно заменить множеством дискрет где:

P P(z, t ) – давление, созданное акустиче- ных барьеров, повторяющих профиль распреде ления характеристик в слое неоднородности.

ской волной в слое с координатой z в момент Пусть образец представляет собой стальную времени t;

( ) пластину (плотность среды 0 = 7800 кг м3 ) v = v(z, )– скорость распространения час тотной составляющей волнового пакета;

– с трещиной заполненной воздухом (плотность вещества в трещине v = 1.29 (кг/м3)). Тогда круговая частота составляющей;

( z,t, ), (z,t, ) – коэффициенты, распределение плотности в образце можно за дать функцией:

характеризующие затухание частотной состав v 1.1 if z 0. ляющей волнового пакета. ( z) := 1 (2) 4 2 В однородной среде параметры и не за- 4 10 z 1 + + 2 висят от координат и времени и поэтому струк o otherwise тура информационно-измерительного канала Распределение упругости по образцу мож виртуального прибора может быть представле но представить функцией:

на последовательным соединением источника Ev 1.1 if z 0. E( z) := ультразвуковых сигналов, исследуемого образ- 1 (3) 2 ца и приемника ультразвука (см. рис. 1): 4 10 z 1 + + Eo otherwise Скорость ультразвуковой волны в среде оп P 1(t) P2(t) Источник Исследуемый Приемник образец ультразвука ультразвука A1() A2() ределяется формулой:

Измерительный канал v( z ) = E ( z ) ( z ) (4) Коэффициент поглощения энергии равен:

Рис.1. Структура измерительного канала v 0.9 + 0. if 1 z ( z) := На рис. 1: P (t ) – временная зависимость (5) 2 1 4 10 z 1 + + 2 давления, созданного сгенерированной ультра o otherwise звуковой волной, при входе в исследуемый об Длина волны определяется формулой:

разец;

E ( z ) ( z ) v( z ) P2 (t ) – временная зависимость давления, (z ) = =. (6) созданного ультразвуковой волной, на выходе Для частоты ультразвуковой волны 2МГц и из исследуемого образца в месте установки длины волны 2.57 мм начальные условия приемника;

A1 (), A2 () – амплитудно-частотные харак- можно представиь в виде:

z zo теристики ультразвуковой волны на входе и вы P(z,0) = P sec h cos (z ) z, (7) ходе. Стартовые позиции волнового пакета, при L этом, необходимо выбирать вдали от располо где L = 25 10 4 м, zo = 0.02 м, P = 103 Па и то жения слоев неоднородности среды, потому гда эволюция волны можно представить виде по что только в этом случае для задания началь следовательности осциллограмм (рис. 2, 3, 4).

ных условий можно использовать известные Пунктирной линией на рис. 3. показана ам аналитические решения уравнения (1).

плитуда огибающей волнового пакета в отсут По заданным начальным и граничным ус ствии дефекта.

ловиям с использованием соотношений на раз ИЗВЕСТИЯ ВолгГТУ Рис. 2. Начальные условия Рис. 3. Динамика волнового пакета Рис. 4. Осциллограммы для излучателя и приемника волн Пусть излучатель и приемник волн находятся E средней плотности и средней упругости по разные стороны от трещины (см. рис. 5). Коор этого слоя, но и от вида функций распределения дината излучателя – 4 см, координата приемника – ( z ) и E ( z ). В реальных условиях распределение 7 см. В этом случае осциллограммы акустического плотности вещества может быть различным.

сигнала будут иметь вид, показанный на рис. 4.

Моделирование процессов распространения Наибольшую информацию о процессе рас акустических волн проведено в современном пространения волны несет пространственно пакете MathCad-12 при характерных парамет временная карта, приведенная на рис. 5.

рах сред и дефектов с различными начальными Волна преодолевает трещину, однако видны условиями. Составленная программа позволяет волновые пакеты, отраженные от передней по легко изменять начальные условия задачи и на верхности трещины.

блюдать результаты расчетов.

Характер взаимодействия акустической волны Для проверки корректности расчетов ис с толстым поперечным слоем неоднородности ве пользовалось энергетическое соотношение:

щества зависит не только от толщины слоя h, 112 ИЗВЕСТИЯ ВолгГТУ тверждается устойчивостью решения;

выполне max( z ) 1 P (z, t ) P (z, t ) 2 P( z, t )dz + + нием условия Куранта;

сохранением энергии t min ( z ) 2 t z волны при = 0. Результаты расчетов могут быть P(z, t ) проверены экспериментальным путем.

max ( z ) + ( z ) dz = 0 Исследование эволюции акустической вол t min ( z ) ны, распространяющейся в стальном образце Составленная модель процесса распростране с трещиной, заполненной воздухом представ ния акустических волн является корректной.

лено на рис. 6, 7, 8.

Корректность проведенных вычислений под Рис. 5. Эволюция акустической волны, распространяющейся в стальном образце с трещиной, заполненной воздухом Осциллограмма для излучателя.

Рис. 6. Осциллограмма для излучателя Распространение акустической волны в металле до трещины.

Рис. 7. Осциллограмма сигнала в металле до трещины ИЗВЕСТИЯ ВолгГТУ Распространение акустической волны в трещине.

Рис. 8. Осциллограмма сигнала в трещине Распространение акустической волны в металле после трещины.

Рис. 9. Осциллограмма сигнала в металле после трещины Осциллограмма для приемника.

Рис. 10. Осциллограмма сигнала поступающего в приемник Приведенные выше исследования позволя- сегодняшнего дня как на малых предприятиях, ют проектировать как первичные преобразова- занимающихся монтажом различных металло тели для виртуальных приборов неразрушаю- конструкций, так и крупных предприятий, за щего контроля, так и алгоритмы измерения, в нимающихся изготовлением сложных металло том числе и для проверки качества сварных со- конструкции. Для контроля качества и там и там единений. применяются в основном дефектоскопы. Одна Количественный контроль качества свар- ко не все дефектоскопы могут давать количест ных соединений одна из важнейших проблем венную оценку размеров дефекта (длину тре 114 ИЗВЕСТИЯ ВолгГТУ В состав принципиальной схемы входит МК щины, диаметр пузырька и т. д.). Дефектоскопы PIC18F452, графический дисплей МТ12864А, же, которые позволяют давать количественные блок программатора на транзисторах VT1-VT3, характеристики дефектов представляют собой микросхема К555АП5 канала связи с ЭВМ, сложные и громоздкие приборы. Оперативное АЦП ADS931, АЦП DAC908, усилитель AD823, применение таких дефектоскопов возможно клавиатура КН-18.

только в стационарных условиях. Нами разра Структурная схема (см. рис. 12) показывает, ботан макет переносного прибора, который со что предлагаемый первичный преобразователь стоит из ноутбука и первичного преобразовате должен выполнять функции микро – акустиче ля (см.

рис. 11). Основной отличительной осо ской измерительной системы. Технические ха бенностью первичного преобразователя явля- рактеристики этой системы ограничиваются ются его габариты (в собранном виде – это параметрами элементов, входящих в принципи размеры компьютерной мышки), что позволяет альную схему и, прежде всего, рабочей часто поместить излучатель в труднодоступные места той (от 1 до 200 МГц ). Метрологические ха в том числе и отверстия, а, самое главное, осу- рактеристики измерительной системы, при ществить стопроцентный контроль сварных со- этом, определяется алгоритмами измерений, единений сложных конструкций, имеющих которые реализуются в большой ЭВМ и алго большое количество сварных швов малой дли- ритмами первичной обработки цифровой ин формации, которые реализованы в контролле ны (фермы, опоры линий электропередач и т. п.) ре. Верхняя оценка точности измерений со Возможности измерения количественных ставляет около 0,4 % ( при частоте 4 МГц).

характеристик дефектов этим преобразовате лем практически не ограничены из-за преду смотренной возможности подключения к ЭВМ большой мощности. С целью обеспечения ав тономности, оперативности и мобильности сис темы, она оснащена миниатюрным дисплеем, микро- клавиатурой, источником питания и ин терфейсом связи с ЭВМ. Предложенное схем ное решение обеспечивает низкое энергопо Рис. 12. Структурная схема первичного преобразователя требление ~ 100 мВт, что позволяет контролеру измерительной системы исследовать большое количество швов, а при обнаружении дефекта подключиться к ноутбуку В настоящее время контроллер может нака и более детально промерить размеры дефекта. пливать до 64 килобайт информации, что дос Применение микропроцессорного контрол- таточно для хранения 10 осцилограмм и реали лера позволяет существенно сокращать количе- зации алгоритмов обнаружения дефектов. Од ство электронных компонент, реализуя их про- нако цифровую обработку осциллограммы (или граммными средствами. томограммы), а так же статистическую обра ботку и долговременное хранение информации целесообразно осуществлять с помощью ЭВМ.

В качестве канала связи использован LPT порт, так как он совместим по электрическим пара метрам с микроконтроллером. Кроме того, по поэтому же каналу может осуществляться про граммирование МК, то есть установка на нем программного обеспечения (ПО) и оперативная его корректировка.

Миниатюрный графический дисплей слу жит для отображения текущего состояния пер вичного преобразователя и формы принятого сигнала. АЦП формирует 8 разрядов, а дисплей отображает только 4. На дисплее отображается так же: номер и параметры режимов работы Рис. 11. Экспериментальный образец первичного преобра преобразователя, задержка развертки относи зователя ИЗВЕСТИЯ ВолгГТУ тельно момента излучения и динамический ли управляются контроллером. Взаимодейст диапазон. Функции программного обеспечения вуя с пьезоэлектрическим излучателем и при ЭВМ, в основном, определяются формировани- емником (ПЭИ, ПЭП) они реализуют про ем протокола управления и обмена информаци- цессы излучения и приема ультразвуковых ей с МК, программированием МК, занесением сигналов.

начальной информации в энергонезависимое Разработанная структура измерительной запоминающее устройство (ЭНЗУ), накопле- системы способна обеспечить частоту измере ние, а главное, статистическая и цифровая об- ния звуковых колебаний до 4 МГц, что соответ работка измерительной информации по вы- ствует пространственному разрешению 0.4 мм.

бранным алгоритмам измерения. Функции про- Такое значение разрешающей способности не граммного обеспечения МК несколько проще позволит непосредственно идентифицировать и заключаются в реализации циклограмм ре- тонкие трещины. Однако применение строби жимов измерения, поддерживание протокола рующих и резонансных методов зондирования управления и информационного обмена с ЭВМ, в принципе может повысить разрешающую опрос клавиатуры, формирование текстовой и способность системы до требуемого значения графической информации на дисплее.

и тем самым идентифицировать воздушные ра Управление измерительной системой осу ковины и не металлические включения. Прибор ществляется с помощью клавиатуры, подклю может быть использован не только для оценки ченной к контроллеру. Определенные клавиши качества сварного соединения, но и как стенд и их комбинации формируют управляющие ко для обучения студентов, специалистов повы манды в автономном режиме работы системы.

шающих свою квалификацию. Контактные ад Высокочастотные цифроаналоговые (ВЦАП) реса разработчиков: shevchuk@vfmei.ru и аналогоцифровые (ВАЦП) преобразовате ПОСТРОЕНИЕ СЕТЕЙ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.056. Д. В. Быков, В. С. Лукьянов ОСОБЕННОСТИ РЕАЛИЗАЦИИ ПРОТОКОЛА ДИАЛОГА TLS С ИСПОЛЬЗОВАНИЕМ ОТЕЧЕСТВЕННЫХ СТАНДАРТОВ ШИФРОВАНИЯ Волгоградский государственный технический университет (mitril@list.ru, ecmsys@vstu.ru) В статье описывается назначение и область применения протокола TLS и дается описание работы протокола диало га TLS. Рассматриваются особенности протокола диалога, ограничивающие применение протокола TLS на территории РФ. Приводится список изменений, которые необходимо внести, для устранения данных ограничений.

Ключевые слова: протокол TLS, протокол диалога TLS, сертификат, спецификация шифра, X.509v3, мастер ключ, псевдослучайная функция, хэш-функция.

D. V. Bykov, V. S. Lukyanov FEATURES OF REALIZATION OF THE TLS DIALOGUE PROTOCOL WITH USE OF DOMESTIC ENCRYPTION STANDARDS In article it is described purpose and scope of TLS protocol using and it is given the description of the functioning of the TLS dialogue protocol. There are considered particularities of the dialogue protocol, limiting the use of TLS protocol on the terri tory of RF. It is given the list of the changes, which are necessary for eliminating limits.

TLS protocol, TLS dialogue protocol, certificate, cipher specification, X.509v3, master key, pseudorandom function, hesh function.

На транспортном уровне аутентичность, писи, аутентификации, хеширования, таких как конфиденциальность и целостность потоков RC2, RC4, IDEA, DES, AES и др. Это не соот данных, в настоящее время, обеспечивается, в ос- ветствует российским требованиям, предъяв новном, протоколом TLS (Transport Layer ляемым к средствам криптографической защи Security – защита транспортного уровня, в со- ты информации.

ответствии с международным стандартом RFC Поэтому, важной особенностью данной ра 2246), который был разработан на базе прото- боты является то, что все предлагаемые алго кола SSL (Secure Socket Layer – уровень защи- ритмы шифрования, обмена секретными кода щенных сокетов). ми для шифрования, вычисления хэш-функции, Протокол TLS обеспечивает защиту дан- псевдослучайной функции, генерации мастер ных между сервисными протоколами (такими секретного ключа соответствуют отечествен как HTTP, NNTP, FTP и т. д.) и транспортны- ным криптографическим стандартам шифрова ми протоколами (TCP/IP). Не секрет, что мож- ния и ЭЦП (электронно-цифровой подписи).

но без особых технических сложностей про- Протокол TLS можно разделить на два сматривать данные, которыми обмениваются уровня: протокол диалога TLS и протокол за между собой клиенты и серверы. Был даже писи TLS. Протокол диалога TLS обеспечивает введен специальный термин для этого – безопасное соединение, которое имеет три ба "sniffer". В связи с увеличением объема ис- зовых свойства:

пользования Интернета в коммерческих целях, • Идентичность партнеров может быть выяс неизбежно вставал вопрос о защите переда- нена с использованием криптографических алго ваемых данных. Появление такого протокола ритмов по ГОСТ Р 34.10-94 или ГОСТ Р 34.10 как TLS было вполне закономерным явлением, 2001. Эта аутентификация может быть необяза так как при нем остаются все возможности тельной, но она необходима, по крайней мере, сервисных протоколов (для программ-серве- для одного из партнеров.

ров), плюс к этому все данные передаются • Выявление общего секретного кода явля в зашифрованном виде. Следует отметить, что ется безопасным: этот секретный код недосту TLS не только обеспечивает защиту данных пен злоумышленнику, даже если он сможет в Интернете, но также производит аутентифи- подключиться к соединению.

кацию сервера и клиента. • Атакующий не может модифицировать Протокол TLS, в соответствии с междуна- соединение, без того чтобы быть обнаружен родным стандартом RFC 2246, предполагает ным партнерами обмена использование международных алгоритмов ге- В процессе диалога происходит обмен сле нерации ключей, шифрования, цифровой под- дующими сообщениями:

ИЗВЕСТИЯ ВолгГТУ Таблица 1 щение завершения обмена приветствиями, ука зывающее, что фаза диалога приветствий за Обмен сообщениями в процессе диалога вершена. Сервер ждет отклика клиента. Если сервер послал сообщение сертификатного за Клиент Сервер проса, клиент должен послать сообщение сер Сообщение-запрос тификата. Сообщение ключевого обмена кли сервера* ента послано, и его содержимое зависит от ал Приветствие клиента горитма с общедоступным ключом, который Приветствие сервера выбрали клиент и сервер при обмене сообще Сертификат* Ключевой обмен сер- ниями приветствия. Затем может быть послано вера* сообщение верификации сертификата клиента Запрос сертификата (если было послано сообщение сертификата клиента* клиента).

Завершение обмена В этой точке клиентом посылается сообще приветствиями Сертификат * ние об изменении спецификации шифра, и кли Ключевой обмен клиента ент копирует записанную шифровую специфи Подтверждение серти кацию в текущую спецификацию. После этого фиката клиента* клиент немедленно посылает сообщение об [Изменение шифровой окончании диалога для новых алгоритмов, спецификации] Сообщение об оконча- ключей и секретных кодов. В качестве отклика нии диалога сервер пошлет свое сообщение об изменении [Изменение шифровой шифровой спецификации, перенесет записан спецификации] ную шифровую спецификацию в текущую, Сообщение об оконча и пошлет свое сообщение об окончании диало нии диалога га с использованием новой шифровой специфи Прикладные данные Прикладные данные кации. В этой точке диалог завершается, а клиент * отмечает необязательные или зависящие от ситуации со и сервер могут начать обмен прикладными общения, которые посылаются не всегда.

[ ] отмечает сообщения, посылаемые в процессе диалога, но данными.

не являющиеся сообщениями диалога.

Реализация протокола диалога с использова нием отечественных алгоритмов шифрования Клиент посылает сообщение приветствия, содержит некоторые ключевые отличия от базо на которое сервер должен также откликнуться вого стандарта TLS. Рассмотрим их подробнее:

своим сообщением приветствия, в противном 1. В процессе диалога никогда не передает случае возникает ситуация фатальной ошибки, ся сообщение о ключевом обмене сервера. Это и соединение разрывается. Сообщения привет связано с тем, что вся необходимая информа ствия клиента и приветствия сервера исполь ция, необходимая клиенту, передается в сооб зуются для установления более безопасного щении сертификата сервера. Сообщение серти взаимодействия клиента и сервера. Сообщения фиката сервера, напротив, передается всегда, т. к.

приветствия клиента, приветствия сервера ус оно содержит сертификат формата x509.v3, чьи танавливают следующие атрибуты: версия про параметры необходимы для аутентификации токола, ID-сессии (идентификатор сессии), партнеров соединения, последующего обмена шифровой набор и метод сжатия. Кроме того, предварительными мастер ключами и генера партнеры генерируют и пересылают друг другу ции общего секретного мастер ключа;

два случайных числа.

2. Изменен формат сообщений приветствия.

Вслед за сообщениями приветствия, сервер, В новой реализации он следующий:

если он должен быть аутентифицирован, посы 1) версия (client_version) – максимальная лает свой сертификат. Кроме того, если необ ходимо, может быть послано сообщение клю- (самая поздняя) версия протокола, поддержи чевого обмена (например, если сервер не имеет ваемая клиентом;

сертификата, или если его сертификат служит 2) случайное значение (random) – генери только для подписи). Если сервер аутентифи- руемая клиентом случайная структура, содер цирован, он может затребовать сертификат от жащая 32-битовую метку даты/времени и клиента, если выбран соответствующий шиф- байт, сформированных безопасным генерато ровой набор. После этого сервер пошлет сооб- ром случайных чисел;

118 ИЗВЕСТИЯ ВолгГТУ Клиент и сервер должны сгенерировать 3) идентификатор сессии (session_id) – мастер ключ на основе полученного предвари Идентификатор переменной длины для данной тельного мастер ключа.

сессии;

А = PRF(B, C, D + E), (1) 4) список криптографических опций (шиф где A – секретный мастер ключ (master_secret);

ровая спецификация, cipher_suite), поддержи PRF (Pseudo Random Function – псевдослу ваемых клиентом в порядке предпочтения. Со чайная функция) – функция, вычисляемая с ис держит следующие поля:

пользованием ГОСТ Р 34.11-94;

а) поле, определяющее метод обмена клю B – предварительный мастер ключ чами CipherSuite. Допустимые значения:

(pre_master_secret);

– метод обмена ключами по ГОСТ 34.10-94;

C – строка "master secret";

– метод обмена ключами по ГОСТ 34.10-2001.

D – случайное значение, выработанное кли б) поле, определяющее параметры шифрова ентом и посланное им в сообщении ClientHello ния CipherSpec. Состоит из следующих полей:

(приветствие клиента);

1) алгоритм массового шифрования:

E – случайное значение, выработанное сер алгоритм по ГОСТ 28147-89;

вером и посланное им в сообщении ServerHello данные не шифруются.

(приветствие сервера).

2) алгоритм вычисления MAC (алгоритм Также изменился алгоритм вычисления па аутентификации сообщений):

раметра в сообщении об окончании диалога.

алгоритм по ГОСТ 28147-89 (режим выра Структура сообщения:

ботки имитовставки);

Finished = PRF (A, B, GOSTR3411(C)), (2) алгоритм по ГОСТ Р 34.11-94. где Finished – сообщение об окончании диалога;

3) тип шифра: PRF (Pseudo Random Function – псевдослу поточный;

чайная функция) – функция, вычисляемая с ис блочный. пользованием ГОСТ Р 34.11-94;

4) признак экспортируемости: A – мастер секретный ключ, выработанный истина;

сервером и клиентом (master_secret);

ложь. B – строка "client finished", либо "server fin 5) длина хэш-кода;

ished" (зависит от отправителя);

6) параметры вычисления ключей – после- GOSTR3411 – хэш-функция, вычисляемая довательность байтов, содержащих данные, ис- в соответствии с ГОСТ Р34.11-94;

пользуемые при генерации ключей записи;

C – последовательность кодов и длин всех 7) длина инициализированного значения сообщений, отправленных и полученнхые с мо для шифрования в режиме CBC (режим сцеп- мента отправки сообщения ClientHello, за ис ления блоков). ключением текущего сообщения Finished.

В случае возникновения ошибок в процессе 5) список методов сжатия (compression_met диалога или компрометации соединения клиент hods) – для данной реализации содержит значе и сервер должны уничтожить все параметры ние NULL.

шифрования, соответствующие соединению, 3. Основные изменения коснулись алгорит и больше их не использовать.

мов обмена ключами. В данной реализации это Не смотря на введенные изменения, данный либо алгоритм по ГОСТ 34.10-94, либо по протокол соответствует всем процедурам и уров ГОСТ 34.10-2001. В связи с этим изменился ал ням стандартного протокола диалога TLS и, горитм вычисления секретного мастер ключа: следовательно, удовлетворяет международному Клиент генерирует предварительный мастер стандарту.

ключ, шифрует и посылает его серверу. Эти дей- На основе предложенного варианта реали ствию выполняются в соответствии с выбранным зации протокола TLS создается возможность методом обмена ключами. Сервер дешифрует по- использования его в разнообразных сетях пере дачи данных на базе отечественных стандартов лученное сообщение также в соответствии с вы шифрования.

бранным методом обмена ключами.

ИЗВЕСТИЯ ВолгГТУ УДК 651. В. С. Лукьянов, А. В. Скакунов ПРОБЛЕМЫ ОРГАНИЗАЦИИ МЕЖДУНАРОДНОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Волгоградский государственный технический университет (ecmsys@vstu.ru, Skakunov.A@volgablob.ru) В статье описывается проблема совместимости при организации международного электронного документооборота и приводятся варианты ее решения.

Ключевые слова: электронный документооборот, ИОК-системы, ЭЦП, удостоверяющий центр.

V. S. Lukjanov, A. V. Skakunov ORGANIZATION PROBLEMS OF INTERNATIONAL ELECTRONIC DOCUMENT MANAGEMENT In the article we declare the organization problems of international electronic document management and bring to problem-solving.

Electronic document circulation, the electronic digital signature, the certifying centre.

Глобализация экономики привела в движе- тически несовместимы.

ние гигантские потоки людей, товаров, транс- Выходом из ситуации могло бы послужить порта и финансовых ресурсов. Это вызывает создание иерархической PKI-системы, подчи естественное стремление населения разных ненной единому корневому УЦ. Но из-за отсут стран получать качественные юридически зна- ствия четкого регулирования деятельности УЦ чимые информационные услуги в любой точке даже внутри страны и желания местных вла земного шара. стей иметь свои региональные изолированные Юридическая значимость электронных до- центры, трудно говорить о возможности по кументов обеспечивается применением техно- строения действующей иерархии удостове логии электронной цифровой подписи (ЭЦП) ряющих центров, объединяющей гетерогенные в рамках инфраструктуры открытых ключей международные PKI-системы.

(ИОК). Следовательно, для формирования еди- Другим фактором, затрудняющим создание ного мирового пространства, охваченного за- единого пространства доверия в рамках одной щищенным электронным документооборотом, иерархической сети УЦ, является применение необходимо и достаточно обеспечить совмес- разных криптографических алгоритмов для тимость национальных ИОК-систем. формирования и проверки ЭЦП, что исключает Российская нормативно-правовая база, ре- совместимость даже при использовании общих гулирующая отдельные аспекты ЭЦП, ИОК и за- форматов передаваемых данных. В этом случае щищенного электронного документооборота, даже теоретическое существование единого УЦ к сожалению, имеет ряд проблем, затрудняю- не решило бы проблему. Выбор общего алго щих практическое применение этих техноло- ритма крайне затруднен из-за различиях в зако гий. Основным документом, регулирующим нодательствах стран.

применение ЭЦП в России, является Федераль- В настоящей работе предлагается вариант ный Закон (ФЗ) "Об электронной цифровой технологического решения в области трансгра подписи" [1]. ничных PKI-коммуникаций на основе концеп Отсутствие в этом ФЗ четкой позиции госу- ции "электронного нотариата" (ЭН), позво дарства по ряду принципиальных вопросов ляющий сохранить национальные домены до проблемной области, задерживает их практиче- верия при межгосударственной пересылке до ское решение и, в результате, сдерживает раз- кументов с ЭЦП.

витие технологии, имеющей большой экономи- "Электронный нотариат" может быть как ческий потенциал. дополнительным сервисом в составе УЦ, так В частности, нерешенным остается вопрос и отдельным модулем, выполняющим следую о применении международных технологиче- щие функции [2, 3]: проверка статуса сертифи ских стандартов и алгоритмов. Это особенно ката (OCSP), выработка квитанции со штампом актуально в условиях процесса вступления Рос- времени (TSP), проверка действительности ЭЦП сии в ВТО и, прежде всего, для транснацио- на данный момент времени и удостоверение нальных компаний. Но даже при более совер- обладания информацией с или без ее представ шенном правовом регулировании со стороны ления сервису (DVCS).

государства, большое число вариантов приме- Все операции выполняются с использовани нения стандартов PKI, позволяют скомпоновать ем одного или нескольких криптографических конечную систему электронного документо- ядер. При наличии в ЭН криптоядер от различ оборота различными способами. Это привело ных производителей средств комплексной защи к тому, что национальные PKI-системы прак- ты информации (СКЗИ), реализующих множе 120 ИЗВЕСТИЯ ВолгГТУ ство криптографических алгоритмов, достигает- нагрузку на отдельные узлы сети, динамически ся возможность проверки действительности перераспределяя заявки абонентов.


ЭЦП под документами, сформированными Инициатором создания международной се в различных странах. Таким образом, механизм ти ЭН в 2006 году стало агентство Росинформ доверенного "электронного нотариата", в кото- технологии. Было предложено создать Между рый вовлечены страны-участники защищенного народную Ассоциацию удостоверяющих цен электронного документооборота, решает про- тров электронного нотариата. Кроме того, блему отсутствия совместимости между дейст- агентство Росинформтехнологии планирует вующими национальными криптографическими вынести данную проблему для рассмотрения на стандартами и реализующими их СКЗИ. встрече в формате G-8.

Еще одним преимуществом использования С организационной точки зрения внедре технологии ЭН является арбитраж процедуры ние технологии "электронного нотариата" тре простановки подписи под документом на теку- бует внесения изменений в международное щий момент, что позволяет использовать при право. Первые попытки создания междуна разборе возникающих конфликтных ситуаций родного соглашения подобного рода были истинное значение времени формирования ЭЦП. предприняты в 2005 году, когда была разрабо Классический УЦ в регламенте использова- тана "Конвенция об использовании электрон ния ограничивает время хранения сертификата ных сообщений в международных договорах".

ключа, необходимого для проверки подписи Но этот документ обладал рядом существен под документами, несколькими годами, что при ных недостатков, не позволившим ему стать международном взаимодействии может быть нормативной основой межгосударственного явно недостаточно. Применение технологии ЭН взаимодействия.

решает эту проблему. Наличие DVC-квитанций На основании изложенного можно считать, по проверке ЭЦП позволяет делать выводы что вопрос трансграничного PKI-взаимодействия о действительности ЭЦП уже после истечения достаточно успешно решается на технологиче времени действительности сертификата, кото- ском уровне, но требует коррекции междуна рый участвовал в выработке подписи. Данное родной нормативной базы, а именно – принятия свойство объясняется тем, что срок ликвидно- стандарта, регулирующего права и обязанности сти сертификата ЭН (DVCS), которым заверена участников международного электронного до квитанция, более продолжительный и сущест- кументооборота. Создание такого стандарта вуют механизмы пролонгации квитанций. требует активного диалога между разработчи Описанный технический вариант решения ками СКЗИ, законодательными и исполнитель подразумевает построение сети с ЭН в соответ- ными органами разных стран.

ствии с одной из принятых архитектур. Наибо лее подходящей архитектурой сети ЭН являет- БИБЛИОГРАФИЧЕСКИЙ СПИСОК ся иерархическая структура с сетевой моделью 1. Федеральный закон от 10 января 2001 г. № 1-ФЗ доверия. Процедура кросс-сертификации раз- "Об электронной цифровой подписи".

личных нотариатов, входящих в эту сеть, не 2. Дрожжинов В.Достроена пирамида региональной должна вызвать проблем из-за совместимости информатизации // PC Week. – 2006. – № 46.

на уровне криптографических алгоритмов, а се- 3. Лосев С. ЭЦП: между правом и технологией // тевая модель доверия позволит балансировать "Корпоративные системы". – 2006. – № 5.

УДК 651. А. В. Скакунов УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМ ПОТОКОМ И БАЛАНСИРОВКА НАГРУЗКА В СЕТИ С УЦ Волгоградский государственный технический университет (Skakunov.A@volgablob.ru) В статье приводится подход к расчету интегрального критерия балансировки нагрузки в сети с Удостоверяющими центрами.

Ключевые слова: управляющий центр, Критерий балансировки нагрузки в сети, управление информационным потоком.

A.V. Skakunov DATAFLOW MANAGEMENT AND LOAD BALANCING IN CERTIFICATION AUTHORITY NETWORKS In the article describe the calculation of integral test of load balancing in Certification Authority networks approach.

The certifying centre, Criterion of balancing of loading in a network, Management of an information stream.

В последнее время технология организации тооборота при помощи Удостоверяющих Цен защищенного юридически значимого докумен- тров (УЦ) приобретает в России все большую ИЗВЕСТИЯ ВолгГТУ Ph – текущая нагрузка УК УЦ (сообще популярность. Наряду с развитием этого ком ний/час);

плексного подхода к защите информации, вста PhMAX – максимальное значение текущих на ет вопрос об управлении циркулирующим в се грузок среди всех УК УЦ;

ти УЦ информационным потоком.

Sh – экономический показатель, характери Данные, передаваемые между управляющи зующий финансовые издержки, возникающие ми компонентами Удостоверяющего Центра при эксплуатации узла (в рублях или других (УК УЦ), представляют собой объекты Инфра денежных единицах);

структуры Открытых Ключей – ИОК (англий ShMAX – максимальное значение экономиче ский термин, Public Key Infrastructure – PKI). В ского показателя для всех УК УЦ;

большинстве своем эти сообщения имеют не Th – технический показатель УК УЦ, харак большой объем (порядка нескольких Кб) и дос- теризующий мощность аппаратного обеспече таточно большую интенсивность, что приводит ния. Определяется путем проведения единых к загрузке УК УЦ. Поток входных данных, по- тестов аппаратного обеспечения и сведения их ступающий на УК УЦ, трудно описать аналити- количественных показателей к интегральному чески, так как он имеет не только резкие трудно показателю, одинаково рассчитывающемуся прогнозируемые временные перепады нагрузки, для всех УК УЦ;


но и зависит от доступности линии связи и ап- ThMAX – максимальное значение техническо паратного обеспечения узла. С учетом этих об- го показателя среди всех УК УЦ.

стоятельств можно допустить возможность Еще одним входным элементом данных, формирования потока на основе данных о сред- необходимым для балансировки нагрузки явля несуточных колебаниях нагрузки и моделирова- ется матрица состояний линий связи L = li, j, ния ситуации отказа узла и/или линии связи.

симметричная относительно главной диагона За вектор среднесуточных колебаний было ли, т. е. li, j = l j,i.

принято почасовое распределение на основе экспериментальных данных, которое представ- Элементы матрицы адаптивной баланси лено на рис. 1 [1]. ровки нагрузки первого порядка B1 = b1i, j оп ределяется, как результат деления интегрально го критерия i-ого узла (i) на показатель дос тупности линии связи с j-ым узлом ( lh j ):

b1i, j = i / li, j. (2) Следующим шагом в матричном методе яв ляется возведение B1 в квадрат: B2 = B1B1. Тогда для вычисления элементов новой матрицы справедлива формула:

N b2i, j = b1i,k b1k, j = b1i,1b11, j + Рис. 1. Изменение нагрузки на УК УЦ в течении суток k = За основу балансировки нагрузки предлагается + b1i,2b12, j +... + b1i, N b1N, j. (3) принять матричный подход нахождения кратчай ших путей на направленном графе со взвешенны Анализ выражения (2) показывает, что ми связями [2,3]. В этом методе длина связи явля ется основным критерием оптимизации. В случае простое перемножение элементов матрицы не балансировки нагрузки в сети с УЦ этого показа- приведет к нужному результату. В данной теля явно недостаточно, по этому для поиска оп- формуле для подсчета b2i, j необходимо опе тимальных для перераспределения информацион рацию умножения заменить на операцию ного потока узлов введен интегральный критерий, сложения, т. е. вместо b1i,k b1k, j следует писать вычисляющийся по формуле:

Sh Th MAX 1 Ph b1i,k + b1k, j. При наличии нескольких одно- и (1) = Dh PhMAX Sh MAX Th двухтранзитных путей для определение оп где: Dh – безразмерный показатель доступности тимального варианта перераспределения на УК УЦ (1-центр доступен, при недоступности грузки между узлами следует операцию сло коэффициент Dh стремится к 0);

жения заменить операцией выбора из всех 122 ИЗВЕСТИЯ ВолгГТУ значений коэффициента балансировки мини- Чтобы отследить эти пути существует не мального, тогда формула (3) принимает вид: сколько методов, в частности, построение b 2i, j = min (b1i,k + b1k, j ) = дисперсионных матриц или деревьев путей.

k =1,... N Модификация матричного метода, предло = min [(b1i,1 + b11, j );

( женная в работе, состоит в том, что на каждом k =1,... N шаге построения матрицы балансировки B1 в до (b1i,2 + b12, j );

...(b1i, N + b1N, j )]. (4) полнительной матрице запоминаются проме Таким образом, элемент b 2i, j является ми- жуточные транзитные узлы. Строки матрицы соответствуют узлам УК УЦ, а столбцы – но нимальным коэффициентом балансировки от мерам транзитных узлов.

узла УКi к узлу УКj среди всех одно- и двух Проведенное имитационное моделирова транзитных путей. Итерационный процесс воз ние, соответствующее предложенному моди ведения матрицы B1 в степень можно предста фицированному матричному методу, позволило вить следующими формулами: Br = Br 1B1, с эле получить результаты балансировки нагрузки на ментами матрицы:

УК УЦ для территориально-распределенной b r i, j = min (b r 1i,k + b1k, j ) = сети, узлы которой располагались в различных k =1,... N = min [(b r 1i,1 + b11, j );

часовых поясах.

k =1,... N Суточные колебания нагрузки УК УЦ све...(b r 1i, N + b1N, j )], (5) дены на рис. 2.

Если выбрать час моделирования, равный которые будут равны минимальному коэффи 17.00, то можно видеть (рис. 3), что узлы ЦС0, циенту балансировки среди всех одно-, двух-, ЦС1 и ЦС2 перегружены, а ЦС5 – недоступен и r-транзитных путях. При наличии в сети N (Dh = 0).

узлов, число транзитных ветвей в пути не мо В результате многократного прогона цикла жет превышать N–1. Следовательно, для со балансировки, вырабатываются пути перерас ставления результирующей матрицы баланси пределения нагрузки, после чего диаграмма за ровки нагрузки может потребоваться выполне груженности УК УЦ принимает, указанный на ние r N 1 вычислений. Условием, по кото рис. 4.

рому следует прекращать итерационный Из приведенных результатов моделирова процесс поиска матрицы балансировки, являет ния можно сделать вывод, что разработанная ся равенство: B r = B r 1. Это равенство означа модель динамической балансировки нагрузки ет, что балансировка сети оптимальна при r– сети учитывает основные характеристики ра транзитном узле и рассмотрение более длин боты УЦ, позволяя оптимально перераспре ных транзитных цепочек не приведет к даль делить входной информационных поток на ее нейшей оптимизации нагрузки на УК УЦ.

управляющих компонентах. В результате ба В матричном методе не предусмотрено за лансировки не только снимается избыточная поминание промежуточных транзитных узлов загрузка с УК УЦ, но и происходит перерас балансировки нагрузки, вследствие чего конеч пределение входного потока с недоступных ная матрица не содержит информации о пути узлов.

перераспределения информационных потоков.

Рис. 2. Суточные колебания нагрузки на УК УЦ ИЗВЕСТИЯ ВолгГТУ Рис. 3. Пути перераспределения избыточной нагрузки Рис. 4. Перераспределенная нагрузка на УК УЦ Матрица доступности, используемая при только на выгодный УК УЦ, но и организовать моделировании, позволяет учесть зависимость маршрут перераспределения, состоящий из не от качества линии связи, что актуально, как при скольких транзитных узлов.

работе через Интернет-провайдеров в сети об БИБЛИОГРАФИЧЕСКИЙ СПИСОК щего пользования, так и в случае сети корпора тивного УЦ, действующего в ЛВС или распре- 1. Захаров Г. П. Методы исследования сетей переда чи данных, М.: Радио и связь, 1982. – 208 с., ил.

деленной VPN-сети. Модификация матричного 2. Вишневский В. И. Теоретические основы проектиро подхода нахождения оптимальных для приня вания компьютерных сетей. – М.: Техносфера, 2003, 512 с.

тия избыточной нагрузки узлов и введение ин- 3. Лазарев В. Г., Лазарев Ю. В. Динамическое управ тегрального показателя, позволяют сформиро- ление потоками информации в сетях связи – М.: Радио и вать нотации для переключения нагрузки не связь. 1983. – 216 с. ил.

124 ИЗВЕСТИЯ ВолгГТУ Научное издание ИЗВЕСТИЯ Волгоградского государственного технического университета № 2(28), 2007 г.

С е р и я "АКТУАЛЬНЫЕ ПРОБЛЕМЫ УПРАВЛЕНИЯ, ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И ИНФОРМАТИКИ В ТЕХНИЧЕСКИХ СИСТЕМАХ " Выпуск Межвузовский сборник научных статей Издание отпечатано в авторской редакции Компьютерная верстка Т. Е. Малютиной Темплан выпуска заказных изданий 2007 г. Поз. № 21.

Лицензия ИД № 04790 от 18.05.2001.

Подписано в печать 10.04.2007. Формат 6084 1/8. Бумага офсетная.

Гарнитура Times. Печать офсетная. Усл. печ. л. 13,96. Уч.-изд. л. 13,80.

Тираж 200 экз. Заказ 296.

Волгоградский государственный технический университет.

400131 Волгоград, просп. им. В. И. Ленина, 28.

РПК "Политехник" Волгоградского государственного технического университета 400131 Волгоград, ул. Советская, 35.

К СВЕДЕНИЮ АВТОРОВ В сборнике научных статей "Известия ВолгГТУ", серии "Актуальные пробле мы управления, вычислительной техники и информатики в технических системах" публикуются статьи, которые содержат результаты теоретических и эксперимен тальных исследований и представляют научный и практический интерес для ши рокого круга специалистов в области вычислительной техники и информатики.

Вопрос об опубликовании статьи или ее отклонении решает редакционная кол легия сборника, которая утверждается ректором университета, ее решение является окончательным. Редколлегия направляет представленный для издания материал на рецензирование.

Рукопись должна быть набрана и сверстана в текстовом редакторе Word и распечатана на лазерном принтере в режиме полной загрузки тонера. Формат бу маги А4 (210297 мм).

Для ускорения подготовки издания необходимо представлять файлы статей на дискетах или компакт-дисках (CD) в полном соответствии с распечатанным ориги налом. Дискета должна быть вложена в отдельный конверт, на этикетке дискеты указываются фамилии авторов статьи.

При наборе текста следует соблюдать следующие требования: поля – верх нее – 2,0 см, нижнее – 3,0 см, левое – 2,5 см, правое – 2,5 см;

шрифт Times, кегль 14, интервал полуторный.

Текст набирается с применением автоматического переноса слов, перед знака ми препинания (в том числе внутри скобок) пробелы не допускаются, после них ставится один пробел. Разрядка слов не допускается, следует избегать перегрузки статей большим количеством формул, рисунков, таблиц. Для набора символов в формульном редакторе MS Equation (MS Word) использовать установки (Стиль/Размеры) только по умолчанию;

рисунки должны быть выполнены в редак торах векторной графики, таких как CorelDRAW или в любом приложении к Word.

Допускается сканирование рисунков в программе Microsoft Photo Editor.

Инициалы и фамилия автора (авторов) пишутся над заглавием статьи. Ниже заглавия, перед основным текстом, указывается организация или предприятие, в котором работает автор статьи. В конце статьи ставится полное название учрежде ния, которое рекомендует статью для публикации, дата и подпись автора (всех ав торов).

Литературные ссылки должны быть оформлены в соответствии с ГОСТом 7.1– "Библиографическая запись. Библиографическое описание. Общие требования и правила составления". Библиографический список использованной литературы, со ставленный в порядке упоминания в тексте, дается в конце статьи;

связь с основ ным текстом осуществляется цифровым порядковым номером в квадратных скоб ках в строке. Подстрочные ссылки не допускаются.

Иностранные фамилии и термины в тексте следует приводить в русском пере воде. В библиографическом списке фамилии авторов, полное название книг и журналов приводится на языке оригинала.

Ссылки на неопубликованные работы не допускаются.

При обозначении единиц физических величин должна применяться Междуна родная система единиц (СИ).

Объем статьи не должен превышать 8 страниц бумаги формата А4, включая таблицы и библиографический список;

число рисунков – не более четырех, вклю чая рисунки, помеченные буквами а, б, и т. д. Рекомендуется включать в сбор ник статьи с авторским коллективом не более четырех человек с участием каждого автора в одной–двух статьях.

Статьи должны представлять сжатое четкое изложение результатов, получен ных автором без повторов приводимых данных в тексте статьи, таблицах и ри сунках. К статье должны быть приложены: сведения об авторах (полные имя, отче ство, фамилия, ученая степень, звание, домашний адрес, номера телефонов – слу жебного и домашнего, E-mail), документация, подтверждающая возможность ее открытого опубликования.



Pages:     | 1 |   ...   | 4 | 5 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.