Научная статья на тему 'Эффективность обмена данными в компьютерной сети при различных способах управления обменом'

Эффективность обмена данными в компьютерной сети при различных способах управления обменом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
160
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сумцов Д.В., Томашевский Б.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Эффективность обмена данными в компьютерной сети при различных способах управления обменом»

УДК 621.391

Сумцов Д.В., к.тн., доцент (Харьковский университет воздушных

сил Украины) Евсеев С.П., к.тн., доцент (ХНЭУ) Томашевский Б.П., начальник НДЛРВиА научного центра (Львовский институт сухопутных войск) Король О.Г., преподаватель (ХНЭУ)

ЭФФЕКТИВНОСТЬ ОБМЕНА ДАННЫМИ В КОМПЬЮТЕРНОЙ СЕТИ ПРИ РАЗЛИЧНЫХ СПОСОБАХ УПРАВЛЕНИЯ ОБМЕНОМ

Постановка проблемы в общем виде, анализ литературы.

Перспективным направлением в условиях стремительного развития вычислительной техники и компьютерных технологий является разработка и внедрение интегрированных механизмов обеспечения безопасности и достоверности в протоколах обмена данными компьютерных сетей. Вместе с тем, для оценки эффективности обмена данными в компьютерной сети (КС) используются частные показатели, как компьютерных систем, так и системы связи [1 - 7], что не позволяет всесторонне оценить эффективность. В работе [8] предложен общий показатель эффективности обмена данными.

Целью данной статьи является оценка эффективности обмена данными в компьютерной сети при различных способах управления обменом, использовании различных криптографических алгоритмов.

1. Оценка показателя функциональной эффективности компьютерной сети при различных методах управления обменом данными в КС, в каналах без памяти.

Для повышения значения показателя функциональной эффективности компьютерной сети используются различные способы управления обменом данными: без обратной связи с обнаружением г-кратных ошибок; без обратной связи с исправлением /-кратных ошибок; с решающей обратной связью и непрерывной передачей кадров (РОСнп) "Возвращение-на-А"; с решающей обратной связью и положительной квитанцией (РОСпк).

Исследуем компьютерные сети, использующие данные способы управления обменом данными. В качестве исходных данных выступают следующие параметры:

а) параметры канала передачи данных: вероятность ошибки бита Р0; пропускная способность канала передачи данных С; длина линии связи L; скорость распространения сигнала в среде Vp;

б) параметры компьютерной сети: длина информационного кадра n; длина квитанции s (для систем с обратной связью); кратность обнаруживаемых ошибок r (для систем с обнаружением ошибок); кратность исправляемых ошибок t (для систем с исправлением ошибок); размер окна Z (для систем с РОСнп "Возвращение-на-N"); заданная вероятность доставки пакета РЗ (для систем с РОСпк).

Рассмотрим каждый из параметров модели. Вероятность ошибки бита Р0 является характеристикой достоверности передачи информации и изменяется в пределах от 10-6 до 10-1 для различных типов каналов.

Значение пропускной способности канала выберем для систем передачи данных, использующих радиоканалы С = 9600 бит/с [8 - 12].

Длина линии связи зададим равной L = 1250000 м (длина участка местного и среднего качества согласно эталонной гипотетической модели цифрового тракта (Hypothetical Reference Connection - HRX), одобренной МККТТ) и L = 2500000 м (длина радиоканала согласно гипотетической модели радиочастотной цифровой системы передачи (Hypothetical Reference Digital Path - HRDP), одобренной МККР) [10 - 12].

Скорость распространения сигнала в среде зададим равной Vp = 3-10 м/с. Кратность обнаруживаемых ошибок r = 16 согласно рекомендации стандарту V.41. Кратность исправляемых ошибок t = 8, (исправляющая способность циклического кода с порождающим полиномом CRC-16). Длину информационных кадров n выберем, исходя из стандартных длин кадров стека протоколов Х.25 [1 - 7]. Длина квитанции s также соответствует стандартным длинам служебных кадров Х.25: s = 32 бита в нормальном режиме нумерации кадров и s = 40 бит в расширенном режиме нумерации. При расчетах принималось n = 160 и 1056 бит, s = 32 бита. Размер окна Z в протоколе Х.25 может изменяться в диапазоне от 1 до 7 в нормальном режиме нумерации кадров и от 1 до 127 в расширенном. Так как рекомендуемым значением является Z = 2, то расчеты проводились для этого значения [3, 4, 6].

Требуемую вероятность доставки пакета примем равной Ртр = 0,95.

В компьютерной сети, использующих циклические коды в режиме обнаружения ошибок (стратегия и1) значение показателя эффективности определяется как [1 - 7]

("1) (и1) (и1) Л (и1) / | Ж(и,)_ п -__В___А ГЧ)

(и1 )

п

В

(и1)

прп

где

/и1) _

п Ь

17 _ с + V + ^ш + 1 рш , Р^п _ (1 Р0) . С V р

(1)

Для компьютерной сети без обратной связи при исправлении ^кратной ошибки циклическим кодом (стратегия и2) значение показателя эффективности определяется как [1 - 7]

(и2) (и2) (и2) , (и2) Ж (и 2 )_ п - --В-Д--Рп

(и 2 )

(и2 )

п

В

(и2 )

прп

(2)

где ) _ ^ + Ь + ш + 1рш, Ррп? • РО • (1 -Ро)п-.

с V,

i _0

Для компьютерной сети с решающей обратной связью и непрерывной передачей кадров "Возвращение-на-И" значение показателя эффективности определяется как [1 - 7]

Ж (из )■■

(и3) (и3) (и3) (и3) / I

п - г В - у „ (из)

(и3 )

п

В

(и3 )

• Р

прп

где

(3)

м

/из )

п Ь _ С + V + гш + грш + х

с у р

г 1 п

2 сп • Р0 • (1 -Ро)п- +(1 -—)• 2 сп • рО • (1 -Ро)п-7 /

+

7 _1

2 7 _ г + 1

(1 - Ро Г

х

\

п + 5 „ Ь

-+ 2-

\ р У

р(из) = _

(1 - У

1 - X С • ^0 • (1 - Ро)и-< -(1 - тг) • IС • Р0 • (1 - Ро)и

г=1

I =г + 1

Для компьютерной сети с решающей обратной связью и положительной квитанцией значение показателя эффективности определяется как [1 - 7]

(и4) (и4) (и4) „,(и4)

Ж («4 )= " Г--В-Д--Р

(и4 )

п

В

(и 4 )

где

(и4 )

прп

(4)

ыг

(и4 )

п + ^ Ь

С + 2 V + гш + грш +

С " р

г 1 п

х СП • р0 • (1 - ро/-г +(1 -—) • I СП • р0 • (1 - ро/

+

г=1

2 г=г+1

(1 - Ро г

( г 1 п

1 -1ХС • ро • (1 - Ро)п-г +(1 - тт) • ХС • РО • (1 - Ро )п-

V г=1_2 г=г+1_

г 1 п

1 - ХС • Ро • (1 - Ро)п-г -(1 - -) • Хсп • ро • (1 - Ро)п

п

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С'

рпип=(1 - Ро )п

г =1

г = г +1

где п - число информационных разрядов кадра; б - длина $-кадра;

С - пропускная способность канала; Ь - длина линии связи;

Ур - скорость распространения сигнала в среде; гш - время шифрования /-кадра; грш - время расшифрования /-кадра; г - число обнаруживаемых ошибок; Ро - вероятность ошибки в канале.

В результате расчетов с помощью выражений 1-4 получены численные значения показателя эффективности компьютерной сети Ж при изменении вероятности битовых ошибок Ро. Результаты расчетов с использованием симметричных схем шифрования приведены на рисунке 1, с использованием асимметричных схем шифрования на рисунке 2.

р

Рисунок 1 - Зависимость показателя эффективности обмена данными в ГВС Ж от вероятности битовых ошибок Р0

Примечание. При расчетах принимались следующие исходные данные:С = 56000 бит/с; Ь = 1000 км; Ур = 3-108 м/с; г = 16; г = 8; п = 1024; ^ = 32; 2 = 2; Р3 = 0,95; ш = 0,01 с; грш = 0,01 с; В = 1024, ^ = 1015.

Анализ зависимостей приведенных на рисунке 1 показывает, что более эффективными протоколами управления обмена данными являются протоколы с решающей обратной связью и положительной квитанцией, и с решающей обратной связью и непрерывной передачей кадров "Возвращение-на-Ы". Протокол управления обменом передачи без обратной связи при исправлении 1-кратной ошибки циклическим кодом обеспечивает требуемую эффективность обменом только при использовании каналов с Ро = 10 и ниже (воздушные телефонные линии, и цифровые каналы). Протокол, использующий циклические коды в режиме обнаружения ошибок может применяться только в компьютерной сети с использованием широкополосных цифровых каналов (выделенных

9 12

цифровых линий, оптоволоконных кабелей) с

Ро = 10-* - 10 .

р

Рисунок 2 - Зависимость показателя эффективности обмена данными в ГВС Ж от вероятности битовых ошибок Р0

Примечание. При расчетах принимались следующие исходные данные: С = 56000 бит/с; Ь = 1000 км; Ур = 3-108 м/с; г = 16; г = 8; п = 1024; ^ = 32; 2 = 2; Р3 = 0,95; ш = 100 с; 1рш = 100 с; В = 1024, ¥ = 1015.

Анализ результатов, приведенных на рисунках 1, 2 показывает на необходимость использования протоколов управления обменом данными с автопереспросом (решающей обратной связью и положительной квитанцией, с РОС и непрерывной передачей кадров "Возвращение-на-Ы"), как в широкополосных цифровых каналах (выделенных цифровых линий, оптоволоконных кабелях), так и в воздушных линиях передачи с Ро = 10-3 - 10-2.

2. Оценка показателя функциональной эффективности компьютерной сети при различных методах управления обменом данными в КС, в каналах без памяти.

Детальное исследование статистических свойств

последовательностей ошибок в реальных каналах связи [1 - 7] показало, что ошибки являются зависимыми и обладают тенденцией к группированию (пакетированию), т.е. между ними существует определенная зависимость - корреляция. Большую часть времени информация проходит по каналам связи без искажений, а в отдельные

моменты времени возникают сгущения ошибок, так называемые пакеты (пачки, группы) ошибок, внутри которых вероятность ошибки оказывается значительно выше средней вероятности ошибок, вычисленной для значительного времени передачи. В таких условиях способы защиты, оптимальные для гипотезы независимых ошибок, оказываются неэффективными при использовании их в реальных каналах связи. Для учета статистических свойств последовательностей ошибок в реальных каналах связи рассмотрим модель канала с памятью.

В данной модели в исходные данные вместо вероятности ошибки бита Р0 необходимо задать следующие четыре канальных параметра: вероятность возникновения пакета ошибок Рп; вероятность ошибки внутри пакета равна Ре; математическое ожидание тп длины пакета ошибок; среднеквадратическое отклонение агп длины пакета ошибок.

5 2

При расчетах принималось: Рп = 10 -10" ; Ре = 0,8; тп = 10; оп = 2.

В компьютерной сети, использующих циклические коды в режиме обнаружения ошибок, значение показателя эффективности определяется как [1 - 7]

("1) (и1) (и1) , ,(и1) / | и«,)= __в___Л. <щ>

(и1)

п

в

(и1)

прп

(5)

где

/й )пЬ г 1 =--1---1-г +г

1 с V ш рш '

С Ур

¥

р ("1) = 1 _ V 1 прп ~ 1 ¿^

г=0

1 _ (1 _ Рп )

п+г

Г •

Ф

г +1 _ т]

_1_п

<1

г.

V "п у

г _ тг

_1п_

<I

V 1п у_

Для компьютерной сети без обратной связи при исправлении г-кратной ошибки циклическим кодом значение показателя эффективности определяется как [1 - 7]

(и2) (и2) (и2) , ("2) / | ш( ) п _г в (и2)

Ж (и 2 ) =-(йГ)---(Ъ)--Рпрп , (6)

п В

где

ш)

пр)

п Ь

— +

С УР

¥

= 1 - I

1=0

ш т 1 рш >

1 - (1 - Рп )

п-г+i

Г .

Ф

1 +1 - ш1

_1_п

¿1

г.

V п 0

1 - Ш1

_1_п

V 1п

Для компьютерной сети с решающей обратной связью и непрерывной передачей кадров "Возвращение-на-И" значение показателя эффективности определяется как [1 - 7]

(и3) (и3) (и3) (и3) / |

Ж(И3)=__в___Рп (и3)

(и3 )

п

в

(и3 )

прп

(7)

где

ш

(и3) п Ь 3 = —I---ъ г + г +

1 С Ур

¥ i 1=0

+ ■

1 - (1 - Рп )

п+1

г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ф

1 +1 - Ш\

V]

V 1п 0

г.

1 - Ш] _1_п

V]

V 1п 0

1-

2

г +1 - Ш]

V]

V ]п 0

■ X

¥

1 - I

1=0

1 - (1 - Рп )

п+1

г.

Ф

1 +1 - ш] _1_п

V]

V 1п 0

г.

1 - ш] _п

V]

V 1п 0

с т ^

п + ^ Ь

+ 2—

V

С V,

Р 0

Р(и3 ) = . прп

1 -I

1=0

1 - (1 - Рп /

Г 4

Ф

1 +1 - ш

(V _ Л"

V п

1 - ш

п

1 -I

1=0

1 - (1 - Рп /

Г:

Ф

1 +1 - ш

V,

(; ™ Л"

1 - ш

V ]п

1

г ' \ 1---

(

2

г +1 - ш

Для компьютерной сети с решающей обратной связью и положительной квитанцией кадров значение показателя эффективности определяется как [1 - 7]

1

1

X

п

п

1

п

п

п

п

п

(u4) (u4) (u4) lт/u4)

W («4 )= " - --B-^--Р.

(u4 )

(«4 )

п

В

(и 4 )

прп

(8)

где

(«4) _ п + 5 / / П

г _ ^ + ^ + ш + рш + £ х

¥ X ■ г _0

х-

1 - (1 - Рп)

П+1

ф

/ • 1 л

г +1 - т1

_п

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

V 1п

с.

ф

I- т.

п

V 1п

2

2

ф

( 1 л г +1 - т1 п

п

¥

1 - X

г _0

1 - (1 - Рп )

п+г

ф

А • 1 Л г + 1 - т1 _1_п

V 1п

С.

ф

г - т1

п

V 1п 0

р(«4) _ 1 -Х.

прп / 1

[1 - (1 - Рп )п+г ]•

л-

ф

г +1 - т,

л л

V 'п

г - т,

V ^ 0

1 -X-

[1 - (1 - РпГ ]•

л

ф

г +1 - т,

л

г-т

V 0

1

> • < 1---

Г г +1 - т ^

1 -X

[1 - (1 - Рп )п+г ]•

ф

Г г+1 - т ^ Г г - т, ^

V 0

1

•< 1---

Г г +1 - т ^

В результате расчетов с помощью выражений 5-8 получены численные значения показателя эффективности компьютерной сети Ж при изменении вероятности возникновения пакета ошибок Рп. Результаты расчетов при использовании симметричных схем шифрования приведены на рисунке 3, при использовании асимметричных схем шифрования на рисунке 4.

Анализ зависимостей приведенных на рисунке 3 показывает, что в каналах с памятью эффективными протоколами управления обмена данными являются протоколы с решающей обратной связью и положительной квитанцией и с решающей обратной связью и непрерывной передачей кадров "Возвраш,ение-на-Ы"(стратегии "3 и "4).

1

1

1

> • <

п

г_0

N

1

2

г _0

п

п

X

1

2

г_0

п

п

Протоколы управления обменом передачи без обратной связи при исправлении 1-кратной ошибки циклическим кодом (стратегия W2) и протокол, использующий циклические коды в режиме обнаружения ошибок (стратегия Wl) могут применяться только в компьютерной сети с использованием широкополосных цифровых каналов (выделенных

9 12

цифровых линий, оптоволоконных кабелей) с Ро = 10" - 10 .

W1(Pп) W2(Pп) W3(Pп) W4(Pп)0.4

0.001

0.002

0.003

0.004

Pп

Рисунок 3 - Зависимость показателя эффективности обмена данными в ГВС Ж от вероятности пакетов ошибок Рп

Примечание. При расчетах принимались следующие исходные данные: Ре = 0,8; тп = 10; аПп = 2; С = 56000 бит/с; Ь = 1000 км; Ур = 3-108 м/с; г = 16;

г = 8; п = 1024; 5 = 32; 2 = 2; РЗ = 0,95; гш = 0,01 с; грш = 0,01 с; В = 1024, ¥ = 10

\15

0

0

Ш1(Рп)

Ш2(Рп) • • •

Ш3(Рп) Ш4(Рп)0.4

0.001

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0.002 0.003

Pп

0.004

Рисунок 4 - Зависимость показателя эффективности обмена данными в ГВС Ж от вероятности пакетов ошибок Рп

0

Примечание. При расчетах принимались следующие исходные данные: Ре = 0,8; тп = 10; а1п = 2; С = 56000 бит/с; Ь = 1000 км; Ур = 3-108 м/с; г = 16; г = 8; п = 1024; 5 = 32; 2 = 2; Р3 = 0,95; ш = 100 с; гт = 100 с; В = 1024, ¥ = 1015.

Анализ результатов рисунков 3, 4 свидетельствует, что при рассмотрении модели канала с памятью резко падает показатель эффективности обмена данными в КС при использовании стратегий "2 и "1, протоколы с автопереспросом (стратегии "3 и "4) удовлетворяют требованиям обобщенного показателя эффективности только при использовании симметричных криптоалгоритмов. При использовании протоколах обмена асимметричных криптоалгоритмов требования по оперативности снижают обобщенный показатель эффективности обмена данными в КС на 20%.

Выводы. Проведенный анализ в [2, 7] показывает, что существующие ассиметричные криптографические средства защиты информации (модель секретных систем доказуемой стойкости) не

обеспечивают временных требований: сложность реализации криптографических преобразований на 3 - 5 порядков выше, чем у аналогичных систем временной стойкости (блочно-симметричных шифров (БСШ)), что в условиях стремительного увеличения объемов обрабатываемых и передаваемых данных недопустимо. Существенными недостатками асимметричных криптографических средств защиты информации являются их несостоятельность в реализации быстрых криптопреобразований больших объемов данных с использованием инфраструктуры открытых ключей. Однако уровень обеспечиваемой стойкости симметричных криптографических средств защиты информации не позволяет теоретически обосновать модель доказуемой безопасности.

Таким образом, возникает противоречие между возрастанием объемов информации, которые подлежат криптографическим преобразованиям с обеспечением доказуемой стойкости, и лимитом времени для обработки информации криптографическими средствами защиты.

Перспективным направлением в развитии интегрированных механизмов криптографического преобразования данных и помехоустойчивого кодирования является разработка быстрых криптографических преобразований доказуемой стойкости с использованием алгебраических блоковых кодов и создания на их основе криптографических средств защиты информации [2, 7]. Маскирование быстрого правила декодирования алгебраического блокового кода позволяет формировать одностороннюю криптографическую функцию и строить средства защиты информации доказуемой стойкости.

Перспективным направлением дальнейших исследований является разработка метода построения шифросистем доказуемой стойкости на алгебраических блоковых кодах для криптографической защиты информации в компьютерных системах и сетях, что позволит, интегрировано (одним приемом) повысить конфиденциальность и надежность передаваемой информации в компьютерных системах и сетях, и, таким образом, разрешить выявленные противоречия.

Список литературы

1. Ирвин Дж., Харль Д. Передача данных в сетях и инженерный подход. - СПб.: Питер, 2002. - 405 с.

2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях // М.: КУдИц-ОБРАЗ, 2001. - С.368.

3. Олифер В.Г. Компьютерные сети. - СПб.: ИД Питер, 2002. - 864 с.

4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 1999. - 150 с.

5. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр./ Пер. с англ. - М.: Издательский дом "Вильямс", 2003. - 1104 с.

6. Столлингс В. Компьютерные системы передачи данных. - М.: Вильямс, 2002. -928 с.

7. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е И. - М.: Вильямс, 2001. - 672 с.

8. Д.В.Сумцов, Б.П. Томашевский, А.М. Носик. Общий показатель эффективностипередачи данных в компьютерной сети // Системи обробки шформацп.- Харюв: ХУПС. -2009 - Вип. 7 (79). - С. 85-90.

9. H. Niederreiter. Knapsack-Type Cryptosystems and Algebraic Coding Theory. // Probl. Control and Inform. Theoty. - 1986. - V.15. - P. 19-34.

10. Демченко Ю.В. Безопасность компьютерных сетей в соответсвии с рекомендациями стандарта ISO 7498-2 // Безопасность информации, №3, 1995. - С. 2235.

11. ISO 7498-2:1989, Information processing systems - Open Systems Interconnection -Basic reference model - Part 2: Security architecture. International Organization for Standardization, 1989.

12. ISO/IEC 15408-2:1999 - Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements.

i Надоели баннеры? Вы всегда можете отключить рекламу.