Documente Academic
Documente Profesional
Documente Cultură
Generalitati
Ierarhii de functii ale retelei de calculatoare
Modelul arhitectural ISO
Procese, interfete si protocoale
Fig. 2
Tipurile de retele:
-
Private
LAN
MAN
Intranet
Fizic
Legatura Date
Retea
Transport
1
Sesiune
Prezentare
Aplicarea
Fig. 3
Fiecare nivele sunt interfatate intre ele.
Procesele care se afla la un nivel ce se afla in gazde diferite, se numesc procese similare.
Procesele date sunt gestionate prin protocoale.
Moduri de transmitere:
-
Cablul coaxial
Wi-fi
Vector de stare
Un proces poate fi caracterizat prin vestorul de stare, se are in vedere ca vectorul de stare
in momentul momentul curent de timp
Prin aparitia unui eveniment, noi vom subintelege schimbarea starii resursului respectiv
alocat de catre proces sau marimea unui parametru / atribut cantitativ, deci la aparitia
evenimentului se va produce schimbarea starii, trecerea din starea activa in starea respectiva.
mesaje informationale
mesaje de supervizare de stare a retelei, adica starea retelei in sensul, care resurse sunt
ocupate, care mesaje asteapta pentru a fi prelucrate, blocate, etc.
fiecare retea de calculatoare este caracterizata printr-un set de atribute: QoS quality of
service, cum ar fi: durata media de transmiterea/receptie a unui mesaj, fiabilitatea transmiterii,
redundanta informationala, algoritmica, temporala timpul necesar pentru detectare defectului,
diagnosticarea si restabilirea, toleranta la defecte, costul etc.
3
Fig. 9
Durata de existenta a unui canal virtual este egal cu durata transmiterii unui mesaj. Canalul
virtual este considerat ca fiind costituit dintr-o secventa de noduri si canale.
Nodul poate apartine mai multor canale virtuale, el va lucra in mod selector.
Canalele pot fi de diferite tipuri:.
Avem 3 etape: stabilirea conexiunii - construirea canalului, transmiterea mesajului,
distrugerea canalului virtual.
Actualmente se foloseste transmiterea datelor prin comutarea pachetelor. Mesajul fiind la
nivelul 4 va fi in mod automat fragmentat in asa numite pachete. Lungimea pachetului este
constanta.
Fig 10
Prin canalul vertual se va transmite in mod ordonat, secvential, pachetele ce apartin unnui
singur mesaj, daca s-a transmis, apare evenimentul si se declanseaza procesul de distrugere a
canalului virtual.
1 mesaj = k (pachete)
1 pachet = m (octeti)
5
Fig. 11
Se presupune ca fiecare nod este intelegent, de exemplu server si el are memoria necesara
pentru a stoca pachete, nodul lucreaza in regim multiplexor, canalele trebuie sa fie unice libere.
Protocolul care efectueaza transmiterea intre 2 noduri vecine se numeste HDLC.
Transmiterea pachetelor se efectueaza in mod orientat.
CGi este sursa de exemplu iar CGj este destinatie.
Actualmente pentru a efectua transmiterea corecta a pachetelor in protocolul HDLC este
necesar de a determina primitive de servicii. In dependenta de nivelul de detaliere aceste
primitive de servicii vor fi specificate si apoi in conformitate cu definirea protocolului .....
Fig. 12
Time-out
Credite kcr = const <+oo
Modalitate de
1) secventa in w este anulata si incepe retransmiterea incepind cu cel pierdut
2) retransmiterea selectiva
1 oct
1 oct
1 oct
Kd oct
2 oct
01111110
Adresa
Cimp
DATA
control
corectitudinii cadrului)
http://en.wikipedia.org/wiki/High-Level_Data_Link_Control
http://www.scritube.com/stiinta/informatica/Legatura-de-date-Protocolul-HD54498.php
format U => m= 25 = 32
Nr.
Nume procedura
Functia
1.
Cererea conexiune
Comanda (c)
2.
3.
Eliberare conexiune
4.
5.
6.
01111110
7.
8.
Deconectarea canalului
9.
10.
11.
12.
Resetarea transmiterii
13.
C/R
14.
Schimb de identificator
C/R
15.
Confirmare
16.
17.
Cerere de conectare
18.
Respingerea cadrului
C/R
Proiectarea protocoalelor
Specificarea protocoalelor
Metode de modelare a protocoalelor
Verificarea si validarea protocoalelor
Evaluarea perfomantelor protocoalelor
1) descrierea prin folosirea unui limbaj verbal: avantaje este metoda universala,
dezavantaj - ambiguitati
2) descrierea prin folosirea unui limbaj formal
3) retele petri
Modelarea protocoalelor
Avind specificatiile, regulile, logica interactiunii primitivelor de servicii este necesar de a
construi modelul functionarii protocolului.
Dupa ce am modelat trebuie sa efectuam verificarea.
1. Specificarea starilor (Pi, i = )
P1 emitorul e gata sa transmita cadrul disponibil
P2 cadrul transmis de catre emitor se afla in memoria tampon a receptorului
P3 receptorul este gata sa analizeze cadrul
P4 mecanismul de receptionare a confirmarii trimise de catre receptor la emitor, este setat
P5 cadrul analizat este receptionat corect
P6 cadrul receptionat este in faza de prelucrare
P7 confirmarea generata de receptor se afla in memoria tampon a emitorului
P8 emitorul se afla in faza de pregatire a urmatorului cadrul pentru emitere
P9 mecanismul time out este initializat
P10 resetarea time out-ului
P11 protocolul se afla in buna functionare
P12 protocolul e in pana
P13 indicator succes de transmitere a cadrului
P14 indicator insucces
P15 confirmarea este pierduta
P16 initializarea mecanismului de credite
P17 indicatorul copiilor curente a cadrului pierdut
P18 numarul de credite a copiilor consumate
P19 emitator resetarea protocolului
10
Fig. 17
11
Fig. 23
Modelul de verificarea functionalului
Ecuatia fundamentala ce descrie modelul de functionare a retelei Petri:
Fig. 24
12
Fig. 25
Metoda P-invariantelor:
Solutiile obtinute de P semi fluxuri, vor fi analizati din punct de vedere liniar
independenta.
Multimea vectorilor semi fluxurilor a solutiilor ecuatiei 5) linear independenti se numesc P
invarianti.
13
Algoritmul Tudic.
Matricea P invariantilor
[ ]
14
Fig. 29
P1, P2 C1, C2 stare activa
P3, P4 C1, C2 transfer de date
P5 serverul liber
t1, t2 C1, C2 cere alocarea monocanalului si a serverului
t3, t4 eliberarea resurselor
M0 = (1,1,0,0,1)
15
16
Fig. 30
Determinant Gramma
Notatii:
( )
17
Fig. 35
Se vor construi si calcula determinantii lui gramma de ordinul 3 pentru toate combinatiile
posibile. Indicii i,j pentru care determinantii lui gramma sunt egale cu zero, indica faptul ca in
locatiile respective a fost introdus defect de marcaj.
18
19
20
Fig. 36
21
Fig. 39
22
Fig. 44
Modelul Jackson RE SAC ={SACi = | |
23
24
25
Fig. 45
I etapa
Costruirea lantului marcov timp continuu colorat si determinarea numarului mediu de
vizite a unui pachet de culoarea Ci a nodului j=1,k
26
27
28
29
30
31
32
33
34
Fig.51
Retelele LAN
Generalitati
Elemente Hardware in LAN
Componentele de baza:
-
35
Fig. 52
Fig. 57
LLC logical Link Conntrol
MAC Medium Access Control
36
Deoarece toate generatoarele lucreaza in mod independent unul fata de altul, probabilitatea
ca dupa depistarea coliziilor si stabilirea time-out-urilor respective a 2 calculatoare se incepe in
acelasi moment, este practic egala cu zero. Astfel se formeaza un sir de asteptare virtual, dupa
depistarea coliziilor incepe a transmite acel care are durata time-out-ului cea mai mica si ultimul
cu cea mai mare.
Fig 58
In cazul in care linia de functionare nu intersecteaza curba f(n,,s)
37
Fig. 66
Fig. 67
Protocolul IEEE 802.4 Token Bus
38
Fig. 52
Protocolul IEEE 802.5 Token Ring
Fig. 68
Fig. 69
Cripto sisteme
Generalitati.
39
Fig. 70
ISO:
-
Integritatea datelor
Semnatura digitala verifica cu utilizatorul este car trebuie si faptul ca integritatea datelor
este deplina. Este un text criptat.
Controlul acceselor la resursele retelei este utilizat pentru identificarea si autentificarea
entitatii, capabilitatii lexicale pentru a determina si a valida drepturile de acces ale acestei entitati
la resursele retelei.
Mecanismul ce asigura integritatea datelor acest mecanism asigura faptul ca datele nu au
fost alterate.
Schimburi de autentificare asigura faptul ca o entitate este ceea ce spune ca este. Acest
mecanism specifica si include informatia necesara pentru autentificarea entitatilor.
Completare (Padding) trafic ofera generare de trafic aleatoriu si completarea pachetelor
pentru a realiza o rata de trafic sau o lungime de mesaj constant.
Controlul dirijarii traficului mecanism pentru a selecta in mod fizic caile alternative de
transmitere a datelor care au un nivel de securitate consistent cu cel al mesajului transmis.
Mecanismul de notariat ofera siguranta ca proprietatile datelor comunicate intre 2 sau
mai multe entitati asa cum sunt: integritatea, originea timpul, destinatia, sunt care se spun ca
sunt.
Stampila digitala
Plic digital
Modelul arhitectural de referinte cripto sistemelor
40
Fig. 74
Fig. 75
k1 este obtinuta printr-o transformare f(k2) astfel incit nu exista o transformare inversa
-1
k2=f (k1).
In algoritmul MDH se presupune ca textul in clar este partitionat in grupe care contine o
multime de X1, X2... Xi, Xn
Exemplu:
n=10
Formarea cheii secrete k2:
In dependenta de n se va construi un vector A cu zecimale impare, insa dupa o anumita
ordine, primul numar trebuie sa fie prim de exemplu 3, al doilea numar trebuie sa fie egal sau
mai mare decit suma cu celor precedente, 5 de exemplu, urmatorul mai mare decit suma lor, 11.
w=764, m = 2731
n=10
42
(ww)modulo(m)=1
rest((ww)/m) = 1
in cazul dat w = 1605
rest((7641605)/2731)=1
Algebra resturilor:
1) C=A+B , rest (A+B) = rest(rest(A)+rest(B))
2) D=AB, rest (AB) = rest(rest(A)rest(B))
)
(
43
Fig. 79
Exemplu:
X1 = (0011101110)
C1=211+1625+1283+759+315+2597=6790
Decriptarea
C=679
C = (CW)modulo(m)
C=rest((67901605)/2731) = 10827950
Fig 80
44
Fig. 81
X=(0011101110)
a'10 = 1359 > C = 1260 => da, x10 = 0
a9 = 679 > 1260-01358 => nu, x9=1
a8 = 340> 1260-1679 0=581=> nu, x8=1
a7 = 169>581-340 = 241 => nu, x7 = 1
a6 = 83>241-169=72=>da, x6=0
a5 = 41>72-0, nu, x5 =1
a4 = 20>72-41 = 31, nu, x4=1
a3 = 11>31 20 = 11, nu, x3 = 1
a2= 5>11-11= 0 , da x2 = 0
a1 = 3>0, x1 = 0
45
Fig. 82
Cheia secreta:
p, q, D
De exemplu:
p=3
q=5
D=3
(ED)modulo((n))=1,
(n) = (p-1)(q-1)=24=8,
E=3
Perechea (n,E) cheie publica
Criptarea
Text in clar ={B1, B2, ... , Bi, ... , Bk} , k blocuri
Astfel incit :
46
Blocul este constitui din 4 cifre, de aceea Bi maximum poate fi doar 9999
Ex 1:
2814|2120|4135|8993|2
Ex2:
(
Decriptare
Exemplu:
p=2, q=5, (n)=4, n = 10
211 = 2048
(
(
(
)
)
Fig. 88
Pi,j , i =0...l
ti,n, j=0...8 , n = 0..3
48
Fig. 90
DES (data encripting standard)
49
Fig. 91
50
Fig. 92
Fig. 93
Semnatura digitala
51
Fig. 94
Sigiliu digital
Fig. 95
52
Fig. 96
Fig. 97
A availability
C confidentiality
I integrity
P performance
R Reliability
S Survivability
SF safety
M maintainability
Fig. A
A, B identitor emitor receptor
AS server de antet verifica utilizatorul in timpul conectarii
TGS serverul de acord are a Tichetelor (Ticket Granting Server); emite demonstrarea
identitatii tichtelor.
K1 cheie sesiune
KTGS (A, Ks) ticket destinat TGS ului (Dovada ca mesajul 2 cere parola Procesului A
pentru a genera cheia KA in scopul decriptarii mesaje pentru a obtine cheilte K1 si KTGS)
Mesaj 3 cere ticket pentru al folosi pe proces B
KAB cheie de sesiune itre proces A si proces B
Intrusul poate citi mesaj 3, dar utilizarea lui va fi impiedicata de amprenta de timp t si nu o
poate inlocui cu una mai recenta deoarece el nu cunoaste k1.
54