Статья Автор: Деникина Н.В., Деникин А.В.

Протоколы и механизмы проверки целостности

В защищённых каналах связи применяются протоколы верификации — алгоритмы, обеспечивающие контроль целостности и подлинности передаваемых данных. Такие протоколы вносят дополнительные временные затраты.

Протокол передачи данных — формализованный набор правил, определяющий порядок обмена данными между устройствами: формат пакетов, последовательность операций, механизмы подтверждения и обработки ошибок.

Типовой алгоритм верификации

  • Устройство А передаёт группу из N пакетов устройству Б
  • Устройство Б выбирает один из полученных пакетов (контрольный)
  • Устройство Б шифрует контрольный пакет и отправляет его устройству А
  • Устройство А дешифрует пакет и проверяет его соответствие одному из отправленных
  • При успешной верификации передача продолжается; при неудаче — соединение разрывается
А Б Пакеты 1, 2, 3, 4, 5 → ← Зашифрованный пакет №4 А выполняет верификацию: дешифровка + сверка с отправленными ✓ Успех → продолжение передачи

Учёт верификации в расчётах

При наличии протокола проверки общее время включает:

  • Время передачи основных пакетов
  • Время шифрования контрольного пакета на стороне Б
  • Время передачи контрольного пакета от Б к А
  • Время дешифровки и верификации на стороне А
Особый случай — прерывание операций: в некоторых протоколах поступление контрольного пакета прерывает текущую операцию на устройстве А. После обработки контрольного пакета прерванная операция выполняется заново. Это необходимо учитывать в расчётах.
Печать