7.2.5. Окончательная доставка сообщений ............................. 682
7.3. Всемирная паутина (WWW) ........................................... 685
7.3.1. Представление об архитектуре.................................. 687
7.3.2. Статичные веб-страницы....................................... 702
7.3.3. Динамические веб-страницы и веб-приложения................... 712
7.3.4. HTTP — протокол передачи гипертекста.......................... 724
7.3.5. Мобильный веб ............................................... 734
7.3.6. Веб-поиск.................................................... 736
7.4. Потоковая передача аудио и видео.................................... 739
7.4.1. Цифровой звук................................................ 741
7.4.2. Цифровое видео .............................................. 747
7.4.3. Потоковая передача сохраненных медиафайлов................... 755
7.4.4. Передача медиа в реальном времени ............................ 763
7.4.5. Конференции в реальном времени .............................. 767
7.5. Доставка контента .................................................. 778
7.5.1. Контент и интернет-трафик..................................... 779
7.5.2. Серверные фермы и веб-прокси ................................ 782
7.5.3. Сети доставки контента ........................................ 787
7.5.4. Сети одноранговых узлов (пиринговые сети)...................... 792
7.6. Резюме............................................................ 801
Вопросы............................................................... 803
Глава 8. Безопасность в сетях.......................................807
8.1. Криптография ...................................................... 810
8.1.1. Основы криптографии ......................................... 811
8.1.2. Метод подстановки............................................ 814
8.1.3. Метод перестановки........................................... 815
8.1.4. Одноразовые блокноты ........................................ 817
8.1.5. Два фундаментальных принципа криптографии ................... 822
8.2. Алгоритмы с симметричным криптографическим ключом ................ 824
8.2.1. Стандарт шифрования данных DES .............................. 826
8.2.2. Улучшенный стандарт шифрования AES .......................... 829
8.2.3. Режимы шифрования .......................................... 833
8.2.4. Другие шифры................................................ 838
8.2.5. Криптоанализ ................................................. 839
8.3. Алгоритмы с открытым ключом ....................................... 840
8.3.1. Алгоритм RSA................................................. 841
8.3.2. Другие алгоритмы с открытым ключом ........................... 843
8.4. Цифровые подписи.................................................. 844
8.4.1. Подписи с симметричным ключом............................... 845
8.4.2. Подписи с открытым ключом.................................... 846
8.4.3. Профили сообщений ........................................... 847
8.4.4. Задача о днях рождения........................................ 852
8.5. Управление открытыми ключами...................................... 854
8.5.1. Сертификаты ................................................. 855
8.5.2. X.509 ........................................................ 856
8.5.3. Инфраструктуры систем с открытыми ключами.................... 858
8.6. Защита соединений................................................. 861
8.6.1. IPsec......................................................... 862
8.6.2. Брандмауэры ................................................. 866
8.6.3. Виртуальные частные сети...................................... 869
8.6.4. Безопасность в беспроводных сетях............................. 871
8.7. Протоколы аутентификации .......................................... 876
8.7.1. Аутентификация, основанная на общем секретном ключе........... 877
8.7.2. Установка общего ключа: протокол обмена ключами
Диффи—Хеллмана ............................................ 882
8.7.3. Аутентификация с помощью центра распространения ключей....... 884
8.7.4. Аутентификация при помощи протокола Kerberos.................. 887
8.7.5. Аутентификация с помощью шифрования с открытым ключом....... 889
8.8. Конфиденциальность электронной переписки .......................... 890
8.8.1. PGP.......................................................... 891
8.8.2. S/MIME ...................................................... 895
8.9. Защита информации во Всемирой паутине............................. 896
8.9.1. Возможные опасности ......................................... 896
8.9.2. Безопасное именование ресурсов............................... 897
8.9.3. SSL — протокол защищенных сокетов............................ 902