Duomenų apsauga paruoštukė


Pasyvios saugumo atakos. Aklas parasas. Interception ataka. Infrmacija ir duomenu saugumas referatas. Konspektai apie duomenu apsauga. Saugumas autentifikacija negalėjimas atsisakyti. Duomenu apsauga kompiuteryje. Raktų apsikeitimo protokolai. Speros steganografija. Steganografija referatai.

Informatikos Špera. Informacijos apsaugos tikslai. Atakų tipai. Blokiniai šifrai. Algoritmų saugumas. Des atsparumas. Kriptografinai protokolai. Aktyvios atakos. Steganografija. Baziniai protokolai. Paslapčiųmišsklaidymas (secret splitting). Pirminiai skaičiai, modulių aritmetika, diskretinis logaritmas. Zero-knowledge proof" protokolas. Elektroniniai grynieji pinigai. Rsa algoritmas. Atviro rakto kriptografijos principai. Diffie – hellman raktu apsikeitimo algoritmas, el gamal algoritmas. Autentiðkumo uþtikrinimo bûdai ir priemonës. Mac, hash funkcijos. Skaitmeninis parašas, aklo parašo protokolas.


Autentiškumas (authentication) - gavėjas turi būti tikras nuo ko gavo žinutę. Niekas kitas negali apsimesti negalėjimas atsisakyti (nonrepudiation) - siuntėjas ir gavėjas vėliau negali paneigti kad jie siuntė ir gavo būtent šią žinutę.

Prieinamumo kontrolė (access control) - infovisi šie reikalavimai egzistuoja ne tik virtualiame pasaulyje - pasai, pažymėjimai, parašai.

Priemonės-. Ryšio nutraukimas (interruption)- pažeidžiamas prieinamumas. Informacijos perėmimas(interception) - pažeidžiamas konfidencialumas. Pakeitimas turinio(modification)- pažeidžiamas vientisumas. Padirbimas(fabrication) pažeidžiamas autentiškumas.

Atakų tipai. Pasyvios atakos -pasyvių atakos nekeičia informacijos srauto. Informacijos nutekėjimas. Informacijos sraut. Aktyvios atakos -keičiama informacija sraute. Apsimetimas,informacijos užlaikymas ,informacijos turinio pakeitimas,paslaugų blokavimas. Sunkiau išvengti negu pastebėti ir minimizuoti pasekmes .

žinomo koduoto teksto ataka (cipher-text only attack). Žinomi keli koduoti pranešimai ir bandoma nustatyti kas juose sakoma o dar geriau ir raktą. Žinant c1=ek(m1), c2=ek(m2) ieškoma m1,m2, pasirinkto teksto ataka (chosen plaintext attack). Galima pasrinkti persiunčiamą tekstą m ir žinomas jo koduotas variantas c. Ieškoma k.

Pasirinkto koduoto teksto ataka (chosen cipher-text attack). Žinomas koduotų tekstų masyvas iš kurio galima rinktis ir jų atviri tekstai. Ieškoma k.

Algoritmų saugumas: algoritmo saugumas – reliatyvi sąvoka besąlygiškai saugus vienintelis algoritmas - kurio raktas - atsitiktinis be galo ilgas tekstas ( one-time pad ).

Visi kiti algoritmai gali būti nulaužti grubios jėgos ataka (brute force attack) perrenkant visus raktus ir žiūrima ar gautas tekstas yra prasmingas. Praktiškai saugus arba stiprus algoritmas (computationaly secure or strong) - negalima nulaužti turimomis arba būsimomis realiomis sąlygomis. Informacija saugi jeigu:kodo negalima iššifruoti, patangos nulaužti kodą yra brangesnės negu informacijos vertė, nulaužimui reikalingas laikas ilgesnis negu laikas kol informacija turi likti slapta.

Steganografija :tai ne kodavimas o žinutės paslėpimas atvirame tekste. A)pagal taisyklę atrenkamos raidės arba žodžiai,b)žodžiams suteikiama kita prasmė, c)nematomas rašalas žymi raides, d)rašomoji mašinėlė su balta juostele, e)frazės iš sąrašo reiškia žinutės raides ( 1518 polygraphiae johannes trithemius).

  • Informatika Šperos
  • 2010 m.
  • 4 puslapiai (3991 žodis)
  • Informatikos šperos
  • Microsoft Word 301 KB
  • Duomenų apsauga paruoštukė
    10 - 3 balsai (-ų)
Duomenų apsauga paruoštukė. (2010 m. Kovo 03 d.). http://www.mokslobaze.lt/duomenu-apsauga-paruostuke.html Peržiūrėta 2016 m. Gruodžio 11 d. 02:25