top


Konspektai.com > Informatika > AUTENTIFIKACIJOS PROTOKOLŲ TYRIMAS
Konspektai kursiniai referatai diplominiai

AUTENTIFIKACIJOS PROTOKOLŲ TYRIMAS. Diplominis

1
1
2
2
3
3
4
4
5
5
6
6
7
7
8
8
9
9
10
10
11
11
12
12
13
13
14
14
15
15
16
16
17
17
18
18
19
19
20
20
21
21
22
22
23
23
24
24
25
25
26
26
27
27
28
28
29
29
30
30
31
31
32
32
33
33
34
34
35
35
36
36
37
37
38
38
39
39
40
40
41
41
42
42
43
43
44
44
45
45
46
46
47
47
48
48
49
49
50
50
51
51
52
52
53
53
54
54
55
55
56
56
57
57
58
58
59
59
60
60
61
61
62
62
63
63
64
64
65
65
(Informatika. Diplominis, 65 puslapiai, 944kB)
Darbe esantys žodžiai: Įvadas. Autentifikacija. Slaptažodžiai. Pasipriešinimas slaptažodžio atskleidimui ir atspėjimui. Pasipriešinimas pasyviam perėmimui. Apsauga, naudojant tikrintojo kompromitaciją. Pasipriešinimas nesankcionuotam atkūrimui. Vienkartiniai slaptažodžiai. Metodas „užklausa-atsakymas“. Biometriniai metodai. Kriptografiniai autentifikacijos metodai. Autentifikacija on-line režime. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacija dalyvaujant keliems serveriams. Autentifikacijos serverių organizavimas. Autentifikacija off-line režime. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacija dalyvaujant arbitrui. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacijos protokolų analizė. Protokolas dalyvaujant autentifikacijos serveriui. Užklausos-atsakymo protokolas. Asimetrinių sistemų protokolas. „dviveidis“ protokolas. Standarto x. 09 protokolas. Ssh protokolo analizė. Aka protokolo analizė. Kerberos protokolas. Feige-fiat-shamiro autentifikacijos protokolas. Pavyzdys (feige-fiat-shamiro protokolas su mažais parametrais). Feige-fiat-shamiro identifikavimo protokolo saugumas. Gq autentifikacijos protokolas. Pavyzdys (gq protokolas su mažais parametrais ir t = 1). Protokolo gq saugumas. Šnoro (schnorr) autentifikacijos protokolas. Pavyzdys (šnoro protokolas su mažais parametrais). Šnoro protokolo saugumas. Fiat-shamiro, gq ir schnorro protokolų palyginimas. Išvados. Santrauka. Summary. Literatūros sąrašas. XXI am. informacinės technologijos turi didelę įtaką mūsų gyvenimui. Didžiausia informacijos dalys yra saugoma kompiuterinėse sistemose. Todėl būtina šią informaciją apsaugoti nuo jos pakeitimo, pavogimo, sunaikinimo ir kitų nusikalstamų veiksmų. Informacijos apsaugos problemos tampa vis aktualesnės tarp kompiuterinių sistemų ir tinklų specialistų bei tarp kompiuterinių sistemų vartotojų. Informacija gali būti labai svarbi, todėl galimi įvairūs piktybiški veiksmai nukreipti prieš kompiuterines sistemas, kuriose ši informacija saugoma, apdorojama ar persiunčiama. Pavyzdžiui, įsilaužėlis gali apsimesti sistemos vartotoju, pasiklausyti ryšio kanalą arba perimti ir pakeisti informaciją. Įsilaužėliu gali tapti ir sistemos vartotojas, kuris atsisako nuo savo dokumento arba jei jis tvirtina, kad gavo dokumentą, kurio iš tikrųjų jam niekas nepasiuntė. Taip pat jis gali išplėsti savo įgaliojimus ir stengtis gauti informaciją, kurią jis negali gauti arba pabandyti pakeisti sistemą neleistinai iškreipdamas kitų vartotojų teises. Šių ir kitų problemų sprendimui nėra vienintelio sprendimo ar būdo. Tačiau daugumą problemų galima išspresti naudojant autentifikaciją. Autentifikacija (tapatumo nustatymas) kompiuteriniuose tinkluose yra vartotojo tapatybės įrodymas. Autentifikavimo problema kompiuteriniuose tinkluose sprendžiama kriptografinių autentifikacijos protokolų pagalba. Kriptografinis protokolas yra informacijos pasikeitimo tarp kriptosistemos vartotojų tvarka, kuri užtikrina saugų pranešimų persiuntimą bei informacijos apdorojimą ir saugojimą. Darbo tikslas – autentifikacijos protokolų tyrimas. Darbo uždaviniai: Išnagrinėti subjekto autentifikavimo galimybes; Išanalizuoti protokolus dviejuose autentifikavimo režimuose; Išanalizuoti protokolus simetrinėse ir asimetrinėse kriptosistemose; Išnagrinėti kai kurių autentifikacijos protokolų įsilaužėlio atakas; Ištirti Feige-Fiat-Šamiro, GQ ir Šnoro protokolus.
Vardas: Jonas
Darbo pavadinimas: AUTENTIFIKACIJOS PROTOKOLŲ TYRIMAS
Kategorija: Informatika
Darbo tipas: Diplominis
Puslapių skaičius: 65 [?]
Diplominio dalykas: Informatikos diplominis
Parsisiųsta: 0 kartų.
Archyvo dydis: 945 kB
Bylos pavadinimas: autentifikacijos_protokolu.zip
autentifikacijos_protokolu.zip
Norėdami parsisiųsti bylą siųskite SMS trumpuoju numeriu 1679 su raktažodžiu DJP. Tai jums kainuos 0.87 EUR. Gautą į telefoną SMS raktą įrašykite į auščiau esantį laukelį.
Atsiskaitant per banką spauskite: čia.
Jei norite parsisiųsti nemokamai spauskite čia.

0
0
Pranešti apie netikslumus Pranešti apie netikslumus
Su darbu susiję žodžiai:

Paieška


bottom

Warning: session_write_close(): write failed: Disk quota exceeded (122) in /home/konspek1/domains/konspektai.com/public_html/libraries/joomla/session/session.php on line 557

Warning: session_write_close(): Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/home/konspek1/tmp) in /home/konspek1/domains/konspektai.com/public_html/libraries/joomla/session/session.php on line 557