Студенческий портал

admin@studynote.ru
/ Регистрация
X
Помощь студенту > Готовые работы > Эссе > Эссе по информационной безопасности > АНАЛИЗ ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ АЛГОРИТМОВ ХЕШИРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ВЕБ-ПРИЛОЖЕНИЯХ
АНАЛИЗ ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ АЛГОРИТМОВ ХЕШИРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ВЕБ-ПРИЛОЖЕНИЯХ

Тема эссе: АНАЛИЗ ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ АЛГОРИТМОВ ХЕШИРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ВЕБ-ПРИЛОЖЕНИЯХ

300 ₽
Купить за 300 ₽

или

Заказать новую работу

Более 20 способов оплатить! После оплаты вы сразу получаете ссылку на скачивание. Гарантия 3 дня. Исключительно в ознакомительных целях! Все вопросы admin@studynote.ru

Общая информация
Описание работы
Дополнительная информация

(фрагменты работы)

Общая информация
Учебное заведение: Другие города > ДРУГОЕ
Тип работы: Эссе
Категория: Информационная безопасность, Информационные технологии, Программирование
Год сдачи: 2014
Количество страниц: 5
Оценка: 5
Дата публикации: 17.05.2018
Количество просмотров: 820
Рейтинг работы:
Описание работы

Множество проблем безопасности веб-сервисов связано с получением root-прав. Злоумышленник,
используя атаки на хеш-функции или атаки перебором, в большом числе случаев достигает цели. В данной статье будет рассказано о том, как правильно использовать хеши для аутентификации пользователей сервиса.

Дополнительная информация

(фрагменты работы)

Криптографические хеш-функции отличаются следующими условиями от остальных хеш-функций:
 необратимость: для установленного значения хеш-функции A должно быть невозможно в реальном времени найти блок данных X, хеш-функция для которого F(X)=A;
 стойкость к коллизиям 1-го рода: для какого-либо сообщения P должно быть невозможно в реальном времени подобрать другое какое-либо сообщение Q, для которого хеш-функция F(P)=F(Q);
 стойкость к коллизиям 2-го рода: должно быть невозможно, в реальном времени, подобрать такую пару сообщений (P, P\'), хеш для которых одинаков [3].

Купить за 300 ₽