Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
ЗІ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Лабораторний практикум
Предмет:
Безпека інформаційних і комунікаційних систем

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА" ДОСЛІДЖЕННЯ  РІЗНИХ СХЕМ  ІДЕНТИФІКАЦІЇ ТА   АВТЕНТИФІКАЦІЇ. ЛАБОРАТОРНИЙ ПРАКТИКУМ З КУРСУ " СИСТЕМИ ТА ЗАСОБИ АВТЕНТИФИКАЦІЇ" для студентів напряму 6.170101 "Безпека інформаційних і комунікаційних систем" Затверджено на засіданні кафедри «Безпека інформаційних технологій» Протокол №17 від 13.05.2013р. Львів – 2013 Дослідження  різних схем  ідентифікації  і  автентифікації: Лабораторний практикум з курсу " Системи та засоби автентифікації " для студентів напряму 6.170101 "Безпека інформаційних і комунікаційних систем"/ Укл.: С.С. Войтусік, Костів Ю.М. - Львів: Видавництво НУ“ЛП”, 2013.- 14с. Укладачі: С.С. Войтусік, к.ф.- м.н., ст.викл. Ю. Костів, асистент. Відповідальний за випуск: В.М. Максимович, д.т.н., проф. Рецензент: В.В. Хома, д.т.н., проф. МЕТА РОБОТИ:  Освоїти на практиці реалізацію процедур ідентифікації, автентифікації, реєстрації і контролю за діями користувача відповідно до його повноважень; навчитися прийомам перетворення символьного рядка в числовий код і подальшому необоротному шифруванню паролів. Вступ Автентифікацію можна розділити на три вида: автентифікація джерела даних (data-origin authentication), автентифікація сутності (entity authentication) і генерації автентифікаційних ключів (authenticated key establishment). Перший вид автентифікації означає перевірку оголошеної властивості повідомлення, другий більше уваги приділяє перевірці достовірності відомостей про відправника повідомлення, а третій призначений для організації захищеного каналу для обміну секретними повідомленнями. Міжнародна організація по стандартизації (International Organization for Standardization - ISO) і Міжнародна електротехнічна комісія (International Electrotechnical Commission - IEC) прийняли описані нище три стратегії як стандартні конструкції стратегії односторонньої автентифікації сутності (unilateral entity authentication). Стандартний варіант стратегії (1) називається "Двопрохідним одностороннім протоколом автентифікації ISO" ("ISO Two-pass Unilateral Authentication Protocol") . Він виглядає наступним чином. 1. B → А :
Антиботан аватар за замовчуванням

25.01.2014 14:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини