Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
ЗІ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Лабораторний практикум
Предмет:
Безпека інформаційних і комунікаційних систем

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА" ДОСЛІДЖЕННЯ  РІЗНИХ СХЕМ  ІДЕНТИФІКАЦІЇ ТА   АВТЕНТИФІКАЦІЇ. ЛАБОРАТОРНИЙ ПРАКТИКУМ З КУРСУ " СИСТЕМИ ТА ЗАСОБИ АВТЕНТИФИКАЦІЇ" для студентів напряму 6.170101 "Безпека інформаційних і комунікаційних систем" Затверджено на засіданні кафедри «Безпека інформаційних технологій» Протокол №17 від 13.05.2013р. Львів – 2013 Дослідження  різних схем  ідентифікації  і  автентифікації: Лабораторний практикум з курсу " Системи та засоби автентифікації " для студентів напряму 6.170101 "Безпека інформаційних і комунікаційних систем"/ Укл.: С.С. Войтусік, Костів Ю.М. - Львів: Видавництво НУ“ЛП”, 2013.- 14с. Укладачі: С.С. Войтусік, к.ф.- м.н., ст.викл. Ю. Костів, асистент. Відповідальний за випуск: В.М. Максимович, д.т.н., проф. Рецензент: В.В. Хома, д.т.н., проф. МЕТА РОБОТИ:  Освоїти на практиці реалізацію процедур ідентифікації, автентифікації, реєстрації і контролю за діями користувача відповідно до його повноважень; навчитися прийомам перетворення символьного рядка в числовий код і подальшому необоротному шифруванню паролів. Вступ Автентифікацію можна розділити на три вида: автентифікація джерела даних (data-origin authentication), автентифікація сутності (entity authentication) і генерації автентифікаційних ключів (authenticated key establishment). Перший вид автентифікації означає перевірку оголошеної властивості повідомлення, другий більше уваги приділяє перевірці достовірності відомостей про відправника повідомлення, а третій призначений для організації захищеного каналу для обміну секретними повідомленнями. Міжнародна організація по стандартизації (International Organization for Standardization - ISO) і Міжнародна електротехнічна комісія (International Electrotechnical Commission - IEC) прийняли описані нище три стратегії як стандартні конструкції стратегії односторонньої автентифікації сутності (unilateral entity authentication). Стандартний варіант стратегії (1) називається "Двопрохідним одностороннім протоколом автентифікації ISO" ("ISO Two-pass Unilateral Authentication Protocol") . Він виглядає наступним чином. 1. B → А :
Антиботан аватар за замовчуванням

25.01.2014 14:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!