информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Что подразумевает "Базе Данных". Это готовое решение, например МС сиквел, или самодельная. Проверка целостности базы - задача движка базы(особенно при многопользоват), а клиент может подать только команду на проверку (при наличии прав). 19.05.06 11:23  Число просмотров: 2856
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
<theory>
Криптографический протокол 18.05.06 19:35  
Автор: Ishodniki Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ребята!
Срочно нужна помощь в написании Криптографического протокола.

Задание след:
Составить схему доступа зарегестрированных пользователей к зашифрованной Базе Данных так, чтобы каждый мог проверить её целостность.

Надеюсь очень, что на форуме есть люди,понимающие данный вопрос.

Возможно вознаграждение если завтра получу зачёт по данному предмету!
Спасибо.
Что подразумевает "Базе Данных". Это готовое решение, например МС сиквел, или самодельная. Проверка целостности базы - задача движка базы(особенно при многопользоват), а клиент может подать только команду на проверку (при наличии прав). 19.05.06 11:23  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
"помощь в написании протокола", "если завтра получу зачёт"... хорошая шутка, да :) готовое решение может быть есть, но разработать с нуля за полдня.. сомневаюсь. 18.05.06 20:47  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
Да начего не надо разрабатывать! 18.05.06 21:27  
Автор: Ishodniki Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да начего не надо разрабатывать!

Всего лишь решение!
Пример: за основу берём протокол удостоверения подлинности.

1.У всех пользователей есть открытый ключ
2. Главный комп хранит файл открытых ключей всех пользователей
3. Гл комп посылает случайную строку
4. Польз шифрует строку своим закрытым ключом и посыл её обратно гл. компу вместе со своим именем
5. Гл. комп находит в БД открытый ключ пользователя и дешифрует сообщение, используя этот открытый ключ.
6. Если отправленная сначала и расшифрованная строки совпадают, гл. комп предоставляет доступ в систему.

Вот пример, что я написал.
Всё ли здесь так???

Спасибо
Совсем не так. Многие путают. Шифруют открытым, а расшифровывают закрытым. 19.05.06 11:03  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
А причем тут проверка целостности базы? 19.05.06 10:59  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 19.05.06 11:03  Количество правок: 1
<"чистая" ссылка>
> Да начего не надо разрабатывать!
>
> Всего лишь решение!
> Пример: за основу берём протокол удостоверения подлинности.
>
> 1.У всех пользователей есть открытый ключ
> 2. Главный комп хранит файл открытых ключей всех
> пользователей
> 3. Гл комп посылает случайную строку
> 4. Польз шифрует строку своим закрытым ключом и посыл её
> обратно гл. компу вместе со своим именем
> 5. Гл. комп находит в БД открытый ключ пользователя и
> дешифрует сообщение, используя этот открытый ключ.
> 6. Если отправленная сначала и расшифрованная строки
> совпадают, гл. комп предоставляет доступ в систему.
>
> Вот пример, что я написал.
> Всё ли здесь так???

А причем тут проверка целостности базы?

Задание след:
Составить схему доступа зарегестрированных пользователей к зашифрованной Базе Данных так, чтобы каждый мог проверить её целостность.


Видимо нужно после удостоверения подписи предусмотреть обмен сессионными ключами для передачи информации по базе для проверки ее целостности.

> Спасибо
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach