UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75838
останнє поновлення: 2016-12-03
за 7 днів додано 10

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваАналіз методів захисту інформації в децентралізованих файлових системах (реферат)
АвторPetya
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось1413
Скачало296
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат на тему:

 

Аналіз методів захисту інформації в децентралізованих файлових системах

 

На сучасному етапі технологічного розвитку суспільства та використання

ним мереж та мережних технологій постає гостре питання безпеки передачі

та зберігання інформації. Вагоме місце у програмному забезпечені для

мережі та мережних технологій займають децентралізовані файлові системи.

Як приклад можна привести Napster, Gnutella, Freenet, OceanStore,

eDonkey, BitTorrent, а також системи на основі протоколу FastTrack:

Kaza, Grokster, Morpheus та ін.[1]. За деякими відомостями [1], обсяг

даних, що пересилають такими системами, становить близько 75% обсягу

інформації, що пересилається через мережу. Часто в таких системах для

забезпечення безвідмовності мережі та/або прискорення завантаження,

дані зберігаються з надмірним використанням копії файлів або їхніх

частин на різних комп'ютерах в мережі. Також можливий варіант, при якому

файл ділиться на п частин так, що будь-яких К (К < п) з них досить, щоб

відновити файл. Для забезпечення конфіденційності інформації в

розподілених системах часто використаються криптосистеми з відкритим

ключем. Зокрема, їх можна використати для побудови математичної моделі

контролю доступу в розподіленій децентралізованій файловій системі [2].

 

Уперше криптосистема з відкритим ключем на лінійних кодах була

запропонована Р. Мак-Элісом в 1978 році яка на сьогоднішній день так і

залишається вагомим конкурентом серед інших систем [3]. При всіх

перевагах використання таких систем виникають проблеми які пов’язані з

певними факторами що безпосередньо впливають на роботу та стійкість

криптосистем.

 

Такі фактори можна поділити на наступні групи :

 

1. Неможливість застосування стійких алгоритмів:

 

низька швидкість стійких криптоалгоритмів;

 

експортні обмеження;

 

використання власних криптоалгоритмів.

 

2. Невірна реалізація криптоалгоритмів:

 

зменшення криптостійкості при операції генерації ключа;

 

відсутність перевірки на слабкість створеного ключа;

 

недостатня захищеність від руйнуючих програмних засобів (віруси);

 

наявність залежності від часу опрацювання ключів;

 

помилки в програмній реалізації;

 

наявність запасних виходів;

 

недостатки в роботі датчика випадкових чисел.

 

3. Неправильне застосування криптоалгоритмів:

 

недостатня довжина ключа;

 

повторне накладання гами шифру;

 

зберігання ключа разом з даними.

 

4. Людський фактор.

 

До переваг подібних криптосистем можна віднести порівняно високу

швидкість шифрування/розшифрування даних. Крім того, деякі із

криптосистем на лінійних кодах можуть бути використані для одночасного

шифрування й завадостійкого кодування даних, або ж для одночасного

шифрування повідомлення й поділу його на частини - за схемою поділу

секрету.

 

Розробка криптосистем для таких задач як захист, збереження цілісності

та конфіденційності інформації в децентралізованих системах передачі

даних на сьогоднішній день є важливим питанням. Але у процесі створення

таких алгоритмів виникає низка проблем, зокрема вони виражені у

-----> Page:

0 [1] [2]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ