Pokaż wyniki 1 do 5 z 5

Temat: Mechanizmy kryptograficzne w usługach sieciowych

  1. #1
    bal
    bal jest offline
    Zarejestrowany
    Mar 2010
    Postów
    2

    Domyślnie Mechanizmy kryptograficzne w usługach sieciowych

    Witam Serdecznie,

    Z góry przepraszam, jeżeli post nie pasuje do tego działu.
    Muszę opisać w moje pracy dyplomowej (z kryptografii), kilka praktycznych przypadków zastosowania mechanizmów kryptograficznych w usługach sieciowych.
    Całość ma wyglądać m.w. tak:
    a) przychodzi klient - przedstawia problem,
    b) proponuje klientowi konkretne rozwiązanie problemu,
    c) wyjaśniam - dlaczego wybrałem takie rozwiązanie a nie inne.
    Ma to być "studium przypadku".

    Jeżeli ma ktoś jakieś cenne wskazówki to proszę o pomoc.
    Z góry dziękuję.

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    mam jedna wskazowke - przedstaw problem
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    1. metody autoryzacyjne

    - skrót binarny (128,258,512 bitów) jako skrót algorytmu hashującego hasła dostępowego, bezpieczna transmisja takich hashów które nie identyfikują jednoznacznie hasła (chyba ze po złamaniu i odsoleniu).

    2. metody bezpiecznej transmisji danych

    - bloki danych zaszyfrowane algorytmem, dane nie są przesyłane jawnie na połączeniu warstwy transmisyjnej.

    Napisz co konkretnie masz za temat, bo zastosowań wszelakich jest masa ...


  4. #4
    bal
    bal jest offline
    Zarejestrowany
    Mar 2010
    Postów
    2

    Domyślnie Witam

    przedstawić problem... hmm
    Problem jest w tym, że kryptografia nie jest moją dziedziną... niestety, mojego promotora prawdopodobnie też nie.
    Pisze pracę inż. pt. "Mechanizmy kryptograficzne w usługach sieciowych". Praca stricte opisowa, bez tzw. części praktycznej.
    Parę rozdziałów... trochę pojęć ogólnie związanych z kryptografią, trochę o algorytmach w bezpiecznej komunikacji, trochę o generowaniu podpisów i certyfikatów. Jeden dział zastępujący pracę praktyczną, swego rodzaju "Studium przypadku" z kilkoma rozwiązaniami kryptograficznymi zastosowanymi w praktyce (w usługach sieciowych)...
    ... i właśnie, tutaj jest problem...
    Ja... osoba znająca podstawy kryptografii i do tego bardziej historyczne niż matematyczne... nie wie jakie jakie przykłady zaproponować i opisać w "studium przypadku".
    Pozdrawiam,

  5. #5
    Zarejestrowany
    Jan 2009
    Postów
    230

    Domyślnie

    tutaj masz liste algorytmow powszechnie stosowanych ( Algorytmy kryptograficzne. Opis oraz implementacje w C++. ), co do praktyki kryptografii to:

    -funkcje skrótu (md5 ,sha1 i dluzsze)

    -szyfrowanie w sieciach radiowych (zwlaszcza podatnosc rc4 i zastosowanie solowania w eapol jako zabezpieczenie metody autoryzacji)

    -podpisy i certyfikaty


Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52