Utilizarea criptografiei pentru securitatea sistemului distribuit

Previzualizare licența:

Cuprins licența:

1 INTRODUCERE
2 SISTEME ELECTRONICE DE PLATI
2.1 COMERTUL ELECTRONIC
2.2 SISTEME DE PLATI IN INTENET BAZATE PE CARDURI BANCARE (SET)
3 BAZELE CRIPTOGRAFIEI
3.1 CRIPTAREA TRADITIONALA
3.2 CIFRURILE CU SUBSTITUTIE
3.3 CIFRURILE CU TRANSPOZITIE
3.4 CHEI ACOPERITOARE
4 TIPURI DE ALGORITMI FOLOSITI IN CRIPTOGRAFIE
4.1 DOUA PRINCIPII CRIPTOGRAFICE FUNDAMENTALE
4.2 ALGORITM CU CHEIE SECRETA
4.2.1 DES
4.2.2 INLANTUIREA DES
4.2.3 DEA
4.3 ALGORITMI CU CHEIE PUBLICA
4.3.1 ALGORITMUL RSA
4.3.2 ALTII ALGORITMI CU CHEIE PUBLICA
5 UTILIZAREA CRIPTOGRAFIEI PENTRU SECURITATEA SISTEMULUI DISTRIBUIT
5.1 PROTOCOALE DE AUTENTIFICARE
5.2 AUTENTIFICARE BAZATA PE CHEIE SECRETA PARTAJATA
5.3 STABILIREA UNEI CHEI SECRETE: SCHIMBUL DE CHEI DIFFIE - HELLMAN
5.4 AUTENTIFICARE FOLOSIND UN CENTRU DE DISTRIBUTIA CHEILOR
5.5 AUTENTIFICAREA FOLOSIND KERBEROS
5.6 AUTENTIFICAREA FOLOSIND CRIPTOGRAFIA CU CHEIE PUBLICA
5.7 SEMNATURI DIGITALE
5.8 SEMNATURI CU CHEIE SECRETA
5.9 SEMNATURI CU CHEIE PUBLICA
5.10 REZUMATE DE MESAJE
6 UTILIZAREA CRIPTOGRAFIEI IN SISTEMELE BANCARE, COMERTUL ELECTRONIC SI E - MAIL
6.1 UTILIZAREA CRIPTOGRAFIEI IN SISTEMELE BANCARE
6.2 COMERTUL ELECTRONIC PE INTERNET (E - COMMERCE)
6.2.1 PROTOCOLUL DE TRANZACTII ELECTRONICE SIGURE
6.2.2 CYBERCASH
6.2.3 ECASH
6.2.4 PLATI PRIN CECURI ELECTRONICE
6.3 CONFIDENTIALITATEA POSTEI ELECTRONICE
6.3.1 PGP - PRETY GOOD PRIVACY (CONFIDENTIALITATE DESTUL DE BUNA)
6.3.2 PEM - PRIVACY ENHANCED MAIL (POSTA CU CONFIDENTIALITATE SPORITA)
7 PREZENTAREA APLICATIEI, EFICIENTA ECONOMICA SI FIABILITATEA APLICATIE
7.1 PREZENTAREA APLICATIEI
7.2 EFICIENTA ECONOMICA
7.3 FIABILITATEA APLICATIEI
8 ANEXA (SURSA APLICATIEI PRACTICE)
9 CONCLUZII
10 BIBLIOGRAFIE

Extras din licența:

In primele decenii ale existentei lor, retelele de calculatoare au fost folosite de cercetatorii din universitati prin trimiterea postei electronice si de catre functionarii corporatiilor pentru a partaja imprimantele. In aceste conditii problema securitatii nu atragea de loc atentia. Dar acum, cand milioane de cetateni obisnuiti folosesc retelele pentru operatiuni bancare, cumparaturi si plata taxelor, securitatea retelei apare la orizont ca o mare problema potentiala. In urmatoarele sectiuni, vom discuta securitatea retelei din mai multe unghiuri, evidentiind numeroase pericole si discutand multi algoritmi destinati a face retelele mai sigure.

Securitatea este un subiect vast si implica o multitudine de imperfectiuni. In forma sa cea mai simpla, ea asigura ca persoane curioase nu pot citi sau, modifica mesajele destinate altor destinatari. Se ocupa de cei care incearca sa apeleze servicii la distanta pe care nu sunt autorizati sa le foloseasca. Securitatea se ocupa de problemele legate de capturarea si falsificarea mesajelor autorizate si de cei ce incearca sa nege faptul ca au trimis anumite mesaje.

Majoritatea problemelor securitate sunt cauzate intentionat de persoane rau voitoare ce incearca sa obtina anumite beneficii sau sa provoace rau cuiva. Cativa dintre care comit in mod obisnuit astfel de fapte: studentul pentru a se distra furand posta electronica a celorlalti, spargator pentru a testa securitatea sistemului cuiva; pentru a fura date, responsabil de vanzari pentru a pretinde ca reprezinta Europa, nu numai Andora, om de afaceri pentru a descoperii planul strategic de marketing al competitorului, fost functionar pentru a se razbuna ca a fost concediat, contabil pentru a sustrage bani de la o companie, agent de vanzari pentru a nega o promisiune facuta clientului prin posta electronica, spion pentru a afla puterea militara a inamicului, terorist pentru a fura secrete legate de ostilitati umane. Din aceasta lista trebuie sa rezulte clar ca realizarea unei retele sigure implica ceva mai mult decat pastrarea ei fara erori de programare. Aceasta implica subclasarea unor adversari uneori inteligenti, dedicati si uneori bine dotati material. Trebuie sa fie de asemenea clar ca masurile care pot stopa inamici accidentali vor avea un impact redus asupra unor adversari seriosi.

Comertul electronic inseamna, in acceptiune traditionala, utilizarea in retele cu valoare adaugata a unor aplicatii de tipul transferului electronic de documente (EDI), a comunicatiilor fax, codurilor de bare, transferului de fisiere si a postei electronice.

Extraordinara dezvoltare a interconectivitatii calculatoarelor in Internet, in toate segmentele societatii, a condus la o tendinta tot mai evidenta a companiilor de a folosi aceste retele in aria unui nou tip de comert, comertul electronic in Internet, care sa apeleze - pe langa vechile servicii amintite - si altele noi. Este vorba, de exemplu, de posibilitatea de a se efectua cumparaturi prin ...

Bibliografie:

CONSTANTIN AVORNICULUI, RODICA AVRAM - NITCHI, SANDA BERAR - "BAZELE PRELUCRARII INFORMATIILOR SI TEHNOLOGIE INFORMATIONALA" - DEVA, ED. INTELLCREDO, 1996

BIHAM, E. SI SHAMIR, A. - "DIFFERENTIAL CRYPTANALYSIS OF THE DATA ENCRYPTION STANDARD" - NEW YORK: SPRINGER - VERLAG, 1993

CRISTEA V. - "RETELE DE CALCULATOARE" - BUCURESTI, ED. TEORA, 1992

SABIN GORON - "FIABILITATEA PRODUSELOR PROGRAM" - RISOPRINT, CLUJ - NAPOCA, 1999

KAUFMAN, C. , PERLMAN, R. SI SPECINER, M. - "NETWORK SECURITY, ENGLEWOOD CLIFFIS" - NJ: PRENTICE HALL, 1995

KENT, S. T. - "INTERNET PRIVACY ENHANCED MAIL" - COMMUN. OF THE ACM, VOL. 36, PAG. 48 - 60, AUG. 1993

MATSU, M. - "LINEAR CRYPTANALYSIS METHOD FOR DES CIPHER" - ADVANCES IN CRYPTOLOGY - EUROCRYPT '93 PROCEEDINGS, SPRINGER - VERLAG, PAG. 386 - 397, 1994

VICTOR - VALERIU PATRICIU, ION BICA - "SECURITATEA INFORMATICA I UNIX SI INTERNET" - BUCURESTI, ED. TEHNICA, 1998

ANDREW S. TANENBAUM - "RETELE DE CALCULATOARE" - UNIVERSITATEA VRIJIE AMSTERDAM EDITIA A TREIA REVIZUITA COMPUTER PRESS AGORA, 1998

NICOLAE TOMAI - "RETELE DE CALCULATOARE. CONCEPTE, STRUCTURI, APLICATII" - ED. RISOPRINT CLUJ - NAPOCA 1999

NICOLAE TOMAI - "MODALITATI DE IMPLEMENTARE A SISTEMULUI DE POSTA ELECTRONICA" - STUDIA OECONOMICA A UNIVERSITATII BABES - BOLYAI, CLUJ - NAPOCA, NR. 1 1995

TUCHMAN, W. - "HELLMAN PRESENTS NO SHORTCUT SOLUTIONS TO DES" - IEEE SPECTRUM, VOL 16, PAG. 40 - 41, IULIE 1979

ACCES CONTROL AND AUTHENTIFICATION

SECURITY POLICY IN MULTICAST MULTIMEDIA

SISTEME ELECTRONICE DE PLATI PC REPORT VOL. 8, NR. 8 AUGUST 1999

SECURITATEA DATELOR PC REPORT VOL. 7, NR. 12 DECEMBRIE 1998

Descarcă licența

Pentru a descărca acest document,
trebuie să te autentifici in contul tău.

Structură de fișiere:
  • Utilizarea criptografiei pentru securitatea sistemului distribuit
    • Bibliografie.doc
    • Cuprins.doc
    • Diploma.doc
Alte informații:
Tipuri fișiere:
doc
Diacritice:
Da
Nota:
8/10 (1 voturi)
Anul redactarii:
2004
Nr fișiere:
3 fisiere
Pagini (total):
102 pagini
Imagini extrase:
79 imagini
Nr cuvinte:
33 614 cuvinte
Nr caractere:
171 437 caractere
Marime:
157.15KB (arhivat)
Publicat de:
Anonymous A.
Nivel studiu:
Facultate
Tip document:
Licența
Domeniu:
Economie
Predat:
la facultate din Cluj-Napoca
Materie:
Economie
Sus!