Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Целостность информации - Неумышленные нарушения целостности23 января 2011Оглавление: 1. Целостность информации 2. Область использования 3. Использование термина 4. Целостность данных в криптографии 5. Имитовставки 6. Схемы использования 7. Неумышленные нарушения целостности 8. Использование ГОСТ 28147-89 С точки зрения криптографии основной интерес представляют задачи обеспечения целостности данных, в которых осуществляются их умышленные изменения. Однако методы обеспечения проверки случайных изменений тоже применяются. К таким методам относят использование кодов обнаружения и исправления ошибок. К таковым, например, относятся: коды Хемминга, коды CRC, коды БЧХ и прочие. Аутентификация и целостностьПроблема целостности данных плотно связанно и с проблемой аутентификации данных, то есть установлением источника данных. Эти проблемы не могут быть отделены одна от другой. Данные, которые были изменены, имеют фактически новый источник. Также если не известен источник данных, то вопрос об их изменении не может быть разрешен. Таким образом, механизмы проверки целостности данных обеспечивают аутентификацию данных, и наоборот. Просмотров: 8647
|