Шифрование данных.
Распределенные базы данных
В каких случаях используют процедуру в «режиме рукопожатия»? Где a — десятичный коэффициент, Р — номер буквы, S — сдвиг. Как осуществляются факультативные возможности GRANT? Зашифрованное сообщение называется криптограммой. Какие существуют ограничения целостности данных? Как на SQL организуется механизм представления? Для чего используется механизм представления? Назовите основные методы… Читать ещё >
Шифрование данных. Распределенные базы данных (реферат, курсовая, диплом, контрольная)
Нелегальный пользователь может незаконно проникнуть в базу данных с помощью обычных средств доступа, имеющихся в системе. Но может попытаться проникнуть и минуя систему, например, подключившись к коммуникационному каналу или физически захватив БД. Наиболее эффективным методом борьбы с такими угрозами является шифрование данных.
Зашифрованное сообщение называется криптограммой.
1. Шифр простой подстановки. Буквы кодируемого сообщения прямо заменяются буквами того же или другого алфавита.
АБВГД ВЕЗКН.
2. Шифр многоалфавитной подстановки.
Все методы многоалфавитной подстановки можно представить как числовое преобразование букв исходного текста, рассматриваемых как числа.
C=(a*P+S)modK,.
где a — десятичный коэффициент, Р — номер буквы, S — сдвиг.
3. Шифр Цезаря. Является частным случаем многоалфавитной подстановки.
С=Р+К*(mod27) 1<=K<=27.
C=P+2*(mod27).
Пример:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19.
A B C D E F G H I J K L M N O P Q R S T.
4. Шифр Вижинера (универсальный):
Для кодирования используются ключи. Здесь степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статистических закономерностей появления букв алфавита. Ключ, представляет собой некоторое слово или просто последовательность букв.
Например, необходимо закодировать слово DECODER. Пусть PIES — ключ.
Вопросы.
- 1. Что понимают под безопасностью баз данных?
- 2. Перечислите меры безопасности
- 3. Какие существуют методы идентификации и установления подлинности?
- 4. В каких случаях используют процедуру в «режиме рукопожатия»?
- 5. Для чего используется механизм представления?
- 6. Как на SQL организуется механизм представления?
- 7. Что позволяет оператор GRANT?
- 8. Как осуществляются факультативные возможности GRANT?
- 9. Какие существуют ограничения целостности данных?
- 10. Приведите примеры логических ограничений.
- 11. Назовите основные методы шифрования данных.