Помощь в учёбе, очень быстро...
Работаем вместе до победы

Известные решения задачи обеспечения целостности данных

РефератПомощь в написанииУзнать стоимостьмоей работы

Множество двоичных векторов произвольной конечной длины (блок данных); Рис. 1 — Схема получения хэш-кода для каждой записи в блоке данных. Наиболее типичны следующие две схемы получения хэш-кодов (рис. 1, 2). Уменьшение количества криптографических преобразований; Вычисление сигнатур хэш-функции для проверяемых записей: Рис. 2 — Схема получения хэш-кода для блока данных. Где «1» — означает, что… Читать ещё >

Известные решения задачи обеспечения целостности данных (реферат, курсовая, диплом, контрольная)

Наиболее распространенными методами решения задачи обеспечения целостности данных в АС являются:

применение различных видов резервирования (RAID-массивы, методы дублирования, методы избыточного кодирование) [11 — 13];

применение криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (ЭП) [14 — 18].

Использование систем обеспечения целостности данных на основе использования ключевых хэш-функций имеет ряд преимуществ:

относительно невысокая избыточность;

уменьшение количества криптографических преобразований;

возможность регулировать длину хэш-кода.

Наиболее типичны следующие две схемы получения хэш-кодов (рис. 1, 2).

Рис. 1 — Схема получения хэш-кода для каждой записи в блоке данных

Недостаток данных схем — высокая избыточность при контроле целостности последовательностей записей небольшой размерности.

Пусть:

— множество двоичных векторов произвольной конечной длины (блок данных);

— множество двоичных векторов фиксированной конечной длины (сигнатуры хэш-функций);

— вычисление сигнатуры хэш-функции;

«» — операция конкатенации двоичных векторов.

Контроль целостности данных, представленных двоичными векторами, состоит из двух этапов:

  • 1) вычисление сигнатур хэш-функции для проверяемых записей :
  • 2) проверка достоверности сигнатур хэш-функции под каждой записью, которая соответствует предикату:

где «1» — означает, что искажений нет, «0» — есть.

Рис. 2 — Схема получения хэш-кода для блока данных

Недостаток — отсутствие возможности локализации искаженных записей в каждом блоке данных.

Показать весь текст
Заполнить форму текущей работой