Upotreba kriptografije za sigurnost baza podataka
nekorektno i na osnovu loše proizvoljno izabranog ključa. Ovdje napadač nagađa, koji je ključ korišten za enkripciju i zatim pokušava primjeniti ključ da provjeri da li taj ključ odgovara. Napad...
nekorektno i na osnovu loše proizvoljno izabranog ključa. Ovdje napadač nagađa, koji je ključ korišten za enkripciju i zatim pokušava primjeniti ključ da provjeri da li taj ključ odgovara. Napad...
ji je korišten, već i od toga kako je on implementiran. Postoje tri opšte kategorije kriptografskih algoritama koji se danas koriste u sistemima baza podataka, i to: simetrični, asimetrični i...
ičnija rješenja. Zbog svoje sporosti, asimetrični se algoritmi uglavnom koriste za prenos ključa sjednice (session key), koji tada koristimo za brzo kriptiranje podataka simetričnim algoritmima. Osoba A šalje poruku osobi...
Ove algoritme nazivamo još i public-key algorithms, tj. algoritmi s javnim ključem. Razlog ovakvom nazivu je taj što je dozvoljeno da se jedan od ključeva potreban za enkripciju/dekripciju objavi javno...
pretraživanje ima mogućnost pamćenja prethodno odabranih rešenja, dok algoritam simuliranog kaljenja nema. On koristi druge metode da bi odabrao dobro rešenje u sledećoj iteraciji. - Konstruktivni, poboljšavajući i hibridni algoritmi...
употребу у тајном сектору (везаном за државне структуре), главни теоријски резултати се и даље дешавају у области тајне криптологије и тајних система. Велика већина држава има специјализоване организације које се...
- Zaštita na nivoju mrežne infrastrukture . Zaštita se odnosi na: uvođenje mrežnih barijera (engl. firewalls), blokiranje nepotrebnih portova (priključaka), šifrovanje putanje, izolovanje putanje pomoću komutatora i rutera ili odredene...
Prikazani su svi rezultati za ovaj upit.