Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Веб-проект &Соціальна мережа&

Реферат Веб-проект &Соціальна мережа&





="justify"> Малюнок 1.10 - особиста сторінка користувача соціальної мережі


Плюси соціальної мережі «Однокласники»:

- Достаток контенту;

- Зручний інтерфейс реєстрації;

Мінуси:

- «Кричуща» колірна гамма дизайну;

- Низька ергономічність особистої сторінки користувача;

- Тривала завантаження сторінки аутентифікації та реєстрації;

- Перевантаженість візуальними компонентами;

- Наявність флеш-анімації;

Всі перераховані вище соціальні мережі володіють майже ідентичним набором недоліків і переваг, що дозволяє створити більш універсальний ресурс, який відповідатиме більшості вимог користувачів Інтернет і усуне загальні недоліки.


1.2 Метод шифрування, покладений в основу розробки забезпечення безпеки доступу до даних


У дипломному проекті в деяких випадках має важливу роль наявність і використання алгоритмів шифрування даних. У нашому випадку застосування алгоритму шифрування актуально для процедури аутентифікації користувачів. Так як дана інформація повинна бути відоме лише самій системі і користувачеві, який намагається підключитися до бази даних.

Серед безлічі функцій РНР є функція MD5. В її основі алгоритм MD5 RSA Data Security, Inc, вона повертає так звані хеш-рядки, який являє собою 32-значне шістнадцяткове число. Для кожного рядка він унікальний, ймовірність збігу його у різних рядків мізерно мала.

Хешування - це зовсім не шифрування. Шифрування передбачає певний ключ, за допомогою якого шифр можна перевести в читаний текст. У хеширования такого ключа немає. Можна сказати, що це шифрування «в одну сторону», без можливості дешифрування.

Функцію MD5 дуже зручно використовувати для зберігання паролів в базі сайту. Якщо паролі лежать в базі в явному вигляді, то в разі злому такої бази хакер отримає доступ до цілої колекції паролів. В даному випадку існує дві великі проблеми: по-перше, серед паролів можуть виявитися і паролі користувачів з адміністративними повноваженнями; по-друге, зазвичай користувачі застосують одні і той же пароль скрізь (на форумах, на своєму ящику електронної пошти і т.д.), тому не варто авторам гарного сайту підставляти своїх користувачів.

На хороших сайтах паролі зберігають у хешировані вигляді. Коли користувач вводить свій пароль, його теж пропускають через md5 і порівнюють з лежачим основу хешем - якщо рядки збіглися, значить, користувач ввів саме той пароль, хеш якого лежить в базі.

Насправді, хешування дуже добре захищає пароль, але абсолютного захисту все-таки не дає. Розшифрувати його можна, але можна підібрати методом банального перебору. Зберігається в базі хеш 8-10-значного пароля дає не абсолютну, але дуже високий ступінь захисту.


1.3 Алгоритм MD5


MD5 алгоритм використовується в додатках криптографії та електронно-цифрових підписів для генерації ключа шифрування. Алгоритм розроблений, що б бути досить швидким на 32-бітних системах і не вимагати більших обсягів пам'яті. MD5 є трохи повільнішим, ніж MD4, але є більш стійким до криптографічних атакам. Далі під «словом» буде матися на увазі кількість інформації в 32 біта, а під «байтом» - 8 біт. Послідовність біт інтерпретується в природній формі - як послідовність байт, де кожна група з 8 біт є окремим байтом, причому старший біт байта іде першим. Аналогічно представляється послідовність байт, як послідовність слів, тільки молодший байт іде першим. Передбачається, що в якості вхідного потоку мається потік даних N біт. N - невід'ємне ціле (можливо 0), не обов'язково кратне 8. Для обчислення MD5 хеш-функції необхідно виконати наступні 5 кроків.

Крок 1: вирівнювання потоку.

Вхідний потік вирівнюється так, що б його довжина стала конгруентної (порівнянної) з 448 по модулю 512. Вирівнювання відбувається наступним чином: до потоку додається один біт «1», а потім біти «0» до тих пір, поки довжина потоку не буде порівнянна з 448 по модулю 512. Вирівнювання відбувається завжди, навіть якщо довжина потоку була вже порівнянна з 448 по модулю 512. Таким чином, до потоку додається мінімум 1 біт, максимум - 512.

Крок 2: додавання довжини.

бітове представлення довжини вхідного потоку (довжини потоку до вирівнювання) додається до результату попереднього кроку. Якщо довжина потоку перевершує 2А64, то додаються молодші 64 біт. Ці біти додаються як 2 32-бітових слова, молодше слово додається перший. Таким чином, на цьому кроці довжина потоку стає кратною 512 бітам або 16 32-бітовим словами. Крок...


Назад | сторінка 4 з 48 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Зміна рівня рідини в резервуарі при миттєвому зміні величини вхідного поток ...
  • Реферат на тему: Розробка схеми тракту компонентного потоку і тандемного з'єднання мереж ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних