="justify"> Малюнок 1.10 - особиста сторінка користувача соціальної мережі
Плюси соціальної мережі «Однокласники»:
- Достаток контенту;
- Зручний інтерфейс реєстрації;
Мінуси:
- «Кричуща» колірна гамма дизайну;
- Низька ергономічність особистої сторінки користувача;
- Тривала завантаження сторінки аутентифікації та реєстрації;
- Перевантаженість візуальними компонентами;
- Наявність флеш-анімації;
Всі перераховані вище соціальні мережі володіють майже ідентичним набором недоліків і переваг, що дозволяє створити більш універсальний ресурс, який відповідатиме більшості вимог користувачів Інтернет і усуне загальні недоліки.
1.2 Метод шифрування, покладений в основу розробки забезпечення безпеки доступу до даних
У дипломному проекті в деяких випадках має важливу роль наявність і використання алгоритмів шифрування даних. У нашому випадку застосування алгоритму шифрування актуально для процедури аутентифікації користувачів. Так як дана інформація повинна бути відоме лише самій системі і користувачеві, який намагається підключитися до бази даних.
Серед безлічі функцій РНР є функція MD5. В її основі алгоритм MD5 RSA Data Security, Inc, вона повертає так звані хеш-рядки, який являє собою 32-значне шістнадцяткове число. Для кожного рядка він унікальний, ймовірність збігу його у різних рядків мізерно мала.
Хешування - це зовсім не шифрування. Шифрування передбачає певний ключ, за допомогою якого шифр можна перевести в читаний текст. У хеширования такого ключа немає. Можна сказати, що це шифрування «в одну сторону», без можливості дешифрування.
Функцію MD5 дуже зручно використовувати для зберігання паролів в базі сайту. Якщо паролі лежать в базі в явному вигляді, то в разі злому такої бази хакер отримає доступ до цілої колекції паролів. В даному випадку існує дві великі проблеми: по-перше, серед паролів можуть виявитися і паролі користувачів з адміністративними повноваженнями; по-друге, зазвичай користувачі застосують одні і той же пароль скрізь (на форумах, на своєму ящику електронної пошти і т.д.), тому не варто авторам гарного сайту підставляти своїх користувачів.
На хороших сайтах паролі зберігають у хешировані вигляді. Коли користувач вводить свій пароль, його теж пропускають через md5 і порівнюють з лежачим основу хешем - якщо рядки збіглися, значить, користувач ввів саме той пароль, хеш якого лежить в базі.
Насправді, хешування дуже добре захищає пароль, але абсолютного захисту все-таки не дає. Розшифрувати його можна, але можна підібрати методом банального перебору. Зберігається в базі хеш 8-10-значного пароля дає не абсолютну, але дуже високий ступінь захисту.
1.3 Алгоритм MD5
MD5 алгоритм використовується в додатках криптографії та електронно-цифрових підписів для генерації ключа шифрування. Алгоритм розроблений, що б бути досить швидким на 32-бітних системах і не вимагати більших обсягів пам'яті. MD5 є трохи повільнішим, ніж MD4, але є більш стійким до криптографічних атакам. Далі під «словом» буде матися на увазі кількість інформації в 32 біта, а під «байтом» - 8 біт. Послідовність біт інтерпретується в природній формі - як послідовність байт, де кожна група з 8 біт є окремим байтом, причому старший біт байта іде першим. Аналогічно представляється послідовність байт, як послідовність слів, тільки молодший байт іде першим. Передбачається, що в якості вхідного потоку мається потік даних N біт. N - невід'ємне ціле (можливо 0), не обов'язково кратне 8. Для обчислення MD5 хеш-функції необхідно виконати наступні 5 кроків.
Крок 1: вирівнювання потоку.
Вхідний потік вирівнюється так, що б його довжина стала конгруентної (порівнянної) з 448 по модулю 512. Вирівнювання відбувається наступним чином: до потоку додається один біт «1», а потім біти «0» до тих пір, поки довжина потоку не буде порівнянна з 448 по модулю 512. Вирівнювання відбувається завжди, навіть якщо довжина потоку була вже порівнянна з 448 по модулю 512. Таким чином, до потоку додається мінімум 1 біт, максимум - 512.
Крок 2: додавання довжини.
бітове представлення довжини вхідного потоку (довжини потоку до вирівнювання) додається до результату попереднього кроку. Якщо довжина потоку перевершує 2А64, то додаються молодші 64 біт. Ці біти додаються як 2 32-бітових слова, молодше слово додається перший. Таким чином, на цьому кроці довжина потоку стає кратною 512 бітам або 16 32-бітовим словами. Крок...