Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шифрування даних

Реферат Шифрування даних





ь практично миттєво реагувати на збільшення попиту на обчислювальні потужності. При використанні хмарних обчислень витрати споживача зміщуються у бік операційних - таким чином класифікуються витрати на оплату послуг хмарних провайдерів.

Для пояснення економічної складової хмарних підходів до обчислень часто використовується аналогія з послугами водо-або електропостачання, наданими в розвинених інфраструктурах по відповідним комунальним мережам, легкодоступними і оплачуваними в міру споживання, в порівнянні з розробкою кожним споживачем власного водозабору або монтуванням власної електроустановки.

Технології

Для забезпечення узгодженої роботи вузлів обчислювальної мережі на стороні хмарного провайдера використовується спеціалізоване проміжне програмне забезпечення, що забезпечує моніторинг стану обладнання та програм, балансування навантаження, забезпечення ресурсів для вирішення завдання.

Одним з основних рішень для згладжування нерівномірності навантаження на послуги є розміщення шару серверної віртуалізації між шаром програмних послуг і апаратним забезпеченням. В умовах віртуалізації балансування навантаження може здійснюватися за допомогою програмного розподілу віртуальних серверів пореальним, перенесення віртуальних серверів відбувається за допомогою живої міграції.

Шифрування даних

Більшість вважає, що канал зв'язку і дані розміщуються в хмарі краще шифрувати. З обміном даними в SaaS проблем зазвичай не буває, провайдери надають доступ по захищеному протоколу HTTPS, адміністратору клієнта залишається лише стежити за сертифікатами. А ось як контролювати дані в хмарі, якщо вони знаходяться у відкритому вигляді питання дуже хвилюючий, адже в разі інсайдера у провайдера ризик витоку великий. Тому багато хто воліє постачальника який забезпечує шифрування даних, це дозволить захистити їх від крадіжки і бути впевненим, що сторонні користувачі не отримають до них доступ. Найбільш оптимальним для передачі ключа і взаємної аутентифікації користувача і серверів хмари є криптографія з відкритим ключем.


7.Кріптографія з відкритим ключем


Як би не були складні і надійні криптографічні системи - їх слабке місць при практичній реалізації - проблема розподілений?? Я ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним з них, а потім якимось чином знову ж таки в конфіденційному порядку переданий іншому. Тобто в загальному випадку для передачі ключа знову ж потрібне використання якийсь криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичної та сучасної алгеброю, були запропоновані системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом.

Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці. Вихідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст в принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Маркшейдерські роботи при розробці родовищ корисних копалин відкритим спосо ...
  • Реферат на тему: Свята під відкритим небом
  • Реферат на тему: Кастрація биків відкритим способом