Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Біометрія в криптографії

Реферат Біометрія в криптографії





">} else {y = evt.offsetY;

} (evt.pageX-10, evt.pageY-10, 20,20);

$ ('# password'). val ($ ('# password'). val () + x + ',' + y + ';')

} drawRectangle (left, top, width, height)

{(document.createElement) {= document.createElement ("div");. style.position = "absolute";. style.left = left + "px";. style . top = top + "px";. style.width = width + "px";. style.height = height + "px";. style.backgroundColor = 'yellow';. style.opacity = '0 .5 ';. style.visibility =' visible ';. innerHTML = "";. body.appendChild (newdiv);

}

}

алгоритм хешування криптографічний аутентифікація

Висновок


Підсумком роботи є сайт, що має протокол аутентифікації на основі біометрії. Зокрема за допомогою вибору точок на зображенні і введення логіна. Відмінною рисою протоколу є те, що координати зберігаються в хешірованного вигляді. Однак захищеність використання хеш-функції MD5 не висока. На даний момент існують кілька видів В«зломуВ» хешів MD5 - підбору повідомлення із заданим хешем: Перебір за словником, Brute-force, RainbowCrack. Для повного перебору або перебору по словнику можна використовувати програми PasswordsPro, MD5BFCPF, John the Ripper.Для перебору по словнику існують готові словники. - Ще один метод злому хешу. Він заснований на генеруванні великої кількості хешів з набору символів, щоб по получившейся базі вести пошук заданого хешу. Хоча генерація хешів займає багато часу, зате наступний злом проводиться дуже швидко. br/>

Список літератури


1. Ященко В.В. Введення в Криптографію. - Пітер, 2001 р.

2. Шнайер Б. Прикладна криптографія: Протоколи, алгоритми, вихідні тексти на мові Сі. - Тріумф, 2002 р.

3.F. Hao, R. Anderson, J. Daugman. Combining cryptography with biometrics effectively. Techreport, 2005. <

4.Y. Dodis, L. Reyzin, A. Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Proceedings from Advances in Cryptology - EuroCrypt, 2004


Назад | сторінка 8 з 8





Схожі реферати:

  • Реферат на тему: Peculiarities of prose style
  • Реферат на тему: Style of popular scientific prose
  • Реферат на тему: Створення Windows 8-style ui застосунку
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерної техніки на прикладі ТОВ &qu ...
  • Реферат на тему: Henry Miller's philosophy and style in "Tropic of cancer", &q ...