bezpieczeñstwo komputerowe
START > PUBLIKACJE > wiarygodno¶æ (poufno¶æ i autentyczno¶æ)

wiarygodno¶æ (poufno¶æ i autentyczno¶æ)

W trakcie dostarczania szyfru do odbiorcy istnieje mo¿liwo¶æ jego przechwycenia przez nieupowa¿nion± osobê. Je¿eli osoba ta nie zmodyfikuje tre¶ci szyfru to wystêpuje pods³uch bierny naruszaj±cy poufno¶æ danych, natomiast w przypadku dokonania modyfikacji wystêpuje pods³uch czynny naruszaj±cy autentyczno¶æ danych.

  • Aby zachowaæ poufno¶æ nale¿y chroniæ przekszta³cenie deszyfruj±ce. Nieupowa¿niona osoba ingeruj±ca w wiadomo¶ci nie mo¿e odczytaæ danych na podstawie przechwyconego szyfru.
  • Aby zachowaæ autentyczno¶æ nale¿y chroniæ przekszta³cenie szyfruj±ce. Ka¿da próba zast±pienia szyfru oryginalnego szyfrem zmienionym powinna byæ wykryta.

W systemach kryptograficznych z kluczem tajnym przekszta³cenia szyfruj±ce i deszyfruj±ce s± ze sob± ¶ci¶le zwi±zane i dlatego te¿ oba te przekszta³cenia powinny podlegaæ ochronie, zapewniaj±c tym samym zarówno poufno¶æ jak i autentyczno¶æ.

W systemach kryptograficznych z kluczem publicznym poufno¶æ i autentyczno¶æ zapewnia siê oddzielnymi przekszta³ceniami. System mo¿e zapewniaæ poufno¶æ lub autentyczno¶æ lub zarówno poufno¶æ jak i autentyczno¶æ.


Cz³owiek siê ci±gle uczy...
Czy wiesz, ¿e nie tylko oko czy odcisk palca s± wykorzystywane w biometrii? Cz³owiek posiada wiêcej unikalnych cech po których mo¿na go wyró¿niæ spo¶ród innych.
popularne cechy biometryczne

My¶lisz, ¿e wirus komputerowy to tylko program? A czy uwierzysz, je¶li siê dowiesz, ¿e mo¿e to byæ tak¿e informacja przekazana chocia¿by ustnie?
rodzaje wirusów komputerowych

U¿alasz siê nad sob± po sformatowaniu karty pamiêci z wakacyjnymi zdjêciami? Pamiêtaj, ¿e istniej± programy odzyskuj±ce dane, tak¿e darmowe.
programy do odzyskiwania danych

polecane zagadnienia
bezpieczne has³o
poznaj cechy dobrych hase³ i tylko takie stosuj, wykorzystuj podane zasady w celu zwiêkszenia bezpieczeñstwa dostêpu do swoich danych

programy antywirusowe
naucz siê poprawnie konfigurowaæ swojego antywirusa, w³±cz to co czêsto jest wy³±czane i czuj siê bezpieczniej uruchamiaj±c obce pliki

bezpieczeñstwo WiFi
skonfiguruj tak swój punkt dostêpowy, aby nikt niepowo³any nie dosta³ siê do Twojej sieci


.: krs :.