Мегаобучалка Главная | О нас | Обратная связь


Ограничении целостности реляц-й модели данных



2015-11-12 381 Обсуждений (0)
Ограничении целостности реляц-й модели данных 0.00 из 5.00 0 оценок




1. кортежи в отношении не повторяются, 2. порядок кортежей в отношении не определен, 3. порядок атр в отнош не определен, 4. 2 правила целостности: а) не допуск-ся неопред-е зн-я ключевых атрибутов, б) зн-я внешних ключей совпадают со зн-ми первичн. ключа либо не опред-ны.

Операции реляц алгебры Опер обновления данных.

1. Добавление. Цель: добавить 1 кортеж в отнош.

Add(r,A1=a1,A2=a2,…,An=an)

Операция м. б. не выполнена если:

- Добавл кортеж не соответ схеме отношения r.

- Некот. зн-я кортежа ∉ соответств-им доменам.

- Доб-й кортеж совпад-т по ключу с кортежем, уже находящемся в отношении.

2. Удаление. Цель: удаление 1 кортежа из отношения.

Del (r, A1=a1, A2=a2,…, An=an) Достат указать знач первич кл: DEL(r; <ключ> = <d>)

Операция м. б. не выполнена если: -Удаляемый кортеж не соотв схеме отношения r.

- Удаляемого кортежа нет в отношении r.

3. Изменение. Цель: изменить значения 1 кортежа.

Ch(r,A1=a1,A2=a2,…,An=an,A1= b1,A2=b2,…,An=bn) <a1,…,an> - старые знач атрв, <b1,…,bn>- нов. зн-я. Или CH(r; <ключ> = <d>; C1=e1, …, Cp=ep).

 


 

 

случаях м. замен-ся на разн. символы;

*монограммная, замене подверг-ся одиноч символы;

*полиграммная, замене подверг-ся группы символов.

Абсол. стойкий шифр– шифр, в кот. знач шифро-текста не позвол-т улучшить оценку соотв-го откр.текста. Для него дешифр-е по вероят-ти успеха эквив-но простому угадыв-ю откр. текста в отсутствии каких-либо данных

Гаммир-е– разновид-ть однораз сист. шифр (однокр использ-е ключа - гаммы)

На текст исх. сообщ наклад-ся некот. секр-я гамма и над соотв симв текста и гаммы произв-ся обратимая операц, в рез-те кот-й формир-ся шифротекст.

Есть гамм-е с бескон-й (дл гаммы не < дл сообщ, абс стойкое) и конечной (дл гаммы < дл сообщ-я и каким-либо обр-м повтор-ся) гаммой.

Если данные – послед-ть битов, то в кач-ве операции подстановки удобно использ XOR:Yi=Xi Ki и Xi=Yi Ki

Для получения гаммы испол-ся генер-ры псевдосл-х чисел.

Криптогр-е протоколы.

Протокол – строго опред-я конечная послед-ть действий, кот д выполнить 2 или более сторон для совместн реш-я некот задачи. Криптогр-й протокол – такой протокол, в кот. использ криптоалгор и кот гарантир, что их использ обесп-т безоп инф(секретн, подлинность, целост-ть и тп).

Св-ва: 1) ∀ участ-к знает протокол и порядок его действ-й; 2) ∀ участ. согласен следов-ть прот-лу; 3)кажд. действ не допуск-т противор-й или непоним-я; 4)кажд. возмож-й ситуац. соотв-т опред-е действ. (св. полноты). Пример протокола.

1.А и В выбир криптосистему

2. А и В выбирают ключ

3. А – шифр-т сообщение

4. А–перед криптограмму В

5. В – получает, расшифр-т, читает

X – злоум-к На 2-м шаге Х м. получ-ть ключ. (пассив. атака) На 4-м шаге X м. перехв. шифротекст и подвергн-ть его крипто-анализу (пасс ат) или м. подменить шифротекст (если знает ключ) – актив ат.

При использ-я симм-х криптосист. возможны след-е пробл:

-) если использ-й ключ скомпром-н, то X имеет возм-ть расшифр-ть все сообщ-я, зашифр-е на этом кл, и имитир-ть любую из взаимод-х сторон

-) секрет-ть ключа более важна, чем секрет-ть сообщ, т.к, знание кл. означает зн-е всех шифр-х на нем сообщ. => обмен кл-ми д. осущ-ся с обеспеч-м мер строгой секретности.

=> необходимо чаще менять ключи, Проблема упр-я ключами.

1. Генерация (д.б. случайной, без участия человека)

2. Распред-е:1)прямой обмен сеанс. кл. м/д взаимод. сторон-ми (операт-й обмен кл затрудн-н для удален. абонентов);

2)с помощ некот посредника (кот. б. иметь доступ ко всем кл-м)

ЦРК– центр распред-я ключей продоставляет услуги клиентам по генерации сеансовых ключей

Треб-ся абсол. безоп-ть ЦРК, т.к. он станов-ся основ. целью Х.


 

В, знает откр-е преобр-е E и откр. кл. kaо, убежд-ся в авторстве сообщ-я C вычислением M = Ekaо(C) и проверкой, явл-ся ли M осмысл-м открыт. текстом.

Для подмены M на др осмысл-е сообщ M' злоум-к д. решить з-чу нахожд-я такого C', что M'=Ekaо(C'), что вычислительно очень сложно.

«-» все смогут прочитать сообщ, т.к. kaо и E общедост-е.

Для обесп-я секр-ти исп-ся след-й протокол цифр. подписи:

A: C’=Dkas(M), C= Ekbo(C’) C передается В

B: C’=Dkbs(C), М= Ekao(C’)

В случае когда А отказ-ся от посл-го сообщ, он обязан док-ть арбитру, что владеет секр. кл kas (предъявить его). После этого арбитру достаточно проверить рав-во: Dkas(M) = Dkbs(C)

для устан-я, явл-ся ли А отправ-м.



2015-11-12 381 Обсуждений (0)
Ограничении целостности реляц-й модели данных 0.00 из 5.00 0 оценок









Обсуждение в статье: Ограничении целостности реляц-й модели данных

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (381)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)