Metrika

  • citati u SCIndeksu: [1]
  • citati u CrossRef-u:[1]
  • citati u Google Scholaru:[]
  • posete u poslednjih 30 dana:30
  • preuzimanja u poslednjih 30 dana:28

Sadržaj

članak: 3 od 8  
Back povratak na rezultate
2014, br. 2, str. 115-135
Praktična primena softverskih alata otvorenog koda u kriptografiji
aPolicijska akademija, Beograd
bHelp, Niš
cSkupština grada Banja Luka, Republika Srpska, BiH

e-adresadragan.randjelovic@kpa.edu.rs, miciii84@gmail.com, zeljkokuzmanovic@blic.net
Ključne reči: kriptografija; simetrični i asimetrični sistemi; digitalni potpis; CrypTool; CryptoWork flow
Sažetak
Sigurnost računarskih sistema oduvek je bitna, a danas postaje još važnija, jer sve više korisnika na sve više načina koristi sve više informacija u sadašnjem informatičkom svetu. Sa razvojem informacionih tehnologija i telekomunikacionih sistema i sve većom rasprostranjenošću ljudskog društva u geografskom smislu raste i mogućnost zloupotreba podataka koji se prenose otvorenim komunikacijskim putevima, što zahteva efikasniju zaštitu. U sistemu prenosa podataka napadači mogu lako da unište podatke, da ih modifikuju ili da informacije dođu u posed neovlašćenim osobama ili organizacijama, što može imati vrlo teške posledice. Problem je posebno izražen kod nekih organizacija kao što su državne administracije, pravosudne, vojne, medicinske, bankarske ali i druge. U ovom radu su objašnjeni osnovni pojmovi vezani za kriptovanje i algoritmi koji su se koristili i koji se koriste, kao i metode zaštite podataka u računarskim mrežama bazirane na kriptografiji kako bi se zaštitila takozvano sveto trojstvo sigurnosti CIA (od početnih slova engleskih reči: poverljivost - confidentiality, integritet - integrity, dostupnost - availability) unutar mreže računara. U radu su objašnjeni simetrični i asimetrični kriptosistemi i tehnika digitalnog potpisa. Takođe, predmet rada je predstavljanje programa CrypTool i CryptoWork flow, koji spadaju u najpoznatije slobodne, tj. shareware softvere u oblasti kriptografije, sa posebnim naglaskom na mogućnosti primene različitih algoritama, kao i komparativna analiza njihovog rada, a dati su i konkretni primeri njihovog korišćenja.
Reference
Esslinger, B. (2010) Cryptool development team: The cryptool script. Frankfurt am Main
Kovačević, V. (2010) Zaštita podataka primenom kriptografskih metoda. Niš: Elektronski fakultet, Seminarski rad
Piper, F., Murphy, S. (2002) Cryptography: A very short Introduction. Oxford: Oxford University press
Ranđelović, D. (2013) Visoko tehnološki criminal. Beograd: Kriminalističko-policijska akademija
Ranđelović, D., Delija, D., Popović, B. (2009) EnCase forenzički alat. Bezbednost, Beograd, vol. 51, br. 1-2, str. 286-312
Ruth, A., Hudson, K. (2004) Sertificat Security+. Beograd: CET
Sinkovski, S., Lučić, B. (2006) Informaciona bezbednost i kriptografija. Beograd: ZITEH
Stallings, W. (2003) Cryptography and network security. Prentice Hall
Tilborg, H. (2005) Encyclopedia of Cryptography Security. New York: Springer
 

O članku

jezik rada: srpski
vrsta rada: pregledni članak
DOI: 10.5937/NBP1402115R
objavljen u SCIndeksu: 04.07.2015.

Povezani članci

Vojnotehnički glasnik (2008)
Virtuelne privatne mreže - moguće rešenje pouzdanih komunikacija
Smiljanić Marinko, i dr.

Vojnotehnički glasnik (2012)
Protokoli i pravci razvoja kvantne kriptografije
Markagić Milorad S.

Vojnotehnički glasnik (2014)
Upotreba računara za dešifrovanje poruka
Stefanović Radiša R., i dr.

prikaži sve [11]