FormationVidenskab

Kryptering - hvad er det? Grundlæggende om kryptografi

Gennem historien har menneskeheden forsøgt at skjule visse oplysninger fra nysgerrige blikke. Det er derfor ikke overraskende, at ud af dette ønske, en hel videnskab - kryptografi. Hvad er det? Hvor er det bruges og til hvilke formål?

generelle oplysninger

Tidligere metoder til kryptografi, som regel tjene offentlighedens interesse. Men da internettet blev udbredt, blev det ejet af en bred vifte af mennesker. Kryptering er nu bruges af hackere, at forkæmpere for dataintegritet og informationsfrihed og kun personer, der ønsker at kryptere deres data og ikke skinne dem på nettet. Men hvorfor har stadig brug for kryptografi? Hvad det er, og hvad det kan give os? Det er en videnskab, der er engageret i at levere kommunikation privatliv.

Historien om udvikling

Det menes, at kryptografi fonde lagt Aeneas Tacticus. Forsøg på at kryptere data gjorde i det gamle Indien, og Mesopotamien. Men de var ikke meget vellykket. Den første pålideligt system for beskyttelse blev udviklet i det gamle Kina. Udbredt kryptografi erhvervet i antikken lande. Så blev det brugt til militære formål. Kryptografiske teknikker fundet vej i middelalderen, men de har allerede vedtaget de handlende og diplomater. Den gyldne alder af denne videnskab kaldes renæssancen. På samme binære krypteringsmetode er blevet foreslået, svarer til den, der anvendes i dag i computerteknologi. Under Første Verdenskrig, blev hun anerkendt som et fuldgyldigt kampene værktøj. Det var nødvendigt at optrævle de fjendtlige stillinger - og kunne få en fantastisk resultat. Som et eksempel, aflytning af telegrammer sendt af de tyske ambassadør Arturom Tsimmermanom amerikanske efterretningstjenester. Slutresultatet af dette var, at USA gik ind i kampene på siden af den Entente. Anden Verdenskrig var en slags mug udviklingsproces af edb-net. Og et væsentligt bidrag til dette gjorde kryptografi. Hvad er det og hvad er de praktiske resultater af dens anvendelse? Nogle regeringer er så bange for muligheden for, at et moratorium for anvendelse af datakryptering.

Faldet af statsmonopolet

Men de restriktioner, som regeringerne har været ineffektive, og i 1967 udgivet en bog af David Kahn "code breaker". Det beskæftiger sig med historien om udvikling, samt de grundlæggende principper for kryptografi og kryptoanalyse. Da det blev offentliggjort i pressen, denne bog, for hende begyndte at dukke op og andre værker. Situationen udviklede som en lavine. Samtidig er der en dannelse af den moderne tilgang til denne videnskab, og klart definerer de grundlæggende krav, der skal opfyldes krypterede oplysninger: integritet, fortrolighed og neotslezhivaemost. Så de to komponenter er blevet isoleret og er konstant interagerende dele: kryptoanalyse og kriptosintez. Folk første retning på udkig efter måder at omgå sikkerheden og muligheden for dens bryde. Mens der er involveret i kriptosintezom, er målet at sikre beskyttelsen af oplysninger. Og hvordan står det til i moderne tid? Her for eksempel, FSB kryptografi kan hackes? Hvordan? Hvor hurtigt?

modernitet

Når internettet optrådte har kryptografi nået et nyt niveau. Hendes metoder er nu almindeligt anvendt af enkeltpersoner i e-handelstransaktioner i identifikation, autentifikation og så videre. Og hvordan kan vi ikke nævne Bitcoin - cryptocurrency, der genereres i henhold til en specifik matematisk algoritme, og er ikke kontrolleret af staten. Denne betalingsmiddel bliver brugt til at omgå de begrænsninger, eller simpelthen ikke lyser. Som et eksempel, kan du bo nærmere på ideen med Bitcoins. Dette system blev foreslået af en ung programmør ved navn Wei Dai. Og i 2009, har det med succes implementeret Satoshi Nakamoto. For transaktioner ikke brug formidlere i form af en bank eller anden finansiel institution, så de er meget vanskelige at spore. Og fordi den fulde netværk decentralisering tilbagetrække eller fryse Bitcoins umulig. Derfor kan de bruges til at betale for nogen af varerne - hvis sælgeren accepterer at acceptere valutaen. Oprettet nye penge kan kun være brugerne selv, der leverer kraften i deres computere computing.

terminologi

Så der er kryptografi, hvad det er, vi allerede kender, lad os forstå det samme med nogle af de udtryk for at gøre det lettere.

Af størst interesse for os, er det selvstændigt system af elektroniske betalinger. Takket være hende, kan køber og sælger kommunikere uden problemer. Dog skal det bemærkes, at i det tilfælde at trække midler til en bankkonto har til at tilbringe endnu en transaktion.

Anonymitet - et begreb, som betyder, at deltagerne i transaktionen arbejde fortroligt. Det kan være absolut og minder. I sidstnævnte tilfælde giver stadig til deltagelse af en voldgiftsmand. Han kan, hvis visse betingelser er opfyldt, for at identificere folk.

Ærlig parti - den såkaldte mand, der har alle de nødvendige oplysninger og støt følger systemets protokol.

værested - en dommer, der har tillid til alle deltagere. Den garanterer respekt for de mennesker aftalt protokol.

Fjenden - det er gerningsmanden, der ønsker at bryde omkredsen etableret af fortrolig rapport. Som standard, som opfattes af alle deltagere i systemet.

forblive anonym

Lad os undersøge dette emne med et simpelt eksempel. Privacy fanatikere tendens til at begynde med CGI fuldmagter (web proxies). De behøver ikke at installere separat software og tilstoppe dit hoved kompliceret konfiguration af hardware komponent. I dette tilfælde brugeren formidler blot oplysninger, som han ønsker at gå til et websted. Denne bruger fremsætter en anmodning på deres vegne, og derefter videresender dataene til mennesket. Men der er nogle faldgruber: Web Proxy har en fantastisk evne til at kopiere sig selv alle går gennem oplysningerne. Mange af denne mulighed for sikkert nyde.

For mere erfarne brugere foretrak at anvende midler mere alvorligt. Som et eksempel kan føre Tor. Denne tjeneste anvender en flerlaget routing-system, som omfatter en kæde af proxy-servere. Hold styr på data er vanskelig på grund af de forgrenede veje. Takket være denne Tor giver sine brugere med et højt niveau af datasikkerhed. Selv om der er nogle særheder.

CYPHERPUNK

Dette udtryk bruges i forhold til mennesker, meget entusiastisk idé om anonymitet. Sådanne mennesker er ikke nok proxy-servere, og standarden for service af kryptografi deres operativsystemer er ikke tilfredse. Derfor forsøger de at maksimere anonymitet gennem brug af åbne kryptografiske systemer. For det meste er de aktivister CYPHERPUNK bevægelse. Det skal bemærkes, at denne udvikling er ofte implicit politisk farve. Dette skyldes det faktum, at aktivister er tilhængere af krypto-anarkisme og mange libertære sociale ideer.

design

Matematik og kryptografi er nært beslægtede videnskaber, den anden følger fra den første. Udvikling af metoder til kryptering og dekryptering af data baseret på en bred vifte af algebraiske metoder. Alle nødvendige handlinger kan udføres af én person, men for rækkevidden af hele staten skabte separate organisationer.

Så i vores tilfælde, kan vi nævne som et eksempel Institut for Kryptografi på føderale sikkerhedstjeneste. krypteringsprotokoller udviklet af ham anvendes til klassificering af følsomme data, adgang til hvilket der skal produceres i millioner af år. Noget at spøge - kryptografi. Informationsteknologien har også meget tilfælles med denne videnskab. Men i dette tilfælde betyder det, at kryptering af data på en sådan måde, at de var i stand til at læse en bestemt computer arkitektur. Som du kan se, at videnskaben i det moderne liv er nært beslægtede.

konklusion

Kryptografi er ikke en nem ting at gøre. Selvfølgelig kan du i ro og mag at skabe deres eget krypteringssystem, men ikke det faktum, at det kan have en mere eller mindre stærk modstand hærdede fagfolk. Hvis der er et ønske om at forstå det grundlæggende i kryptografi, kan du starte med de matematiske discipliner. Selvom du i høj grad kan forenkle din opgave og bruge en af de mange åbne data krypteringssystemer. Men i dette tilfælde er det nødvendigt at rejse spørgsmålet om deres effektivitet og beskyttelsesniveauet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 atomiyme.com. Theme powered by WordPress.