PormasyonAgham

Cryptography - ano ito? Mga Pangunahing Kaalaman ng cryptography

Sa buong kasaysayan, ang sangkatauhan ay sinubukan upang itago ang ilang mga impormasyon mula sa prying mata. Ito ay samakatuwid ay hindi kataka-taka na sa labas ng pagnanais na ito, isang buong agham - cryptography. Ano ito? Nasaan ang ginamit nito at sa kung anong layunin?

pangkalahatang impormasyon

Mas maaga pamamaraan ng cryptography, bilang isang panuntunan, maghatid ng pampublikong interes. Ngunit dahil ang Internet ay naging kalat na kalat, ito ay naging pag-aari ng isang malawak na hanay ng mga tao. Cryptography ngayon ay ginagamit ng mga hacker, fighters para sa data integridad at kalayaan ng impormasyon at lamang sa mga indibidwal na nais upang i-encrypt ang kanilang mga data at hindi lumiwanag sa kanila sa net. Ngunit bakit kailangan pa rin cryptography? Kung ano ito at kung ano ang maaari itong magbigay sa amin? Ito ay isang agham na nakatuon sa pagbibigay ng mga komunikasyon sa privacy.

Kasaysayan ng pag-unlad

Ito ay pinaniniwalaan na cryptography pundasyon inilatag Aeneas Tacticus. Mga pagtatangka upang i-encrypt ang data ng ginawa sa sinaunang Indya, at Mesopotamia. Ngunit sila ay hindi masyadong matagumpay. Ang unang maaasahang system ng proteksyon ay binuo sa sinaunang Tsina. Laganap na cryptography nakuha sa Antiquity bansa. Pagkatapos ito ay ginamit para sa mga layuning militar. Cryptographic pamamaraan na natagpuan ang kanilang mga paraan sa Gitnang Ages, ngunit na sila ay may pinagtibay ang mga mangangalakal at diplomats. Ang ginintuang edad ng agham na ito ay tinatawag na Renaissance. Kasabay binary paraan ng pag-encrypt ay iminungkahi, na katulad na ginagamit ngayon sa computer na teknolohiya. Sa panahon ng Unang Digmaang Pandaigdig, siya ay kinikilala bilang isang ganap fighting tool. Ito ay kinakailangan upang malutas ang mga post na kaaway - at maaaring makakuha ng isang kaakit-akit na resulta. Bilang halimbawa, ang pagharang ng mga telegrams ipinadala sa pamamagitan ng ang Aleman ambasador Arturom Tsimmermanom US katalinuhan ahensya. Ang resulta ng mga ito ay na ang Estados Unidos ipinasok ang fighting sa gilid ng pinagkaintindihan. Ikalawang Digmaang Pandaigdig ay isang uri ng amag-unlad na proseso ng mga network na computer. At isang malaking kontribusyon sa na ito ginawa cryptography. Ano ito at ano ang mga praktikal na mga resulta ng application nito? Ang ilang mga pamahalaan ay kaya takot sa posibilidad na ang isang moratoriyum sa paggamit ng data encryption.

Ang pagbagsak ng may hawak ng estado

Ngunit ang mga paghihigpit ipataw sa pamamagitan ng mga pamahalaan ay hindi epektibo, at sa 1967-publish ng isang libro sa pamamagitan ng David Kahn "code breaker". Tinatalakay nito ang kasaysayan ng pag-unlad, pati na rin ang mga pangunahing kaalaman ng cryptography at cryptanalysis. Kapag ito ay nai-publish sa press, aklat na ito, para sa kanya ay nagsimula na lumitaw at iba pang mga gawa. Ang sitwasyon na binuo tulad ng isang avalanche. Kasabay nito mayroong isang pormasyon ng mga modernong diskarte sa agham na ito, at malinaw na naglalarawan sa mga pangunahing pangangailangan na dapat matugunan naka-encrypt na impormasyon: integridad, pagiging kompidensiyal at neotslezhivaemost. Pagkatapos ay ang dalawang mga sangkap ay ihiwalay at ay patuloy na nakikipag-ugnayan bahagi: cryptanalysis at kriptosintez. Mga Tao unang direksyon naghahanap ng mga paraan upang bypass ang seguridad at ang posibilidad ng kanyang paglabag. Habang ang mga kasangkot sa kriptosintezom, ang layunin ay upang matiyak ang proteksyon ng mga impormasyon. At kung paano ang mga bagay-bagay sa makabagong panahon? Dito, halimbawa, ang FSB cryptography ay maaaring ma-hack? Paano? Kung gaano kabilis?

kamakabaguhan

Kapag ang Internet ay lumitaw, ang cryptography ay umabot sa isang bagong antas. Ang kanyang pamamaraan ay ngayon malawak na ginagamit ng mga indibidwal sa mga transaksyong e-commerce sa pagkilala, authentication at iba pa. At kung paano maaari naming banggitin Bitcoin - cryptocurrency, na kung saan ay nabuo ayon sa isang tiyak na matematikal na algorithm, at hindi kontrolado ng estado. Ito ay nangangahulugan ng pagbabayad ay ginagamit upang bypass ang mga paghihigpit, o simpleng hindi sindihan. Bilang halimbawa, maaari kang manatiling nang mas detalyado sa ideya na may Bitcoins. Ang system na ito ay iminungkahi ng isang batang programmer na nagngangalang Wei Dai. At noong 2009, matagumpay na ito ay ipinatupad Satoshi Nakamoto. Para sa mga transaksyon na kailangan tagapamagitan sa anyo ng isang bangko o iba pang institusyong pinansyal, kaya ang mga ito ay lubos na mahirap upang trace. At dahil ang buong network desentralisasyon withdraw o mag-freeze Bitcoins imposible. Samakatuwid, maaari silang gamitin upang magbayad para sa anumang ng mga kalakal - kung ang nagbebenta ay sumang-ayon na tanggapin ang pera. Nilikha bagong pera ay maaari lamang maging ang mga gumagamit ang kanilang mga sarili na magbigay ng computing kapangyarihan ng kanilang mga computer.

terminolohiya

Kaya, may mga cryptography, kung ano ito ay, namin na alam, sabihin maunawaan ang parehong na may ilan sa mga tuntunin upang gawin itong mas madali.

Sa mga pinakadakilang interes sa amin ay ang nagsasarili sistema ng elektronikong pagbabayad. Salamat sa kanya, ang mga mamimili at nagbebenta ay maaaring makipag-usap nang walang mga problema. Gayunpaman, dapat ito ay nabanggit na sa kasong iyon upang bawiin ang mga pondo sa isang bank account ay may na gumastos ng isa pang transaksyon.

Walang pagkakakilanlan - isang konsepto na kung saan ay nangangahulugan na ang mga kalahok sa transaksyon gumana palihim. Maaari itong maging ganap at recalls. Sa huli kaso pa rin ang nagbibigay para sa partisipasyon ng tagapamagitan o arbitrator. Maaari niyang, kung ilang mga kundisyon ay matugunan, upang makilala ang mga tao.

Matapat na partido - ang tinatawag na tao na mayroon ng lahat ng kinakailangang impormasyon at steadily ay sumusunod sa sistema ng protocol.

drop-in center - isang reperi kung sino ang may kumpiyansa ng lahat ng mga kalahok. Ito ay tinitiyak ang paggalang para sa mga tao ay sumang-ayon protocol.

kaaway - ito ay ang may-sala ng gustong basagin ang perimeter itinatag sa pamamagitan kumpidensyal ulat. Sa pamamagitan ng default, bilang pinaghihinalaang sa pamamagitan ang lahat ng kalahok sa sistema.

mananatiling anonymous

Galugarin paksang ito sa isang simpleng halimbawa. Privacy zealots ay may posibilidad na magsimula sa CGI proxies (web proxies). Hindi nila kailangang i-install ng hiwalay na software at halang ang iyong ulo komplikadong configuration ng bahagi ng hardware. Sa kasong ito ang gumagamit ay lamang nagbibigay ng impormasyon na siya ay nais na pumunta sa isang website. Ang user na ito ay gumagawa ng isang kahilingan sa kanilang ngalan, at pagkatapos ay nagpapadala ng data sa tao. Ngunit may mga ilang mga pitfalls: Web Proxy ay may isang kahanga-hangang kakayahan upang kopyahin ang sarili sa lahat ng pagpunta sa pamamagitan ng mga impormasyon. Marami sa ang pagkakataong ito upang ligtas na mag-enjoy.

Para sa higit pang mga bihasang gumagamit ginustong gamitin na pondo mas seryoso. Bilang isang halimbawa ay maaaring humantong Tor. Ang serbisyong ito ay gumagamit ng isang multi-layer routing system, na kung saan ay nagsasama ng isang hanay ng mga proxy servers. Subaybayan ang data ay mahirap dahil sa mga sumasanga pathways. Salamat sa Tor ay nagbibigay ng mga gumagamit nito na may isang mataas na antas ng seguridad ng data. Kahit na may mga ilang mga peculiarities.

CYPHERPUNK

Ang katagang ito ay ginagamit na may kaugnayan sa mga tao, napaka-masigasig na ideya ng pagkawala ng lagda. Ang ganitong mga tao ay hindi sapat na proxy server, at ang mga pamantayan ng serbisyo ng cryptography kanilang mga operating system ay hindi nasiyahan. Samakatuwid, subukan sila upang i-maximize ang anonymity sa pamamagitan ng paggamit ng mga bukas na cryptographic sistema. Para sa pinaka-bahagi ang mga ito aktibista CYPHERPUNK paggalaw. Dapat ito ay nabanggit na ang mga developments ay madalas implicit pampulitikang pangkulay. Ito ay dahil sa ang katunayan na ang mga aktibistang mga adherents ng crypto-anarkismo at marami libertarian sosyal na ideya.

disenyo

Mathematics at cryptography ay may malapit na kaugnayan sciences, ang pangalawang ay sumusunod mula sa unang. Pag-unlad ng mga pamamaraan para sa encryption at decryption ng data batay sa isang malawak na hanay ng mga algebraic pamamaraan. Ang lahat ng mga kinakailangang pagkilos ay maaaring gumanap sa pamamagitan ng isang tao, ngunit para sa saklaw ng buong estado ng hiwalay na mga organisasyon.

Kaya, sa aming kaso, maaari naming banggitin bilang isang halimbawa sa Institute of Cryptography sa Federal Security Service. encryption protocol na binuo sa pamamagitan ng kanya ay ginagamit para sa pag-uuri ng sensitibong data, ang access sa kung saan ay dapat na ginawa para sa mga milyon-milyong mga taon. Hindi po biro - cryptography. Impormasyon ng teknolohiya ay mayroon ding magkano sa karaniwan sa agham na ito. Ngunit sa kasong ito ito ay nangangahulugan na ang pag-encrypt ng data sa isang paraan na sila ay magagawang upang basahin ang isang partikular na computer architecture. Tulad ng iyong nakikita, ang agham sa modernong buhay ay malapit na nauugnay.

konklusyon

Cryptography ay hindi isang madaling bagay na gawin. Of course, maaari mong sa iyong paglilibang upang lumikha ng kanilang sariling encryption system, ngunit hindi ang katotohanan na ito ay maaaring magkaroon ng higit pa o mas mababa malakas na pagtutol hardened propesyonal. Kung may isang pagnanais na maunawaan ang mga pangunahing kaalaman ng cryptography, maaari kang magsimula sa mga matematiko disciplines. Bagaman maaari mong lubos na gawing simple ang iyong gawain at gamitin ang isa sa maraming mga bukas na data system encryption. Ngunit sa kasong ito ito ay kinakailangan upang taasan ang tanong ng kanilang pagiging epektibo at antas ng proteksyon.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.atomiyme.com. Theme powered by WordPress.