FormaasjeWittenskip

Tig - wat is it? Basics of kryptografyske

Troch de skiednis hinne, de minske hat besocht te ferbergjen bepaalde ynformaasje fan nijsgjirrigert eagen. It is dêrom net sa frjemd dat út dit langstme, in hiele wittenskip - kryptografyske. Wat is it? Wêr is it brûkt en foar hokker doelen?

algemiene ynformaasje

Earder metoaden fan kryptografyske, as in regel, tsjinje de publike belangstelling. Mar sûnt it ynternet waard wiidferspraat, waard it eigendom fan in breed skala fan minsken. Tig wurdt no brûkt troch hackers, fjochters foar gegevens yntegriteit en frijheid fan ynformaasje en krekt yndividuen dy't wolle fersiferje harren gegevens en net skine se op it net. Mar wêrom noch nedich kryptografyske? Wat er is en wat er kin jaan ús? It is in wittenskip dy't dwaande mei it jaan fan kommunikaasje privacy.

Skiednis fan ûntwikkeling

Oannomd wurdt dat kryptografyske fûneminten lein Aeneas Tacticus. Besiket om te fersiferjen gegevens dienen yn it âlde Yndia, en Mesopotaamje. Mar hja wiene net hiel súksesfol. De earste betroubere systeem fan beskerming waard ûntwikkele yn it âlde Sina. Wiidferspraat kryptografyske krige yn Antiquity lannen. Dêrnei waard it brûkt foar militêre doelen. Kryptografyske technyken fûn harren wei yn de Midsieuwen, mar se hawwe al oernommen de keaplju en diplomaten. De Gouden Ieu fan dizze wittenskip hjit de Renêssânse. By deselde binêre fersifer metoade is útsteld, fergelykber mei dat brûkt wurdt hjoed yn kompjûter technology. Tidens de Earste Wrâldkriich, waard se erkend as in folweardich fighting ark. It wie nedich om unravel de fijân berjochten - en koe krije in prachtich resultaat. As foarbyld, de Interception fan telegrammen stjoerd troch de Dútske ambassadeur Arturom Tsimmermanom Amerikaanske yntelliginsje ynstânsjes. De ein resultaat dêrfan wie dat de Feriene Steaten ynfierd de gefjochten oan 'e kant fan' e Entente. Twadde Wrâldkriich wie in soarte fan skimmel ûntwikkeling proses fan de kompjûter netwurken. En in oansjenlike bydrage oan dit makke kryptografyske. Wat is it en wat binne de praktyske resultaten fan syn programma? Guon oerheden binne sa kjel fan 'e mooglikheid dat in moratorium op it gebrûk fan gegevens fersifering.

De fal fan 'e steat monopoalje

Mar de beheinings oplein troch de oerheden hawwe net effektyf, en yn 1967 ferskynde in boek by David Kahn "koade breaker". It har dwaande mei de skiednis fan 'e ûntwikkeling, likegoed as de basis fan kryptografyske en cryptanalysis. Doe't it waard publisearre yn 'e parse, dit boek, foar har begûn te ferskinen en oare wurken. De situaasje ûntwikkele as in avalanche. Tagelyk is der in foarming fan de moderne oanpak fan dizze wittenskip, en dúdlik definiearret de basis easken dy't foldien wurde moat fersifere ynformaasje: yntegriteit, fertroulikens en neotslezhivaemost. Dan de twa ûnderdielen binne isolearre en wurde hieltyd interacting dielen: cryptanalysis en kriptosintez. Minsken earst rjochting siket nei manieren om bypass de feiligens en de mooglikheid fan syn Breaking. Wylst oanbelangjenden by kriptosintezom, it doel is om te stean foar it beskermjen fan ynformaasje. En hoe binne dingen yn moderne tiden? Hjir, bygelyks, de FSB kryptografyske kin hacked? Hoe? Hoe fluch?

moderniteit

Doe't it ynternet ferskynde, de kryptografyske hat berikt in nij nivo. Har metoaden wurde no in soad brûkt troch persoanen yn de e-commerce transaksjes yn 'e identifikaasje, ferifikaasje ensafuorthinne. En hoe kinne wy net neame bitcoin - cryptocurrency, dat wurdt opwekt neffens in spesifike wiskundich algoritme, en wurdt net kontrolearre troch de steat. Dit middel fan betelling wurdt brûkt om bypass de beheinings, of gewoanwei net ljocht omheech. As foarbyld, Jo kinne bliuwe yn mear detail op it idee mei Bitcoins. Dit systeem wie foardroegen troch in jonge programmeur namme Wei Dai. En yn 2009, it hat mei súkses ymplemintearre Satoshi Nakamoto. Foar transaksjes net nedich intermediaries yn de foarm fan in bank of oare finansjele ynstelling, sadat se binne hiel dreech om te efterheljen. En omdat it folsleine netwurk desintralisaasje weromlûke of freeze Bitcoins ûnmooglik. Dêrom, se kinne brûkt wurde om te betelje foar elts fan it guod - as de ferkeaper ynstimt mei akseptearjen it falutasymboal by. Makke nije jild kin allinnich wêze de brûkers sels dy't leverje de Computing macht fan harren kompjûters.

terminology

Sa, der binne kryptografyske, wat it is, wy al witte, litte wy begripe itselde mei guon fan 'e termen te meitsje it makliker.

Fan grutste belang foar ús is de autonome systeem fan elektroanyske betellingen. Mei tank oan har, de keaper en de ferkeaper kin kommunisearje sûnder problemen. Lykwols, hjir moat opmurken wurde dat yn dat gefal te lûken it jild nei in bankrekken hawwe te bringen ien mear transaksje.

Anonimiteit - in konsept dat betsjut dat de dielnimmers oan de transaksje wurkje confidentially. It kin wêze absolute en in oantinken oan. Yn it lêste gefal noch foarsjocht yn de dielname fan in arbitrator. Hy kin, as bepaalde betingsten foldien, te identifisearje minsken.

Earlik partij - de saneamde man dy hat alle nedige ynformaasje en stadichoan folget it systeem protokol.

drop-in sintrum - in skiedsrjochter, dy't hat it fertrouwen fan alle dielnimmers. It garandearret respekt foar de minsken iens protokol.

De fijân - it is de misdied'ger rekket, dy't wol te brekken de perimeter oprjochte troch fertroulik rapport. Standert, lykas waarnommen troch alle dielnimmers yn it systeem.

bliuwe anonym

Litte wy ferkenne dit ûnderwerp mei in simpel foarbyld. Privacy Zealots tend om te begjinnen mei saneamde CGI folmachten (web proxies). Se hoege net te ynstallearje apart software en klompemakker dyn holle yngewikkeld konfiguraasje fan it hardware komponint. Yn dit gefal de brûker allinnich overbrengt ynformaasje dat er wol gean nei in webside. Dizze brûker makket in fersyk foar har rekken, en dan oanfallers de gegevens foar de minske. Mar der binne guon falkûlen: Web Proxy hat in prachtige mooglikheid om te kopiearjen sels al geande troch de ynformaasje. In protte fan dizze mooglikheid om feilich genietsje.

Foar mear erfaren brûkers foarkar te brûken jild mear serieus. As foarbyld kin liede Tor. Dizze tsjinst brûkt in multi-laach Rûtekar stelsel, dy't bestiet út in keatling of proxy tsjinners. Hâld spoar fan gegevens is dreech fanwege de branching learlinen. Mei tank oan dit Tor jout har brûkers mei in heech nivo fan gegevens feiligens. Hoewol't der in pear eigenaardichheden.

CYPHERPUNK

Dy term wurdt brûkt yn relaasje ta minsken, hiel entûsjaste idee fan de anonimiteit. Sokke minsken binne net genôch proksy tsjinners, en de standert fan de tsjinstferliening fan kryptografyske harren Betriebssystemen binne net tefreden. Dêrom, se besykje te maksimalisearje anonimiteit troch it brûken fan iepen kryptografyske systemen. Foar it grutste part binne se aktivisten CYPHERPUNK beweging. Dêrby moat opmurken wurde dat dy ûntjouwings binne faak ymplisyt politike kleuren. Dat komt troch it feit dat aktivisten binne oanhingers fan krypto-anargisme en in protte vvd sosjale ideeën.

design

Wiskunde en kryptografyske binne nau besibbe wittenskippen, de twadde folget út it earste. Ûntwikkeling fan metoaden foar fersifering en dekodearjen fan gegevens basearre op in breed skala oan algebraic metoaden. Alle needsaaklike aksjes kin útfierd wurde troch ien persoan, mar foar it berik fan 'e hiele steat makke aparte organisaasjes.

Sa, yn ús gefal, kinne wy cite as foarbyld it Ynstitút fan Tig oan de Federale Sicherheitsdienst. fersifering protokollen ûntwikkele troch him wurde brûkt foar classifying gefoelige data, de tagong ta dat te produsearre foar miljoenen jierren. Gjin laitsjende matter - kryptografyske. Ynformaasje technology ek hat in soad gemien mei dizze wittenskip. Mar yn dit gefal dat betsjut de fersifering fan gegevens op sa'n manier dat se wiene by steat om te lêzen in bepaalde kompjûter arsjitektuer. Sa't jo sjen kinne, de wittenskip yn it moderne libben binne nau besibbe.

konklúzje

Tig is net in maklik ding om te dwaan. Fansels kinne jo op jo frije tiid te meitsjen harren eigen fersifering systeem, mar net it feit dat it kin hawwe in mear of minder sterk ferset ferhurde professionals. As der in winsk te begripe de basis fan kryptografyske, kinne jo begjinne mei de wiskundige dissiplines. Alhoewol jo kinne sterk simplify jo taak en brûk ien fan de protte iepen gegevens fersifering systemen. Mar yn dit gefal is it nedich om te ferheegjen de fraach fan harren effektiviteit en it nivo fan beskerming.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fy.atomiyme.com. Theme powered by WordPress.