Sự hình thànhKhoa học

Cryptography - đó là những gì? Khái niệm cơ bản của mật mã

Trong suốt lịch sử, loài người đã cố gắng để che giấu thông tin nhất định từ con mắt tò mò. Do đó, không ngạc nhiên khi ra khỏi ao ước này, một khoa học toàn - mật mã. nó là gì? Ở đâu nó được sử dụng cho các mục đích?

thông tin chung

các phương pháp trước đó của mật mã, như một quy luật, phục vụ lợi ích công cộng. Nhưng kể từ khi Internet trở nên phổ biến, nó đã trở thành tài sản của một loạt các người. Cryptography hiện đang được sử dụng bởi các hacker, máy bay chiến đấu cho toàn vẹn dữ liệu và tự do thông tin và chỉ cá nhân có nhu cầu để mã hóa dữ liệu của họ và không để tỏa sáng họ trên mạng. Nhưng tại sao vẫn cần mật mã? nó là gì và nó có thể cung cấp cho chúng ta? Nó là một khoa học mà là tham gia trong việc cung cấp tính bảo mật thông tin liên lạc.

Lịch sử phát triển

Người ta tin rằng nền tảng mật mã đặt Aeneas Tacticus. Nỗ lực để mã hóa dữ liệu đã làm trong Ấn Độ cổ đại, và Lưỡng Hà. Nhưng họ không phải là rất thành công. Hệ thống đáng tin cậy đầu tiên bảo vệ được phát triển ở Trung Quốc cổ đại. mật mã trên diện rộng ở các nước mua Antiquity. Sau đó, nó đã được sử dụng cho các mục đích quân sự. kỹ thuật mật mã tìm thấy con đường của họ trong thời Trung Cổ, nhưng họ đã thông qua các thương gia và các nhà ngoại giao. Thời kỳ hoàng kim của khoa học này được gọi là thời kỳ Phục hưng. Tại cùng một phương pháp mã hóa nhị phân đã được đề xuất, tương tự như được sử dụng ngày hôm nay trong công nghệ máy tính. Trong cuộc chiến tranh thế giới thứ nhất, cô đã được công nhận như một công cụ chiến đấu full-fledged. Nó là cần thiết để làm sáng tỏ những bài viết của đối phương - và có thể có được một kết quả tuyệt vời. Như một ví dụ, đánh chặn của điện tín gửi bởi đại sứ Đức cơ quan tình báo Arturom Tsimmermanom Mỹ. Kết quả cuối cùng của việc này là rằng Hoa Kỳ bước vào chiến đấu ở phía bên của Entente. Thế chiến II là một loại quá trình phát triển nấm mốc của mạng máy tính. Và một sự đóng góp đáng kể cho điều này làm cho mật mã. Nó là gì và kết quả thực tế của ứng dụng của nó là gì? Một số chính phủ rất sợ hãi về khả năng rằng một lệnh cấm về việc sử dụng mã hóa dữ liệu.

Sự sụp đổ của nhà nước độc quyền

Tuy nhiên, hạn chế áp đặt bởi các chính phủ đã không hiệu quả, và vào năm 1967 đã xuất bản một cuốn sách của David Kahn "mã ngắt". Nó liên quan đến lịch sử phát triển, cũng như những điều cơ bản của mật mã và giải mã. Khi nó đã được công bố trên báo chí, cuốn sách này, vì cô bắt đầu xuất hiện và các công trình khác. Tình hình phát triển như một trận tuyết lở. Cùng lúc đó có một hình thành cách tiếp cận hiện đại đối với khoa học này, và xác định rõ các yêu cầu cơ bản phải được đáp ứng thông tin được mã hóa: tính toàn vẹn, bảo mật và neotslezhivaemost. Sau đó, hai thành phần đã được phân lập và thường xuyên tương tác phần: giải mã và kriptosintez. Người hướng đầu tiên tìm cách để bỏ qua sự an toàn và khả năng phá vỡ nó. Trong khi những người tham gia kriptosintezom, mục đích là để đảm bảo việc bảo vệ thông tin. Và làm thế nào những điều trong thời hiện đại? Ở đây, ví dụ, mật mã FSB có thể bị hack? Làm thế nào? Nhanh như thế nào?

hiện đại

Khi Internet xuất hiện, những mật mã đã đạt đến một tầm cao mới. phương pháp của cô hiện nay được sử dụng rộng rãi bởi các cá nhân trong các giao dịch thương mại điện tử trong việc xác định, xác thực và vân vân. Và làm thế nào chúng ta có thể không đề cập đến Bitcoin - cryptocurrency, được tạo ra theo một thuật toán toán học cụ thể, và không được kiểm soát bởi nhà nước. phương tiện thanh toán này được sử dụng để vượt qua những hạn chế, hoặc đơn giản là không sáng lên. Ví dụ, bạn có thể giữ thêm chi tiết về ý tưởng với Bitcoins. Hệ thống này đã được đề xuất bởi một lập trình viên trẻ tên là Wei Dai. Và trong năm 2009, nó đã thực hiện thành công Satoshi Nakamoto. Đối với giao dịch không cần trung gian trong hình thức của một ngân hàng hoặc tổ chức tài chính khác, vì vậy họ rất khó để theo dõi. Và bởi vì việc phân cấp mạng lưới toàn thu hồi hoặc đóng băng không thể Bitcoins. Do đó, chúng có thể được dùng để thanh toán cho bất kỳ các loại - nếu người bán đồng ý chấp nhận đồng tiền. Tạo tiền mới chỉ có thể là bản thân những người dùng cung cấp khả năng tính toán của máy tính của họ.

ngữ

Vì vậy, có mật mã, nó là gì, chúng ta đã biết, chúng ta hãy hiểu tương tự với một số thuật ngữ để làm cho nó dễ dàng hơn.

Quan tâm lớn nhất đối với chúng tôi là hệ thống tự trị của thanh toán điện tử. Nhờ cô, người mua và người bán có thể giao tiếp không có vấn đề. Tuy nhiên, cần lưu ý rằng trong trường hợp đó để rút tiền vào một tài khoản ngân hàng đã phải chi tiêu một giao dịch hơn.

Giấu tên - một khái niệm có nghĩa là những người tham gia trong giao dịch làm việc một cách bí mật. Nó có thể là tuyệt đối và thu hồi. Trong trường hợp sau vẫn cung cấp cho sự tham gia của một trọng tài viên. Ông có thể, nếu điều kiện nhất định được đáp ứng, để xác định người.

Thành thật mà nói bên - người đàn ông được gọi là người có tất cả các thông tin cần thiết và đều đặn sau các giao thức hệ thống.

thả trong trung tâm - một trọng tài người có sự tự tin của tất cả những người tham gia. Nó đảm bảo sự tôn trọng đối với người dân đồng ý giao thức.

Kẻ thù - đó là người phạm tội ai muốn phá vỡ vành đai thành lập bởi báo cáo bí mật. Theo mặc định, như cảm nhận của tất cả những người tham gia trong hệ thống.

giấu tên

Hãy cùng khám phá chủ đề này với một ví dụ đơn giản. cuồng tín bảo mật có xu hướng để bắt đầu với proxy CGI (proxy web). Họ không cần phải cài đặt phần mềm độc lập và làm tắc nghẽn cấu hình phức tạp đầu của các thành phần phần cứng. Trong trường hợp này người sử dụng chỉ đơn thuần là truyền tải thông tin rằng anh muốn đi đến một trang web. Thành viên này tạo ra một yêu cầu thay mặt họ, và sau đó chuyển tiếp dữ liệu cho con người. Nhưng có một số cạm bẫy: Web Proxy có một khả năng tuyệt vời để sao chép chính nó tất cả đi qua thông tin. Nhiều cơ hội này một cách an toàn thưởng thức.

Đối với người dùng có kinh nghiệm hơn ưa thích sử dụng vốn nghiêm túc hơn. Như một ví dụ có thể dẫn Tor. Dịch vụ này sử dụng hệ thống định tuyến nhiều lớp, trong đó bao gồm một chuỗi các máy chủ proxy. Theo dõi các dữ liệu rất khó vì các con đường nhánh. Nhờ Tor này cung cấp cho người dùng với một mức độ cao về bảo mật dữ liệu. Mặc dù có một số đặc thù.

CYPHERPUNK

Thuật ngữ này được sử dụng trong mối quan hệ với mọi người, ý tưởng rất nhiệt tình đề nghị giấu tên. Những người như vậy là không đủ máy chủ proxy, và chất lượng dịch vụ của mật mã hệ điều hành của họ không hài lòng. Do đó, họ cố gắng phát huy tối đa giấu tên thông qua việc sử dụng các hệ thống mật mã mở. Đối với hầu hết các phần họ là nhà hoạt động phong trào CYPHERPUNK. Cần lưu ý rằng những diễn biến thường màu chính trị tiềm ẩn. Điều này là do thực tế là các nhà hoạt động là tín đồ của crypto-vô chính phủ và nhiều ý tưởng xã hội tự do chủ nghĩa.

thiết kế

Toán học và mật mã được khoa học liên quan chặt chẽ, thứ hai sau từ đầu tiên. Phát triển các phương pháp để mã hóa và giải mã dữ liệu dựa trên một loạt các phương pháp đại số. Tất cả các hành động cần thiết có thể được thực hiện bởi một người, nhưng đối với phạm vi toàn bộ nhà nước tạo ra tổ chức riêng biệt.

Vì vậy, trong trường hợp của chúng tôi, chúng tôi có thể trích dẫn như một ví dụ Viện Cryptography tại Cơ quan An ninh Liên bang. các giao thức mã hóa được phát triển bởi ông được sử dụng để phân loại dữ liệu nhạy cảm, truy cập vào đó là được sản xuất trong hàng triệu năm. Không có vấn đề cười - mật mã. Công nghệ thông tin cũng có nhiều điểm tương đồng với khoa học này. Nhưng trong trường hợp này nó có nghĩa là mã hóa dữ liệu theo cách như vậy mà họ đã có thể đọc một kiến trúc máy tính cụ thể. Như bạn có thể thấy, khoa học trong cuộc sống hiện đại là có liên quan chặt chẽ.

phần kết luận

Cryptography không phải là một điều dễ dàng để làm. Tất nhiên, bạn có thể nghỉ ngơi của bạn để tạo ra hệ thống mã hóa riêng của họ, nhưng không phải là thực tế là nó có thể có một ít nhiều mạnh kháng cứng chuyên gia. Nếu có một mong muốn hiểu được những điều cơ bản của mật mã, bạn có thể bắt đầu với môn toán học. Mặc dù bạn rất có thể đơn giản hóa công việc của bạn và sử dụng một trong nhiều hệ thống mã hóa dữ liệu mở. Nhưng trong trường hợp này nó là cần thiết để đặt ra câu hỏi về tính hiệu quả và mức độ bảo vệ của họ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.atomiyme.com. Theme powered by WordPress.