376 Shares 5142 views

Kryptografia – co to jest? Podstawy kryptografii

W całej historii, ludzkość próbowała ukryć pewne informacje od wścibskich oczu. Nie jest zatem zaskoczeniem, że z tego pragnienia, całą naukę – kryptografii. Co to jest? Gdzie to jest wykorzystywane i do jakich celów?

informacje ogólne

Wcześniejsze metody kryptografii, co do zasady, służą interesowi publicznemu. Ale ponieważ Internet stał się powszechny, stało się własnością wielu ludzi. Kryptografia jest obecnie wykorzystywana przez hakerów, bojownicy o integralności danych i wolności informacji i tylko osoby, które chcą zaszyfrować swoje dane, a nie świecić im na głowę. Ale dlaczego wciąż potrzebują kryptografii? Co to jest i co może nam dać? Jest to nauka, która zajmuje się dostarczaniem prywatność komunikacji.

Historia rozwoju

Uważa się, że podstawy kryptografii położył Eneasz Taktyk. Próby do szyfrowania danych miało miejsce w starożytnych Indiach i Mezopotamii. Ale nie były one bardzo udane. Pierwszy niezawodny system ochrony został opracowany w starożytnych Chinach. Rozpowszechniony kryptografii nabyte w krajach starożytności. Potem był używany do celów wojskowych. techniki kryptograficzne trafiły w średniowieczu, ale zostały już przyjęte przez kupców i dyplomatów. Złoty wiek tej nauki jest nazywany Renaissance. Na tej samej metody szyfrowania binarnego został zaproponowany, podobny do stosowanego dzisiaj w technologii komputerowej. W czasie pierwszej wojny światowej, została uznana za pełnoprawnego narzędzia walki. Było to konieczne, aby rozwikłać stanowisk wroga – i może dostać się wspaniały wynik. Jako przykład przechwycenie telegramów wysyłanych przez ambasadora Niemiec Arturom Tsimmermanom amerykańskich agencji wywiadowczych. Rezultatem było to, że Stany Zjednoczone przystąpiły do walki po stronie Ententy. II wojna światowa była rodzajem procesu rozwoju pleśni sieci komputerowych. I znaczny wkład w ten wykonany kryptografii. Co to jest i jakie są praktyczne rezultaty jego stosowania? Niektóre rządy są tak przestraszony z możliwością, że moratorium na wykorzystaniu szyfrowania danych.

Upadek monopolu państwowego

Ale ograniczenia nałożone przez rządy były nieskuteczne, aw 1967 roku opublikował książkę Davida Kahna „breaker kod”. Zajmuje się historią rozwoju, a także podstawy kryptografii i kryptoanalizy. Kiedy to został opublikowany w prasie, to książka, dla niej zaczęły się pojawiać i inne prace. Sytuacja rozwinęła się jak lawina. Jednocześnie jest tworzenie nowoczesnego podejścia do tej nauki, i jasno określa podstawowe wymagania, które muszą być spełnione zaszyfrowane informacje: integralność, poufność i neotslezhivaemost. Następnie oba elementy zostały wyizolowane i stale interakcji części: kryptoanalizy i kriptosintez. Ludzie po raz pierwszy kierunek szuka sposobów na ominięcie zabezpieczeń i możliwość jej zerwania. Podczas gdy osoby zaangażowane w kriptosintezom, celem jest zapewnienie ochrony informacji. A jak są rzeczy w dzisiejszych czasach? Oto, na przykład, kryptografia FSB można hacked? W jaki sposób? Jak szybko?

nowoczesność

Kiedy pojawił się Internet, kryptografia osiągnęła nowy poziom. Jej metody są obecnie szeroko stosowane przez osoby w transakcji e-commerce w zakresie identyfikacji, uwierzytelniania i tak dalej. I jak tu nie wspomnieć Bitcoin – kryptowaluta, która jest wytwarzana według określonego algorytmu matematycznego, i nie jest kontrolowany przez państwo. Oznacza to płatności służy do ominięcia ograniczeń, lub po prostu nie świeci się. Jako przykład, można zatrzymać się w bardziej szczegółowo na pomyśle z Bitcoins. System ten został zaproponowany przez młodego programisty nazwie Wei Dai. A w 2009 roku, został z powodzeniem wdrożony Satoshi Nakamoto. Dla transakcji nie potrzebują pośredników w postaci banku lub innej instytucji finansowej, a więc są bardzo trudne do śledzenia. A ponieważ pełnej decentralizacji sieci wycofać lub zamrozić Bitcoins niemożliwe. W związku z tym, mogą one być wykorzystywane do płacenia za każdy towarów – jeżeli sprzedawca zgadza się przyjąć walutę. Utworzono nowe pieniądze mogą być tylko sami użytkownicy, którzy zapewniają moc obliczeniową swoich komputerów.

terminologia

Tak, istnieje kryptografii, co to jest, wiemy już, niech rozumieją to samo z niektórymi warunkami, aby ułatwić.

Największym zainteresowaniem wśród nas jest autonomiczny system płatności elektronicznych. Dzięki niej, kupujący i sprzedający mogą komunikować się bez problemów. Jednak należy zauważyć, że w takim przypadku wycofania środków na rachunku bankowym musiał spędzić jeszcze jedną transakcję.

Anonimowość – to pojęcie, co oznacza, że uczestnicy transakcji działają jako poufne. To może być absolutna i wspomina. W tym ostatnim przypadku nadal przewiduje udziału arbitra. Może, jeśli spełnione są pewne warunki, aby zidentyfikować ludzi.

Rzetelny party – tak zwany człowiek, który posiada wszystkie niezbędne informacje i stale następujący protokół systemu.

drop-in center – sędzia, który ma zaufanie wszystkich uczestników. Gwarantuje to szacunek dla ludzi uzgodniony protokół.

Wróg – to przestępca, który chce przerwać obwód ustanowionego przez poufnym raporcie. Domyślnie, postrzegany przez wszystkich uczestników systemu.

zachować anonimowość

Zbadajmy ten temat z prostym przykładzie. Privacy fanatycy mają tendencję, aby rozpocząć z proxy CGI (serwery proxy internetowych). Nie ma potrzeby instalowania osobnego oprogramowania i skleić swoją głowicę skomplikowaną konfigurację komponentu sprzętowego. W tym przypadku użytkownik po prostu przekazuje informację, że chce, aby przejść do strony internetowej. Ten użytkownik wysyła żądanie w ich imieniu, a następnie przekazuje dane człowiekowi. Jednak istnieją pewne pułapki: Web Proxy ma wspaniałą zdolność do kopiowania siebie wszystko przeżywa informacji. Wiele z tej okazji, aby bezpiecznie korzystać.

Dla bardziej doświadczonych użytkowników wolał bardziej poważnie wykorzystać fundusze. Jako przykład można prowadzić Tora. Ta usługa wykorzystuje system frezowania wielowarstwową, która zawiera sieć serwerów proxy. Śledzenie danych jest trudne ze względu na rozgałęzienia szlaków. Dzięki tej Tor zapewnia swoim użytkownikom wysoki poziom bezpieczeństwa danych. Chociaż istnieją pewne osobliwości.

CYPHERPUNK

Termin ten jest używany w odniesieniu do ludzi, bardzo entuzjastycznie pomysł anonimowości. Tacy ludzie nie są wystarczająco serwery proxy, a standard usług kryptografii ich systemy operacyjne nie są spełnione. Dlatego starają się maksymalizować anonimowość dzięki zastosowaniu otwartych systemów kryptograficznych. W przeważającej części są działacze ruchu CYPHERPUNK. Należy zauważyć, że zmiany te są często ukryte koloryt polityczny. Wynika to z faktu, że działacze są zwolennicy kryptoanarchia i wiele wolnościowych idei społecznych.

projekt

Matematyka i kryptografii są ściśle związane z nauki, druga wynika z pierwszej. Opracowanie metod szyfrowania i deszyfrowania danych w oparciu o szeroki zakres metod algebraicznych. Wszystkie niezbędne czynności mogą być wykonywane przez jedną osobę, ale w skali całego państwa tworzone odrębne organizacje.

Tak więc, w naszym przypadku, możemy przytoczyć jako przykład Instytutu kryptografii przy Federalnej Służby Bezpieczeństwa. protokoły szyfrowania opracowane przez niego wykorzystywane są do klasyfikowania danych poufnych, do których dostęp ma być produkowany przez miliony lat. Nie żarty – kryptografii. Technologia informacyjna ma również wiele wspólnego z tej nauki. Ale w tym przypadku oznacza to, że szyfrowanie danych w taki sposób, aby były one w stanie odczytać konkretną architekturę komputera. Jak widać, nauka w współczesnego życia są ściśle powiązane.

wniosek

Kryptografia nie jest łatwa rzecz do zrobienia. Oczywiście, można w wolnym czasie, aby stworzyć swój własny system szyfrowania, ale nie fakt, że to może mieć mniej lub bardziej silny opór utwardzone profesjonalistów. Jeśli istnieje potrzeba, aby zrozumieć podstawy kryptografii, można rozpocząć z dyscyplin matematycznych. Chociaż można znacznie uprościć swoje zadanie i użyć jednego z wielu systemów szyfrowania danych otwarty. Ale w tym przypadku konieczne jest, aby podnieść kwestię ich skuteczności i poziomu ochrony.