形成科学

暗号化 - それは何ですか? 暗号化の基礎

歴史を通じて、人類は、詮索好きな目から特定の情報を隠蔽しようとしています。 暗号 - それは、この願望、全体の科学の外には驚くべきことではありません。 それは何ですか? どこでそれが使用され、どのような目的のためにあるのですか?

一般的な情報

暗号化の以前の方法は、原則として、公共の利益に奉仕します。 インターネットが普及になってからでも、それは人々の広い範囲の財産となりました。 暗号化は、現在、ハッカー、情報のデータの整合性と自由のための戦闘機とそのデータを暗号化したいとネット上でそれらを照らすだけではなく、個人によって使用されています。 しかし、なぜ、まだ暗号化を必要としますか? それは何であり、それが私たちを与えることができますか? これは、通信のプライバシーを提供に従事している科学です。

開発の歴史

暗号基盤がアイーニーズ・タチカスを築いたと考えられています。 データを暗号化する試みは、古代インド、メソポタミアで行いました。 しかし、彼らは非常に成功しませんでした。 保護の最初の信頼性の高いシステムは、古代中国で開発されました。 古代の国で取得した広範な暗号。 そして、それは軍事目的のために使用されました。 暗号技術は、中世に自分の道を見つけましたが、彼らはすでに商人や外交官を採用しています。 この科学の黄金時代はルネサンスと呼ばれています。 同じバイナリ暗号化方式では、コンピュータ技術に、今日使用されるものと同様の提案されています。 第一次世界大戦中、彼女は本格的な戦闘ツールとして認識されました。 敵の投稿を解明する必要があった - と見事な結果を得ることができます。 一例として、ドイツの大使Arturom Tsimmermanom米国の諜報機関によって送られた電報の傍受。 これの最終結果は、米国が協商側の戦闘に入ったということでした。 第二次世界大戦は、コンピュータネットワークの金型開発プロセスのようなものでした。 そして、これにかなりの貢献は、暗号化を行いました。 それは何であり、そのアプリケーションの実用的な結果は何ですか? いくつかの政府は、使用上のモラトリアムその可能性のように怯えている データの暗号化。

国家独占の秋

しかし、政府によって課される制限は無効であって、1967年にデヴィッド・カーン「コードブレーカー」で本を出版しています。 これは、開発の歴史だけでなく、暗号化と解読の基礎を扱っています。 それはプレスに掲載されたときに、彼女のためにこの本は、表示され、他の作品を始めました。 状況が雪崩のように開発しました。 同時に、そこにこの科学への現代的なアプローチの形成である、と明確に暗号化された情報を満たされなければならない基本的な要件定義:整合性、機密性とneotslezhivaemostを。 次いで、2つの成分は単離されており、常に部品相互作用している:暗号解読とkriptosintezを。 人々は、第1の方向は、セキュリティとその破壊の可能性を回避する方法を探して。 kriptosintezom関係者が、その目的は、情報の保護を確実にするためです。 そして、どのように現代でのものがありますか? ここでは、例えば、FSB暗号をハッキングすることができますか? どうやって? どのくらいの速さ?

近代

インターネットが登場したとき、暗号は新たなレベルに達しています。 彼女の方法は、現在広く識別、認証などの電子商取引に個人によって使用されています。 特定の数学的アルゴリズムに従って生成され、状態によって制御されていないcryptocurrency、 - そして、どのように我々はビットコインを言及することはできません。 支払いのこの手段は、制限を回避するために使用される、あるいは単に点灯しません。 例として、あなたはBitcoinsとの考えに、より詳細に滞在することができます。 このシステムは、ウェイ・ダイという若いプログラマによって提案されました。 そして2009年には、それが成功し聡中本を実施しています。 取引のために、銀行や他の金融機関の形で仲介を必要とするので、彼らは追跡するのが非常に困難であるではありません。 そして、完全なネットワーク分権化が不可能Bitcoinsを撤回または凍結ので。 売り手が通貨を受け入れることに同意した場合 - そのため、彼らは商品のいずれかの支払いに使用することができます。 作成された新しいお金は自分のコンピュータの計算能力を提供し、ユーザー自身することができます。

用語

だから、暗号があり、それが何であるか、我々はすでに知っている、のは、それを容易にするためにいくつかの用語でも同じことを理解してみましょう。

私たちの最大の関心の電子決済の自律システムです。 彼女のおかげで、買い手と売り手は問題なく通信できます。 しかし、その場合には銀行口座に資金を引き出すために、1つの以上のトランザクションを費やす必要があることに留意されたいです。

匿名性 - トランザクション内の参加者が秘密裏に働くことを意味概念。 それは絶対的でリコールすることができます。 後者の場合、依然として仲裁人の参加を提供します。 特定の条件が満たされた場合、彼は、人を識別することができます。

正直なパーティ - すべての必要な情報を持っており、着実にシステムプロトコルを以下のいわゆる男。

ドロップインセンター - すべての参加者の自信を持って審判を。 それは人々の尊重が、プロトコルを合意保証します。

敵 - それは機密報告書によって確立された境界線を破るために望んでいる犯罪者です。 デフォルトでは、システム内のすべての参加者によって知覚されます。

匿名のまま

簡単な例でこのトピックを見てみましょう。 プライバシー狂信者はCGIプロキシ(Webプロキシ)で始まる傾向があります。 彼らは別のソフトウェアをインストールし、ハードウェアコンポーネントのあなたの頭の複雑な構成を詰まらせる必要はありません。 この場合、ユーザーは単に自分がWebサイトにアクセスしたい情報を伝えます。 このユーザーは、自分に代わって要求を行い、その後、男にデータを転送します。 しかし、いくつかの落とし穴があります:Webプロキシは、すべての情報を通過自身をコピーする素晴らしい能力を持っています。 この機会の多くは、安全に楽しむことができます。

より多くの経験豊富なユーザーのためにもっと真剣に資金を使用することが好ましいです。 例としてはTorを導くことができます。 このサービスは、プロキシサーバの鎖を含むマルチレイヤルーティングシステムを使用します。 データのトラックがあるため、分岐経路のは難しいください。 このTorのおかげで、データセキュリティの高いレベルでそのユーザーを提供します。 いくつかの特殊性はありますが。

サイファーパンク

この用語は、人、匿名性の非常に熱狂的な考えに関連して使用されています。 そのような人々が十分なプロキシサーバではなく、暗号のサービスの標準は、そのオペレーティング・システムは満足していません。 そのため、彼らはオープン暗号化システムを使用して匿名性を最大化しようとします。 ほとんどの部分については、彼らは活動家サイファーパンクの動きです。 これらの開発は、多くの場合、暗黙的な政治的着色されていることに留意すべきです。 これは、活動家は、暗号アナキズムと多くのリバータリアン社会的なアイデアを信奉しているという事実によるものです。

デザイン

数学および暗号化が密接に関連する科学であり、第二は、最初から続きます。 代数的方法の広い範囲に基づいてデータの暗号化と復号化する方法の開発。 すべての必要なアクションは、一人で行ったが、全体の状態の範囲に別々の組織を作成することができます。

だから、私たちのケースでは、我々は、例えば、連邦保安サービスでの暗号の研究所として挙げることができます。 彼が開発した暗号化プロトコルは、へのアクセスを機密データを分類するために使用されている何百万年もの間製造されます。 笑い事 - 暗号。 情報技術はまた、この科学と多くの共通点を持っています。 しかし、この場合には、それは彼らが特定のコンピュータ・アーキテクチャを読むことができたような方法でデータの暗号化を意味しています。 あなたが見ることができるように、現代の生活の中で科学は密接に関連しています。

結論

暗号化を行うのは簡単なことではありません。 もちろん、あなたがあなたのレジャーでそれは多かれ少なかれ強い抵抗硬化の専門家を持つことができるという事実を、独自の暗号化システムを作成しますが、ないようにすることができます。 暗号化の基本を理解する要望がある場合は、数学的な学問分野で始めることができます。 あなたは非常にあなたのタスクを簡素化し、多くのオープンデータ暗号化システムのいずれかを使用することができますが。 しかし、この場合には、その有効性と保護のレベルの問題を提起する必要があります。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ja.atomiyme.com. Theme powered by WordPress.