Geheimnisse Auf Sicherheit: Eine Leichte Einleitung
In Einen Cryptography
Lassen Sie uns das Beispiel des Kriechens eines
Eies nehmen. Zuerst knacken Sie das Oberteil, gießen Sie den
Inhalt in eine Schüssel und schlagen Sie den Inhalt kräftig, bis Sie
das erforderliche Resultat - gut, ein durcheinandergemischtes Ei
erzielten. Diese Tätigkeit des Mischens der Moleküle des Eies
ist Verschlüsselung. Da die Moleküle gemischt-oben werden,
sagen wir, daß das Ei einen höheren Zustand von Entropie (Zustand
des Zufallscharakters) erzielt hat. Das durcheinandergemischte
Ei zu seiner ursprünglichen Form zurückzubringen (einschließlich
Uncracking das Oberteil) ist Dekodierung. Unmöglich?
Jedoch wenn wir das Wort "Ei" ersetzen und es mit "Zahl"
ersetzen, "Moleküle" mit "Stellen", ist es MÖGLICH. Dieses,
mein Freund, ist die aufregende Welt des Cryptography (Schlüssel für
Kurzschluß). Es ist auffängt vorherrsch durch begabte
Mathematiker, das Wortschatz wie "nicht lineare polynomische
Relationen" verwendet, "overdefined Systeme der multivariaten
polynomischen Gleichungen", "Galois auffängt", und so weiter
ein neues. Diese Entcoders verwendet Sprache, die bloße
Sterbliche wie wir nicht vortäuschen können, um zu verstehen.
Im Computer sind gespeicherte alles Zahlen. Ihre
Akte MP3 ist eine Zahl. Ihre Textanzeige ist eine Zahl.
Ihr Adressbuch ist eine längere Zahl. Die Nr. 65 stellt
den Buchstaben "A", 97 für das kleine "a" und so weiter dar.
Für Menschen erkennen wir Zahlen mit den Stellen von 0
bis 9, wo sonst, der Computer 0 oder 1 nur erkennen kann. Dieses
ist das binäre System, das Spitzen anstelle von den Stellen benutzt.
Um Spitzen in Stellen umzuwandeln, gerade multiplizieren Sie
einfach die Zahl Spitzen mit 0.3 um eine gute Schätzung zu erhalten.
Z.B. wenn Sie 256-bits des indonesischen Rupiah (einer der
niedrigsten Währungbezeichnung in der Welt) haben, würde Fülle Bill
Gates im Vergleich mikroskopisch sein.
Das hexadezimale (Unterseite 16) System benutzt die 10
Stellen von 0 bis 9, plus die sechs Extrasymbole von A zu F.
Dieser Satz hat sechzehn unterschiedliche "Stellen", folglich
den hexadezimalen Namen. Diese Darstellung ist nützlich, damit
Computerarbeiter in den "realen Inhalt spähen", der durch den
Computer gespeichert wird. Wechselweise behandeln Sie diese
unterschiedlichen Zahlensysteme als Währungen, sei es Euro,
schweizer Franc, Zerstoßen Briten und dergleichen. Gerecht
wie ein Gegenstand mit unterschiedlichen Werten mit diesen Währungen
festgesetzt werden, kann für für Preis Zahl kann in diesen
unterschiedlichen Zahlensystemen "auch außerdem Preis festgesetzt
werden".
Um eine Spitze abzuschweifen, haben Sie überhaupt sich
gewundert warum Sie Hauptzahlen in der Schule studieren mußten?
Ich bin sicher, daß die meisten Mathematiklehrer nicht diese
Antwort kennen. Antwort: Ein subbranch benannte
Öffentlichkeit-Schlüssel Cryptography, der Hauptzahlen besonders
für verschlüsselnde E-mails verwendet. Dort sind sie
Unterhaltung sogar der grösseren Zahlen wie 2048, 4096, 8192 Bits.)
Wenn wir etwas verschlüsseln möchten, müssen wir eine
Ziffer verwenden. Eine Ziffer ist ein Algorithmus gerecht, der
einem Rezept für das Backen eines Kuchens ähnlich ist. Sie hat
die exakten, eindeutigen Schritte. Um den
Verschlüsselungprozeß durchzuführen, benötigen Sie einen
Schlüssel (einige nannten ihn passphrase). Eine gute Praxis im
Cryptography benötigt den Schlüssel, der durch eine Ziffer verwendet
wird, muß von der hohen Entropie sein, zum wirkungsvoll zu sein.
Der Daten-Verschlüsselung-Standard (DES), eingeführt als
Standard in den späten siebziger Jahren, war die am allgemeinsten
verwendete Ziffer in den achtziger Jahren und in den frühen neunziger
Jahren. Er verwendet einen Schlüssel 56-bit. Er war in
den späten neunziger Jahren mit den fachkundigen Computern defekt,
die über USS250,000 in 56 Stunden kosten. Mit heutigen (2005)
Kleinteilen zu knacken ist möglich, innerhalb eines Tages.
Nachher ersetzte Dreifach-DES DES als die logische Weise,
Kompatibilität mit früheren Investitionen durch grosse Korporationen
(hauptsächlich Bänke) zu konservieren. Es verwendet zwei
56-bit, die mit drei Schritten Schlüssel sind:-
1. Verschlüsseln Sie mit Schlüssel 1.
2. Entschlüsseln Sie mit Schlüssel 2.
3. Verschlüsseln Sie mit Schlüssel 1.
Die wirkungsvolle verwendete Schlüssellänge ist nur
112-bits (gleichwertig mit 34 Stellen). Der Schlüssel ist
irgendeine Zahl zwischen 0 und 5192296858534827628530496329220095.
Einige ändern den letzten verwendenden Prozeßschlüssel 3 und
bilden ihn wirkungsvoller an den Schlüsseln 168-bit.
Vorgerückter Verschlüsselung-Standard (AES) wurde als
Standard vom nationalen Institut der Standards u. der Technologie, USA
angenommen. (NIST) 2001. AES basiert auf der Rijndael
(ausgesprochen "Rhein-Puppe") Ziffer, die durch zwei belgische
Entcoders, Victor Rijmen und Joan Daemen entwickelt wird.
Gewöhnlich verwendet AES 256-bits (gleichwertig mit 78 Stellen)
für seine Schlüssel. Der Schlüssel ist irgendeine Zahl
zwischen 0 und
15792089237316195423570985008687907853269984665640564039457584007913129639935.
Diese Zahl ist dieselbe, die die geschätzte Zahl Atomen im
Universum.
Die Staatssicherheit Agentur (NSA) genehmigte AES im Juni
2003 für das Schützen der ersten Geheimnisse innerhalb US der
Regierungsstellen (selbstverständlich abhängig von ihrer Zustimmung
der Implementierung Methoden). Sie sind angeblich die, die allen
Telefongesprächen heimlich zuhören können, die um die Welt
weitergehen. Außerdem wird diese Organisation erkannt, um der
größte Arbeitgeber der Mathematiker in der Welt zu sein und kann der
größte Kunde von Computerhardware in der Welt sein. Das NSA
haben vermutlich Verschlüsselungssachkenntnis viele Jahre vor der
Öffentlichkeit und können viele der Systeme ohne Zweifel brechen
verwendete in der Praxis. Aus Gründen der Staatssicherheit fast
alle Informationen über das NSA - sogar wird sein Etat eingestuft.
Ein Gewaltangriff soll im Allgemeinen alle möglichen
Kombinationen beim Versuchen verwenden, verschlüsselte Materialien zu
entschlüsseln.
Ein Wörterbuchangriff sich bezieht normalerweise auf Text
gegründete passphrases (Kennwörter) indem er allgemein verwendete
Kennwörter verwendet. Die Gesamtzahl allgemein verwendeten
Kennwörtern ist, in den Computerbezeichnungen überraschend klein.
Ein Gegner ist jemand, sei es eine Einzelperson, Firma,
Konkurrent, Feind, Traitor oder Regierungsstelle, die würde
vermutlich gewinnen indem sie Zugang zu Ihren verschlüsselten
Geheimnissen hatten. Ein entschlossener Gegner ist einer mit
mehr "Gehirnen" und Betriebsmitteln. Die beste Form der
Sicherheit soll den nullgegner haben (praktisch unmöglich zu
erzielen), das folgende beste soll null festgestellten Gegner haben!
Ein keylogger ist ein Software-Programm oder -kleinteile,
zum aller geschriebenen Tastenanschläge gefangenzunehmen.
Dieses ist bei weitem die wirkungsvollste Einheit, zum der
Kennwort-gegründeten Implementierungen von Schlüsselsystemen zu
knacken. Software keylogger Programme sind, weil sie klein sind,
arbeiten in Heimlichkeit-mode und vom Internet leicht downloadet
allgemeiner. Vorgerückte keyloggers haben die Fähigkeit, auf
eine Zielmaschine still zu laufen und die notierten Informationen an
den Benutzer entfernt zu liefern, der diesen verborgenen Monitorlauf
vorstellte. Der Tastenanschlag, der, als alles sonst hergestellt
wird vom Mann überwacht, kann entweder, abhängig von den Absichten
des Monitors nützlich oder schädlich sein. Alle vertraulichen
Informationen, die durch die Tastatur überschreitet und den Computer
erreicht, schließen alle Kennwörter, usernames, Kennzeichnung Daten,
Kreditkarte Details und vertraulichen Dokumente ein (während sie
geschrieben werden).
Für die letzte Definition verwenden wir ein Beispiel.
Lassen Sie uns Sie sagen lassen Ihr Haus mit den neuesten
Verriegelungen, keine Hauptschlüssel sich ausrüsten und kein
Bauschlosser kann mit ihnen sich abgeben. Ihre Türen und
Fenster sind unbreakable. Wie dann erhält ein Gegner in Ihr
Haus, ohne eine Planierraupe zu verwenden, um Ihre vordere Tür zu
brechen? Antwort: das Dach - indem er einige Fliesen
entfernt, kann der Gegner in Ihr Haus erhalten. Dieses ist eine
Großtat (Schwächepunkt). Jedes System, Organisation,
Einzelperson hat Großtaten.
Sehen Sie, es ist nicht das, das nach allen schwierig ist.
Wenn Sie das Material verstehen können, das in diesem Artikel
dargestellt wird, Glückwünsche - Sie sind Schlüssel-gebildet
geworden (weniger als 1% aller gegenwärtigen Computerbenutzer).
Wenn Sie mir nicht glauben, versuchen Sie, etwas von diesem
neuentdeckten Wissen auf Ihren Bankerfreunden oder Computerfachleuten
zu verwenden.
Stan Seecrets' Postulat: "die Gesamtsumme alles
menschlichen Wissens ist eine Hauptzahl."
Logische Folge: "die Gesamtsumme aller menschlichen
Klugheit ist nicht eine Hauptzahl."
Dieser Artikel kann frei neugedruckt werden, sie zur
Verfügung stellend, wird veröffentlicht in seiner Ganzheit,
einschließlich den Bio Autor und Verbindung zum URL unten.
Der Autor, Stan Seecrets, ist ein
Veteran-Software-Entwickler mit Erfahrung der Jahre 25+ an (
http://www.seecrets.biz) die sich
spezialisiert, auf, digitale Werte zu schützen. Dieser
Aufstellungsort liefert Preis Qualitäts-Software, die wie Bücher
festgesetzt wird, frei-druckt Artikel auf auf lager Diagrammen und
Computersicherheit, freien Downloads und zahlreichem freiem Material
neu. Ã"â© Copyright 2005, Stan Seecrets.
Alle Rechte vorbehalten.
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!