English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Geheimnisse Auf Sicherheit: Eine Leichte Einleitung In Einen Cryptography

Internet-Tipps RSS Feed





Lassen Sie uns das Beispiel des Kriechens eines Eies nehmen. Zuerst knacken Sie das Oberteil, gießen Sie den Inhalt in eine Schüssel und schlagen Sie den Inhalt kräftig, bis Sie das erforderliche Resultat - gut, ein durcheinandergemischtes Ei erzielten. Diese Tätigkeit des Mischens der Moleküle des Eies ist Verschlüsselung. Da die Moleküle gemischt-oben werden, sagen wir, daß das Ei einen höheren Zustand von Entropie (Zustand des Zufallscharakters) erzielt hat. Das durcheinandergemischte Ei zu seiner ursprünglichen Form zurückzubringen (einschließlich Uncracking das Oberteil) ist Dekodierung. Unmöglich?

Jedoch wenn wir das Wort "Ei" ersetzen und es mit "Zahl" ersetzen, "Moleküle" mit "Stellen", ist es MÖGLICH. Dieses, mein Freund, ist die aufregende Welt des Cryptography (Schlüssel für Kurzschluß). Es ist auffängt vorherrsch durch begabte Mathematiker, das Wortschatz wie "nicht lineare polynomische Relationen" verwendet, "overdefined Systeme der multivariaten polynomischen Gleichungen", "Galois auffängt", und so weiter ein neues. Diese Entcoders verwendet Sprache, die bloße Sterbliche wie wir nicht vortäuschen können, um zu verstehen.

Im Computer sind gespeicherte alles Zahlen. Ihre Akte MP3 ist eine Zahl. Ihre Textanzeige ist eine Zahl. Ihr Adressbuch ist eine längere Zahl. Die Nr. 65 stellt den Buchstaben "A", 97 für das kleine "a" und so weiter dar.

Für Menschen erkennen wir Zahlen mit den Stellen von 0 bis 9, wo sonst, der Computer 0 oder 1 nur erkennen kann. Dieses ist das binäre System, das Spitzen anstelle von den Stellen benutzt. Um Spitzen in Stellen umzuwandeln, gerade multiplizieren Sie einfach die Zahl Spitzen mit 0.3 um eine gute Schätzung zu erhalten. Z.B. wenn Sie 256-bits des indonesischen Rupiah (einer der niedrigsten Währungbezeichnung in der Welt) haben, würde Fülle Bill Gates im Vergleich mikroskopisch sein.

Das hexadezimale (Unterseite 16) System benutzt die 10 Stellen von 0 bis 9, plus die sechs Extrasymbole von A zu F. Dieser Satz hat sechzehn unterschiedliche "Stellen", folglich den hexadezimalen Namen. Diese Darstellung ist nützlich, damit Computerarbeiter in den "realen Inhalt spähen", der durch den Computer gespeichert wird. Wechselweise behandeln Sie diese unterschiedlichen Zahlensysteme als Währungen, sei es Euro, schweizer Franc, Zerstoßen Briten und dergleichen. Gerecht wie ein Gegenstand mit unterschiedlichen Werten mit diesen Währungen festgesetzt werden, kann für für Preis Zahl kann in diesen unterschiedlichen Zahlensystemen "auch außerdem Preis festgesetzt werden".

Um eine Spitze abzuschweifen, haben Sie überhaupt sich gewundert warum Sie Hauptzahlen in der Schule studieren mußten? Ich bin sicher, daß die meisten Mathematiklehrer nicht diese Antwort kennen. Antwort: Ein subbranch benannte Öffentlichkeit-Schlüssel Cryptography, der Hauptzahlen besonders für verschlüsselnde E-mails verwendet. Dort sind sie Unterhaltung sogar der grösseren Zahlen wie 2048, 4096, 8192 Bits.)

Wenn wir etwas verschlüsseln möchten, müssen wir eine Ziffer verwenden. Eine Ziffer ist ein Algorithmus gerecht, der einem Rezept für das Backen eines Kuchens ähnlich ist. Sie hat die exakten, eindeutigen Schritte. Um den Verschlüsselungprozeß durchzuführen, benötigen Sie einen Schlüssel (einige nannten ihn passphrase). Eine gute Praxis im Cryptography benötigt den Schlüssel, der durch eine Ziffer verwendet wird, muß von der hohen Entropie sein, zum wirkungsvoll zu sein.

Der Daten-Verschlüsselung-Standard (DES), eingeführt als Standard in den späten siebziger Jahren, war die am allgemeinsten verwendete Ziffer in den achtziger Jahren und in den frühen neunziger Jahren. Er verwendet einen Schlüssel 56-bit. Er war in den späten neunziger Jahren mit den fachkundigen Computern defekt, die über USS250,000 in 56 Stunden kosten. Mit heutigen (2005) Kleinteilen zu knacken ist möglich, innerhalb eines Tages.

Nachher ersetzte Dreifach-DES DES als die logische Weise, Kompatibilität mit früheren Investitionen durch grosse Korporationen (hauptsächlich Bänke) zu konservieren. Es verwendet zwei 56-bit, die mit drei Schritten Schlüssel sind:-

1. Verschlüsseln Sie mit Schlüssel 1.
2. Entschlüsseln Sie mit Schlüssel 2.
3. Verschlüsseln Sie mit Schlüssel 1.

Die wirkungsvolle verwendete Schlüssellänge ist nur 112-bits (gleichwertig mit 34 Stellen). Der Schlüssel ist irgendeine Zahl zwischen 0 und 5192296858534827628530496329220095. Einige ändern den letzten verwendenden Prozeßschlüssel 3 und bilden ihn wirkungsvoller an den Schlüsseln 168-bit.

Vorgerückter Verschlüsselung-Standard (AES) wurde als Standard vom nationalen Institut der Standards u. der Technologie, USA angenommen. (NIST) 2001. AES basiert auf der Rijndael (ausgesprochen "Rhein-Puppe") Ziffer, die durch zwei belgische Entcoders, Victor Rijmen und Joan Daemen entwickelt wird. Gewöhnlich verwendet AES 256-bits (gleichwertig mit 78 Stellen) für seine Schlüssel. Der Schlüssel ist irgendeine Zahl zwischen 0 und 15792089237316195423570985008687907853269984665640564039457584007913129639935. Diese Zahl ist dieselbe, die die geschätzte Zahl Atomen im Universum.

Die Staatssicherheit Agentur (NSA) genehmigte AES im Juni 2003 für das Schützen der ersten Geheimnisse innerhalb US der Regierungsstellen (selbstverständlich abhängig von ihrer Zustimmung der Implementierung Methoden). Sie sind angeblich die, die allen Telefongesprächen heimlich zuhören können, die um die Welt weitergehen. Außerdem wird diese Organisation erkannt, um der größte Arbeitgeber der Mathematiker in der Welt zu sein und kann der größte Kunde von Computerhardware in der Welt sein. Das NSA haben vermutlich Verschlüsselungssachkenntnis viele Jahre vor der Öffentlichkeit und können viele der Systeme ohne Zweifel brechen verwendete in der Praxis. Aus Gründen der Staatssicherheit fast alle Informationen über das NSA - sogar wird sein Etat eingestuft.

Ein Gewaltangriff soll im Allgemeinen alle möglichen Kombinationen beim Versuchen verwenden, verschlüsselte Materialien zu entschlüsseln.

Ein Wörterbuchangriff sich bezieht normalerweise auf Text gegründete passphrases (Kennwörter) indem er allgemein verwendete Kennwörter verwendet. Die Gesamtzahl allgemein verwendeten Kennwörtern ist, in den Computerbezeichnungen überraschend klein.

Ein Gegner ist jemand, sei es eine Einzelperson, Firma, Konkurrent, Feind, Traitor oder Regierungsstelle, die würde vermutlich gewinnen indem sie Zugang zu Ihren verschlüsselten Geheimnissen hatten. Ein entschlossener Gegner ist einer mit mehr "Gehirnen" und Betriebsmitteln. Die beste Form der Sicherheit soll den nullgegner haben (praktisch unmöglich zu erzielen), das folgende beste soll null festgestellten Gegner haben!

Ein keylogger ist ein Software-Programm oder -kleinteile, zum aller geschriebenen Tastenanschläge gefangenzunehmen. Dieses ist bei weitem die wirkungsvollste Einheit, zum der Kennwort-gegründeten Implementierungen von Schlüsselsystemen zu knacken. Software keylogger Programme sind, weil sie klein sind, arbeiten in Heimlichkeit-mode und vom Internet leicht downloadet allgemeiner. Vorgerückte keyloggers haben die Fähigkeit, auf eine Zielmaschine still zu laufen und die notierten Informationen an den Benutzer entfernt zu liefern, der diesen verborgenen Monitorlauf vorstellte. Der Tastenanschlag, der, als alles sonst hergestellt wird vom Mann überwacht, kann entweder, abhängig von den Absichten des Monitors nützlich oder schädlich sein. Alle vertraulichen Informationen, die durch die Tastatur überschreitet und den Computer erreicht, schließen alle Kennwörter, usernames, Kennzeichnung Daten, Kreditkarte Details und vertraulichen Dokumente ein (während sie geschrieben werden).

Für die letzte Definition verwenden wir ein Beispiel. Lassen Sie uns Sie sagen lassen Ihr Haus mit den neuesten Verriegelungen, keine Hauptschlüssel sich ausrüsten und kein Bauschlosser kann mit ihnen sich abgeben. Ihre Türen und Fenster sind unbreakable. Wie dann erhält ein Gegner in Ihr Haus, ohne eine Planierraupe zu verwenden, um Ihre vordere Tür zu brechen? Antwort: das Dach - indem er einige Fliesen entfernt, kann der Gegner in Ihr Haus erhalten. Dieses ist eine Großtat (Schwächepunkt). Jedes System, Organisation, Einzelperson hat Großtaten.

Sehen Sie, es ist nicht das, das nach allen schwierig ist. Wenn Sie das Material verstehen können, das in diesem Artikel dargestellt wird, Glückwünsche - Sie sind Schlüssel-gebildet geworden (weniger als 1% aller gegenwärtigen Computerbenutzer). Wenn Sie mir nicht glauben, versuchen Sie, etwas von diesem neuentdeckten Wissen auf Ihren Bankerfreunden oder Computerfachleuten zu verwenden.

Stan Seecrets' Postulat: "die Gesamtsumme alles menschlichen Wissens ist eine Hauptzahl."

Logische Folge: "die Gesamtsumme aller menschlichen Klugheit ist nicht eine Hauptzahl."

Dieser Artikel kann frei neugedruckt werden, sie zur Verfügung stellend, wird veröffentlicht in seiner Ganzheit, einschließlich den Bio Autor und Verbindung zum URL unten.

Der Autor, Stan Seecrets, ist ein Veteran-Software-Entwickler mit Erfahrung der Jahre 25+ an (http://www.seecrets.biz) die sich spezialisiert, auf, digitale Werte zu schützen. Dieser Aufstellungsort liefert Preis Qualitäts-Software, die wie Bücher festgesetzt wird, frei-druckt Artikel auf auf lager Diagrammen und Computersicherheit, freien Downloads und zahlreichem freiem Material neu. Ã"â© Copyright 2005, Stan Seecrets. Alle Rechte vorbehalten.

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu