Secrets sur la sécurité: une introduction à la cryptographie
Prenons l'exemple de brouiller un oeuf. Tout d'abord, la fissure de la coque, verser le contenu dans un bol et battre vigoureusement jusqu'à ce que le contenu que vous avez obtenus le résultat nécessaire - bien, une des œufs brouillés. Cette action de mélange les molécules de l'oeuf est le cryptage. Étant donné que les molécules sont mixtes, nous dire l'œuf a atteint un état supérieur de l'entropie (l'état de l'aléatoire). Pour le retour des oeufs brouillés à sa forme initiale (y compris uncracking la coque) est le décryptage. Impossible? Toutefois, si l'on substitue le mot «oeuf» et le remplacer par "nombre", "les molécules" par "chiffres", c'est possible. Cela, mon ami, est le monde de la cryptographie (crypto pour le short). Il s'agit d'un nouveau domaine dominé par les mathématiciens de talent qui utilise des mots tels que "non-linéaire polynomial relations", "systèmes de overdefined multivariée polynomial equations "," Galois fields ", et ainsi de suite. Ces cryptographes utilise la langue que de simples mortels comme nous ne pouvons pas prétendre à understand.In l'ordinateur, tout stockées sont les numéros. Le fichier MP3 est un nombre. Votre message texte est un nombre. Votre carnet d'adresses est un plus nombre. Le nombre 65 représente le caractère «A», 97 pour le petit "a", et ainsi on.For homme, nous reconnaissons avec le nombre de chiffres de 0 à 9, où d'autre, l'ordinateur ne peut que reconnaître 0 ou 1. C'est le système binaire, qui utilise les bits au lieu de chiffres. Pour convertir des bits de chiffres, tout simplement multiplier le nombre de bits par 0,3 pour obtenir une bonne estimation. Par exemple, si vous avez 256-bits de la roupie indonésienne (un des plus bas de la devise dans le monde), de Bill Gates fortune en comparaison serait microscopic.The hexadécimal (base 16) utilise le système de dix chiffres de 0 à 9, plus les six symboles supplémentaires de A à F. Cet ensemble a seize différents "chiffres", d'où le nom hexadécimal. Cette notation est utile pour les travailleurs de coup d'oeil sur le "contenu réel" enregistrés par le ordinateur. Sinon, le traitement de ces différents systèmes de numération que les monnaies, qu'il s'agisse de l'euro, le franc suisse, livre sterling et autres. Tout comme un objet peut avoir un prix avec des valeurs différentes en utilisant ces monnaies, un certain nombre peuvent également être "prix" dans ces différents systèmes de numération en well.To digresse un peu, avez-vous déjà demandé pourquoi vous aviez à l'étude des nombres premiers à l'école? Je suis sûr que la plupart des enseignants de mathématiques ne connaissez pas cette réponse. Réponse: A subbranch appelée cryptographie à clé publique qui utilise des nombres premiers, en particulier pour le cryptage des e-mails. Là-bas, ils parlent de plus grand encore, comme les numéros 2048, 4096, 8192 bits). Lorsque nous voulons quelque chose de crypter, nous avons besoin d'utiliser un procédé de chiffrement. Un procédé de chiffrement est un algorithme semblable à une recette pour la cuisson d'un gâteau. Il est précis et sans ambiguïté des mesures. Pour mener à bien le processus de cryptage, vous avez besoin d'une clé (certaines appelé passphrase). Une bonne la pratique de la cryptographie a besoin de la clé utilisée par un procédé de chiffrement doit être de haute entropie à effective.Data Encryption Standard (DES), a présenté comme une norme à la fin des années 1970, a été le plus couramment utilisé dans le procédé de chiffrement 1980 et au début des années 1990. Il utilise une clé de 56-bit. Il a été rompu à la fin des années 1990 avec des ordinateurs spécialisés coûte environ 250.000 dollars en 56 heures. Avec aujourd'hui (2005) du matériel, il est possible de fissure dans un day.Subsequently, Triple-DES DES remplacé comme la suite logique pour préserver la compatibilité avec les investissements antérieurs par les grandes entreprises (principalement des banques). Il utilise deux clés 56-bit en utilisant trois étapes suivantes: -1. Chiffrement avec clé 1. 2. Décryptage avec 2 clés. 3. Chiffrement avec clé 1.Le efficace longueur de clé est utilisé seulement 112-bits (équivalent à 34 chiffres). La clé est un nombre entre 0 et 5192296858534827628530496329220095. Certains processus de modifier la dernière l'aide de clés 3, la rendre plus efficace à 168-bit keys.Advanced Encryption Standard (AES) a été adopté comme standard par le National Institute of Standards & Technology, Etats-Unis (NIST) en 2001. AES est basée sur la Rijndael (prononcé "Rhin-doll") de chiffrement développé par deux belges cryptographes, Victor Rijmen et Joan Daemen. En règle générale, utilise AES 256-bits (équivalent à 78 chiffres) pour ses clés. La clé est un nombre entre 0 et 15792089237316195423570985008687907853269984665640564039457584007913129639935. Ce nombre est le même que le nombre estimé d'atomes dans l'universe.The National Security Agency (NSA) a approuvé l'AES en Juin 2003 pour la protection des secrets de haut niveau au sein des agences gouvernementales des États-Unis (bien sûr sous réserve de leur approbation de la mise en œuvre des méthodes). Ils sont réputés ceux qui peuvent écouter toutes les conversations téléphoniques en cours dans le monde entier. En outre, cet organisme est reconnu pour être le plus grand employeur de mathématiciens dans le monde et mai le plus gros acheteur de matériel informatique dans le monde. La NSA probablement cryptographiques l'expertise de nombreuses années à venir de l'opinion publique et peut sans aucun doute de la rupture de nombreux systèmes utilisés en pratique. Pour des raisons de sécurité nationale, presque toutes les informations sur la NSA - et même son budget est classified.A brute force d'attaque est d'utiliser toutes les combinaisons possibles pour essayer de déchiffrer vos materials.A attaque de dictionnaire se réfère généralement à base de texte passphrases (mots de passe) en utilisant des mots de passe couramment utilisés. Le montant total des certain nombre de mots de passe utilisé est étonnamment petit, en terms.An adversaire est quelqu'un, que ce soit une personne, une entreprise, rival, ennemi, traître ou une agence gouvernementale qui serait sans doute avoir gain de l'accès à votre cryptée secrets. Un adversaire déterminé est l'un avec plus de "cerveaux" et de ressources. La meilleure forme de sécurité est d'avoir zéro adversaire (pratiquement impossible à réaliser), le mieux est d'avoir zéro adversaire déterminé! Un keylogger est un logiciel ou de matériel pour capter toutes les frappes dactylographiées. C'est de loin le mécanisme le plus efficace pour casser un mot de passe basé sur des implémentations de cryptosystèmes. Logiciels keylogger programmes sont plus courants, car ils sont petits, le travail en mode furtif et facilement téléchargés sur Internet. Advanced keyloggers ont la possibilité d'exécuter en silence sur une machine à distance et de fournir les l'information enregistrée à l'utilisateur qui a introduit cette surveillance déguisée session. Touche de contrôle, comme tout le monde créé par l'homme, peuvent être utiles ou nuisibles, selon les intentions de l'écran. Tous les informations confidentielles qui passe par le clavier et la touche de l'ordinateur comprend tous les mots de passe, noms d'utilisateur, les données d'identification, carte de crédit, et les documents confidentiels (comme ils sont tapés). Pour la dernière définition, nous allons utiliser un exemple. Disons que vous avez votre maison équipé de la dernière serrures, clés et pas de maître serrurier ne peut toucher à eux. Vos portes et fenêtres sont incassables. Comment puis fait un adversaire obtenir dans votre maison sans l'aide d'un bulldozer de casser votre porte? Réponse: le toit - en supprimant quelques tuiles, l'adversaire peut se mettre dans votre maison. Ceci est un exploit (faiblesse point). Chaque système, organisation, la personne a exploits.See, il n'est pas si difficile après tout. Si vous pouvez comprendre le matériel présenté dans cet article, félicitations - vous êtes devenu crypto-alphabétisés (moins de 1% de toutes les courant les utilisateurs de l'ordinateur). Si vous ne me croyez pas, essayez d'utiliser certaines de ces nouvelles connaissances sur les amis de votre banquier ou de l'ordinateur professionals.Stan Seecrets «postulat:" La somme de toutes les connaissances humaines est un nombre premier. "Corollaire:" La somme totale de tous la sagesse humaine n'est pas un nombre premier. "Cet article mai être librement reproduit à condition qu'il soit publié dans son intégralité, y compris la biographie de l'auteur et un lien vers l'URL below.The auteur, Stan Seecrets, est un ancien développeur de logiciels avec 25 + années d'expérience au (http://www.seecrets.biz) qui se spécialise dans la protection des actifs numériques. Ce site fournit des logiciels de qualité à prix comme les livres, les articles libres de réimpression sur les graphiques boursiers et de la sécurité informatique, des téléchargements gratuits et de nombreux gratuits. ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Copyright 2005, Stan Seecrets. Tous droits réservés.
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!