सुरक्षा पर राज: क्रिप्टोग्राफी के लिए एक सौम्य परिचय
हमें एक अंडा पांव मार का उदाहरण लेते हैं. सबसे पहले, खोल दरार, एक कटोरी में डाल सामग्री और सामग्री तेजी से हरा जब तक आप की जरूरत परिणाम प्राप्त किया - ठीक है, एक तले हुए अंडे की. मिश्रण की यह कार्रवाई अंडे के अणुओं है एन्क्रिप्शन. चूंकि अणुओं अप मिश्रित कर रहे हैं, हम कहते हैं अंडा randomness के entropy राज्य (एक उच्च राज्य हासिल किया है). से (सहित अपने मूल रूप में तले हुए अंडे की वापसी खोल uncracking) डिक्रिप्शन है. लेकिन? नामुमकिन है, अगर हम शब्द विकल्प "अंडा 'और यह" संख्या "," अंक "के साथ" अणु "के साथ जगह, यह संभव है. यह, मेरे दोस्त, क्रिप्टोग्राफी का रोमांचक दुनिया है (कम के लिए क्रिप्टो). यह एक नया प्रतिभाशाली गणितज्ञों जो "गैर रेखीय बहुपद संबंधों", "के overdefined प्रणालियों की तरह शब्दावली का उपयोग करता है क्षेत्र का वर्चस्व है बहुभिन्नरूपी बहुपद समीकरण "," गाल्वा क्षेत्रों ", और आगे. ये cryptographers भाषा का उपयोग करता है कि हमारे जैसे केवल मनुष्यों के लिए कंप्यूटर understand.In का नाटक नहीं कर, सब कुछ संग्रहीत संख्या रहे हैं. आपके एमपी 3 फ़ाइल एक नंबर है. अपने पाठ संदेश एक नंबर है. अपना पता किताब अब एक नंबर है. 65 नंबर चरित्र "का प्रतिनिधित्व करता है एक", छोटे "एक," और तो on.For मानव, हम 0 से अंकों के साथ संख्या 9, की पहचान के लिए 97 और कहाँ, कंप्यूटर केवल 0 या 1 पहचान कर सकते हैं. इस द्विआधारी प्रणाली का उपयोग करता है जो बिट्स के बजाय अंक है. के लिए अंकों के बिट्स परिवर्तित, बस केवल 0.3 द्वारा बिट्स की संख्या बढ़ के लिए एक अच्छा अनुमान मिलता है. उदाहरण के लिए, यदि आप 256 है, इंडोनेशिया (दुनिया में सबसे कम मुद्रा मूल्य के एक) रुपिया, की तुलना में विधेयक 'गेट्स धन के बिट्स microscopic.The षोडश आधारी (16 आधार) प्रणाली होगी 0 से 9 के लिए दस अंकों का उपयोग करता है, अधिक छह एक एफ यह सेट से अतिरिक्त प्रतीकों अलग अंक "सोलह है", इसलिए षोडश आधारी नाम है. इस संकेतन कंप्यूटर श्रमिकों के लिए झांकना के लिए उपयोगी है 'असली सामग्री "द्वारा जमा में कंप्यूटर. वैकल्पिक रूप से, इन मुद्राओं के रूप में अलग संख्या प्रणाली, का इलाज हो यूरो, स्विस फ़्रैंक, ब्रिटिश पाउंड और पसंद है. सिर्फ एक वस्तु की तरह अलग इन मुद्राओं के एक नंबर का उपयोग कर मूल्यों के साथ कीमत किया जा सकता है है भी "well.To विषयान्तर थोड़ा के रूप में इन भिन्न संख्या प्रणालियों में कर सकते हैं कीमत, है" क्या तुमने कभी सोचा क्यों तुम स्कूल में प्रधानमंत्री की संख्या का अध्ययन किया था? मुझे यकीन है कि सबसे गणित के शिक्षकों के इस उत्तर के लिए पता नहीं रहा हूँ. उत्तर: एक subbranch विशेष रूप से ई encrypting-मेल के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है जो प्रधानमंत्री नंबर बुलाया. वहाँ, वे 2048, 4096, 8192 बिट्स की तरह भी बड़ी संख्या में बात कर रहे हैं.) जब हम कुछ एन्क्रिप्ट चाहते हैं, हम एक सांकेतिक शब्दों में इस्तेमाल की जरूरत है. एक सांकेतिक शब्दों में सिर्फ एक एल्गोरिथ्म एक केक पाक के लिए एक नुस्खा के समान है. यह सटीक है, स्पष्ट कदम. बाहर एन्क्रिप्शन प्रक्रिया ले, आपको एक चाबी (कुछ ने इसे passphrase). एक अच्छा क्रिप्टोग्राफी में अभ्यास एक सांकेतिक शब्दों द्वारा इस्तेमाल उच्च entropy की होगी अहम जरूरतों को effective.Data एन्क्रिप्शन स्टैंडर्ड (DES), देर हो चुकी है 1970 में एक मानक के रूप में पेश किया, में सबसे अधिक इस्तेमाल किया गया था सांकेतिक शब्दों में होना 1980 है और जल्दी है 1990. यह एक 56-bit कुंजी का उपयोग करता है. यह में टूट गया था विशेष 56 घंटों में अमेरिका के बारे में 250,000 डॉलर की लागत से कंप्यूटर के साथ 1990 देर हो चुकी है. आज 2005 (के साथ) हार्डवेयर, यह एक दरार के भीतर हो सकता है day.Subsequently, ट्रिपल-des तर्कसंगत रास्ता बड़े निगमों (मुख्य रूप से बैंक) ने पहले निवेश के साथ संगतता बनाए रखने के रूप में DES रह. यह दोनों 56-bit कुंजी का उपयोग करता है तीन कदम: -1 का प्रयोग. 1 कुंजी के साथ एन्क्रिप्ट. 2. 2 कुंजी के साथ Decrypt. 3. कुंजी के साथ एन्क्रिप्ट 1.The प्रभावी कुंजी उपयोग लंबाई केवल 112-बिट्स (34 अंक के बराबर). मुख्य 0 और 5192296858534827628530496329220095 के बीच कोई संख्या है. कुछ पिछले प्रक्रिया संशोधित 3 कुंजी का उपयोग कर, यह 168 पर और अधिक प्रभावी keys.Advanced बिट एन्क्रिप्शन स्टैंडर्ड (AES) 2001 में राष्ट्रीय मानक और प्रौद्योगिकी, संयुक्त राज्य अमेरिका (NIST) के संस्थान द्वारा एक मानक के रूप में अपनाया गया था बना. एईएस पर आधारित है Rijndael (उच्चारण "राइन-गुड़िया") दो बेल्जियम cryptographers, विक्टर Rijmen और Joan Daemen द्वारा विकसित सांकेतिक शब्दों में. आमतौर पर, एईएस का उपयोग करता है 256-बिट्स (78 अंक के समकक्ष) ने चाबी के लिए. कुंजी और 0 के बीच कोई संख्या है 15792089237316195423570985008687907853269984665640564039457584007913129639935. यह संख्या universe.The राष्ट्रीय सुरक्षा एजेंसी (एनएसए) में परमाणुओं की अनुमानित संख्या के रूप में ही जून 2003 में एईएस के लिए मंजूरी दे दी है अमेरिका की सरकारी एजेंसियों में शीर्ष स्तर के रहस्यों की रक्षा (पाठ्यक्रम लागू करने के तरीकों की अपनी स्वीकृति के अधीन). वे reputedly हैं कि सभी टेलीफोन पर बातचीत पर छिपकर बातें सुनना जा सकते हैं चारों ओर दुनिया. इसके अलावा, इस संगठन के गणितज्ञों का सबसे बड़ा नियोक्ता है दुनिया में मान्यता प्राप्त है और कंप्यूटर हार्डवेयर की दुनिया में सबसे बड़ा खरीदार हो सकता है. एनएसए शायद है cryptographic विशेषज्ञता कई वर्षों से आगे सार्वजनिक और निस्संदेह अभ्यास में इस्तेमाल प्रणाली से कई टूट सकती है. राष्ट्रीय सुरक्षा के कारणों के लिए, लगभग एनएसए के बारे में सारी जानकारी - भी अपने बजट जानवर classified.A है मूल रूप से बल पर हमला करने की कोशिश में है सभी संभव संयोजनों का उपयोग करने materials.A शब्दकोश हमले एन्क्रिप्टेड decrypt आम तौर पर पाठ को संदर्भित करता है, आमतौर पर उपयोग पासवर्ड का उपयोग करके (पासवर्ड) passphrases आधारित है. कुल आमतौर पर इस्तेमाल किया पासवर्ड आश्चर्य छोटा है, कंप्यूटर terms.An में कोई दुश्मन नहीं है, यह एक व्यक्तिगत, कंपनी, व्यावसायिक प्रतिद्वंद्वी, दुश्मन, देशद्रोही या सरकारी एजेंसी है जो शायद करने से लाभ होगा की संख्या अपने एन्क्रिप्टेड रहस्य का उपयोग. एक निर्धारित विरोधी और दिमाग के साथ एक और है "संसाधनों. सुरक्षा की सर्वोत्तम रूप से शून्य विरोधी है (लगभग असंभव को प्राप्त करने), अगले बेहतरीन शून्य है निर्धारित दुश्मन! एक keylogger एक सॉफ्टवेयर प्रोग्राम या हार्डवेयर को सब टाइप keystrokes कब्जा है. यह द्वारा अब तक सबसे प्रभावी व्यवस्था के लिए पासवर्ड दरार-cryptosystems के implementations आधारित है. सॉफ्टवेयर keylogger कार्यक्रमों और आम बात है चुपके में, क्योंकि वे छोटे काम कर रहे हैं, विधा और आसानी से इंटरनेट से डाउनलोड किया. उन्नत keyloggers को चुपचाप लक्ष्य मशीन पर चलने और दूर करने की क्षमता प्रदान किया है उपयोक्ता जो इस गुप्त निगरानी सत्र शुरू करने की जानकारी दर्ज की गई. Keystroke निगरानी, सब कुछ के रूप में किसी और आदमी के द्वारा बनाई गई, या उपयोगी हो सकता है हानिकारक, है मॉनिटर intents पर निरभर है. सब गोपनीय जानकारी, जो बोर्ड के माध्यम से गुजरता है और पहुँच कंप्यूटर सभी पासवर्ड, उपयोगकर्ता नाम, पहचान डेटा, क्रेडिट कार्ड विवरण, और गोपनीय दस्तावेजों (जैसे वे) टाइप कर रहे हैं शामिल हैं. लिए पिछले परिभाषा, हम एक उदाहरण का उपयोग करेगा. हम कहते हैं कि तुम अपने नवीनतम तालों से लैस घर है, कोई मास्टर चाबी और मरम्मत करनेवाला कोई उनके साथ छेड़छाड़ कर सकते हैं. अपने दरवाजे और खिड़कियां अटूट हैं. तो कैसे करता है एक विरोधी एक बुलडोजर का इस्तेमाल अपने सामने वाले दरवाजे को तोड़ने के बिना अपने घर में मिलता है? उत्तर: कुछ छत टाइल्स को हटाने से - विरोधी अपने घर में मिल सकती है. यह है एक (कमजोरी बिंदु) शोषण. हर प्रणाली संगठन, व्यक्ति exploits.See है, यह है कि मुश्किल नहीं है सब के बाद. यदि आप इस लेख, बधाई में प्रस्तुत सामग्री - क्या तुम हो क्रिप्टो साक्षर हैं (कम से कम 1% के सभी समझ सकते हैं वर्तमान कंप्यूटर उपयोगकर्ताओं). यदि आप मुझ पर विश्वास नहीं करते, आपके बैंकर या मित्रों के कंप्यूटर professionals.Stan 'Seecrets मांगना पर इस newfound ज्ञान से कुछ का उपयोग करने की कोशिश: "सभी मानव ज्ञान की कुल राशि है एक प्रधानमंत्री की संख्या. "परिणाम:" सभी मनुष्यों के ज्ञान की कुल राशि एक प्रधानमंत्री की संख्या. नहीं यह लेख है "स्वतंत्र रूप से उपलब्ध कराने के इसे अपनी संपूर्णता में प्रकाशित, लेखक जैव और कड़ी भी शामिल हो सकता है reprinted हो यूआरएल below.The लेखक, स्टेन Seecrets, (http://www.seecrets.biz) जो डिजिटल संपत्ति की रक्षा करने में माहिर हैं पर 25 + वर्ष के अनुभव के साथ एक अनुभवी सॉफ्टवेयर डेवलपर है. यह साइट गुणवत्ता सॉफ्टवेयर देता है कीमत किताबों की तरह, मुक्त स्टॉक चार्ट और कंप्यूटर सुरक्षा, मुफ्त डाउनलोड और कई मुफ्त सामग्री पर लेख पुनर्मुद्रण. ÃÆ'à ¢ एक, ¬ Å ¡Ãƒâ € SA, एक कॉपीराइट © 2005, स्टेन Seecrets. सभी अधिकार सुरक्षित.
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!