Секреты по безопасности: нежный Введение в криптографию
Возьмем, к примеру скремблирования яйцо. Во-первых, трещины корпуса, вылейте содержимое в миску и избили содержимое энергично, пока не достигнут необходимый результат - хорошо, яичница. Это действие перемешивания Молекулы яйцо является шифрование. Поскольку смешанные молекулы деятельность, мы говорим, что яйцо достиг высшего состояния энтропии (штат случайность). Чтобы вернуть яичница к своей первоначальной форме (в том числе uncracking оболочки) является расшифровки. Это невозможно? Однако, если мы заменим слово "яйцо" и заменить его "номер", "молекулы" на "цифру", это возможно. Это, друг мой, это захватывающий мир криптографии (шифрование для краткости). Это новое поле доминируют талантливых математиков, которые использует лексику, как "не-линейных полиномиальных отношения", "переопределенной системы многомерного полиномиального уравнения "," Галуа полей ", и так далее. Эти криптографы использует язык, простым смертным, как и мы, не может претендовать на understand.In компьютере, хранятся все цифры. MP3-файла является номер. Ваш текст сообщения номер. Адресная книга больше числа. Число 65 является символом "А", 97 для малого "а", и так on.For человека, мы признаем, номера с цифрами от 0 до 9, где еще, Компьютер может распознавать только 0 или 1. Это двойная система, которая использует бита вместо цифр. Для преобразования бит цифр, просто умножить количество битов на 0,3, чтобы получить хорошие оценки. Например, если у вас есть 256-бит индонезийская рупия (один из самых низких валюту деноминации в мире), богатство Билла Гейтса, по сравнению бы microscopic.The шестнадцатеричное (база 16) система использует десять цифр от 0 до 9, плюс шесть дополнительных символов от А до F. Этот набор имеет шестнадцать различных "цифры", следовательно, шестнадцатеричную имя. Эта запись является полезным для компьютерного рабочего заглянуть в "реальном содержание" хранятся в компьютер. Кроме того, рассматривать эти различные системы счисления как валюты, будь то евро, швейцарский франк, британский фунт и тому подобное. Так же, как объект могут быть оценены с помощью различных значениях этих валютах, ряд также может быть "цена" в этих разных системах счисления как well.To отвлечься немного, ты когда-нибудь задумывались, почему надо было изучение простых числах в школе? Я уверен, что большинство учителей математики не знают этого ответа. Ответ: Подраздел называется криптографии с открытым ключом, который использует простых чисел, особенно для шифрования электронной почты. Вон там, они говорили даже большее число, как 2048, 4096, 8192 бит.) Когда мы хотим, чтобы зашифровать что-то, мы должны использовать шифр. Шифр просто алгоритм похож на рецепт для выпечки торта. Оно имеет точные и недвусмысленные шаги. Для осуществления процесса шифрования, вам нужен ключ (некоторые называют его фразы). Хорошее практики в области криптографии потребности ключу, используемому шифра должна быть высокой энтропией для effective.Data Encryption Standard (DES), введены в качестве стандарта в конце 1970-х годов была наиболее широко используемых в шифра 1980-х и начале 1990-х. Он использует 56-битный ключ. Он был разбит в конце 1990-х годов со специализированными компьютеры стоимостью около $ 250.000 в 56 часов. С сегодняшнего дня (2005) Hardware, можно взломать в течение day.Subsequently, Triple-DES заменен DES как логический способ сохранить совместимость с более ранними инвестициями крупных корпораций (в основном банки). Он использует два 56-битных ключей с помощью трех шагов: -1. Шифрования с ключом 1. 2. Расшифровать с ключевыми 2. 3. Шифрование с ключевыми 1.The эффективную длину ключа используется только 112 битов (что эквивалентно 34 цифр). Ключ любое число между 0 и 5192296858534827628530496329220095. Некоторые изменить последний процесс используя ключ 3, делая ее более эффективной на 168-битном keys.Advanced Encryption Standard (AES) был принят в качестве стандартного Национальным Институтом Стандартов технологии &, США (NIST) в 2001 году. AES на основе Rijndael (произносится как "Рейн-кукла") шифра разработанный двумя бельгийскими криптографов, Виктор Rijmen и Джоан Daemen. Как правило, используется AES 256-бит (эквивалентна 78 цифр) для ключей. Ключ любое число между 0 и 15792089237316195423570985008687907853269984665640564039457584007913129639935. В это число такое же, как предполагаемое число атомов в universe.The Агентства национальной безопасности (АНБ), утвержденный AES в июне 2003 года защита секретов верхнего уровня в государственные органы США (конечно, при условии их утверждения в осуществлении методов). Они общему мнению, те, которые можно прослушивать на всех телефонных разговоров происходит по всему миру. Кроме того, эта организация признана крупнейшим работодателем математиков в мире, и может быть самым крупным покупателем компьютерного оборудования в мире. АНБ, вероятно, криптографические экспертиза на многие годы вперед общественности и, несомненно, может перерыва много систем, используемых на практике. По соображениям национальной безопасности, практически вся информация о НГБ - даже свой бюджет является грубым classified.A перебором в основном к использованию всех возможных комбинаций, пытаясь расшифровать зашифрованный materials.A атаки по словарю обычно относится к текстовых фраз (пароли) с помощью часто используемых паролей. Всего Количество часто используемые пароли на удивление мала, в компьютере противника terms.An это кому-то, будь то человек, компания, бизнес-соперник, враг, предатель или правительственные агентства, которые, вероятно, получить от имеющих Доступ к зашифрованным тайн. Определяются противником является одним с более "мозги" и ресурсы. Наилучшей формой страхования является противником имеют нулевой (практически невозможным), следующий Лучше иметь нулевые определяется противник! Keylogger это программа, программного или аппаратного обеспечения, чтобы охватить все напечатанные нажатия клавиши. Это, безусловно, самым эффективным механизмом для трещин на основе пароля реализаций криптосистем. Программное обеспечение кейлоггер программ чаще, поскольку они маленькие, работа в стелс-режим и легко скачать из Интернета. Расширенный кейлоггеров имеют возможность работать молча на целевой машине и удаленно поставить записанной информации для пользователя, который внес эту скрытую сессии контроля. Нажатия контроля, как и все, созданное человеком, может быть полезным или вредным, в зависимости от намерений монитора. Все конфиденциальную информацию, которая проходит через клавиатуру и попадает в компьютер включает в себя все пароли, имена пользователей, идентификационные данные, данные кредитной карты, а также конфиденциальные документы (как они набираются). Для Последнее определение, мы будем использовать пример. Скажем, у вас есть ваш дом оборудован новейшей замков, ни мастер-ключей и слесаря не может вмешиваться в них. Ваши двери и окна небьющиеся. Как же противнику попасть в ваш дом, не используя бульдозер, чтобы сломить переднюю дверь? Ответ: на крыше - на удалении нескольких плитки, противник может попасть в ваш дом. Это подвиг (слабость точки). Каждая система, Организация, человек имеет exploits.See, это не так сложно в конце концов. Если вы сможете понять материал, изложенный в данной статье, поздравления - Вы стали крипто-грамотны (менее 1% от всех текущие пользователи компьютера). Если вы мне не верите, попробуйте использовать некоторые из этих обретенных знаний о ваших друзей или банкира Постулат компьютер professionals.Stan Seecrets ': "Сумма всех человеческих знаний является простое число. "Следствие:" Сумма всех человеческой мудрости, не является простым числом. "Эта статья может свободно быть перепечатана обеспечение его опубликования в полном объеме, в том числе био автора и ссылки на Автор URL рассмотренных ниже, Стэн Seecrets, является ветераном разработчиков программного обеспечения с 25 лет опыта работы в (http://www.seecrets.biz), которая специализируется на защиту цифровых активов. Этот сайт обеспечивает качественное программное цене как книги, свободная перепечатка статей о фонда графики и компьютерной безопасности, свободных загрузок и многочисленные бесплатные материалы. ÃÆ'à ¢ Â, ¬ â € ¡Ãƒâ С.А. ", © Copyright 2005, Стэн Seecrets. Все права защищены.
Статья Источник: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!