تشكيلعلم

التشفير - ما هو؟ أساسيات التشفير

على مر التاريخ، وقد حاول البشرية لإخفاء بعض المعلومات من أعين المتطفلين. لذا فإنه ليس من المستغرب أن الخروج من هذه الرغبة، والعلم كله - التشفير. ما هو؟ حيث يتم استخدامه ولأي أغراض؟

معلومات عامة

الأساليب السابقة من الترميز، وكقاعدة عامة، يخدم المصلحة العامة. ولكن منذ أن أصبح الإنترنت على نطاق واسع، وأصبح ملكا للمجموعة واسعة من الناس. يستخدم التشفير الآن من قبل قراصنة، المناضلين من أجل سلامة البيانات وحرية المعلومات والأفراد الذين يرغبون فقط لتشفير البيانات الخاصة بهم وليس للتألق لهم على الشبكة. ولكن لماذا لا تزال بحاجة التشفير؟ ما هو عليه وما يمكن أن تعطينا؟ وهو العلم الذي يتمثل في توفير خصوصية الاتصالات.

تاريخ التنمية

ويعتقد أن أسس التشفير وضعت أينييس تاكتيكوس. محاولات لتشفير البيانات فعلت في الهند القديمة، وبلاد ما بين النهرين. لكنها لم تكن ناجحة جدا. وقد تم تطوير أول نظام موثوق به للحماية في الصين القديمة. التشفير على نطاق واسع المكتسبة في البلدان العصور القديمة. ثم انه كان يستخدم لأغراض عسكرية. وجدت تقنيات التشفير طريقهم في العصور الوسطى، ولكنها اعتمدت بالفعل التجار والدبلوماسيين. ويطلق على العصر الذهبي لهذا العلم في عصر النهضة. في نفس أسلوب التشفير الثنائي وقد اقترح، مماثلة لتلك المستخدمة اليوم في تكنولوجيا الكمبيوتر. خلال الحرب العالمية الأولى، تم الاعتراف إليها على أنها أداة القتال كاملة. كان من الضروري كشف المشاركات العدو - ويمكن الحصول على نتيجة مذهلة. وكمثال على ذلك، واعتراض من البرقيات التي بعث بها السفير الألماني وكالات الاستخبارات Arturom Tsimmermanom الولايات المتحدة. وكانت النتيجة النهائية لهذا أن الولايات المتحدة دخلت القتال إلى جانب الوفاق. كانت الحرب العالمية الثانية نوع من عملية التنمية العفن شبكات الكمبيوتر. ومساهمة كبيرة لهذا جعلت التشفير. ما هو عليه، وما هي النتائج العملية لتطبيقه؟ بعض الحكومات خائفون جدا من احتمال أن وقف على استخدام تشفير البيانات.

سقوط احتكار الدولة

ولكن القيود التي تفرضها الحكومات كانت غير فعالة، وفي عام 1967 نشر كتاب دايفيد كان "الكسارة كود". انها تتعامل مع تاريخ التنمية، فضلا عن أساسيات التشفير وتحليل الشفرات. عندما نشر في الصحافة، وهذا الكتاب، لها بدأت تظهر وغيرها من الأعمال. الوضع ضعت مثل انهيار جليدي. في نفس الوقت هناك تشكيل النهج الحديث لهذا العلم، ويحدد بوضوح المتطلبات الأساسية التي يجب أن تتحقق من المعلومات المشفرة: النزاهة والسرية وneotslezhivaemost. ثم تم عزل عنصري وتتفاعل باستمرار أجزاء: تحليل الشفرات وkriptosintez. الناس الاتجاه الأول يبحثون عن طرق لتجاوز الأمن وإمكانية كسر لها. في حين المتورطين في kriptosintezom، والهدف من ذلك هو ضمان حماية المعلومات. وكيف تسير الامور في العصر الحديث؟ هنا، على سبيل المثال، والتشفير FSB يمكن اختراق؟ كيف؟ كيف يصوم؟

حداثة

عندما ظهرت شبكة الإنترنت، وقد بلغ التشفير مستوى جديد. تستخدم الآن على نطاق واسع طرقها من قبل الأفراد في معاملات التجارة الإلكترونية في تحديد وتوثيق وهلم جرا. وكيف يمكن لنا أن نذكر بيتكوين - عملة معماة، التي يتم إنشاؤها وفقا لخوارزمية رياضية محددة، ولا تخضع لسيطرة الدولة. يتم استخدام هذه الوسائل للدفع لتجاوز القيود، أو ببساطة لا تضيء. وكمثال على ذلك، يمكنك البقاء في مزيد من التفاصيل حول هذه الفكرة مع Bitcoins. واقترح هذا النظام من قبل مبرمج شاب يدعى وي داي. وفي عام 2009، فقد نفذت بنجاح ساتوشي ناكاموتو. وبالنسبة للمعاملات لا يحتاج الى وسطاء في شكل بنك أو مؤسسة مالية أخرى، ولذلك من الصعب جدا تتبع. ولأن اللامركزية شبكة كاملة سحب أو تجميد Bitcoins مستحيلا. لذلك، يمكن استخدامها لدفع ثمن أي من السلع - إذا وافق البائع على قبول العملة. يصنع المال الجديد يمكن أن يكون إلا على المستخدمين أنفسهم الذين يقدمون قوة الحوسبة من أجهزة الكمبيوتر الخاصة بهم.

مصطلحات

لذلك، هناك التشفير، ما هو عليه، ونحن نعلم بالفعل، دعونا نفهم الشيء نفسه مع بعض المصطلحات لجعلها أسهل.

ذات الأهمية الكبرى بالنسبة لنا هي نظام الحكم الذاتي للمدفوعات الالكترونية. الشكر لها، من البائع والمشتري يمكن الاتصال دون مشاكل. ومع ذلك، تجدر الإشارة إلى أنه في هذه الحالة سحب الأموال إلى حساب مصرفي واحد لقضاء المزيد من الصفقة.

عدم الكشف عن اسمه - وهو مفهوم يعني أن المشاركين في الصفقة يعمل بشكل سري. ويمكن أن يكون المطلق ويتذكر. وفي الحالة الأخيرة لا يزال يوفر لمشاركة محكم. ويمكن، إذا تم استيفاء شروط معينة، للتعرف على الأشخاص.

حزب صادقة - ما يسمى الرجل الذي لديه كل المعلومات اللازمة وبشكل مطرد يتبع بروتوكول النظام.

قطرة في مركز - حكم الذي يحظى بثقة جميع المشاركين. فهو يضمن احترام الشعب وافق البروتوكول.

العدو - هو المجرم الذي يريد كسر محيط المنشأة بموجب تقرير سري. افتراضيا، كما يراها جميع المشاركين في النظام.

عدم الكشف عن هويته

دعنا نستكشف هذا الموضوع مع مثال بسيط. المتعصبون الخصوصية تميل للبدء مع وكلاء CGI (وكلاء الشبكة). أنها لا تحتاج إلى تثبيت برنامج منفصل وتسد رأسك التكوين المعقد للمكونات الأجهزة. في هذه الحالة المستخدم فقط ينقل المعلومات التي يريد أن يذهب إلى موقع على شبكة الانترنت. هذا المستخدم بإجراء طلب نيابة عنهم، ومن ثم توجيه البيانات إلى رجل. ولكن هناك بعض العثرات: وكيل ويب لديه قدرة عجيبة على نسخ نفسه عن الذهاب من خلال المعلومات. العديد من هذه الفرصة للتمتع بأمان.

لمزيد من المستخدمين ذوي الخبرة يفضل استخدام أموال أكثر على محمل الجد. وكمثال على ذلك يمكن أن يؤدي تور. تستخدم هذه الخدمة لنظام التوجيه متعدد الطبقات، والذي يتضمن سلسلة من خوادم بروكسي. تتبع بيانات صعب لأن من المسارات المتفرعة. وبفضل هذه تور يوفر للمستخدمين مع مستوى عال من أمن البيانات. على الرغم من أن هناك بعض الخصوصيات.

CYPHERPUNK

يستخدم هذا المصطلح بالنسبة للناس، وفكرة حماسية جدا عدم الكشف عن هويته. مثل هؤلاء الناس ليسوا خوادم بروكسي بما فيه الكفاية، ومستوى خدمة التشفير أنظمة التشغيل الخاصة بهم ليست راضية. ولذلك، فإنها محاولة لتعظيم عدم الكشف عن هويته من خلال استخدام أنظمة التشفير مفتوحة. بالنسبة للجزء الأكبر هم نشطاء حركة CYPHERPUNK. وتجدر الإشارة إلى أن هذه التطورات هي في كثير من الأحيان التلوين السياسي الضمني. ويرجع ذلك إلى حقيقة أن النشطاء هم أتباع التشفير-الفوضوية والعديد من الأفكار الاجتماعية التحررية هذا.

تصميم

الرياضيات والتشفير والعلوم ترتبط ارتباطا وثيقا، والثاني يتبع من الأول. تطوير أساليب التشفير وفك التشفير للبيانات تستند إلى مجموعة واسعة من الأساليب الجبرية. جميع الإجراءات اللازمة يمكن أن يقوم بها شخص واحد، ولكن بالنسبة للنطاق الدولة كلها خلقت منظمات مستقلة.

لذلك، في حالتنا، يمكن أن نذكر على سبيل المثال معهد علم التعمية في جهاز الأمن الاتحادي. تستخدم بروتوكولات التشفير وضعتها له لتصنيف البيانات الحساسة، والوصول إلى التي سيتم إنتاجها لملايين السنين. ليس في الأمر هزل - التشفير. لديها تكنولوجيا المعلومات أيضا الكثير من القواسم المشتركة مع هذا العلم. ولكن في هذه الحالة فهذا يعني أن تشفير البيانات في مثل هذه الطريقة التي تمكنوا من قراءة هندسة الكمبيوتر معينة. كما ترون، والعلم في الحياة الحديثة ترتبط ارتباطا وثيقا.

استنتاج

التشفير هو ليس بالأمر السهل القيام به. بالطبع، يمكنك في وقت فراغك لخلق نظام التشفير الخاصة بهم، ولكن ليس حقيقة أنه يمكن أن يكون أكثر أو أقل قوة مقاومة تصلب المهنيين. إذا كان هناك رغبة في فهم أساسيات الترميز، يمكنك أن تبدأ مع التخصصات الرياضية. على الرغم من أنك يمكن تبسيط كبير مهمتك واستخدام واحدة من العديد من أنظمة تشفير البيانات المفتوحة. ولكن في هذه الحالة لا بد من طرح السؤال من فعاليتها ومستوى الحماية.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.