608 Shares 9988 views

Crittografia – che cos'è? Nozioni di base della crittografia

Nel corso della storia, l'umanità ha cercato di nascondere alcune informazioni da occhi indiscreti. Non è quindi sorprendente che da questo desiderio, tutta una scienza – la crittografia. Di cosa si tratta? Dove è utilizzato e per quali scopi?

informazioni generali

metodi precedenti di crittografia, di regola, servono l'interesse pubblico. Ma dal momento che Internet è diventato diffuso, divenne proprietà di una vasta gamma di persone. La crittografia è ora utilizzato dagli hacker, combattenti per l'integrità dei dati e la libertà di informazione e solo gli individui che desiderano per crittografare i propri dati e non a brillare in rete. Ma perché ancora bisogno di crittografia? Che cosa è e che cosa ci può dare? È una scienza che è impegnata nella fornitura di privacy delle comunicazioni.

La storia dello sviluppo

Si ritiene che le fondazioni di crittografia poste Aeneas Tacticus. I tentativi di crittografare i dati hanno fatto nell'antica India, e della Mesopotamia. Ma non hanno avuto molto successo. Il primo sistema affidabile di protezione è stato sviluppato in Cina antica. la crittografia diffusa acquisita nei paesi Antichità. Poi è stato utilizzato per scopi militari. tecniche crittografiche trovato la loro strada nel Medioevo, ma hanno già adottato i mercanti e diplomatici. L'età d'oro di questa scienza è chiamato il Rinascimento. Allo stesso metodo di crittografia binario è stato proposto, simile a quello usato oggi nella tecnologia dei computer. Durante la prima guerra mondiale, è stata riconosciuta come uno strumento vero e proprio combattimento. E 'stato necessario dipanare i posti nemici – e potrebbe ottenere un risultato sorprendente. A titolo di esempio, l'intercettazione di telegrammi inviati dall'ambasciatore tedesco agenzie di intelligence degli Stati Uniti Arturom Tsimmermanom. Il risultato finale di questo è che gli Stati Uniti entrarono in combattimento sul fianco dell'Intesa. La seconda guerra mondiale era una sorta di muffa processo di sviluppo delle reti di computer. E un notevole contributo a questo fatto la crittografia. Che cosa è e quali sono i risultati pratici della sua applicazione? Alcuni governi sono così spaventato della possibilità che una moratoria sull'uso della crittografia dei dati.

La caduta del monopolio statale

Ma le restrizioni imposte dai governi sono stati inefficaci, e nel 1967 ha pubblicato un libro di David Kahn "rompere il codice". Si tratta della storia di sviluppo, così come le basi della crittografia e crittoanalisi. Quando fu pubblicato dalla stampa, questo libro, per lei ha cominciato a comparire e altre opere. La situazione ha sviluppato come una valanga. Allo stesso tempo, v'è una formazione del moderno approccio a questa scienza, e definisce chiaramente i requisiti di base che devono essere soddisfatti informazioni crittografate: l'integrità, la riservatezza e neotslezhivaemost. Quindi i due componenti sono stati isolati e sono costantemente interagenti parti: crittoanalisi e kriptosintez. La gente prima direzione alla ricerca di modi per bypassare la sicurezza e la possibilità della sua rottura. Mentre coloro che sono coinvolti nel kriptosintezom, l'obiettivo è quello di garantire la protezione delle informazioni. E come vanno le cose in tempi moderni? Qui, per esempio, la crittografia FSB può essere violato? Come? Quanto velocemente?

modernità

Quando è apparso in Internet, la crittografia ha raggiunto un nuovo livello. I suoi metodi sono ora ampiamente utilizzate da individui in transazioni e-commerce per l'identificazione, l'autenticazione e così via. E come non citare Bitcoin – criptovaluta, che è generato in base a uno specifico algoritmo matematico, e non è controllata dallo Stato. Questo mezzo di pagamento viene utilizzato per aggirare le restrizioni, o semplicemente non si accendono. A titolo di esempio, si può rimanere più in dettaglio l'idea con Bitcoin. Questo sistema è stato proposto da un giovane programmatore di nome Wei Dai. E nel 2009, ha implementato con successo Satoshi Nakamoto. Per le operazioni non hanno bisogno di intermediari, sotto forma di una banca o altra istituzione finanziaria, quindi sono molto difficili da rintracciare. E poiché il decentramento di rete completa ritirare o congelare Bitcoin impossibile. Pertanto, essi possono essere utilizzati per pagare per una qualsiasi delle merci – se il venditore si impegna ad accettare la moneta. Creato nuovo denaro può essere solo gli utenti stessi che forniscono la potenza di calcolo dei loro computer.

terminologia

Quindi, ci sono la crittografia, ad esempio, che già sappiamo, cerchiamo di capire lo stesso con alcuni dei termini per rendere più facile.

Di grande interesse per noi è il sistema autonomo dei pagamenti elettronici. Grazie a lei, l'acquirente e il venditore possono comunicare senza problemi. Tuttavia, va notato che in quel caso di ritirare i fondi su un conto bancario devono spendere ancora una transazione.

L'anonimato – un concetto che significa che i partecipanti alla transazione funzionano in modo confidenziale. Può essere assoluto e richiami. In quest'ultimo caso prevede ancora per la partecipazione di un arbitro. Egli può, se vengono soddisfatte determinate condizioni, per identificare le persone.

Onesto partito – il cosiddetto uomo che ha tutte le informazioni necessarie e costantemente segue il protocollo di sistema.

drop-in centro – un arbitro che ha la fiducia di tutti i partecipanti. Garantisce il rispetto per le persone d'accordo protocollo.

Il nemico – è l'autore del reato che vuole rompere il perimetro stabilito dal rapporto confidenziale. Per impostazione predefinita, come percepito da tutti i partecipanti al sistema.

mantenere l'anonimato

Analizziamo questo argomento con un semplice esempio. Privacy zeloti tendono a cominciare con i proxy CGI (proxy web). Non hanno bisogno di installare software separato e intasare la testa di configurazione complicata del componente hardware. In questo caso l'utente costituiscono esclusivamente informazioni che vuole andare a un sito web. Questo utente effettua una richiesta per loro conto, e poi inoltra i dati per l'uomo. Ma ci sono alcuni problemi: proxy Web ha una meravigliosa capacità di copiare sé tutto passa attraverso le informazioni. Molti di questa opportunità di godere in tutta sicurezza.

Per gli utenti più esperti preferito utilizzare i fondi più seriamente. Come esempio può portare Tor. Questo servizio utilizza un sistema stradale a più strati, che comprende una catena di server proxy. Tenere traccia dei dati è difficile a causa dei percorsi ramificazione. Grazie a questa Tor fornisce ai suoi utenti con un elevato livello di sicurezza dei dati. Anche se ci sono alcune peculiarità.

Cypherpunk

Questo termine è usato in relazione alle persone, un'idea molto entusiasta di anonimato. Queste persone non sono server proxy abbastanza, e il livello di servizio della crittografia loro sistemi operativi non sono soddisfatte. Pertanto, essi cercano di massimizzare l'anonimato mediante l'utilizzo di sistemi crittografici aperti. Per la maggior parte sono attivisti di movimento Cypherpunk. Va notato che questi sviluppi sono spesso colorazione politica implicita. Questo è dovuto al fatto che gli attivisti sono seguaci di cripto-anarchismo e molte idee sociali libertarie.

disegno

Matematica e la crittografia sono strettamente correlate scienze, la seconda deriva dalla prima. Sviluppo di metodi per la crittografia e la decrittografia dei dati sulla base di una vasta gamma di metodi algebrici. Tutte le azioni necessarie possono essere eseguite da una sola persona, ma per il campo di applicazione l'intero stato creato organizzazioni separate.

Così, nel nostro caso, si può citare come esempio l'Istituto di crittografia al servizio di sicurezza federale. protocolli di crittografia sviluppati da lui sono utilizzati per classificare i dati sensibili, il cui accesso deve essere prodotto per milioni di anni. Non importa ridendo – crittografia. La tecnologia dell'informazione ha anche molto in comune con questa scienza. Ma in questo caso significa che la crittografia dei dati in modo tale che essi erano in grado di leggere una particolare architettura del computer. Come si può vedere, la scienza nella vita moderna sono strettamente correlati.

conclusione

La crittografia non è una cosa facile da fare. Naturalmente, è possibile a vostro piacimento per creare il proprio sistema di crittografia, ma non il fatto che può avere una resistenza più o meno forte indurito professionisti. Se c'è un desiderio di comprendere le basi della crittografia, si può iniziare con le discipline matematiche. Anche se è possibile semplificare notevolmente il vostro compito e utilizzare uno dei tanti sistemi di crittografia dei dati aperti. Ma in questo caso è necessario sollevare la questione della loro efficacia e il livello di protezione.

797 shares 5553 views
181 shares 6983 views
495 shares 5685 views
637 shares 3142 views