Во текот на историјата, човештвото се обиде да се скрие одредени информации од љубопитните очи. Поради тоа не е чудно што од оваа желба, цела наука - криптографија. Што е тоа? Каде е тоа се користи и за кои цели?
општи информации
Претходно методи на криптографијата, како по правило, му служи на јавниот интерес. Но, бидејќи на интернет стана широко распространета, таа стана сопственост на широк спектар на луѓе. Криптографија сега се користи од страна на хакери, борци за интегритетот на податоците и слободата на информирање и само поединци кои сакаат да го криптирате нивните податоци и да не ги блесне на мрежата. Но, зошто се уште треба криптографијата? Она што е и она што може да ни ја даде? Тоа е наука која се занимава со обезбедување на комуникации.
Историја на развој
Се верува дека криптографијата темелите поставени Енеј Tacticus. Обидите за шифрирање на податоци се случи во древна Индија, и Месопотамија. Но, тие не беа многу успешни. Првиот сигурен систем на заштита е развиена во античка Кина. Распространетиот криптографијата стекнати во земјите од антиката. Тогаш тоа беше се користи за воени цели. Криптографски техники најде својот пат во средниот век, но тие веќе имаат усвоено на трговци и дипломати. Златното доба на оваа наука се нарекува ренесансата. Во исто бинарни енкрипција метод е предложен, слична на онаа што се користи денес во компјутерската технологија. За време на Првата светска војна, таа беше призната како полноправна борбите алатка. Тоа беше неопходно за да се разоткрие непријател мислења - и може да се добие прекрасен резултат. Како пример, следење на телеграми испратени од страна на германскиот амбасадор Arturom Tsimmermanom американските разузнавачки агенции. Крајниот резултат на ова е дека САД влегоа во борбите на страната на Антантата. Втората светска војна беше еден вид на процес мувла развој на компјутерски мрежи. И значителен придонес за овој направени криптографија. Што е тоа и што се практични резултати на неговата примена? Некои влади се толку исплашени од можноста дека мораториум на користењето на енкрипција на податоците.
Падот на државниот монопол
Но ограничувањата наметнати од страна на владите се неефикасни, а во 1967 година ја објави книгата на Дејвид Кан "Кодот на мразот". Таа се занимава со историјата на развој, како и основите на криптографијата и криптоанализа. Кога беше објавен во печатените медиуми, оваа книга, за неа почнаа да се појавуваат и други дела. Ситуацијата се развива како лавина. Во исто време, постои формирање на модерен пристап кон оваа наука, и јасно ги дефинира основните услови кои мора да бидат исполнети криптирани информации: интегритет, доверливост и neotslezhivaemost. Потоа двете компоненти се изолирани и се постојано интеракција дела: криптоанализа и kriptosintez. Луѓето прво насока во потрага по начини да се заобиколат безбедноста и можноста за негово кршење. Додека оние кои се вклучени во kriptosintezom, целта е да се обезбеди заштита на информациите. И како се работи во денешно време? Еве, на пример, криптографијата ФСБ можат да бидат пробиени? Како? Колку брзо?
модерноста
Кога на интернет се појави, криптографијата достигна ново ниво. методи неа се широко користени од страна на поединци во е-трговија трансакции во идентификација, автентикација и така натаму. И како можеме да не зборуваме Bitcoin - cryptocurrency, која е генерирана според одреден математички алгоритам, и не е под контрола на државата. Овој начин на плаќање се користи за да се заобиколат ограничувањата, или едноставно не се палат. На пример, можете да останете во повеќе детали за оваа идеја со Bitcoins. Овој систем беше предложен од страна на еден млад програмер по име Веи Даи. И во 2009 година, тој успешно ја спроведе Сатоши Nakamoto. За трансакции не се потребни посредници во форма на банка или друга финансиска институција, така што тие се многу тешко да се трага. И бидејќи целосна мрежа децентрализација повлече или замрзнување Bitcoins невозможно. Поради тоа, тие може да се користат да се плати за која било од стока - ако продавачот се согласува да го прифати валутата. Создаде нови пари може да биде само на самите корисници кои обезбедуваат компјутерска моќ на нивните компјутери.
терминологија
Значи, постојат криптографијата, што е тоа, ние веќе знаеме, да се разбере истото со некои од условите за да може полесно.
Од најголем интерес за нас е автономен систем на електронски плаќања. Благодарение на неа, купувачот и продавачот можат да комуницираат без проблеми. Сепак, тоа треба да се напомене дека во тој случај да се повлече средствата на сметка во банка мора да поминат уште една трансакција.
Анонимноста - концепт што значи дека учесници во трансакцијата работат доверливо. Тоа може да биде апсолутна и сеќава. Во вториот случај се уште се предвидува учество на арбитер. Тој може, ако се исполнети одредени услови, да се идентификуваат луѓето.
Искрен партија - т.н. човек кој ги има сите потребни информации и постојано го следи протоколот систем.
drop-in центар - референт кој ја има довербата на сите учесници. Тоа гарантира почитување на луѓето се согласиле протокол.
На непријателот - тоа е сторителот кој сака да се пробие на периметар основана од страна на доверлив извештај. По дифолт, се перцепира од страна на сите учесници во системот.
остане анонимен
Ајде да се истражуваат оваа тема со еден едноставен пример. Приватност фанатици имаат тенденција да се започне со CGI прокси (веб прокси). Тие не треба да инсталирате посебен софтвер и пречка главата комплицирана конфигурација на компонентата за хардвер. Во овој случај, корисникот само пренесува информации дека тој сака да оди на веб-страница. Овој корисник го прави барање на нивно име, а потоа го доставува податоците на човекот. Но, постојат некои стапици: веб прокси има прекрасна способност да се оди преку сите информации копирате. Голем дел од оваа можност да безбедно да уживаат.
За повеќе искусни корисници склопот за користење на средствата посериозно. Како пример може да доведе Tor. Оваа услуга користи систем за рутирање на мулти-слој, кој вклучува голем синџир на прокси сервери. Пратете на податоци е тешко, бидејќи на разгранување патишта. Благодарение на оваа Tor нуди на своите корисници со високо ниво на безбедност на податоците. Иако постојат некои особености.
CYPHERPUNK
Овој термин се користи во однос на луѓето, многу ентузијасти идеја на анонимност. Таквите луѓе не се доволно прокси сервери, и стандардот на услугите на криптографијата нивните оперативни системи не се задоволни. Затоа, тие се обидуваат да се зголеми анонимноста преку употреба на софтвер со отворен криптографски системи. За најголем дел тие се активисти на движењето CYPHERPUNK. Треба да се напомене дека овие настани често се имплицитни политичка боја. Ова се должи на фактот дека активистите се приврзаници на крипто-анархизмот и многу слободарски социјални идеи.
дизајн
Математика и криптографијата се тесно поврзани науки, вториот следи од првиот. Развој на методи за енкрипција и декрипција на податоци врз основа на широк спектар на алгебарски методи. Сите неопходни активности може да се врши од страна на една личност, но за обемот на целата држава се направат посебни организации.
Значи, во нашиот случај, можеме да ги наведеме како пример на Институтот за криптографија на Федералната служба за безбедност. енкрипција протоколи развиена од него се користи за класифицирање на чувствителни податоци, пристап до кој треба да бидат произведени со милиони години. Не е шега - криптографија. Информатичката технологија, исто така, има многу заедничко со оваа наука. Но, во овој случај тоа значи за енкрипција на податоци во таков начин што тие беа во можност да го прочитате на одредена компјутерска архитектура. Како што можете да видите, на науката во модерниот живот се тесно поврзани.
заклучок
Криптографија не е лесна работа да се направи. Се разбира, може да се на вашиот одмор да се создаде свој систем на енкрипција, но не и фактот дека тоа може да има повеќе или помалку силен отпор појачан професионалци. Ако постои желба да се сфати основите на криптографијата, можете да почнете со математички дисциплини. И покрај тоа што во голема мера може да се поедностави вашата задача и да ги користат еден од многуте системи за енкрипција за отворени податоци. Но, во овој случај потребно е да се постави прашањето за нивната ефикасност и ниво на заштита.