编队科学

密码学 - 是什么呢? 密码学的基础知识

纵观历史,人类一直试图隐瞒不被窥视的某些信息。 因此,毫不奇怪,出这个愿望,一个科学的全部 - 加密。 这是什么? 它在哪里使用,用途是什么?

一般信息

密码学的早期方法,作为一项规则,服务于公共利益。 但自从互联网开始普及,它成为了一个广泛的人民的财产。 加密是目前黑客利用,对信息数据的完整和自由谁希望加密他们的数据,而不是斗士,只是个人照他们在网络上。 但是,为什么还需要密码? 它是什么以及它能够给我们? 这是一家从事提供通信隐私的科学。

发展史

据认为,加密基础奠定阿内斯·塔克提卡斯。 尝试对数据进行加密在古印度,和美索不达米亚做到了。 但他们不是很成功。 保护的第一个可靠的系统是在古代中国。 在古代国家获得的广泛的密码。 然后,它被用于军事目的。 密码技术发现自己的方式在中世纪,但他们已经采用了商人和外交官。 这门科学的黄金时代被称为文艺复兴。 在相同的二进制加密方法已经提出,类似今天的计算机技术中使用。 第一次世界大战期间,她被公认为一个完整的战斗工具。 有必要揭开敌人的帖子 - 并能得到一个惊人的结果。 作为一个例子,由德国大使Arturom Tsimmermanom美国情报机构发来电报的拦截。 这样做的最终结果是,美国进入战斗在协约国一边。 第二次世界大战是一种计算机网络的模具开发过程中。 并为此作出了巨大贡献做密码。 这是什么,什么是它应用的实际效果? 一些政府如此害怕的可能性,即使用一个暂停 数据加密。

国家垄断的秋天

但到了政府施加的限制是无效的,并于1967年由戴维·卡恩“密码破译”一书出版。 它涉及发展的历史,以及加密技术和密码分析的基本知识。 当有人在报刊上发表,这本书,她开始出现等作品。 这种情况发展像雪崩。 同时还有现代方法的形成,这门科学,并明确规定了必须满足的加密信息的基本要求:完整性,机密性和neotslezhivaemost。 然后这两种组分已经被分离,并不断相互作用的部分:密码分析和kriptosintez。 以人为本的方向寻找各种方法来绕过安全和破裂的可能性。 而那些参与kriptosintezom,其目的是为了保证信息的保护。 以及如何事情近代? 这里,例如,外频密码可被黑客攻击? 怎么样? 有多快?

现代

当互联网出现了,密码已经达到一个新的水平。 她的方法现在被广泛的识别,认证等使用的个人电子商务交易。 而且怎能不提比特币 - cryptocurrency,这是按照特定的数学算法生成的,而不是由国家控制。 这种付款方式来绕过限制,或者干脆不亮。 举个例子,你可以留在更详细的与比特币的想法。 该系统提出了名为韦·戴一个年轻的程序员。 而在2009年,它已经成功地实施萨托什·纳卡莫托。 对于交易并不需要在银行或者其他金融机构的形式中介,所以他们很难追查。 而由于整个网络放权撤销或冻结比特币是不可能的。 因此,它们可以用来支付任何货物 - 如果卖方同意接受货币。 创建新的资金只能是谁提供其计算机的计算能力的用户自己。

术语

因此,有加密,它是什么,我们已经知道,让我们明白同样的一些条款,使其更容易。

对我们最感兴趣的是电子支付的自治系统。 多亏了她,买方和卖方可以毫无问题通信。 但是,应该指出的是,在这种情况下,将资金撤回到银行帐户得花一个多交易。

匿名 - 一个概念,它是指在交易中的参与者保密工作。 它可以是绝对和召回。 在后者的情况下仍提供了用于仲裁的参与。 他可以,如果某些条件得到满足,识别人。

诚实方 - 即所谓的人谁拥有所有必要的信息,并稳步遵循系统协议。

青少年活动中心 - 裁判谁拥有所有参与者的信心。 它保证尊重人约定的协议。

敌人 - 这是谁想要打破由机密报告确立的周边罪犯。 默认情况下,由系统中的所有参与者感知。

匿名

让我们来探讨一个简单的例子这个话题。 隐私痴迷者往往开始CGI代理(Web代理)。 他们并不需要安装单独的软件和堵塞硬件组件的头部复杂的配置。 在这种情况下,用户只传达他想要去一个网站的信息。 这使得用户代表他们的请求,然后将数据转发到人。 但也有一些缺陷:Web代理有一个美好的能力,自我复制所有通过信息去。 很多的这个机会,安全地享受。

对于有经验的用户首选更认真地使用资金。 作为一个例子可以导致Tor的。 该服务使用的多层路由系统,该系统包括代理服务器的链。 跟踪数据是因为分支途径的困难。 由于这个Tor的,为用户提供一个高水平的数据安全。 虽然也有一些特殊性。

CYPHERPUNK

这个术语在用于涉及的人,一位不愿透露姓名的非常热情的想法。 这样的人是不够的代理服务器和加密的服务标准的操作系统都不满意。 因此,他们试图通过使用开放式加密系统,最大限度地匿名。 在大多数情况下,他们是活跃CYPHERPUNK运动。 应当指出的是,这些事态发展往往隐含的政治色彩。 这是由于这样的事实活动家加密无政府主义,自由主义的很多社会观念的拥护者。

设计

数学和密码学是密切相关的科学,从第一第二如下。 对加密和基于广泛的代数方法数据的解密方法的发展。 所有必要的操作可以由一个人来执行,而是整个国家的范围内创建独立的组织。

所以,在我们的例子中,我们可以举作为一个例子密码在联邦安全局学院。 由他开发的加密协议用于敏感数据,访问哪些是数百万年来产生分类。 没有笑的问题 - 密码。 信息技术也有许多共同之处这门科学。 但在这种情况下,它意味着以这样的方式,他们能够读取特定的计算机体系结构数据的加密。 正如你所看到的,在现代生活中的科学是密切相关的。

结论

密码学是不是一件容易的事。 当然,你可以在你的闲暇来创建自己的加密系统,但事实并非如此,它可以有或多或少的强阻力硬化专业人员。 如果没有理解密码学的基础知识的渴望,你可以用数学学科开始。 虽然可以大大简化你的任务,并使用许多开放数据加密系统之一。 但是,在这种情况下,有必要提高其有效性和保护水平的问题。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.atomiyme.com. Theme powered by WordPress.