English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Secretos sobre la seguridad: una suave introducción a la criptografía

Internet tips RSS Feed





Tomemos el ejemplo de la codificación de un huevo. En primer lugar, romper la cáscara, verter el contenido en un bol y batir el contenido vigorosamente hasta que se logre el resultado necesario - y, un huevo revuelto. Esta acción de la mezcla de las moléculas del huevo es el cifrado. Puesto que las moléculas se mezclan en marcha, se dice que el huevo haya alcanzado un estado superior del estado de entropía (de azar). Para devolver el huevo revuelto a su forma original (incluyendo uncracking el shell) es el descifrado. ¿Imposible? Sin embargo, si sustituimos la palabra "huevo" y sustituirla por "Número", "las moléculas" con "cifras", es posible. Esto, amigo mío, es el apasionante mundo de la criptografía (Crypto para abreviar). Se trata de un nuevo campo dominado por los matemáticos de talento que utiliza un vocabulario como "relaciones no lineales polinomio", "sistemas de overdefined multivariado de ecuaciones polinómicas "," campos de Galois ", y así sucesivamente. Estas criptógrafos usa un lenguaje que los simples mortales como nosotros no podemos pretender understand.In el equipo, todo son números almacenados. Su archivo MP3 es un número. Su mensaje de texto es un número. Su libreta de direcciones es un largo número. El número 65 representa el carácter "A", 97 para el pequeño "a", y los seres humanos para On.For, reconocemos los números con los dígitos 0 a 9, donde los demás, el equipo sólo puede reconocer 0 o 1. Este es el sistema binario que utiliza bits en lugar de cifras. Para convertir los bits a un dígito, simplemente se multiplica el número de bits por 0,3 para obtener una buena estimación. Por ejemplo, si tiene 256-bits de rupias indonesias (uno de la denominación de la moneda más baja del mundo), la riqueza de Bill Gates en comparación sería microscopic.The hexadecimal (base 16) utiliza el sistema de diez dígitos 0 a 9, además de los seis símbolos adicionales de la A a la F. Este conjunto tiene dieciséis diferentes "dígitos", de ahí el nombre hexadecimal. Esta notación es útil para los trabajadores de equipo para espiar en el "contenido real" almacenados por el ordenador. Alternativamente, el tratamiento de estos diferentes sistemas numéricos como monedas, ya sea euro, franco suizo, libra esterlina, etc. Al igual que un objeto puede tener un precio con diferentes valores de uso de estas monedas, un número También puede ser "un precio" en estos diferentes sistemas numéricos como well.To divagar un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy seguro de que la mayoría de los profesores de matemáticas no conoce esta respuesta. Respuesta: Un subrama llamada criptografía de clave pública, que utiliza números primos, especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de un número aún más grande, como 2048, 4096, 8192 bits.) Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Que tiene precisión, pasos sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron frase de contraseña). Un buen práctica en las necesidades de la criptografía de clave utilizada por un sistema de cifrado debe ser de alta entropía que se effective.Data Encryption Standard (DES), presentó como un estándar en finales de 1970, fue la cifra más comúnmente utilizados en la De 1980 y principios de 1990. Se utiliza una clave de 56 bits. Se rompió a finales del 1990 con los equipos especializados de un coste de aproximadamente 250.000 dólares EE.UU. en 56 horas. Con el día de hoy (2005) de hardware, es posible dentro de un crack day.Subsequently, Triple-DES DES sustituida como el camino lógico para preservar la compatibilidad con las anteriores inversiones de grandes empresas (principalmente bancos). Utiliza dos clave de 56 bits en tres pasos: -1. Cifrar con número 1. 2. Descifrar con número 2. 3. Cifrar con número 1.El longitud de la clave utilizada es efectiva sólo 112-bits (equivalente a 34 dígitos). La clave es un número entre 0 y 5192296858534827628530496329220095. Algunos modificar el último proceso utilizando número 3, por lo que es más eficaz a 168-bits keys.Advanced Encryption Standard (AES), fue adoptado como estándar por el Instituto Nacional de Estándares y Tecnología, EE.UU. (NIST) en 2001. AES se basa en la Rijndael (pronunciado "Rin-muñeca") cifrado desarrollado por dos criptógrafos belgas, Víctor Rijmen y Joan Daemen. Por lo general, utiliza AES de 256 bits (equivalente a 78 dígitos) para sus llaves. La clave es un número entre 0 y 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número es el mismo que el número estimado de átomos en el universe.The National Security Agency (NSA), aprobado AES en junio de 2003 para la protección de los secretos de alto nivel dentro de las agencias gubernamentales de EE.UU. (depende obviamente de que su aprobación de los métodos de aplicación). Ellos son supuestamente los que pueden escucharse todas las conversaciones telefónicas pasando todo el mundo. Además, esta organización es reconocida como el mayor empleador de matemáticos en el mundo y puede ser el mayor comprador de equipos informáticos en el mundo. La NSA tiene probablemente criptográficos muchos años de experiencia delante de la opinión pública y, sin duda, puede romper muchos de los sistemas utilizados en la práctica. Por razones de seguridad nacional, casi toda la información sobre la NSA - incluso su presupuesto es classified.A bruta ataque de fuerza es, básicamente, a utilizar todas las combinaciones posibles para tratar de descifrar cifrados ataque de diccionario materials.A generalmente se refiere a un texto basado en frases de contraseña (contraseñas) mediante el uso de contraseñas de uso común. El total de número de contraseñas de uso común es sorprendentemente pequeño, en terms.An equipo adversario es alguien, ya sea un individuo, empresa, empresario rival, enemigo, traidor o agencia gubernamental que probablemente se beneficiarían por tener el acceso a sus secretos cifrados. Un determinado adversario es uno con más "cerebros" y los recursos. La mejor forma de seguridad es tener cero adversario (prácticamente imposible de alcanzar), el siguiente mejor es tener cero determinada adversario! Un keylogger es un programa de software o hardware para capturar todas las teclas pulsadas. Este es por lejos el mecanismo más eficaz para crackear la contraseña basado en las implementaciones de criptosistemas. Software programas keylogger son más comunes porque son pequeños, el trabajo en el modo sigilo y fácil de descargar de la Internet. Keyloggers avanzados tienen la capacidad de funcionar en silencio en un equipo de destino y de forma remota entregar la la información registrada para el usuario que presentó este período de vigilancia secreta. Monitoreo del teclado, como todo lo creado por el hombre, puede ser útil o perjudicial, dependiendo de las intenciones del monitor. Todo información confidencial que pasa a través del teclado y llega a la computadora incluye todas las contraseñas, nombres de usuario, datos de identificación, datos de la tarjeta de crédito, y los documentos confidenciales (como se escriben). Para el la última definición, vamos a utilizar un ejemplo. Digamos que usted tiene su casa, equipada con los últimos cerraduras, llaves maestras y sin ningún cerrajero puede interferir con ellos. Sus puertas y ventanas son irrompibles. Entonces, ¿cómo hace un adversario entrar en su casa sin necesidad de utilizar una máquina excavadora para romper la puerta de entrada? Respuesta: el techo - mediante la eliminación de algunos azulejos, el adversario puede entrar en su casa. Se trata de un exploit (punto de debilidad). Cada sistema, organización, individuo tiene exploits.See, no es tan difícil después de todo. Si usted puede entender el material presentado en este artículo, felicitaciones - se han convertido en cripto-alfabetización (menos del 1% de todos los los usuarios de computadoras actuales). Si no me cree, trate de usar algunos de estos nuevos conocimientos a sus amigos banquero o Postulado professionals.Stan equipo Seecrets: "La suma total de todo el conocimiento humano es un número primo. "Corolario:" La suma total de toda la sabiduría humana no es un número primo. "Este artículo puede ser reproducido libremente siempre que se publique en su totalidad, incluido el bioterrorismo del autor y enlaces a el autor below.The URL, Stan Seecrets, es un desarrollador de software veterano con experiencia de 25 años o al (http://www.seecrets.biz), que se especializa en la protección de activos digitales. Este sitio proporciona software de calidad a precios como libros, libre reimprimir artículos en las cartas de valores y la seguridad informática, descargas gratuitas y muchas cosas gratis. à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Copyright 2005, Seecrets Stan. Todos los derechos reservados.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu