English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

सुरक्षा पर राज: क्रिप्टोग्राफी के लिए एक सौम्य परिचय

इंटरनेट का सुझाव RSS Feed





हमें एक अंडा पांव मार का उदाहरण लेते हैं. सबसे पहले, खोल दरार, एक कटोरी में डाल सामग्री और सामग्री तेजी से हरा जब तक आप की जरूरत परिणाम प्राप्त किया - ठीक है, एक तले हुए अंडे की. मिश्रण की यह कार्रवाई अंडे के अणुओं है एन्क्रिप्शन. चूंकि अणुओं अप मिश्रित कर रहे हैं, हम कहते हैं अंडा randomness के entropy राज्य (एक उच्च राज्य हासिल किया है). से (सहित अपने मूल रूप में तले हुए अंडे की वापसी खोल uncracking) डिक्रिप्शन है. लेकिन? नामुमकिन है, अगर हम शब्द विकल्प "अंडा 'और यह" संख्या "," अंक "के साथ" अणु "के साथ जगह, यह संभव है. यह, मेरे दोस्त, क्रिप्टोग्राफी का रोमांचक दुनिया है (कम के लिए क्रिप्टो). यह एक नया प्रतिभाशाली गणितज्ञों जो "गैर रेखीय बहुपद संबंधों", "के overdefined प्रणालियों की तरह शब्दावली का उपयोग करता है क्षेत्र का वर्चस्व है बहुभिन्नरूपी बहुपद समीकरण "," गाल्वा क्षेत्रों ", और आगे. ये cryptographers भाषा का उपयोग करता है कि हमारे जैसे केवल मनुष्यों के लिए कंप्यूटर understand.In का नाटक नहीं कर, सब कुछ संग्रहीत संख्या रहे हैं. आपके एमपी 3 फ़ाइल एक नंबर है. अपने पाठ संदेश एक नंबर है. अपना पता किताब अब एक नंबर है. 65 नंबर चरित्र "का प्रतिनिधित्व करता है एक", छोटे "एक," और तो on.For मानव, हम 0 से अंकों के साथ संख्या 9, की पहचान के लिए 97 और कहाँ, कंप्यूटर केवल 0 या 1 पहचान कर सकते हैं. इस द्विआधारी प्रणाली का उपयोग करता है जो बिट्स के बजाय अंक है. के लिए अंकों के बिट्स परिवर्तित, बस केवल 0.3 द्वारा बिट्स की संख्या बढ़ के लिए एक अच्छा अनुमान मिलता है. उदाहरण के लिए, यदि आप 256 है, इंडोनेशिया (दुनिया में सबसे कम मुद्रा मूल्य के एक) रुपिया, की तुलना में विधेयक 'गेट्स धन के बिट्स microscopic.The षोडश आधारी (16 आधार) प्रणाली होगी 0 से 9 के लिए दस अंकों का उपयोग करता है, अधिक छह एक एफ यह सेट से अतिरिक्त प्रतीकों अलग अंक "सोलह है", इसलिए षोडश आधारी नाम है. इस संकेतन कंप्यूटर श्रमिकों के लिए झांकना के लिए उपयोगी है 'असली सामग्री "द्वारा जमा में कंप्यूटर. वैकल्पिक रूप से, इन मुद्राओं के रूप में अलग संख्या प्रणाली, का इलाज हो यूरो, स्विस फ़्रैंक, ब्रिटिश पाउंड और पसंद है. सिर्फ एक वस्तु की तरह अलग इन मुद्राओं के एक नंबर का उपयोग कर मूल्यों के साथ कीमत किया जा सकता है है भी "well.To विषयान्तर थोड़ा के रूप में इन भिन्न संख्या प्रणालियों में कर सकते हैं कीमत, है" क्या तुमने कभी सोचा क्यों तुम स्कूल में प्रधानमंत्री की संख्या का अध्ययन किया था? मुझे यकीन है कि सबसे गणित के शिक्षकों के इस उत्तर के लिए पता नहीं रहा हूँ. उत्तर: एक subbranch विशेष रूप से ई encrypting-मेल के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है जो प्रधानमंत्री नंबर बुलाया. वहाँ, वे 2048, 4096, 8192 बिट्स की तरह भी बड़ी संख्या में बात कर रहे हैं.) जब हम कुछ एन्क्रिप्ट चाहते हैं, हम एक सांकेतिक शब्दों में इस्तेमाल की जरूरत है. एक सांकेतिक शब्दों में सिर्फ एक एल्गोरिथ्म एक केक पाक के लिए एक नुस्खा के समान है. यह सटीक है, स्पष्ट कदम. बाहर एन्क्रिप्शन प्रक्रिया ले, आपको एक चाबी (कुछ ने इसे passphrase). एक अच्छा क्रिप्टोग्राफी में अभ्यास एक सांकेतिक शब्दों द्वारा इस्तेमाल उच्च entropy की होगी अहम जरूरतों को effective.Data एन्क्रिप्शन स्टैंडर्ड (DES), देर हो चुकी है 1970 में एक मानक के रूप में पेश किया, में सबसे अधिक इस्तेमाल किया गया था सांकेतिक शब्दों में होना 1980 है और जल्दी है 1990. यह एक 56-bit कुंजी का उपयोग करता है. यह में टूट गया था विशेष 56 घंटों में अमेरिका के बारे में 250,000 डॉलर की लागत से कंप्यूटर के साथ 1990 देर हो चुकी है. आज 2005 (के साथ) हार्डवेयर, यह एक दरार के भीतर हो सकता है day.Subsequently, ट्रिपल-des तर्कसंगत रास्ता बड़े निगमों (मुख्य रूप से बैंक) ने पहले निवेश के साथ संगतता बनाए रखने के रूप में DES रह. यह दोनों 56-bit कुंजी का उपयोग करता है तीन कदम: -1 का प्रयोग. 1 कुंजी के साथ एन्क्रिप्ट. 2. 2 कुंजी के साथ Decrypt. 3. कुंजी के साथ एन्क्रिप्ट 1.The प्रभावी कुंजी उपयोग लंबाई केवल 112-बिट्स (34 अंक के बराबर). मुख्य 0 और 5192296858534827628530496329220095 के बीच कोई संख्या है. कुछ पिछले प्रक्रिया संशोधित 3 कुंजी का उपयोग कर, यह 168 पर और अधिक प्रभावी keys.Advanced बिट एन्क्रिप्शन स्टैंडर्ड (AES) 2001 में राष्ट्रीय मानक और प्रौद्योगिकी, संयुक्त राज्य अमेरिका (NIST) के संस्थान द्वारा एक मानक के रूप में अपनाया गया था बना. एईएस पर आधारित है Rijndael (उच्चारण "राइन-गुड़िया") दो बेल्जियम cryptographers, विक्टर Rijmen और Joan Daemen द्वारा विकसित सांकेतिक शब्दों में. आमतौर पर, एईएस का उपयोग करता है 256-बिट्स (78 अंक के समकक्ष) ने चाबी के लिए. कुंजी और 0 के बीच कोई संख्या है 15792089237316195423570985008687907853269984665640564039457584007913129639935. यह संख्या universe.The राष्ट्रीय सुरक्षा एजेंसी (एनएसए) में परमाणुओं की अनुमानित संख्या के रूप में ही जून 2003 में एईएस के लिए मंजूरी दे दी है अमेरिका की सरकारी एजेंसियों में शीर्ष स्तर के रहस्यों की रक्षा (पाठ्यक्रम लागू करने के तरीकों की अपनी स्वीकृति के अधीन). वे reputedly हैं कि सभी टेलीफोन पर बातचीत पर छिपकर बातें सुनना जा सकते हैं चारों ओर दुनिया. इसके अलावा, इस संगठन के गणितज्ञों का सबसे बड़ा नियोक्ता है दुनिया में मान्यता प्राप्त है और कंप्यूटर हार्डवेयर की दुनिया में सबसे बड़ा खरीदार हो सकता है. एनएसए शायद है cryptographic विशेषज्ञता कई वर्षों से आगे सार्वजनिक और निस्संदेह अभ्यास में इस्तेमाल प्रणाली से कई टूट सकती है. राष्ट्रीय सुरक्षा के कारणों के लिए, लगभग एनएसए के बारे में सारी जानकारी - भी अपने बजट जानवर classified.A है मूल रूप से बल पर हमला करने की कोशिश में है सभी संभव संयोजनों का उपयोग करने materials.A शब्दकोश हमले एन्क्रिप्टेड decrypt आम तौर पर पाठ को संदर्भित करता है, आमतौर पर उपयोग पासवर्ड का उपयोग करके (पासवर्ड) passphrases आधारित है. कुल आमतौर पर इस्तेमाल किया पासवर्ड आश्चर्य छोटा है, कंप्यूटर terms.An में कोई दुश्मन नहीं है, यह एक व्यक्तिगत, कंपनी, व्यावसायिक प्रतिद्वंद्वी, दुश्मन, देशद्रोही या सरकारी एजेंसी है जो शायद करने से लाभ होगा की संख्या अपने एन्क्रिप्टेड रहस्य का उपयोग. एक निर्धारित विरोधी और दिमाग के साथ एक और है "संसाधनों. सुरक्षा की सर्वोत्तम रूप से शून्य विरोधी है (लगभग असंभव को प्राप्त करने), अगले बेहतरीन शून्य है निर्धारित दुश्मन! एक keylogger एक सॉफ्टवेयर प्रोग्राम या हार्डवेयर को सब टाइप keystrokes कब्जा है. यह द्वारा अब तक सबसे प्रभावी व्यवस्था के लिए पासवर्ड दरार-cryptosystems के implementations आधारित है. सॉफ्टवेयर keylogger कार्यक्रमों और आम बात है चुपके में, क्योंकि वे छोटे काम कर रहे हैं, विधा और आसानी से इंटरनेट से डाउनलोड किया. उन्नत keyloggers को चुपचाप लक्ष्य मशीन पर चलने और दूर करने की क्षमता प्रदान किया है उपयोक्ता जो इस गुप्त निगरानी सत्र शुरू करने की जानकारी दर्ज की गई. Keystroke निगरानी, सब कुछ के रूप में किसी और आदमी के द्वारा बनाई गई, या उपयोगी हो सकता है हानिकारक, है मॉनिटर intents पर निरभर है. सब गोपनीय जानकारी, जो बोर्ड के माध्यम से गुजरता है और पहुँच कंप्यूटर सभी पासवर्ड, उपयोगकर्ता नाम, पहचान डेटा, क्रेडिट कार्ड विवरण, और गोपनीय दस्तावेजों (जैसे वे) टाइप कर रहे हैं शामिल हैं. लिए पिछले परिभाषा, हम एक उदाहरण का उपयोग करेगा. हम कहते हैं कि तुम अपने नवीनतम तालों से लैस घर है, कोई मास्टर चाबी और मरम्मत करनेवाला कोई उनके साथ छेड़छाड़ कर सकते हैं. अपने दरवाजे और खिड़कियां अटूट हैं. तो कैसे करता है एक विरोधी एक बुलडोजर का इस्तेमाल अपने सामने वाले दरवाजे को तोड़ने के बिना अपने घर में मिलता है? उत्तर: कुछ छत टाइल्स को हटाने से - विरोधी अपने घर में मिल सकती है. यह है एक (कमजोरी बिंदु) शोषण. हर प्रणाली संगठन, व्यक्ति exploits.See है, यह है कि मुश्किल नहीं है सब के बाद. यदि आप इस लेख, बधाई में प्रस्तुत सामग्री - क्या तुम हो क्रिप्टो साक्षर हैं (कम से कम 1% के सभी समझ सकते हैं वर्तमान कंप्यूटर उपयोगकर्ताओं). यदि आप मुझ पर विश्वास नहीं करते, आपके बैंकर या मित्रों के कंप्यूटर professionals.Stan 'Seecrets मांगना पर इस newfound ज्ञान से कुछ का उपयोग करने की कोशिश: "सभी मानव ज्ञान की कुल राशि है एक प्रधानमंत्री की संख्या. "परिणाम:" सभी मनुष्यों के ज्ञान की कुल राशि एक प्रधानमंत्री की संख्या. नहीं यह लेख है "स्वतंत्र रूप से उपलब्ध कराने के इसे अपनी संपूर्णता में प्रकाशित, लेखक जैव और कड़ी भी शामिल हो सकता है reprinted हो यूआरएल below.The लेखक, स्टेन Seecrets, (http://www.seecrets.biz) जो डिजिटल संपत्ति की रक्षा करने में माहिर हैं पर 25 + वर्ष के अनुभव के साथ एक अनुभवी सॉफ्टवेयर डेवलपर है. यह साइट गुणवत्ता सॉफ्टवेयर देता है कीमत किताबों की तरह, मुक्त स्टॉक चार्ट और कंप्यूटर सुरक्षा, मुफ्त डाउनलोड और कई मुफ्त सामग्री पर लेख पुनर्मुद्रण. ÃÆ'à ¢ एक, ¬ Å ¡Ãƒâ € SA, एक कॉपीराइट © 2005, स्टेन Seecrets. सभी अधिकार सुरक्षित.

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu