English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Segreti in materia di sicurezza: una breve introduzione alla crittografia

Internet Suggerimenti RSS Feed





Prendiamo l'esempio di codifica un uovo. In primo luogo, crack la shell, versare il contenuto in una ciotola e battere i contenuti vigorosamente fino a ottenere il risultato necessario - beh, un uovo strapazzato. Questa azione di miscelazione le molecole di uovo è la crittografia. Poiché le molecole si mescolano-up, diciamo che l'uovo ha raggiunto uno stato superiore di entropia (stato di casualità). Per restituire l'uovo strapazzato alla sua forma originale (compresi uncracking la shell) è decifratura. Impossibile? Tuttavia, se si sostituisce la parola "uovo" e sostituirlo con "numero", "molecole" con "cifre", è possibile. Questo, il mio amico, è l'affascinante mondo della crittografia (crittografia a breve). Si tratta di un nuovo campo dominato dai matematici di talento che utilizza un vocabolario come "non-lineare le relazioni polinomiale", "sistemi overdefined di multivariata equazioni polinomiali "," campi di Galois ", e così via. Tali crittografi utilizza un linguaggio che comuni mortali come noi, non può pretendere di understand.In il computer, tutto ciò che sono i numeri memorizzati. Il file MP3 è un numero. Il tuo messaggio di testo è un numero. Il tuo libro è un numero più lungo. Il numero 65 rappresenta il carattere "A", 97 per la piccola "a", e gli esseri umani così On.For, riconosciamo i numeri con le cifre da 0 a 9, dove altrimenti, il computer può riconoscere solo 0 o 1. Questo è il sistema binario, che usa i bit invece che di cifre. Per convertire i bit di cifre, semplicemente moltiplicare il numero di bit da 0,3 per ottenere una buona stima. Ad esempio, se si dispone di 256-bit di rupia indonesiana (uno dei più bassi denominazione di valuta del mondo), la ricchezza Bill Gates 'in confronto sarebbe microscopic.The esadecimale (base 16), il sistema utilizza dieci cifre da 0 a 9, più i sei simboli extra dalla A alla F. Questa serie ha sedici differenti "cifre", da cui il nome esadecimale. Questa notazione è utile per i lavoratori del computer per sbirciare il contenuto "reale" memorizzati dal computer. In alternativa, trattare questi diversi sistemi di numero come monete, sia che si tratti di euro, franco svizzero, la sterlina inglese e così via. Proprio come un oggetto può essere remunerati con valori diversi utilizzando queste valute, un numero può anche essere "prezzo" in questi diversi sistemi di numero come well.To divagare un po ', vi siete mai chiesti perché si doveva studiare i numeri primi a scuola? Sono sicuro che la maggior parte degli insegnanti di matematica non so la risposta. Risposta: A subbranch chiama crittografia a chiave pubblica che utilizza i numeri primi in particolare per la crittografia dei messaggi di posta elettronica. Laggiù, stanno parlando di numeri ancora più grandi, come 2048, 4096, 8192 bit.) Quando si desidera crittografare qualcosa, abbiamo bisogno di utilizzare un cifrario. Un cifrario è solo un algoritmo simile a una ricetta per la cottura di una torta. È preciso, passi inequivocabili. Per effettuare il processo di crittografia, hai bisogno di una chiave (alcuni chiamato passphrase). Un buon in pratica, ha bisogno della chiave di crittografia utilizzato da un cifrario deve essere di alta entropia da effective.Data Encryption Standard (DES), introdotto come standard nella fine del 1970, è stata la cifra più comunemente utilizzati nella 1980 e all'inizio del 1990. Si utilizza una chiave di 56 bit. Si è rotto tra la fine del 1990 con i computer specializzati che costa circa 250.000 dollari in 56 ore. Con oggi (2005) di hardware, è possibile all'interno di un crack day.Subsequently, Triple-DES sostituita DES come il modo logico per mantenere la compatibilità con gli investimenti in precedenza dalle grandi aziende (soprattutto banche). Utilizza due chiave di 56 bit che utilizza tre fasi: -1. Criptare con la chiave 1. 2. Decriptare con chiave 2. 3. Criptare con la chiave 1.L 'effettiva lunghezza della chiave utilizzata è di 112-bit (equivalenti a 34 cifre). La chiave è un numero compreso tra 0 e 5192296858534827628530496329220095. Alcuni modificare l'ultimo processo utilizzando Key 3, rendendo più efficace a 168-bit keys.Advanced Encryption Standard (AES) è stato adottato come standard da parte del National Institute of Standards & Technology, USA (NIST) nel 2001. AES è basato sul Rijndael (pronunciato "Reno-bambola") di cifratura sviluppato dalla due crittografi belgi, Victor Rijmen e Joan Daemen. In genere, utilizza AES 256-bit (equivalenti a 78 cifre) per le sue chiavi. La chiave è un numero compreso tra 0 e 15792089237316195423570985008687907853269984665640564039457584007913129639935. Questo numero è lo stesso del numero stimato di atomi nel universe.The National Security Agency (NSA) ha approvato AES nel giugno 2003 per protezione di alto livello segreti all'interno delle agenzie governative USA (naturalmente a condizione che la loro approvazione delle modalità di attuazione). Sono presumibilmente quelli che possono intercettare tutte le conversazioni telefoniche in corso in tutto il mondo. Inoltre, questa organizzazione è riconosciuta come il principale datore di lavoro di matematici del mondo e può essere il maggiore acquirente di hardware di computer nel mondo. La NSA probabilmente crittografiche molti anni di esperienza davanti al pubblico e può senza dubbio rompere molti dei sistemi utilizzati nella pratica. Per ragioni di sicurezza nazionale, quasi tutte le informazioni circa la NSA - anche il suo bilancio è classified.A bruta attacco di forza è sostanzialmente quella di utilizzare tutte le combinazioni possibili per cercare di decifrare criptati materials.A attacco del dizionario di solito si riferisce al testo-base passphrase (password) tramite password di uso comune. Il totale numero di comunemente usati password è sorprendentemente piccolo, in avversario terms.An computer è qualcuno, sia esso un individuo, società, rivale in affari, nemico, traditore o un'agenzia governativa che probabilmente il guadagno di vista l'accesso ai vostri segreti criptati. Un determinato avversario è quello con più "cervelli" e delle risorse. La migliore forma di sicurezza è quello di avere zero avversario (praticamente impossibile da raggiungere), il meglio successivo è quello di avere zero determinato avversario! Un keylogger è un programma software o hardware per catturare tutte le sequenze di tasti digitati. Questo è di gran lunga il meccanismo più efficace per crack basati su password, implementazioni di sistemi crittografici. Software programmi keylogger sono più comuni perché sono piccoli, il lavoro in stealth-mode e facilmente scaricati da Internet. Advanced keylogger hanno la possibilità di eseguire in silenzio su una macchina di destinazione e in remoto fornire i registrate le informazioni per l'utente che ha introdotto questa sessione segreta di monitoraggio. Combinazione di tasti di controllo, che tutto il resto create dall'uomo, può essere utile o dannoso, a seconda delle intenzioni del monitor. Tutto le informazioni riservate che passa attraverso la tastiera e raggiunge il computer include tutte le password, nomi utente, i dati di identificazione, i dati della carta di credito e documenti riservati (come sono dattiloscritte). Per il ultima definizione, useremo un esempio. Diciamo che avete la vostra casa dotate di serrature più recenti, non chiavi master e nessun fabbro può interferire con loro. Porte e finestre sono indistruttibili. Come poi fa un avversario di entrare in casa senza l'utilizzo di un bulldozer per rompere la porta d'ingresso? Risposta: il tetto - eliminando alcune mattonelle, l'avversario può entrare in casa tua. Si tratta di un exploit (punto di debolezza). Ogni sistema, organizzazione, individuo ha exploits.See, non è poi così difficile, dopo tutto. Se si riesce a capire il materiale presentato in questo articolo, congratulazioni - avete crypto diventati alfabetizzato (meno dell'1% di tutte le gli utenti di computer attuali). Se non mi credete, provate ad usare alcune di queste conoscenze ritrovata sul tuo amico banchiere o postulato professionals.Stan computer Seecrets ': "La somma totale di tutta la conoscenza umana è un numero primo. "Corollario:" La somma totale di ogni sapienza umana non è un numero primo. "Questo articolo può essere ristampato liberamente, purché sia pubblicato nella sua interezza, comprese le bio dell'autore e un link a l'autore below.The URL, Stan Seecrets, è uno sviluppatore di software veterano con 25 anni di esperienza a (http://www.seecrets.biz) che si specializza in proteggendo i beni digitali. Questo sito offre software di qualità a prezzi come i libri, free-ristampa articoli su grafici azionari e la sicurezza del computer, download gratuiti e numerosi roba libero. ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Copyright 2005, Stan Seecrets. Tutti i diritti riservati.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu