English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Geheimen op veiligheid: een zachte inleiding tot cryptografie

Internet tips RSS Feed





Laten we het voorbeeld nemen van scrambling een ei. Allereerst barst de shell, giet de inhoud in een kom en klop de inhoud krachtig tot u de gewenste resultaat bereikt - goed, een roerei. Deze actie van het mengen de moleculen van het ei is encryptie. Aangezien de moleculen zijn mixed-up, zeggen we het ei heeft een hogere staat van entropie (stand van willekeurigheid bereikt). Om terug te keren naar de roerei zijn oorspronkelijke vorm (inclusief uncracking de shell) wordt decryptie. Onmogelijk? Maar als we het woord vervangen door "ei" en te vervangen door "nummer", "moleculen" met "cijfers", is het mogelijk. Dit, mijn vriend, is de spannende wereld van de cryptografie (crypto voor kort). Het is een nieuw veld gedomineerd door getalenteerde wiskundigen die gebruik maakt van woorden als "niet-lineaire polynoom betrekkingen", "overdefined stelsels van multivariate veeltermvergelijkingen "," Galois velden ", enzovoort. cryptografen Deze maakt gebruik van taal die gewone stervelingen als wij niet kunnen doen alsof de computer understand.In, alles opgeslagen, zijn nummers. Uw MP3-bestand is een nummer. Uw SMS-bericht is een nummer. Uw adres boek is een langere nummer. Het nummer 65 staat voor het teken "A", 97 voor de kleine "a", en zo on.For mens, herkennen we nummers met de cijfers 0 tot 9, waar anders, de computer kan herkennen alleen 0 of 1. Dit is het binaire systeem dat gebruik maakt van bits in plaats van cijfers. Om bits omzetten naar cijfers, gewoon het aantal bits te vermenigvuldigen met 0,3 om een goede schatting te krijgen. Bijvoorbeeld, als je hebt 256-bits van de Indonesische Rupiah (een van de laagste denominatie valuta in de wereld), de rijkdom van Bill Gates zou in vergelijking microscopic.The hexadecimale (base 16) systeem maakt gebruik van de tien cijfers 0 tot 9, plus de zes extra symbolen van A tot F. Deze set heeft zestien verschillende "cijfers", vandaar de hexadecimale naam. Deze notatie is handig voor computer werknemers kijkje in de "echte inhoud" opgeslagen door de computer. Alternatief, behandel deze verschillende systemen aantal valuta's, zij het Euro, Zwitserse frank, Britse pond en dergelijke. Net als een object kan worden geprijsd met verschillende waarden met behulp van deze valuta's, een aantal kan ook worden "prijs" in deze verschillend aantal systemen als well.To dwaal een beetje, heb je ooit afgevraagd waarom je moest priemgetallen op school studeren? Ik weet zeker dat de meeste leraren wiskunde weet niet dit antwoord. Antwoord: Een subbranch genaamd public-key cryptografie die priemgetallen vooral gebruikt voor het versleutelen van e-mails. Daar zijn ze het over nog grotere getallen zoals 2048, 4096, 8192 bits.) Als we iets willen coderen, moeten we gebruik van een cijfer. Een cijfer is slechts een algoritme lijkt op een recept voor het bakken van een taart. Het is precies, ondubbelzinnig stappen. Voor de uitvoering van de encryptie-proces, moet je een sleutel (een aantal noemde het wachtwoord). Goede praktijk in de behoeften van de sleutel cryptografie gebruikt door een cijfer moeten van hoge entropie te effective.Data Encryption Standard (DES), geïntroduceerd als een standaard in de late jaren 1970, was de meest gebruikte codering in het 1980 en begin 1990. Het maakt gebruik van een 56-bits sleutel. Het was gebroken in de late 1990's met gespecialiseerde computers kost ongeveer US $ 250.000 in 56 uur. Met de huidige (2005) hardware, is het mogelijk om binnen een spleet day.Subsequently, Triple-DES DES vervangen als de logische manier om de compatibiliteit met eerdere investeringen door grote bedrijven (vooral banken) te behouden. Het maakt gebruik van twee 56-bits sleutel met behulp van drie stappen: -1. Versleutelen met Key 1. 2. Decrypt met Key 2. 3. Versleutelen met Key 1.Het effectieve lengte van de sleutel gebruikt wordt is slechts 112-bits (gelijk aan 34 cijfers). De sleutel is een getal tussen 0 en 5192296858534827628530496329220095. Sommige wijzigen van de laatste proces met toets 3, waardoor het effectiever 168-bit keys.Advanced Encryption Standard (AES) werd goedgekeurd als standaard door de National Institute of Standards & Technology, USA (NIST) in 2001. AES is gebaseerd op de Rijndael (uitgesproken als "Rijn-pop") cijfer ontwikkeld door twee Belgische cryptografen, Victor Rijmen en Joan Daemen. Typisch, maakt gebruik van AES 256-bits (gelijk aan 78 cijfers) voor haar sleutels. De sleutel is een getal tussen 0 en 15792089237316195423570985008687907853269984665640564039457584007913129639935. Dit nummer is hetzelfde als het geschatte aantal atomen in het universe.The National Security Agency (NSA), goedgekeurd AES in juni 2003 voor bescherming van top-level geheimen within US gouvernementele organisaties (uiteraard onder voorbehoud van de goedkeuring van de uitvoering methoden). Zij zijn degenen die naar verluidt kan afluisteren van alle telefoongesprekken aan de hand de hele wereld. Daarnaast is deze organisatie erkend als de grootste werkgever van wiskundigen in de wereld en kan de grootste afnemer van computer hardware in de wereld. De NSA waarschijnlijk cryptografische komende jaren veel deskundigheid van het publiek en kan breken ongetwijfeld veel van de gebruikte systemen in de praktijk. Om redenen van nationale veiligheid, bijna alle informatie over de NSA - zelfs de begroting is classified.A bruut kracht aanval is in principe om alle mogelijke combinaties proberen te ontcijferen versleutelde materials.A woordenboek aanval meestal verwijst naar tekst-gebaseerde wachtwoorden (wachtwoorden) met behulp van veelgebruikte wachtwoorden. De totale aantal veelgebruikte wachtwoorden is verrassend klein, in computer terms.An tegenstander is iemand, zij het een persoon, bedrijf, business rivaal, vijand, verrader of een overheidsinstantie die zou waarschijnlijk winnen door het hebben van toegang tot uw gecodeerde geheimen. Een vastberaden tegenstander is een met meer "hersenen" en middelen. De beste vorm van beveiliging is aan nul tegenstander hebben (vrijwel onmogelijk te bereiken), de volgende beste is aan nul hebben bepaald tegenstander! Een keylogger is een software programma of hardware om alle getypte toetsaanslagen vast te leggen. Dit is veruit de meest effectieve mechanisme om wachtwoord te kraken op basis van implementaties van versleuteling. Software keylogger programma's komen vaker voor, omdat ze klein zijn, werken in stealth-modus en gemakkelijk gedownload van het internet. Geavanceerd keyloggers hebben de mogelijkheid om lopen zwijgend op een doel machine en op afstand leveren opgenomen informatie aan de gebruiker die heeft deze heimelijke controle sessie. Keystroke toezicht, omdat alles anders is gemaakt door de mens, kan zowel nuttig of schadelijk, afhankelijk van de bedoelingen van de monitor. Alle vertrouwelijke informatie die loopt door het toetsenbord en bereikt de computer bevat alle wachtwoorden, gebruikersnamen, identificatie gegevens, creditcardgegevens, en vertrouwelijke documenten (zoals ze zijn getypt). Voor de laatste definitie, zullen we gebruik maken van een voorbeeld. Laten we zeggen dat u uw woning uitgerust met de nieuwste sloten, geen sleutels en geen meester slotenmaker kunnen knoeien met hen. Uw deuren en ramen zijn onbreekbaar. Hoe doet vervolgens een tegenstander te krijgen in uw huis zonder gebruik van een bulldozer aan uw voordeur breken? Antwoord: het dak - door het verwijderen van een paar tegels, kan de tegenstander te krijgen in uw huis. Dit is een exploit (zwak punt). Elk systeem organisatie, heeft individuele exploits.See, is het niet zo moeilijk toch. Als u begrijpt het materiaal gepresenteerd in dit artikel, gefeliciteerd - je geworden crypto-geletterd (minder dan 1% van alle huidige computer-gebruikers). Als je me niet gelooft, probeer dan met behulp van enkele van deze pas ontdekte kennis over uw bankier vrienden of de computer professionals.Stan Seecrets 'Postulaat: "De totale som van alle menselijke kennis is een priemgetal. "Gevolg:" De totale som van alle menselijke wijsheid is geen priemgetal. "Dit artikel kan vrij worden herdrukt die is gepubliceerd in zijn geheel, inclusief bio van de auteur en link naar de URL below.The auteur, Stan Seecrets, is een veteraan software-ontwikkelaar met 25 jaar ervaring op (http://www.seecrets.biz), die is gespecialiseerd in het beschermen van digitale activa. Deze site biedt kwaliteit software geprijsd zoals boeken, gratis herdruk artikelen op voorraad kaarten en computerbeveiliging, gratis downloads en tal van gratis spullen. ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € Ã,  © Copyright 2005, Stan Seecrets. Alle rechten voorbehouden.

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu