English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Segredos para a segurança: uma introdução suave à criptografia

Internet dicas RSS Feed





Tomemos o exemplo de baralhar um ovo. Primeiro, partir a casca, despeje o conteúdo em uma tigela e bata vigorosamente até que o conteúdo que você conseguiu o resultado necessário - bem, um ovo mexido. Esta acção de mistura as moléculas do ovo é a criptografia. Uma vez que as moléculas são misturadas, dizemos que o ovo alcançou um elevado estado de estado (entropia de aleatoriedade). Para devolver o ovo mexido à sua forma original (incluindo uncracking o shell) é descriptografia. Impossível? No entanto, se substituirmos a palavra "ovo" e substituí-lo com o "número", "moléculas", com "dígitos", é possível. Isso, meu amigo, é o excitante mundo da criptografia (crypto para o short). É um novo campo dominado pelos matemáticos talentosos que usa o vocabulário, como "não-linear polinomial relações", "sistemas de overdefined multivariada equações polinomiais "," campos de Galois ", e assim por diante. Estes métodos de criptografia que utiliza uma linguagem simples mortais como nós não podemos fingir que understand.In o computador, tudo são números armazenados. Seu arquivo MP3 é um número. Sua mensagem de texto é um número. Seu livro de endereços é mais um número. O número 65 representa o caractere "A", 97 para os pequenos "a", e os seres humanos tão On.For, reconhecemos os números com os dígitos de 0 a 9, onde mais, o computador pode reconhecer apenas 0 ou 1. Este é o sistema binário que utiliza bits em vez de dígitos. Para converter bits para dígitos, simplesmente multiplicar o número de bits por 0,3 para obter uma boa estimativa. Por exemplo, se você tem 256-bits da Rúpia da Indonésia (um dos mais baixos da denominação da moeda no mundo), a riqueza de Bill Gates na comparação seria microscopic.The hexadecimal (base 16) utiliza o sistema de dez dígitos de 0 a 9, mais os seis símbolos extra de A a F. Este conjunto tem dezesseis anos diferentes "dígitos", daí o nome hexadecimal. Esta notação é útil para os trabalhadores do computador para espiar o conteúdo "real" armazenados pelo computador. Em alternativa, tratar estes sistemas numéricos diferentes, como moedas, seja ele Euro, Franco Suíço, Libra Esterlina e similares. Assim como um objeto pode ser fixado o preço com valores diferentes, utilizando essas moedas, um número também pode ser "preço" nestes sistemas numéricos diferentes como well.To divagar um pouco, você já se perguntou por que tinha que estudar os números primos na escola? Tenho a certeza de mais professores de matemática não sei esta resposta. Resposta: A subbranch chamada criptografia de chave pública que utiliza números primos especialmente para criptografar e-mails. Lá, eles estão falando de números ainda maiores, como 2048, 4096, 8192 bits). Quando queremos encriptar algo, precisamos usar uma cifra. A cifra é apenas um algoritmo semelhante a uma receita para fazer um bolo. Foi preciso, passos ambígua. Para realizar o processo de criptografia, você precisa de uma chave (alguns chamavam passphrase). Um bom prática precisa da chave de criptografia usada por uma cifra de entropia deve ser elevado para ser effective.Data Encryption Standard (DES), introduzido como um padrão no final dos anos 1970, a cifra foi mais comumente utilizados no 1980 e início de 1990. Ele usa uma chave de 56 bits. Ele foi quebrado no final de 1990 com computadores especializados E.U. custando cerca de US $ 250.000 em 56 horas. Com a de hoje (2005) de hardware, é possível dentro de um crack day.Subsequently, Triple-DES DES substituído como o caminho lógico para preservar a compatibilidade com os investimentos anteriormente por grandes corporações (principalmente bancos). Ele usa dois 56-bit chave com três etapas: -1. Criptografar com chave 1. 2. Descriptografar a chave 2. 3. Criptografar com 1.O comprimento efectivo da chave usada apenas 112-bits (equivalente a 34 dígitos). A chave é qualquer número entre 0 e 5192296858534827628530496329220095. Alguns modificam o último processo utilizando-chave 3, tornando mais eficaz a 168-bit keys.Advanced Encryption Standard (AES), foi aprovado como um padrão pelo Instituto Nacional de Padrões e Tecnologia, E.U.A. (NIST) em 2001. AES é baseado no Rijndael (pronuncia-se "Reno-doll") de codificação desenvolvido por dois criptógrafos belga, Victor Rijmen e Joan Daemen. Normalmente, usa AES 256-bits (equivalente a 78 dígitos) para suas chaves. A chave é qualquer número entre 0 e 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número é o mesmo que o número estimado de átomos no universe.The National Security Agency (NSA), aprovado em Junho de 2003 AES para proteger os segredos de nível superior dentro das agências governamentais E.U. (obviamente sujeito a aprovação dos métodos de execução). Eles são supostamente os que podem escutar todas as conversas telefónicas em curso todo o mundo. Além disso, esta organização é reconhecida como o maior empregador de matemáticos do mundo e pode ser o maior comprador de hardware de computador no mundo. A NSA provavelmente criptográfico perícia muitos anos à frente do público e pode, sem dúvida, quebrar muitos dos sistemas utilizados na prática. Por razões de segurança nacional, quase todas as informações sobre a NSA - até mesmo o seu orçamento é classified.A brute ataque de força é basicamente para usar todas as combinações possíveis na tentativa de decifrar codificado ataque de dicionário materials.A geralmente se refere ao texto-base senhas (senhas) usando senhas comumente usadas. O total número de senhas comumente usado é surpreendentemente pequena, em adversário terms.An computador é alguém, seja uma pessoa, empresa, negócio rival, inimigo, traidor ou agência governamental que, provavelmente, por ter ganho acesso aos seus segredos criptografados. A determinação é um adversário com mais "cérebros" e de recursos. A melhor forma de segurança é ter zero adversário (praticamente impossível de conseguir), melhor é o próximo a ter zero determinado adversário! Um keylogger é um programa de software ou hardware para capturar todas as teclas digitadas. Esta é de longe o mecanismo mais eficaz para quebrar senhas com implementações de sistemas de encriptação. Software programas keylogger são mais comuns porque são pequenos trabalhos, em stealth-mode e facilmente baixados da internet. Keyloggers avançados têm a capacidade de executar silenciosamente em uma máquina de destino e remotamente entregar o gravadas as informações para o usuário que introduziu esta sessão de monitoramento secreto. Monitoramento de digitação, como tudo criado pelo homem, pode ser útil ou prejudicial, dependendo das intenções do monitor. Todos informações confidenciais que passa através do teclado e alcança o computador inclui todas as senhas, nomes de usuário, dados de identificação, cartão de crédito e documentos confidenciais (como eles são digitados). Pelo última definição, vamos usar um exemplo. Vamos dizer que você tem a sua casa equipada com os mais recentes bloqueios, sem as chaves mestre serralheiro e não pode mexer com eles. Suas portas e janelas são inquebráveis. Como, então, um adversário entrar em sua casa sem usar uma escavadeira para quebrar a porta da frente? Resposta: o telhado - ao remover algumas telhas, o adversário pode entrar em sua casa. Este é um exploit (ponto fraco). Cada sistema, organização, o indivíduo tem exploits.See, não é tão difícil, afinal. Se você pode compreender o material apresentado neste artigo, parabéns - você crypto tornaram-% (menos de 1 alfabetizadas de todas as atuais usuários de computador). Se você não acredita em mim, tente usar alguns desses novos conhecimentos sobre seus amigos do banqueiro ou Postulado computador professionals.Stan Seecrets ': "A soma total de todo o conhecimento humano é uma número primo. "Corolário:" A soma total de toda a sabedoria humana não é um número primo. "Este artigo pode ser reproduzido livremente desde que seja publicada na íntegra, incluindo o autor bio e link para seguintes.A URL do autor, Stan Seecrets, é um desenvolvedor de software veterano com 25 anos de experiência no + (http://www.seecrets.biz), especializada na proteção de ativos digitais. Este site fornece software de qualidade a preços como livros, livre-reprint artigos sobre gráficos de ações e segurança de computadores, downloads gratuitos e material gratuito numerosos. ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Copyright 2005, Stan Seecrets. Todos os direitos reservados.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu