ՀամակարգիչներԱնվտանգություն

Ալգորիթմները տվյալների կոդավորման. Սիմետրիկ գաղտնագրման ալգորիթմներ. RSA կոդավորման ալգորիթմը. DES կոդավորման ալգորիթմը. Ընտրեք կոդավորման ալգորիթմը

Մեր համակարգչի տարիքում մարդիկ ավելի հաճախ հրաժարվում են ձեռք բերել գրքային կամ տպագիր ձեւով տեղեկություններ, նախընտրելով այս էլեկտրոնային փաստաթղթերը: Եվ եթե նախկինում պարզապես թուղթը կամ մագաղաթը գողանալը, հիմա էլ էլեկտրոնային տեղեկատվությունը խեղաթյուրում են: Տվյալների կոդավորման ալգորիթմները ինքնուրույն հայտնի են, քանի որ ժամանակի վաղեմությունը: Շատ քաղաքակրթություններ նախընտրեցին գաղտնագրել իրենց յուրահատուկ գիտելիքները, որպեսզի նրանք կարողանան հասնել գիտելիքի լավ տիրոջ: Բայց եկեք տեսնենք, թե ինչպես է այս ամենը ցուցադրվում մեր աշխարհում:

Ինչ է տվյալների գաղտնագրման համակարգը:

Սկզբից պետք է որոշեք, թե ինչ գաղտնի համակարգեր են ընդհանրապես: Խստորեն ասած, սա հատուկ ալգորիթմ է այն տեղեկատվությունը ձայնագրելու համար, որը հասկանալի է միայն մարդկանց որոշակի շրջանակի համար:

Այս իմաստով, արտասահմանյան, այն ամենը, ինչ տեսնում է, պետք է (եւ սկզբունքորեն, այնուամենայնիվ) կարծես անիմաստ խորհրդանիշներից է: Միայն նրանց, ովքեր տեղյակ են իրենց գտնվելու վայրի կանոնների մասին, կկարողանան կարդալ նման հաջորդականությունը: Որպես ամենապարզ օրինակ, դուք կարող եք սահմանել կոդավորման ալգորիթմ, ուղղագրության բառերով, ասենք, հետընթաց: Իհարկե, սա առավել պարզունակ բան է, որը դուք կարող եք մտածել: Հասկանալի է, որ եթե դուք գիտեք գրելու կանոնները, ապա չեք կարողանա վերականգնել աշխատանքների բնօրինակը:

Ինչու է սա անհրաժեշտ:

Քանի որ ամեն ինչ հորինված էր, հավանաբար, անհրաժեշտ չէ բացատրել: Տեսեք, թե արդյոք այսօր հին քաղաքակրթություններից դուրս եկած ինչ գիտելիքներ են կոդավորված: Կամ նախորդները չէին ուզում, որ մենք իմանանք դա, կամ այս ամենը արվի, որպեսզի մարդիկ կարողանան օգտագործել դրանք միայն այն ժամանակ, երբ նրանք հասնում են զարգացման ցանկալի մակարդակին, մինչդեռ դա կարող է միայն ենթադրվել:

Սակայն, եթե խոսենք այսօրվա աշխարհի մասին, տեղեկատվության պաշտպանությունը դառնում է ամենամեծ խնդիրներից մեկը: Դատեք ինքներդ ձեզ համար, քանի որ նույն արխիվներում շատ փաստաթղթեր կան, որոնք որոշ կառավարություններ չեն ցանկանա տարածել, թե քանի գաղտնի զարգացում, որքան նոր տեխնոլոգիաներ: Բայց այս ամենը, մեծապես, այսպես կոչված հակերների հիմնական նպատակն է ժամկետի դասական իմաստով:

Մտածում է միայն մեկ արտահայտություն, որը դարձել է Նաթան Ռոտշիլդի գործունեության սկզբունքների դասականությունը. «Ով է տիրապետում տեղեկատվությանը, նա տիրապետում է աշխարհին»: Եվ այդ իսկ պատճառով տեղեկատվությունը պետք է պաշտպանված լինի աչքերից, այնպես որ այն ուրիշի կողմից չի օգտագործվում սեփական վարձատրության համար:

Գաղտնի թղթաբանություն

Այժմ, երբ մենք համարում ենք այնպիսի կառուցվածքը, որը ցանկացած կոդավորման ալգորիթմ ունի, մենք մի փոքր կդառնանք պատմության մեջ, այն վաղ ժամանակներում, երբ այդ գիտությունը նոր է սկսվում:

Ակնկալվում է, որ տվյալների թաքցման արվեստը ակտիվորեն սկսեց զարգանալ մի քանի հազարամյակներ առաջ, մեր դարաշրջանից առաջ: Առաջատարը վերաբերում է հին շումերական թագավորներին, Սողոմոն թագավորին եւ եգիպտացի քահանաներին: Միայն ավելի ուշ, նույն ռեգիոնային նշանները եւ խորհրդանիշները հայտնվեցին նրանց: Բայց դա հետաքրքիր էր. Երբեմն էլ կոդավորելու համար ալգորիթմը (իսկ այդ ժամանակ դրանք կոդավորված էին) այն էր, որ նույն հին շումերական բանաձեւում մեկ խորհրդանիշ կարող է նշանակել ոչ միայն մեկ նամակ, այլեւ ամբողջ բառ, հասկացություն կամ նույնիսկ նախադասություն: Դրա պատճառով այդպիսի տեքստերի վերծանումը նույնիսկ ժամանակակից գաղտնագրային համակարգերի առկայության հետ, որոնք թույլ են տալիս վերականգնել որեւէ տեքստի բնօրինակ տեսքը, բացարձակապես անհնար է դառնում: Ժամանակակից պայմաններում դրանք բավականին առաջադեմ են, քանի որ այժմ տարածված է, սիմետրիկ կոդավորումը ալգորիթմներ: Մենք նրանց վրա կքննարկենք առանձին:

Ժամանակակից աշխարհ. Կոդավորման ալգորիթմների տեսակները

Ինչ վերաբերում է ժամանակակից աշխարհում գաղտնի տվյալների պաշտպանությանը, ապա նպատակահարմար է հաշվի առնել այն ժամանակները, երբ համակարգիչները անհայտ են մարդկության համար: Չբացահայտել, թե ինչքան են ալքիմիկոսները կամ նույն Templars- ը փոխանցել թղթին, փորձելով թաքցնել ճշգրիտ տեքստերը գիտելիքի մասին, հարկ է հիշել, որ խնդիրը միայն վատթարանում է հաղորդակցության ժամանակից:

Եվ այստեղ, գուցե, ամենահայտնի սարքը կարելի է անվանել «Երկրորդ աշխարհ» գերմանական կոդավորման մեքենա, որը կոչվում է «Enigma», որը անգլերենով նշանակում է «հանելուկ»: Կրկին, սա օրինակ է, թե ինչպես են օգտագործվում սիմետրիկ կոդավորման ալգորիթմները, որոնց էությունը այն է, որ կոդավորիչը եւ decryptor- ը իմանում են տվյալների թաքցման համար սկզբնապես օգտագործված բանալին (ալգորիթմ):

Այսօր նման ծպտյալ համակարգերը օգտագործվում են ամենուր: Առավել ակնհայտ օրինակ է, ասենք, AES256 կոդավորման ալգորիթմը, որը միջազգային ստանդարտ է: Համակարգչային տերմինաբանության տեսանկյունից այն թույլ է տալիս օգտագործել 256-բիթ բանալի: Ընդհանուր առմամբ ժամանակակից կոդավորման ալգորիթմները բավականին բազմազան են, եւ դրանք կարելի է բաժանել երկու մեծ դասերի `սիմետրիկ եւ ասիմետրիկ: Նրանք, կախված տեսարժան վայրից, այժմ շատ լայնորեն օգտագործվում են: Իսկ կոդավորման ալգորիթմի ընտրությունը անմիջապես կախված է իր սկզբնական ձեւի տեղեկատվությունը վերականգնելու խնդիրների եւ մեթոդների հետ: Բայց ինչ տարբերություն նրանց միջեւ:

Սիմետրիկ եւ ասիմետրիկ կոդավորման ալգորիթմներ. Ինչ տարբերություն

Այժմ տեսնենք, թե ինչպիսի համակարգային համակարգերի միջեւ խորքային տարբերություն կա, եւ ինչ սկզբունքներում դրանք կիրառվում են գործնականում: Ինչպես արդեն պարզ է, կոդավորման ալգորիթմները կապված են սիմետրիայի եւ ասիմետրմի երկրաչափական հասկացությունների հետ: Ինչ է նշանակում, այժմ պարզ կդառնա:

1977-ին մշակված DES- ի սիմետրիկ կոդավորման ալգորիթմը ենթադրում է մեկ բանալիի առկայություն, որը, հավանաբար, հայտնի է երկու շահագրգիռ կողմերի: Այսպիսի բանալին իմանալը դժվար չէ կիրառել այն գործնականում, որպեսզի կարդա նույն անիմաստ խորհրդանիշները, բերելով այն, որպեսզի խոսել ընթեռնելի ձեւով:

Իսկ ինչ են ասիմետրիկ կոդավորման ալգորիթմները: Այստեղ օգտագործվում են երկու ստեղներ, այսինքն մեկը օգտագործում է աղբյուրի տեղեկատվությունը կոդավորելու համար, մյուսը անհրաժեշտ է բովանդակության վերծանման համար, եւ անհրաժեշտ չէ, որ դրանք համընկնեն կամ միաժամանակ տեղակայվեն կոդավորման եւ վերծանման կողմերում: Նրանցից յուրաքանչյուրը բավարար է: Այսպիսով, շատ բարձր մակարդակով, բացառվում է երկու բանալիների մուտքը երրորդ ձեռքեր: Սակայն, ներկայիս իրավիճակի հիման վրա, շատ ներխուժյալների համար այդ տեսակի հափշտակությունները առանձնապես խնդիր չեն: Մեկ այլ բան `այդ բանալիի որոնումը (կոպիտ ասած, գաղտնաբառ), որը հարմար է տվյալների ապակոդավորման համար: Եվ շատ տարբերակներ կարող են լինել, որ նույնիսկ ամենաժամանակակից համակարգիչը դրանք մի քանի տասնամյակների ընթացքում մշակելու է: Ինչպես նշվեց, աշխարհի համակարգչային համակարգերից ոչ մեկը չի կարող խանգարել դրան եւ ստանալ այն, ինչ կոչվում է «մխիթարություն», չի կարող եւ չի կարողանա գալիք տասնամյակների ընթացքում:

Առավել հայտնի եւ հաճախ օգտագործվող կոդավորման ալգորիթմներ

Բայց եկեք վերադառնանք համակարգչային աշխարհում: Որոնք են համակարգչային եւ շարժական սարքավորումների զարգացման ներկա փուլում տեղեկատվության պաշտպանման հիմնական գաղտնապահական ալգորիթմները:

Շատ երկրներում դե ֆակտո ստանդարտը AES ծածկագրային համակարգն է, որը հիմնված է 128-բիթային ստեղի վրա: Այնուամենայնիվ, զուգահեռ, երբեմն օգտագործվում է RSA կոդավորման ալգորիթմը , որը, այնուամենայնիվ, բացվում է (հանրային) բանալիով կոդավորումը, այնուամենայնիվ, ամենահուսալիներից մեկն է: Սա, ի դեպ, ապացուցում է բոլոր առաջատար մասնագետները, քանի որ համակարգը ինքնին որոշվում է ոչ միայն տվյալների կոդավորման աստիճանի, այլ նաեւ տեղեկատվության ամբողջականության պահպանմամբ: Ինչ վերաբերում է վաղ զարգացումներին, որոնք ներառում են DES կոդավորման ալգորիթմը, հուսահատորեն հնացած է եւ փոխարինելու փորձերը սկսվել են 1997 թվականին: Դրա հիման վրա առաջացել է նոր Advanced AES կոդավորման ստանդարտը (առաջինը 128 բիթանոց բանալիով, ապա 256 բիթանոց բանալիով):

RSA կոդավորումը

Այժմ եկեք դիտենք RSA տեխնոլոգիան, որը վերաբերում է ասիմետրիկ կոդավորման համակարգին: Ենթադրենք մեկ բաժանորդը այս ալգորիթմով կոդավորված մեկ այլ տեղեկություն է ուղարկում:

Կոդավորման համար ընդունվում են X եւ Y բավականաչափ մեծ թվեր, որից հետո հաշվարկվում են իրենց մոդուլը կոչվող Z արտադրանքը: Այնուհետեւ ընտրեք որոշ արտասովոր թիվ A, որը բավարարում է վիճակը: 1

Ինչ է տեղի ունենում, երբ փոխանցում եք: Ուղղորդիչը ստեղծում է F- ի նախանշված տեքստ, որի նախնական հաղորդագրությունը M- ն է, որին հաջորդում է A- ի եւ բազմապատկերի `Z: F = M ** A (mod Z) մոդուլով: Ստացողը դեռ պետք է հաշվարկի պարզ օրինակ `M = F ** B * (mod Z): Խստորեն ասած, այս բոլոր գործողությունները կրճատվում են միայն դինամիկայով: Նույն սկզբունքը գործում է թվային ստորագրության ստեղծման տարբերակով, բայց այստեղ հավասարումները մի փոքր ավելի բարդ են: Խուսափելու համար գլխաշորով հեգնանքով խուսափելու համար նման նյութը չի նշվում:

Ինչ վերաբերում է խարդախությանը, RSA կոդավորման ալգորիթմը գրեթե անլուծելի խնդիր է համարում ներխուժման համար. Հաշվարկել բանալին Բ. Դա կարող է տեսականորեն կիրառվել ֆակտորինգի մատչելի մեթոդների կիրառմամբ (X եւ Y- ի սկզբնական թվերի գործոնների տարրերի մեջ), բայց այսօր նման միջոցներ չկան, Հետեւաբար, խնդիրն ինքնին այնքան էլ դժվար չէ դառնում, քանի որ դա անհնար է:

DES կոդավորումը

Նախկինում մեկ այլ, անցյալում բավականին արդյունավետ կոդավորման ալգորիթմ է 64 բիտանոց առավելագույն բլոկի երկարությամբ (խորհրդանիշ), որից միայն 56-ը նշանակալի են: Ինչպես արդեն նշվեց, այս տեխնիկան հնացած է, չնայած այն երկար ժամանակ տեւեց որպես գաղտնագրման համակարգերի ԱՄՆ-ն նույնիսկ պաշտպանական արդյունաբերության համար:

Սիմետրիկ կոդավորման էությունը այն է, որ դրա համար օգտագործվում է 48 բիթի որոշակի հաջորդականություն: Այս դեպքում 16 ցիկլերը օգտագործվում են 48 բիթում ստեղների ընտրանքներից գործողության համար: Սակայն. Գործողությունների սկզբունքով բոլոր ցիկլերը նման են, ուստի այս պահին անհրաժեշտ է հաշվի առնել աշխատանքի անհրաժեշտ բանալին: Օրինակ, ԱՄՆ-ում ամենահզոր համակարգիչներից մեկը, որն արժե ավելի քան մեկ միլիոն դոլար արժողությամբ, «կոտրում» է մոտավորապես երեք եւ կես ժամ: Ստորեւ դասակարգված մեքենաների համար, առավելագույն դրսեւորման մեջ նույնիսկ հաջորդականությունը հաշվարկելու համար այն տեւում է ոչ ավելի, քան 20 ժամ:

Կոդավորման AES

Վերջապես, մեր առջեւ ամենատարածվածն է եւ, ինչպես կարծում է մինչեւ վերջերս, անխոցելի համակարգը ` AES կոդավորման ալգորիթմը : Այսօր ներկայացված է երեք տարբերակ `AES128, AES192 եւ AES256: Առաջին տարբերակն օգտագործվում է ավելի շատ ապահովելու բջջային սարքերի տեղեկատվական անվտանգությունը, երկրորդը օգտագործվում է ավելի բարձր մակարդակի վրա: Որպես ստանդարտ, այս համակարգը պաշտոնապես ներկայացվեց 2002 թ.-ին եւ անմիջապես աջակցեց Intel- ը, որը արտադրում է պրոցեսորային չիպսեր:

Դրա էությունը, ի տարբերություն ցանկացած այլ սիմետրիկ կոդավորման համակարգի, կրճատվում է հաշվարկների հիման վրա, կոդերի բազմակողմանի ներկայացման եւ երկկողմանի զանգվածների հաշվարկային գործողությունների հիման վրա: Միացյալ Նահանգների կառավարության համաձայն, 128-բիթանոց բանալին կոտրելու համար, decoder, նույնիսկ առավել ժամանակակից, պահանջելու է մոտ 149 տրիլիոն տարի: Թույլ տվեք չհամաձայնել նման իրավասու աղբյուրից: Համակարգչային տեխնոլոգիաները վերջին հարյուրամյակում անցել են թռիչք, որը համահունչ է երկրաչափական առաջընթացին, այնպես որ կարիք չկա հաճելի լինել, հատկապես այսօրվա դրությամբ, ինչպես պարզվեց, կան կոդավորման համակարգեր եւ ավելի կտրուկ, քան այն, ինչ ԱՄՆ-ն հայտարարեց, որ ամբողջովին հացադուլ է հայտարարել հափշտակության համար:

Վիրուսների եւ տարանջատման հետ կապված խնդիրներ

Իհարկե, խոսքը վիրուսների մասին է: Վերջերս հայտնաբերվել են բավականին կոնկրետ սպառնալիքի վիրուսներ, որոնք կոդավորվում են կոշտ սկավառակի եւ տրամաբանական բաժանմունքների ամբողջ բովանդակությունը վարակված համակարգչի վրա, որից հետո տուժողը նամակ է ստանում, տեղեկացնելով, որ բոլոր ֆայլերը կոդավորված են, եւ միայն նշված աղբյուրը կկարողանա լուծել դրանք կլոր գումար վճարելուց հետո:

Ավելին, ամենակարեւորն այն է, որ տվյալների ծածկագրման ժամանակ կիրառվել է AES1024 համակարգը, այսինքն, առանցքային երկարությունը չորս անգամ գերազանցում է ներկայումս գոյություն ունեցող AES256-ը եւ համապատասխան ապակոդավորիչի որոնման տարբերակները պարզապես աներեւակայելի են:

Եվ եթե մենք ելնում ենք ԱՄՆ կառավարության հայտարարությունից, 128-բիթի ստեղնը ապակողելու ժամանակի մասին, ապա այն, թե ինչ ժամանակ է պահանջվելու հիմնական գործի եւ դրա 1024 բիթանոց տարբերակների համար լուծում գտնելու համար: Այստեղ էր, որ ԱՄՆ-ն անցավ: Նրանք կարծում էին, որ իրենց համակարգչային գաղտնագրման համակարգը կատարյալ էր: Ախր, որոշ մասնագետներ (ըստ երեւույթին, հետխորհրդային տարածքում), որոնք գերազանցեցին «անսասան» ամերիկյան պոստուլատիաները բոլոր առումներով:

Նույնիսկ հակավիրուսային ծրագրերի առաջատար ծրագրավորողները, ներառյալ «Կասպերսկու լաբորատորիան», մասնագետները, որոնք ստեղծել են դոկտորային ցանցը, ESET կորպորացիան եւ շատ այլ համաշխարհային առաջնորդներ, պարզապես բարձրացնում են իրենց ձեռքերը, ասում են, պարզապես ոչ մի միջոց չի կարող նման բանաձեւի ապաբեկել, Այդ ժամանակը բավարար չէ: Իհարկե, աջակցման ծառայության հետ կապ հաստատելու դեպքում առաջարկվում է ուղարկել կոդավորված ֆայլը եւ, եթե կա, նախընտրելի է դրա բնօրինակը `այն ձեւով, որտեղ այն սկսվել է մինչեւ կոդավորումը: Վատ, նույնիսկ համեմատական վերլուծությունը դեռեւս շոշափելի արդյունքներ չի տվել:

Մենք չգիտենք մի աշխարհ

Այո, ասենք, եթե մենք հետապնդում ենք ապագան, չկարողանալով անցնել անցյալը: Եթե դուք նայեք մեր հազարամյակի աշխարհին, ապա կարող եք տեսնել, որ նույն Հռոմեական կայսր Գայուս Հուլիոս Կեսարը որոշ հաղորդագրություններում օգտագործեց սիմետրիկ կոդավորման ալգորիթմներ: Դե, եթե նայեք Լեոնարդո դա Վինչիին, ապա այն, ընդհանուր առմամբ, ինչ-որ կերպ անհարմար է դառնում, որ մի գաղափարախոսության ոլորտում այն մարդը, որի կյանքը ծածկված է գաղտնիության մի յուրահատկությամբ, դարեր շարունակ գերազանցեց իր արդիականությունը:

Մինչեւ հիմա այսպես կոչված «La Gioconda- ի ժպիտը» շատ հանգիստ չի տալիս, որի ժամանակ շատ գրավիչ բան կա, որ ժամանակակից մարդը չի կարող հասկանալ: Ի դեպ, նկարում համեմատաբար վերջերս որոշ կերպարներ (աչքով, հագուստի վրա եւ այլն), որոնք հստակորեն նշում են, որ այս ամենի մեջ կա մի մեծ հանճարեղ տեղեկատվության կոդավորված, որն այսօր, ցավոք, Ոչ մի տեղ: Բայց մենք նույնիսկ չենք խոսում այնպիսի լայնամասշտաբ կառուցվածքների տարբեր տեսակների մասին, որոնք կարող էին խափանել այդ ժամանակվա ֆիզիկայի հասկացությունը:

Իհարկե, որոշ մտավորականներ հակված են միայն այն փաստին, որ շատ դեպքերում օգտագործվել են այսպես կոչված «ոսկե հատվածը», բայց այն բանալին չի տալիս գիտելիքի այն հսկայական պահեստին, որը հավանաբար անհասկանալի է կամ հավերժ կորցրել է: Ակնհայտ է, որ գաղտնագրիչները դեռեւս անհավատալի աշխատանք են կատարում հասկանալու, որ ժամանակակից կոդավորման ալգորիթմները երբեմն չեն գնում որեւէ համեմատություն հնագույն քաղաքակրթությունների աշխատանքի հետ: Բացի այդ, եթե այսօր տեղեկատվության պահպանման համար ընդհանուր սկզբունքներ կան, ապա, ցավոք, նրանք, որոնք նախկինում օգտագործված են, ցավոք սրտի, լիովին անհասանելի են եւ անհասկանալի են մեզ համար:

Եւ եւս մի բան. Կա լուռ համոզմունքը, որ մեծ մասը հին տեքստերի չի կարող թարգմանել, որովհետեւ բանալիները վերծանման իրենց սերտ Հսկվող ԳԱՂՏՆԻ հասարակությունների նման մասոններին, Իլյումինատները, եւ այլն: D. Նույնիսկ Templars իրենց հետքն են թողել Մականուն: Ինչ մենք կարող ենք ասել, թե ինչ շարունակում է մնալ անմատչելի գրադարանը Վատիկանի. Մի պահեք հիմնական clues է հնագույն ժամանակներից այնտեղ. Շատ փորձագետներ հակված են այս տարբերակին այն համոզմունքը, որ Վատիկանը միտումնավոր պահումից այս տեղեկությունները հանրությունից: Դուր է գալիս, թե ոչ, ոչ ոք չգիտի: Բայց մի բան հաստատ է `հնագույն ծածկագիտություն համակարգը ոչ մի կերպ ստորադաս (եւ, թերեւս, գերազանցել) այն օգտագործվում է այսօրվա համակարգչային աշխարհում:

փոխարեն վերջաբան

Ի վերջո, այն պետք է ասել, որ եղել են համարել, ոչ բոլոր ասպեկտները ներկայիս cryptographic համակարգերի եւ տեխնիկայով, որոնք նրանք օգտագործում. Փաստն այն է, որ շատ դեպքերում ստիպված կլինի առաջնորդելու բարդ մաթեմատիկական բանաձեւեր եւ ներկայացնել հաշվարկներ, որոնց մեծամասնությունը օգտվողների պարզապես գլուխը պատասխանը ուղարկված չէ: Պարզապես նայում օրինակով նկարագրության RSA ալգորիթմի, գիտակցել, որ ամեն ինչ կարող ենք մի շատ ավելի բարդ է:

Հիմնական բանը, - հասկանալ եւ բռնեք, այսպես ասած, սրտում հարցի: Դե, եթե մենք խոսում ենք այն մասին, թե ինչ են ժամանակակից համակարգեր, առաջարկելով պահել գաղտնի տեղեկություններ է այնպես, որ հասանելի է սահմանափակ թվով օգտագործողների, կա քիչ ընտրություն. Չնայած կան բազմաթիվ գաղտնագրային համակարգեր, նույն ՀՀԱ եւ DES ալգորիթմները, որոնք ակնհայտորեն տանուլ AES առանձնահատկությունները: Սակայն, մեծ մասը ժամանակակից ծրագրային ապահովման համար նախատեսված մի շատ տարբերվող միջեւ օպերացիոն համակարգերի, օգտագործում է AES (բնականաբար կախված դիմումի եւ սարքի): Բայց ահա «չարտոնված» էվոլյուցիան այս cryptosystem, մեղմ ասած, շատ, հատկապես նրա հիմնադիրները, ցնցված. Բայց ընդհանուր առմամբ, հիմնված է այն փաստի վրա, որ կա այսօր, շատ օգտվողները չի լինի դժվար է հասկանալ, թե ինչ կրիպտոգրաֆիկ տվյալների կոդավորման համակարգը, թե ինչու են նրանք անհրաժեշտ են, եւ թե ինչպես են նրանք աշխատում:

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.atomiyme.com. Theme powered by WordPress.