Կրթություն:Գիտություն

Գաղտնագրման համակարգ - ինչ է դա: Գաղտնիության հիմունքներ

Պատմության ընթացքում մարդկությունը փորձել է որոշակի տեղեկատվություն թաքցնել աչքերից: Ուստի զարմանալի չէ, որ այս ցանկությունից բխում է մի ամբողջ գիտություն `ծածկագիտություն: Ինչ է դա: Որտեղ է օգտագործվում հիմա եւ ինչ նպատակով:

Ընդհանուր տեղեկություններ

Նախկինում գաղտնի մեթոդները, որպես կանոն, ծառայում էին պետական շահերին: Սակայն քանի որ համացանցը լայն տարածում է գտել, այն դարձել է մարդկանց լայն շրջանակ: Շտապօգնությունը այժմ օգտագործվում է հաքերների, կախարդների տվյալների տվյալների ամբողջականության եւ տեղեկատվության ազատության համար, եւ պարզապես այն անհատները, ովքեր ցանկանում են կոդավորել իրենց տվյալները եւ չեն շողում ցանցում: Բայց ինչու է անհրաժեշտ գաղտնագրությունը: Ինչ է այն, եւ ինչ կարող է դա տալ մեզ: Սա գիտություն է, որը զբաղվում է հաղորդագրությունների գաղտնիության հետ:

Զարգացման պատմություն

Ենթադրվում է, որ ծածկագրության հիմքը դրեց Aeneas մարտավարությունը: Տվյալների ծածկագրման փորձերը կատարվել են հին Հնդկաստանում եւ Միջագետքում: Բայց դրանք շատ հաջողակ չեն: Առաջին հուսալի պաշտպանական համակարգը մշակվել է հին Չինաստանում: Գրիգորագրությունը լայն տարածում է գտել Antiquity- ի երկրներում: Այնուհետեւ այն օգտագործվել է ռազմական նպատակներով: Գաղտնագրման մեթոդները կիրառվել են միջնադարում, սակայն դրանք արդեն վաճառականների եւ դիվանագետների կողմից օգտագործվել են: Այս գիտության ոսկե տարիքը կոչվում է Վերածնունդ: Միեւնույն ժամանակ առաջարկվեց երկուական կոդավորման մեթոդը, որը նման էր համակարգչային տեխնոլոգիաների կիրառմանը: Առաջին համաշխարհային պատերազմի ընթացքում այն ճանաչվեց որպես լիարժեք ռազմական գործիք: Միայն անհրաժեշտ էր բացատրել թշնամու ուղերձները, եւ դուք կարող եք հիանալի արդյունք ստանալ: Օրինակ `գերմանացի դեսպան Արթուր Զիմերմանանի կողմից ԱՄՆ հետախուզական ծառայությունների ուղարկած հեռագիրից խուսափելը: Դրա վերջնական արդյունքը եղավ այն, որ ԱՄՆ-ն մտավ Անտանտի կողմի կռիվը: Երկրորդ համաշխարհային պատերազմը դարձավ համակարգչային ցանցերի զարգացման բյուրեղացում: Դրա համար զգալի ներդրում է կատարվել ծածկագրման միջոցով: Ինչ է եւ ինչն է դրա կիրառման գործնական արդյունքները: Որոշ կառավարություններ այդքան վախեցած էին այն հնարավորությունների մասին, որոնք բաց են, որ նրանք մորատորիում են կիրառել տվյալների կոդավորման օգտագործման համար :

Պետական մենաշնորհի անկում

Սակայն կառավարությունների կողմից սահմանափակումները անարդյունավետ են եղել, եւ 1967-ին հրատարակվել է Դավիթ Kahn- ի «Codebreakers» գիրքը: Այն նայում է զարգացման պատմությանը, ինչպես նաեւ ծածկագրության եւ cryptanalysis- ի հիմունքներին: Երբ այս գիրքը հրատարակվեց բաց մամուլում, սկսվեց դրանից հետո այլ աշխատանք: Իրավիճակը զարգանում էր ավալանշի մեջ: Միեւնույն ժամանակ, այս գիտության ժամանակակից մոտեցումը ձեւավորվում է եւ հիմնական պահանջները, որոնց համար պետք է համապատասխանի կոդավորված տեղեկատվությունը, պետք է հստակ սահմանվեն `ամբողջականություն, գաղտնիություն եւ անսասանություն: Միեւնույն ժամանակ, երկու բաղադրիչներն ու անընդհատ փոխկապակցված մասերը առանձնացվել են `cryptanalysis եւ cryptosynthesis: Մարդիկ առաջին ուղղությամբ փնտրում են պաշտպանություն շրջանցելու եւ խոչընդոտելու հնարավորություններ: Թեպետ նրանք, ովքեր զբաղվում են ծածկոցինթեզներով, նպատակը տեղեկատվության պաշտպանության ապահովումն է: Իսկ ինչ են կատարվում ժամանակակից ժամանակներում: Այստեղ, ասենք, FSB գաղտնագրման կարող է խոչընդոտել: Ինչպես: Որքան արագ?

Ժամանակակիցություն

Երբ ինտերնետը հայտնվեց, ծածկագրությունը հասավ նոր մակարդակի: Նրա մեթոդներն այժմ լայնորեն օգտագործվում են էլեկտրոնային առեւտրի գործողություններում ֆիզիկական անձանց կողմից, նույնականացման, նույնականացման եւ այլն: Իսկ թե ինչպես կարելի է նշել bitcoin- ի գաղտնի արտարժույթը, որը ստեղծվում է որոշակի մաթեմատիկական ալգորիթմի համաձայն եւ չի վերահսկվում պետության կողմից: Այս վճարման միջոցը օգտագործվում է սահմանափակումները շրջանցելու կամ պարզապես փայլելու համար: Որպես օրինակ, դուք կարող եք ավելի սերտորեն նայել բիտկոյի գաղափարին: Այս համակարգը առաջարկեց մի երիտասարդ ծրագրավորող `Վեյ Դեյ անունով: Եվ 2009 թվականին հաջողվեց Սաթոշի Նակամոտոյի կողմից: Գործարքները միջնորդներին չեն պահանջում բանկի կամ այլ ֆինանսական հաստատության տեսքով, ուստի շատ դժվար է դրանք հետեւել: Եվ ցանցի լիակատար ապակենտրոնացման պատճառով, անհնար է հանել բիտկոնները: Հետեւաբար, դրանք կարող են օգտագործվել ցանկացած ապրանքի համար վճարելու համար, եթե վաճառողը համաձայն է ընդունել արժույթը: Նոր գումարը կարող է ստեղծվել միայն այն օգտվողների կողմից, որոնք ապահովում են իրենց համակարգիչների հաշվարկային հզորությունը:

Տերմինոլոգիա

Այսպիսով, կա գաղտնագրություն, ինչ է, մենք արդեն գիտենք, եկեք հասկանանք որոշ պայմաններ, որպեսզի այն ավելի հարմար լինի:

Մեզ համար առավել հետաքրքիր է էլեկտրոնային վճարումների ինքնավար համակարգը: Շնորհիվ նրան, վաճառողը եւ գնորդը կարող են փոխազդել առանց խնդիրների: Այնուամենայնիվ, հարկ է նշել, որ այս դեպքում բանկային հաշվի գումարը հանելու համար պետք է եւս մեկ գործարք իրականացնել:

Անանունությունը հայեցակարգ է, որը նշանակում է, որ գործարքի մասնակիցները վստահում են: Դա կարող է լինել բացարձակ եւ հիշվող: Վերջին դեպքում արբիտրի մասնակցությունը դեռեւս նախատեսված է: Նա կարող է, եթե կան որոշակի պայմաններ, բացահայտել մարդկանց:

Ազատ մասնակիցը այն անձնավորության անունն է, որն ունի բոլոր անհրաժեշտ տեղեկությունները եւ հետեւում է համակարգի արձանագրությանը:

Վստահության կենտրոնը հանդիսանում է արբիտր, որը վայելում է բոլոր մասնակիցների վստահությունը: Այն երաշխավորում է մարդկանց համապատասխանությունը համաձայնեցված արձանագրության:

Թշնամի է սպանողը, ով ցանկանում է կոտրել հաստատված գաղտնի արձանագրության պարիսպը: Լռելյայնորեն, համակարգի բոլոր մասնակիցները ընկալվում են այս ձեւով:

Մենք մնում ենք անանուն

Եկեք ուսումնասիրենք այս թեման պարզ օրինակով: Գաղտնիության իրավասության մարմինները, որպես կանոն, սկսում են անտոնիմիզատորներ (վեբ սերտիֆիկատներ): Նրանց համար դուք պետք չէ տեղադրել առանձին ծրագրակազմ եւ խցկել ձեր գլուխը բարդ սարքակազմային պարամետրով: Այս դեպքում օգտագործողը պարզապես տեղեկացնում է այն մասին, թե որ կայքը ցանկանում է գնալ: Անանունիզատորը իր անունից դիմում է ներկայացնում, իսկ հետո ստացված տվյալները ուղարկում է անձին: Բայց այստեղ կան որոշ կեղտոտ հնարքներ. Վեբ-ի վստահված անձը մեծ հնարավորություն ունի իրեն փոխանցելու այն ամբողջ տեղեկատվությունը: Շատերը այս հնարավորությունն օգտագործում են հանգիստ:

Ավելի փորձառու օգտվողների համար ավելի նախընտրելի է միջոցների օգտագործումը: Օրինակ Tor է: Այս ծառայությունը օգտագործում է բազմաշերտ երթուղային համակարգ, որը ներառում է վստահված սերվերների ցանց: Տվյալների հետեւելը դժվար է փոխանցման ուղիների ճեղքման պատճառով: Շնորհիվ, Tor- ը իր օգտվողներին ապահովում է տվյալների փոխանցման անվտանգության բարձր մակարդակ: Թեեւ այստեղ կան հատկանիշներ:

Shifrpunk

Այս տերմինը կիրառվում է այն մարդկանց համար, ովքեր շատ են հետաքրքրված գաղտնիության գաղափարի վրա: Նման մարդիկ չունեն վստահելի սերվերներ եւ օպերացիոն համակարգերի ստանդարտ ծածկագրման ծառայություններ չեն համապատասխանում նրանց: Հետեւաբար, նրանք փորձում են ապահովել առավելագույն անանունությունը բաց կոդիտոգրաֆիկ համակարգերի օգտագործմամբ: Դրանք հիմնականում ստեղծվում են քաղաքացիական շարժման ակտիվիստների կողմից: Պետք է նշել, որ այդ զարգացումները հաճախ ունենում են անուղղակի քաղաքական գույներ: Դա պայմանավորված է այն հանգամանքով, որ ակտիվիստները հանդիսանում են գաղտնիության եւ շատ ազատ գաղափարների կողմնակիցներ:

Զարգացումները

Մաթեմատիկան եւ ծածկագրությունը սերտորեն փոխկապակցված գիտություններ են, երկրորդը `առաջինից: Տվյալների կոդավորումը եւ տարանջատման մեթոդների մշակումը հիմնված է առանձին մեթոդների լայն շրջանակի վրա: Բոլոր անհրաժեշտ գործողությունները կարող են իրականացվել մեկ անձի կողմից, սակայն ամբողջ պետության մասշտաբով ստեղծվում են առանձին կազմակերպություններ:

Այսպիսով, մեր դեպքում մենք կարող ենք օրինակ ծառայել որպես Դաշնային անվտանգության ծառայության գաղտնագրման ինստիտուտ: Նրա մշակած կոդավորման արձանագրությունները օգտագործվում են դասակարգելու կարեւոր տվյալներ, որոնք պետք է մատչելի լինեն միլիոնավոր տարիների ընթացքում: Գաղտնիք չէ, որ գաղտնիության խնդիր է: Ինֆորմատիկան նույնպես շատ բան ունի այս գիտության հետ: Բայց այս դեպքում մենք նկատի ունենք տվյալների կոդավորումը այնպես, որ դրանք կարողանան կարդալ որոշակի ճարտարապետության համակարգիչների կողմից: Ինչպես տեսնում եք, այդ գիտությունները ժամանակակից կյանքում սերտորեն կապված են:

Եզրակացություն

Գաղտնագրությունը հեշտ գործ չէ: Իհարկե, դուք կարող եք ստեղծել ձեր սեփական կոդավորման համակարգը հանգստի ժամանակ, բայց ոչ այն փաստը, որ այն կարող է ավելի կամ պակաս լուրջ դիմադրություն ապահովել փորձառու մասնագետների համար: Եթե կա գաղտնիության հիմունքների ընկալման ցանկություն, կարելի է սկսել մաթեմատիկական առարկաներից: Թեեւ կարող եք զգալիորեն պարզեցնել խնդիրը եւ օգտագործել բաց տվյալների կոդավորման համակարգերից մեկը: Բայց այս դեպքում անհրաժեշտ է բարձրացնել դրանց արդյունավետության եւ պաշտպանության մակարդակի հարցը:

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.atomiyme.com. Theme powered by WordPress.