Cryptography - co je to? Základy kryptografie
Během celé historie se lidstvo snažilo skrýt určité informace před zvědavými očima. Proto není divu, že z této touhy vznikla celá věda - kryptografie. Co to je? Kde se používá nyní a za jakým účelem?
Obsah
Obecné informace
Dříve kryptografické metody zpravidla sloužily státním zájmům. Ale protože internet se rozšířil, stal se majetkem široké škály lidí. Kryptografie je nyní používána hackery, bojovníky za integritu dat a svobodu informací a jen jednotlivci, kteří chtějí zašifrovat své údaje a neslitovat je v síti. Proč je však kryptografie stále nezbytná? Co je to a co nám může dát? To je věda, která se zabývá tajemstvím zpráv.
Historie vývoje
Předpokládá se, že základ kryptografie položil Aeneas Tactics. Pokusy o šifrování dat byly provedeny ve starověké Indii a Mezopotámii. Ale nebyly příliš úspěšné. První spolehlivý ochranný systém byl vyvinut ve staré Číně. Kryptografie se rozšířila v zemích starověku. Pak byla použita pro vojenské účely. Kryptografické techniky našly cestu do středověku, ale již přijaly obchodníky a diplomaty. Zlatý věk této vědy se nazývá renesance. Současně byla navržena metoda binárního šifrování podobná metodě, která se dnes používá v počítačové technologii. Během první světové války byl uznán jako plnohodnotný bojový nástroj. Bylo to jen nutné odhalit nepřátelské poselství - a mohli byste získat ohromující výsledek. Jako příklad lze uvést, odposlech telegramů zaslaných německý velvyslanec Arthur Zimmermann amerických zpravodajských agentur. Konečným výsledkem bylo to, že USA vstoupily do nepřátelských akcí na straně dohody. Druhá světová válka se stala krystalizátorem vývoje počítačových sítí. A značným přínosem k tomu bylo kryptografie. Co je to a jaké byly praktické výsledky její aplikace? Některé vlády se tak vyděsily o otevřených příležitostech, že uvalily moratorium na používání šifrování dat.
Pád státního monopolu
Občanská omezení však byla neúčinná a v roce 1967 byla publikována kniha David Kahn "Codebreakers". Zkoumá historii vývoje, stejně jako základy kryptografie a kryptanalýzy. Když byla tato kniha zveřejněna v otevřeném tisku, začaly se po ní objevovat další práce. Situace se rozvíjela v lavinách. Současně se formuje moderní přístup k této vědě a základní požadavky, které by měly odpovídat šifrovaným informacím, musí být jasně definovány: integritu, důvěrnost a nedostupnost. Současně byly vybrány dvě složky a neustále se interagující části: kryptoanalýza a kryptosyntéza. Lidé prvního směru hledají způsoby, jak obejít ochranu a možnost hackingu. Zatímco ti, kteří se zabývají kryptosyntézou, je cílem poskytnout ochranu informací. A jak se dějí věci v moderní době? Řekněme, že kryptografie FSB může být napadána? Jak? Jak rychle?
Modernost
Když se objevil internet, kryptografie dosáhla nové úrovně. Jeho metody jsou dnes široce využívány jednotlivci v operacích elektronického obchodu, s identifikačním kódem, ověřením atd. A jak nemluvě o bitcoin - krypto měně, která je generována podle určitého matematického algoritmu a není řízena státem. Tento platební prostředek se používá k obcházení omezení nebo jednoduše k záři. Jako příklad je možné podrobněji zabývat se myšlenkou bitvy. Tento systém navrhl mladý programátor s názvem Wei Dai. A v roce 2009 úspěšně provedl Satoshi Nakamoto. Transakce nevyžadují zprostředkovatele ve formě banky nebo jiné finanční organizace, takže je velmi obtížné sledovat je. A vzhledem k úplné decentralizaci sítě není možné odstranit ani zmrazit bitvy. Proto mohou být použity k zaplacení jakéhokoli produktu - pokud se prodávající dohodne na přijetí měny. Nové peníze mohou vytvářet pouze uživatelé, kteří poskytují výpočetní výkon svých počítačů.
Terminologie
Takže existuje kryptografie, co to je, už víme, pojďme na to přijít s některými termíny, aby to bylo pohodlnější.
Nejzajímavější pro nás je autonomní systém elektronických plateb. Díky ní může prodávající a kupující komunikovat bez problémů. Je však třeba poznamenat, že v tomto případě pro výběr peněz na bankovní účet je třeba provést další transakci.
Anonymita je koncept, který znamená, že účastníci transakce pracují důvěrně. Může být absolutní a přeměňující. V druhém případě se stále předpokládá účast rozhodce. Může, pokud existují určité podmínky, identifikovat lidi.
Čestným účastníkem je jméno osoby, která má všechny potřebné informace a pravidelně sleduje protokol systému.
Centrum důvěry je rozhodce, který má důvěru všech účastníků. To zaručuje, že lidé dodržují dohodnutý protokol.
Nepřítel je vetřelec, který chce překonat obvod zavedeného důvěrného protokolu. Ve výchozím nastavení jsou všichni účastníci systému vnímáni tímto způsobem.
Zůstaneme anonymní
Podívejme se na toto téma jednoduchým příkladem. Důvěrné soukromí zpravidla začíná anonymizery (web proxy). Pro ně není třeba instalovat samostatný software a zakrýt hlavu složitým hardwarovým nastavením. V tomto případě uživatel jednoduše zašle informace o tom, na který web chce chodit. Anonymizátor podá žádost jménem a poté odešle přijaté údaje osobě. Stále však existuje řada úskalí: Web Proxy má obdivuhodnou schopnost sám kopírovat všechny procházejí informacemi. Mnoho lidí tuto příležitost využívá tiše.
Pro zkušené uživatele je výhodnější použití finančních prostředků. Příkladem je Tor. Tato služba používá vícevrstvý směrovací systém, který obsahuje řetězec serverů proxy. Sledování dat je obtížné z důvodu následků přenosových cest. Díky tomu společnost Tor poskytuje svým uživatelům vysokou úroveň zabezpečení datového přenosu. Přestože zde jsou funkce.
Shifrpunk
Tento termín se vztahuje na lidi, kteří mají velmi zájem o myšlenku anonymity. Tito lidé nemají dostatek proxy serverů a standardní kryptografické služby operačních systémů jim nevyhovují. Proto se snaží zajistit maximální anonymitu pomocí otevřených kryptografických systémů. Většinou jsou vytvořeny aktivisty hnutí civofanků. Je třeba poznamenat, že tento vývoj často má implicitní politické barvy. To je způsobeno tím, že aktivisté jsou přívrženci kryptoanarchismu a mnoha liberálních společenských myšlenek.
Vývoj
Matematika a kryptografie jsou úzce související vědy, druhá následuje od první. Vývoj metod šifrování a dešifrování dat je založen na širokém spektru algebraických metod. Všechna potřebná opatření mohou provádět jedna osoba, avšak v rozsahu celého státu se vytvářejí samostatné organizace.
Takže v našem případě můžeme jako příklad uvést Ústav kryptografie pod Federální bezpečnostní službou. Šifrovací protokoly, které vyvinula, se používají pro klasifikaci důležitých dat, které musí být přístupné po miliony let. To je vážná záležitost - kryptografie. Informatika má také hodně společného s touto vědou. Ale v tomto případě máme na mysli šifrování dat takovým způsobem, že mohou číst počítače určité architektury. Jak vidíte, tyto vědy v moderním životě jsou úzce spjaty.
Závěr
Kryptografie není snadná věc. Samozřejmě si můžete vytvořit svůj vlastní šifrovací systém ve volném čase, ale ne to, že mu může poskytnout více či méně vážnou odolnost zkušeným odborníkům. Pokud existuje chuť porozumět základům kryptografie, může začít s matematickými disciplínami. Přestože můžete významně zjednodušit svůj úkol a použít jeden z mnoha otevřených šifrovacích systémů. V takovém případě je však třeba vznést otázku jejich účinnosti a úrovně ochrany.
- Jednoduchý, nekvalifikovaný a kvalifikovaný elektronický podpis. Definice a rozdíl
- Tarabarova gramotnost je význam frazeologie
- CJS je co? Prostředky kryptografické ochrany informací
- O tom, jaké záznamy byly provedeny ve starověké Indii a jakými nástroji
- Algoritmy šifrování dat. Symetrické šifrovací algoritmy. Algoritmus šifrování RSA. DES šifrovací…
- Kotelnikov Vladimir Alexandrovich: biografie
- BitLocker: Co je to a jak jej odblokovat?
- Kvantová komunikace v akci - popis, rysy a zajímavosti
- Kryptografické metody ochrany informací: koncept, charakteristika, klíčové pozice
- Co zkoumá paleografie? Zvláštní věda, která studuje historii psaní
- Význam slova "paleografie". Specificita vědy
- Co je kvantová mechanika?
- Teorie informací
- Co napsali ve starověké Indii?
- Stůl Vigenère. Metoda polyalfabetického šifrování abecedního textu
- Co zkoumá paleografie v dějinách?
- Šifrování souborů
- Co je kompromis v kryptografii?
- Historie jako věda
- Kotel`nikova věta: formulace, historie a rysy
- Šifrování dat jako nezbytného opatření k ochraně vašich dat