341 Shares 5393 views

Cryptographie – quel est-il? Les bases de la cryptographie

Tout au long de l'histoire, l'humanité a essayé de cacher certaines informations des regards indiscrets. Il est donc pas surprenant que de ce désir, toute une science – la cryptographie. Qu'est-ce? Où est-il utilisé et à quelles fins?

informations générales

méthodes de cryptographie antérieures, en règle générale, servent l'intérêt public. Mais depuis que l'Internet se généralise, il est devenu la propriété d'un large éventail de personnes. Cryptography est maintenant utilisé par les pirates, les combattants pour l'intégrité et la liberté de l'information et des données seulement les personnes qui souhaitent chiffrer leurs données et de ne pas briller sur le net. Mais pourquoi encore besoin de cryptographie? Ce qu'il est et ce qu'il peut nous donner? Il est une science qui est engagée à fournir la confidentialité des communications.

Histoire du développement

On croit que les fondations de cryptographie mis Enée le Tacticien. Les tentatives pour chiffrer les données ont dans l'Inde ancienne, et la Mésopotamie. Mais ils ne sont pas un grand succès. Le premier système fiable de protection a été développé dans l'ancienne Chine. cryptographie généralisée acquise dans les pays Antiquité. Ensuite, il a été utilisé à des fins militaires. Les techniques cryptographiques ont trouvé leur chemin au Moyen Age, mais ils ont déjà adopté les marchands et les diplomates. L'âge d'or de cette science est appelée la Renaissance. A la même méthode de cryptage binaire a été proposé, semblable à celui utilisé aujourd'hui dans la technologie informatique. Au cours de la Première Guerre mondiale, elle a été reconnue comme un outil de combat à part entière. Il était nécessaire de démêler les postes ennemis – et pourrait obtenir un résultat superbe. À titre d'exemple, l'interception des télégrammes envoyés par l'ambassadeur d'Allemagne Arturom Tsimmermanom agences de renseignement américaines. Le résultat final de c'était que les Etats-Unis sont entrés dans les combats du côté de l'Entente. La guerre mondiale était une sorte de processus de développement de la moisissure des réseaux informatiques. Et une contribution considérable à ce fait la cryptographie. Qu'est-ce et quels sont les résultats pratiques de son application? Certains gouvernements ont tellement peur de la possibilité qu'un moratoire sur l'utilisation du chiffrement des données.

La chute du monopole d'Etat

Mais les restrictions imposées par les gouvernements ont été inefficaces, et en 1967 a publié un livre de David Kahn « Breaker de code ». Il traite de l'histoire du développement, ainsi que les bases de la cryptographie et la cryptanalyse. Quand il a été publié dans la presse, ce livre, pour elle a commencé à apparaître et d'autres œuvres. La situation a évolué comme une avalanche. En même temps, il y a une formation de l'approche moderne de cette science, et définit clairement les exigences de base qui doivent être remplies d'informations cryptées: l'intégrité, la confidentialité et neotslezhivaemost. Ensuite, les deux composants ont été isolés et les parties sont en constante interaction: cryptanalyse et kriptosintez. Les gens première direction chercher des moyens de contourner la sécurité et la possibilité de sa rupture. Bien que les personnes impliquées dans kriptosintezom, l'objectif est d'assurer la protection des informations. Et comment sont les choses dans les temps modernes? Ici, par exemple, la cryptographie FSB peut être piraté? Comment? À quelle vitesse?

modernité

Lorsque l'Internet est apparu, la cryptographie a atteint un nouveau niveau. Ses méthodes sont maintenant largement utilisés par les particuliers dans les transactions de commerce électronique dans l'identification, l'authentification et ainsi de suite. Et comment ne pas mentionner Bitcoin – crypto-monnaie, qui est généré selon un algorithme mathématique spécifique, et non contrôlée par l'Etat. Ce moyen de paiement est utilisé pour contourner les restrictions, ou tout simplement ne sont pas allumées. À titre d'exemple, vous pouvez rester plus en détail sur l'idée avec Bitcoins. Ce système a été proposé par un jeune programmeur nommé Wei Dai. Et en 2009, il a mis en œuvre avec succès Satoshi Nakamoto. Pour les transactions non besoin d'intermédiaires sous la forme d'une banque ou une autre institution financière, ils sont très difficiles à tracer. Et parce que la décentralisation totale du réseau retirer ou geler Bitcoins impossible. Par conséquent, ils peuvent être utilisés pour payer pour l'une des marchandises – si le vendeur accepte d'accepter la monnaie. nouvelle monnaie créée ne peut être que les utilisateurs eux-mêmes qui fournissent la puissance de calcul de leurs ordinateurs.

terminologie

Donc, il y a la cryptographie, ce qu'elle est, nous le savons déjà, nous allons comprendre la même chose avec certains des termes pour le rendre plus facile.

Plus grand intérêt pour nous est le système autonome des paiements électroniques. Merci à elle, l'acheteur et le vendeur peuvent communiquer sans problèmes. Toutefois, il convient de noter que, dans ce cas, de retirer les fonds à un compte bancaire doivent dépenser une plus transaction.

Anonymat – un concept qui signifie que les participants à l'opération de travail en toute confidentialité. Il peut être absolu et rappels. Dans ce dernier cas prévoit toujours la participation d'un arbitre. Il peut, si certaines conditions sont remplies, pour identifier les personnes.

parti honnête – l'homme soi-disant qui a toutes les informations nécessaires et suit régulièrement le protocole du système.

centre sans rendez-vous – un arbitre qui a la confiance de tous les participants. Elle garantit le respect du peuple a accepté le protocole.

L'ennemi – c'est le contrevenant qui veut briser le périmètre établi par rapport confidentiel. Par défaut, telle qu'elle est perçue par tous les participants au système.

rester anonyme

Explorons ce sujet avec un exemple simple. zélotes de confidentialité ont tendance à commencer par procuration CGI (proxies web). Ils ne ont pas besoin d'installer un logiciel séparé et obstrue votre tête configuration compliquée du composant matériel. Dans ce cas, l'utilisateur transmet uniquement des informations qu'il veut aller à un site Web. Cet utilisateur fait une demande en leur nom, puis transmet les données à l'homme. Mais il y a quelques pièges: Web Proxy a une merveilleuse capacité de se copier tout en passant par l'information. Beaucoup de cette occasion pour profiter en toute sécurité.

Pour les utilisateurs plus expérimentés préféré utiliser les fonds plus au sérieux. À titre d'exemple peut conduire Tor. Ce service utilise un système de routage multi-couches, qui comprend une chaîne de serveurs proxy. Gardez une trace des données est difficile en raison des voies de dérivation. Merci à ce Tor fournit à ses utilisateurs un niveau élevé de sécurité des données. Bien qu'il existe quelques particularités.

cypherpunk

Ce terme est utilisé en relation avec les gens, idée très enthousiaste de l'anonymat. Ces gens ne sont pas assez de serveurs proxy, et la qualité du service de cryptographie leurs systèmes d'exploitation ne sont pas satisfaits. , Ils essaient donc de maximiser l'anonymat grâce à l'utilisation des systèmes de chiffrement ouverts. Pour la plupart, ils sont des militants mouvement Cypherpunk. Il convient de noter que ces développements sont souvent coloration politique implicite. Cela est dû au fait que les militants sont adeptes de crypto-anarchisme et de nombreuses idées sociales libertaires.

conception

Mathématiques et cryptographie sont les sciences étroitement liées, la seconde découle de la première. Développement de méthodes pour le chiffrement et le déchiffrement des données basées sur un large éventail de méthodes algébriques. Toutes les actions nécessaires peuvent être effectuées par une seule personne, mais la portée de l'ensemble de l'Etat ont créé des organisations distinctes.

Ainsi, dans notre cas, on peut citer à titre d'exemple l'Institut de Cryptography au Service fédéral de sécurité. protocoles de chiffrement mis au point par lui sont utilisés pour classer les données sensibles, dont l'accès doit être produit pour des millions d'années. Peu importe rire – cryptographie. Technologies de l'information a également beaucoup en commun avec cette science. Mais dans ce cas, cela signifie que le cryptage des données de telle sorte qu'ils ont pu lire une architecture informatique particulière. Comme vous pouvez le voir, la science dans la vie moderne sont étroitement liés.

conclusion

Cryptographie n'est pas une chose facile à faire. Bien sûr, vous pouvez à loisir de créer leur propre système de cryptage, mais pas le fait qu'il peut avoir une résistance professionnels de la plus ou moins forte durci. S'il y a un désir de comprendre les bases de la cryptographie, vous pouvez commencer avec les disciplines mathématiques. Bien que vous pouvez grandement simplifier la tâche et utiliser l'un des nombreux systèmes de chiffrement de données ouvertes. Mais dans ce cas il est nécessaire de poser la question de leur efficacité et le niveau de protection.