កុំព្យូទ័រសុវត្ថិភាព

ក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យសម្រាប់។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបសាលាភូមិន្ទរដ្ឋបាល។ ក្បួនដោះស្រាយការអ៊ិនគ្រីប DES ។ ជ្រើសក្បួនដោះស្រាយការអ៊ិនគ្រីប

នៅមនុស្សជាតិរបស់យើងកាន់តែខ្លាំងឡើងអាយុកុំព្យូទ័របានបដិសេធដើម្បីទុកនៅក្នុងសំណុំបែបបទសរសេរដោយដៃពឬបោះពុម្ពដោយចូលចិត្តធ្វើឯកសារអេឡិចត្រូនិ។ ហើយប្រសិនបើមុនពេលលួចក្រដាសឬ parchment, ប៉ុន្តែឥឡូវនេះវាត្រូវបានបំបែកទៅជាពអេឡិចត្រូនិ។ ខ្លួនគេជាក្បួនដោះស្រាយ ការអ៊ិនគ្រីបទិន្នន័យដែល ត្រូវបានគេស្គាល់ថាចាប់តាំងពី immemorial ពេលវេលា។ អារ្យជាច្រើនបានពេញចិត្តក្នុងការអ៊ិនគ្រីបតែមួយគត់របស់ពួកគេចំនេះដឹងដូច្នេះថាពួកគេអាចទទួលបានមនុស្សតែម្នាក់គត់ដែលមានចំណេះដឹង។ ប៉ុន្តែសូមមើលពីរបៀបដែលវាត្រូវបានបង្ហាញនៅលើពិភពលោករបស់យើង។

ជាប្រព័ន្ធអ៊ិនគ្រីបទិន្នន័យគឺជាអ្វី?

ដើម្បីចាប់ផ្តើមដើម្បីកំណត់ដែលតំណាងឱ្យប្រព័ន្ធគ្រីបនៅក្នុងទូទៅ។ ប្រហែលការនិយាយនេះគឺជាក្បួនដោះស្រាយពិសេសសម្រាប់ការថតពដែលនឹងអាចយល់បានតែចំពោះរង្វង់ជាក់លាក់របស់ប្រជាជន។

ក្នុងន័យនេះ, អ្វីគ្រប់យ៉ាងចម្លែកមួយលោកមើលឃើញ (នៅក្នុងគោលការណ៍, វាគឺជា) គួរហាក់ដូចជាសំណុំគ្មានន័យនៃតួអក្សរ។ អានលំដាប់មួយដែលអាចមាននរណាម្នាក់គត់ដែលដឹងច្បាប់នៃទីតាំងរបស់ពួកគេ។ ជាគំរូសាមញ្ញណាស់, អ្នកអាចកំណត់ក្បួនដោះស្រាយការអ៊ិនគ្រីបជាមួយនឹងការប្រកបនៃពាក្យនេះ, ឧទាហរណ៍, ត្រឡប់ទៅមុខ។ ជាការពិតណាស់នេះគឺជាការបុព្វកាលជាច្រើន, អ្នកអាចគិតថា។ ការជាប់ទាក់ទងគឺថាប្រសិនបើអ្នកដឹងថាច្បាប់នៃការចូលស្តារអត្ថបទដើមមិនត្រូវបានគេធ្វើការ។

ហេតុអ្វីបានជាធ្វើវា?

តើអ្វីដែលវាទាំងអស់មកជាមួយគឺប្រហែលជាមិនចាំបាច់ពន្យល់។ រកមើលសម្រាប់អ្វីដែលចំនួនទឹកប្រាក់នៃចំណេះដឹងចាកចេញដោយអារ្យបុរាណ, ឥឡូវនេះត្រូវបានអ៊ិនគ្រីប។ មិនថាចាស់មិនចង់ឱ្យពួកយើងដើម្បីរកឱ្យឃើញថាតើវាត្រូវបានធ្វើទាំងអស់, បុរសម្នាក់ដែលអាចប្រើពួកវាបានតែនៅពេលដែលកម្រិតដែលចង់បាននៃការអភិវឌ្ឍ - នៅឡើយទេវាអាចទាយបានតែប៉ុណ្ណោះ។

ទោះជាយ៉ាងណា, ប្រសិនបើយើងនិយាយអំពីពិភពលោកសព្វថ្ងៃនេះ, សន្តិសុខពបានក្លាយជាបញ្ហាធំបំផុត។ វិនិច្ឆ័យសម្រាប់ខ្លួនអ្នក, ដោយសារតែមានឯកសារជាច្រើននៅក្នុងបណ្ណសារនៃការដូចគ្នានេះដែលរដ្ឋាភិបាលមួយចំនួនមិនចង់អនុវត្ត, របៀបរចនាម៉ូដជាច្រើនដូចជាបច្ចេកវិទ្យាសម្ងាត់ថ្មី។ ប៉ុន្ដែទាំងអស់នេះគឺដោយនិងមានទំហំធំគឺជាគោលបំណងចម្បងនៃការដែលគេហៅថាពួក Hacker នៅក្នុងន័យបុរាណនៃពាក្យ។

វាបានភ្ជាប់មកចាំឃ្លាតែមួយគត់ដែលបានក្លាយជាគោលការណ៍នៃសកម្មភាព Natana បុរាណ Rotshilda: «តើអ្នកណាជាម្ចាស់ផ្លូវការម្ចាស់ពិភពលោកនេះ»។ ហើយនោះគឺជាមូលហេតុដែលពគឺជាការចាំបាច់ដើម្បីការពារពីភ្នែកគាស់, ដូច្នេះថានាងមិនបានប្រើសម្រាប់គោលបំណងនរណាម្នាក់ផ្សេងទៀតដែលអត្មានិយមរបស់ខ្លួន។

ការគ្រីប: ចំណុចចាប់ផ្តើម

ឥឡូវនេះមុនពេលពិចារណារចនាសម្ព័ន្ធខ្លាំងណាស់ដែលមានក្បួនដោះស្រាយការអ៊ិនគ្រីបណាមួយដែលជាជ្រមុជទឹកតិចតួចចូលទៅក្នុងរឿងនេះ, នៅក្នុងថ្ងៃទាំងនោះនៅពេលដែលវិទ្យាសាស្រ្តនេះគឺនៅក្នុងទារករបស់ខ្លួន។

វាត្រូវបានគេជឿថាកំពុងលាក់ខ្លួនទិន្នន័យសិល្បៈនៃការចាប់ផ្តើមយ៉ាងសកម្មដើម្បីការអភិវឌ្ឍជាច្រើនពាន់ឆ្នាំមុនពេលសម័យរបស់យើង។ ឧត្តមភាពត្រូវបានបញ្ចូលទៅ Sumerians បុរាណស្ដេចសាឡូម៉ូននិងបូជាចារ្យអេស៊ីប។ ក្រោយមកត្រូវបានគេតែច្រើនតួអក្សររូដូចគ្នានេះនិងនិមិត្តសញ្ញាដូចជា។ ប៉ុន្តែអ្វីដែលគួរឱ្យចាប់អារម្មណ៍: ពេលខ្លះក្បួនដោះស្រាយការអ៊ិនគ្រីបអត្ថបទ (ពោលគឺពួកគេត្រូវបានប្រមូលជាក្រមនៅពេលនោះ) គឺថានៅក្នុងដូចគ្នា រូប Sumerian បុរាណ មួយតួអក្សរអាចមានន័យថាមិនត្រឹមតែលិខិតមួយប៉ុណ្ណោះទេប៉ុន្តែពាក្យទាំងមូល, គំនិតឬការផ្តល់យោបល់ទៀតផង។ ដោយសារតែការបកស្រាយនៃអត្ថបទទាំងនេះសូម្បីតែជាមួយនឹងប្រព័ន្ធគ្រីបទំនើបអនុញ្ញាតឱ្យដើម្បីស្តាររូបរាងដើមនៃអត្ថបទនេះ, វាមិនអាចទៅរួចទេពិត។ និយាយភាសាសម័យទំនើប, វាគឺជាកម្រិតខ្ពស់ណាស់, ឥឡូវនេះដូចជាត្រូវបានបញ្ជាក់, ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ ពួកគេបានរស់នៅតែម្នាក់ឯង។

ពិភពលោកសម័យទំនើប: ក្បួនដោះស្រាយការអ៊ិនគ្រីបប្រភេទ

ទាក់ទិននឹងការការពារទិន្នន័យសម្ងាត់នៅលើពិភពលោកសម័យទំនើបនេះវាគួរតែរស់នៅលើថ្ងៃនៅពេលដែលកុំព្យូទ័រមិនត្រូវបានគេស្គាល់ថាដល់មនុស្សជាតិ។ មិនមែនបង្ហាញពីរបៀបក្រដាសជាច្រើនដែលត្រូវបានផ្ទេរទៅបង្គាប់អ្នកប្រាជ្ញឬ Templar ដូចគ្នានេះដែរការព្យាយាមដើម្បីលាក់អត្ថបទពិតដើម្បីឱ្យពួកគេបានស្គាល់ថាចំណេះដឹងនេះវាគឺមានតំលៃចងចាំថាចាប់តាំងពីការកើតនៃបញ្ហាទំនាក់ទំនងបានកាន់តែអាក្រក់តែប៉ុណ្ណោះ។

ហើយបន្ទាប់មកប្រហែលជាឧបករណ៍ដែលល្បីជាងគេអាចនឹងត្រូវបានគេហៅថាម៉ាស៊ីនសរសេរសម្ងាត់អាឡឺម៉ង់ក្នុងអំឡុងពេលនេះលោកលើកទីពីរដែលហៅថា "Enigma" ដែលបកប្រែជាភាសាអង់គ្លេសដែលមានន័យថា "អាថ៍កំបាំង" ។ ជាថ្មីម្តងទៀតនេះគឺជាឧទាហរណ៍មួយនៃរបៀបដែលក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីត្រូវបានប្រើជាសារៈសំខាន់នៃការដែលជា shifrovschik នោះហើយ cryptanalysts ដឹងថាគន្លឹះ (ក្បួនដោះស្រាយ), បានអនុវត្តពីដំបូងដើម្បីលាក់ទិន្នន័យ។

សព្វថ្ងៃនេះ, ដូច cryptosystem ត្រូវបានប្រើនៅគ្រប់ទីកន្លែង។ ឧទាហរណ៍ភាពទាក់ទាញបំផុតអាចត្រូវបានចាត់ទុកជាឧទាហរណ៍ក្បួនដោះស្រាយការអ៊ិនគ្រីប AES256 ដែលជាស្ដង់ដារអន្ដរជាតិ។ ពីទស្សនៈនៃពាក្យបច្ចេកទេសកុំព្យូទ័រ, វាអនុញ្ញាតឱ្យអ្នកប្រើមានប្រវែង 256 ប៊ីតសំខាន់នៃការ។ នៅក្នុងទូទៅ, ក្បួនដោះស្រាយការអ៊ិនគ្រីបសម័យទំនើបគឺសម្បូរបែបណាស់និងបានបែងចែកពួកគេអាចត្រូវបានចូលទៅក្នុងថ្នាក់ធំទូលាយប្រហែលពីរ: ស៊ីមេទ្រីនិង asymmetric ។ ពួកគេគឺអាស្រ័យលើតំបន់គោលដៅនោះឥឡូវនេះត្រូវបានគេប្រើយ៉ាងខ្លាំងយ៉ាងទូលំទូលាយ។ ជម្រើសនៃក្បួនដោះស្រាយការអ៊ិនគ្រីបគឺអាស្រ័យលើភារកិច្ចនិងវិធីសាស្រ្តនៃការងើបឡើងវិញនៅក្នុងសំណុំបែបបទពដើមរបស់ខ្លួន។ ប៉ុន្តែអ្វីដែលជាភាពខុសគ្នារវាងពួកគេ?

ស៊ីមេទ្រីនិងវិធីដោះស្រាយការអ៊ិនគ្រីប asymmetric: តើអ្វីទៅជាភាពខុសគ្នា

ឥឡូវចូរយើងមើលឃើញនូវអ្វីដែលជាប្រភេទនៃភាពខុសគ្នារវាងប្រព័ន្ធដូចជាមូលដ្ឋាននិងគោលការណ៍ស្តីពីការដែលមានមូលដ្ឋានរបស់ខ្លួននៅក្នុងការអនុវត្តកម្មវិធី។ ជាការច្បាស់ណាស់, ក្បួនដោះស្រាយការអ៊ិនគ្រីបត្រូវបានទាក់ទងទៅនឹងគំនិតធរណីមាត្រស៊ីមេទ្រីនិងគម្លាត។ អ្វីដែលឥឡូវនេះវាមានន័យហើយនឹងត្រូវបានពន្យល់។

ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី DES, បង្កើតឡើងនៅក្នុងឆ្នាំ 1977 បានបញ្ជាក់ពីអត្ថិភាពនៃគ្រាប់ចុចតែមួយដែលត្រូវបានគេស្គាល់គិតថាបានសម្រាប់ភាគីទាំងពីរមានការព្រួយបារម្ភនោះទេ។ វាជាការងាយស្រួលក្នុងការប្រើដឹងសំខាន់មួយដាក់វាចូលទៅក្នុងការអនុវត្តដើម្បីអានសំណុំនៃតួអក្សរដែលដូចគ្នាឥតបានការ, ការនាំយកវា, ដូច្នេះដើម្បីនិយាយ, នៅក្នុងសំណុំបែបបទអាចអានបាន។

អ្វីដែលជាក្បួនដោះស្រាយនិងការ asymmetric ការអ៊ិនគ្រីប? មានគ្រាប់ចុចពីរត្រូវបានគេប្រើគឺជា, នោះគឺដើម្បីអ៊ិនកូដពដើមប្រើដើម្បីឌិគ្រីបមួយមាតិកា - ផ្សេងទៀត, ហើយវាគឺជាការមិនចាំបាច់ដើម្បីត្រូវបានដូចគ្នា, ឬនៅពេលដូចគ្នានេះបានស្ថិតនៅក្នុងកូដនិងដោះលេខកូដភាគីទាំង។ សម្រាប់គ្នានៃពួកវាបានតែមួយប៉ុណ្ណោះ។ ដូច្នេះកម្រិតខ្ពស់បំផុតនៃគ្រាប់ចុចទាំងពីរបានដកចេញពីការចូលដៃទីបី។ ទោះជាយ៉ាងណា, ដោយផ្អែកលើស្ថានភាពនាពេលបច្ចុប្បន្ននេះ, ពួក Hacker ជាច្រើនលួចប្រភេទនៃបញ្ហាជាក់លាក់មួយនេះហើយមិនមាន។ រឿងមួយទៀត - ដើម្បីរកគន្លឹះយ៉ាងច្បាស់ (ប្រហែលនិយាយពាក្យសម្ងាត់) ដែលជាការសមរម្យដើម្បីឌិគ្រីបទិន្នន័យ។ ប៉ុន្តែអ្នកអាចមានជម្រើសជាច្រើនដូច្នេះថាសូម្បីតែកុំព្យូទ័រទំនើបបំផុតនឹងដំណើរការពួកវាសម្រាប់ការជាច្រើនទសវត្សរ៍មក។ ដូចមានចែងគ្មានកុំព្យូទ័រដែលមានស្រាប់នៅលើពិភពលោកប្រព័ន្ធរបស់ដើម្បី hack ចូលដំណើរការទៅគាត់និងទទួលបានអ្វីដែលត្រូវបានគេហៅថា "ខ្សែអាត់" មិនអាចហើយនឹងមិនអាចនៅក្នុងទសវត្សរ៍ខាងមុខនេះ។

ក្បួនដោះស្រាយការអ៊ិនគ្រីបច្រើនបំផុតនេះបានផងដែរដែលបានស្គាល់និងបានប្រើជាទូទៅ

ប៉ុន្តែការត្រឡប់មកវិញនៅក្នុងពិភពលោករបស់កុំព្យូទ័រ។ អ្វីដែលជាការលើការផ្តល់ជូនជាមូលដ្ឋានសម្រាប់ការការពារក្បួនដោះស្រាយការអ៊ិនគ្រីបអំពីការអភិវឌ្ឍនៃដំណាក់កាលនៃបច្ចេកវិទ្យាកុំព្យូទ័រនិងទូរស័ព្ទដៃនាពេលបច្ចុប្បន្ន?

នៅក្នុងប្រទេសភាគច្រើនដែលជាស្ដង់ដារគឺជាប្រព័ន្ធជាក់ស្ដែងផ្អែកលើ AES គ្រីបគន្លឹះ 128 ប៊ីត។ ទោះជាយ៉ាងណាក្នុងស្របជាមួយនឹងវាត្រូវបានប្រើនៅពេលខ្លះក្បួនដោះស្រាយ ការអ៊ិនគ្រីបសាលាភូមិន្ទរដ្ឋបាល, ដែលពាក់ព័ន្ធទៅនឹងការអ៊ិនគ្រីបទោះបីជាការប្រើប្រាស់ជាសាធារណៈ (សាធារណៈ) គន្លឹះសំខាន់ទោះជាយ៉ាងណាផ្នែកមួយនៃការគួរឱ្យទុកចិត្តបំផុត។ នេះជួបដោយចៃដន្យដោយអ្នកជំនាញទាំងអស់បានបង្ហាញនាំមុខគេចាប់តាំងពីប្រព័ន្ធដោយខ្លួនវាគឺអាស្រ័យមិនត្រឹមតែនៅលើអ៊ីនគ្រីបទិន្នន័យនោះទេប៉ុន្តែថែមអភិរក្សនៃសុចរិតភាពនៃពនេះ។ ក្នុងនាមជាសម្រាប់ការអភិវឌ្ឍដំបូង, ដែលសំដៅនេះក្បួនដោះស្រាយការអ៊ិនគ្រីប DES, វាជាការហួសសម័យរសាត់គ្មានត្រើយ, និងការព្យាយាមដើម្បីជំនួសវាត្រូវបានគេចាប់ផ្តើមក្នុងឆ្នាំ 1997 ។ បន្ទាប់មកវាត្រូវបានគេដែលមានមូលដ្ឋានលើវា, មួយ (កម្រិតខ្ពស់) ការអ៊ិនគ្រីបកម្រិតខ្ពស់ AES ថ្មីនិងស្តង់ដា (ជាលើកដំបូងជាមួយនឹងកូនសោ 128 ប៊ីតហើយបន្ទាប់មក - ជាមួយគន្លឹះ 256 ប៊ីត) ។

ការអ៊ិនគ្រីបសាលាភូមិន្ទរដ្ឋបាល

ឥឡូវនេះយើងផ្តោតទៅលើបច្ចេកវិទ្យាសាលាភូមិន្ទរដ្ឋបាលដែលទាក់ទងនឹងប្រព័ន្ធអ៊ិនគ្រីប asymmetric ។ ឧបមាថាមនុស្សម្នាក់ផ្ញើពផ្សេងទៀតអ៊ិនគ្រីបជាមួយក្បួនដោះស្រាយនេះ។

ដើម្បីអ៊ិនគ្រីបយកពីរចំនួនធំគ្រប់គ្រាន់នៃ x និង y, បន្ទាប់មកត្រូវបានគណនា Z បានផលិតផលរបស់ពួកគេត្រូវបានគេហៅថាម៉ូឌុលមួយ។ លើសពីនេះទៀតមួយចំនួនលេខដែលបានជ្រើសរើស extraneous មួយដែលបានបំពេញលក្ខខណ្ឌ: 1 <ការ <(x - 1) * (Y - 1) ។ វាត្រូវបានទាមទារដើម្បីឱ្យមានមានលក្ខណៈសាមញ្ញ, ឧទាហរណ៍មិនមានតួចែករួមជាមួយផលិតផល (X - 1) * (Y - 1) ស្មើទៅនឹង Z បានការគណនានៃ B ដែលបន្ទាប់មកនោះទេតែដូចថា (មួយ * ខ - 1) ត្រូវបានបែងចែកទៅជា ( X បាន - 1) * (Y - 1) ។ ក្នុងឧទាហរណ៍នេះមួយ - សមាសភាគក្រៅ B - និទស្សន្តសម្ងាត់ (Z បាន! មួយ) - កូនសោសាធារណៈ (Z បាន; ខ) - កូនសោសម្ងាត់។

តើមានអ្វីកើតឡើងនៅពេលដែលការដឹកជញ្ជូនមួយ? អ្នកផ្ញើបង្កើត ciphertext មួយដែលបានកំណត់ស្រី, ជាមួយសារដំបូង M បានតាមពីក្រោយដោយ ស្វ័យគុណ ម៉ូឌុលច្រើននិង Z: ស្រី = M ** មួយ * (Z បាន Mod) ។ អ្នកទទួលឧទាហរណ៍ធម្មតាគឺដើម្បីគណនា: M = ស្រី ** ខ * (Z បាន Mod) ។ ប្រហែលការនិយាយទាំងអស់នៃសកម្មភាពទាំងនេះត្រូវបានកាត់បន្ថយទាំងស្រុងទៅនឹងការសាងសង់នៃអំណាចមួយ។ គោលការណ៍ដូចគ្នាធ្វើការជម្រើសជាមួយនឹងការបង្កើតហត្ថលេខាឌីជីថលនេះប៉ុន្តែសមីការនៅទីនេះគឺមានភាពស្មុគស្មាញបន្ថែម។ ដើម្បីជៀសវាងការជន់លិចពិជគណិតក្បាលរបស់អ្នកប្រើសម្ភារៈដូចជានឹងមិនត្រូវបានផ្តល់ជូន។

ដូចជាសម្រាប់ការ hacking នេះ, នេះក្បួនដោះស្រាយការអ៊ិនគ្រីបសាលាភូមិន្ទរដ្ឋបាលប្រឈមមុខផ្សេងភារកិច្ចដោះស្រាយស្ទើរតែ: ដើម្បីគណនាកូនសោខនេះទ្រឹស្តីអាចនឹងត្រូវបានធ្វើជាមួយនឹងការប្រើប្រាស់នៃការដែលអាចរកកត្តាមូលនិធិ (decomposition ទៅជាកត្តាដែលលេខ X និង Y ដំបូង), ប៉ុន្តែដើម្បីកាលបរិច្ឆេទគ្មានមធ្យោបាយបែបនេះ, ដូច្នេះ, ភារកិច្ចខ្លួនវាបានក្លាយទៅជាមិនពិបាកនោះ - វាគឺជាទូទៅមិនអាចធ្វើទៅបាន។

អ៊ីនគ្រីប DES

ខាងក្រោមនេះជាការមួយផ្សេងទៀត, មានរយៈពេលក្បួនដោះស្រាយការអ៊ិនគ្រីបមួយដែលមានប្រសិទ្ធិភាពយ៉ាងខ្លាំងជាមួយនឹងការអតិបរមានៃ 64 ប៊ីតជាការរារាំងប្រវែង (តួអក្សរ) ដែលមានអត្ថន័យតែប៉ុណ្ណោះ 56 ដូចបានរៀបរាប់ខាងលើ, បច្ចេកទេសនេះគឺជាការហួសសម័យ, មានរយៈពេលយូរគ្រប់គ្រាន់ថាជា cryptosystems ស្ដង់ដារដែលបានប្រើក្នុងបី សហរដ្ឋអាមេរិក, សូម្បីតែសម្រាប់ឧស្សាហកម្មការពារជាតិ។

សារៈសំខាន់របស់វាគឺជាការអ៊ិនគ្រីបស៊ីមេទ្រីដែលត្រូវបានអនុវត្តទៅប្រភេទនៃលំដាប់នៃ 48 ប៊ីតមួយនេះ។ ពេលប្រតិបត្ដិការនេះត្រូវបានប្រើសម្រាប់ការវដ្តនៃគំរូចំនួន 16 នៅ 48 គន្លឹះប៊ីត។ ប៉ុន្តែ! វដ្តនៃការទាំងអស់នៅលើគោលការណ៍នៃសកម្មភាពនេះគឺស្រដៀងគ្នាដូច្នេះនៅចំណុចនេះគឺមិនមែនដើម្បីគណនាសំខាន់ធ្វើការទាមទារ។ ឧទាហរណ៍មួយនៃកុំព្យូទ័រដែលមានឥទ្ធិពលបំផុតនៅក្នុងសហរដ្ឋអាមេរិកដែលមានតម្លៃជាងមួយលានដុល្លារដើម្បី "បំបែក" អ៊ិនគ្រីបនៅប្រហែលបីម៉ោងកន្លះ។ សម្រាប់ម៉ាស៊ីនខាងក្រោមឋានៈនៃការពិតដើម្បីគណនាទោះបីជាលំដាប់នៅក្នុងការបង្កើនការសម្ដែងរបស់ខ្លួនវាត្រូវចំណាយពេលមិនលើសពី 20 ម៉ោង។

អ៊ិនគ្រីប AES

ជាចុងក្រោយយើងមានទូទៅបំផុតនិងត្រូវបានគេគិតថារហូតដល់បច្ចុប្បន្ននេះ, ប្រព័ន្ធ invulnerable - ក្បួនដោះស្រាយការ អ៊ិនគ្រីប AES ។ បច្ចុប្បន្នលោកត្រូវបានតំណាងនៅក្នុងការបីកំណែ - AES128, AES192 និង AES256 ។ ជម្រើសដំបូងត្រូវបានអនុវត្តជាច្រើនទៀតដើម្បីធានានូវសន្តិសុខពនៃឧបករណ៍ចល័តនិងលើកទីពីរដែលបានចូលរួមនៅក្នុងកម្រិតមួយដែលខ្ពស់ជាងនេះ។ ជាស្តង់ដារប្រព័ន្ធនេះត្រូវបានគេណែនាំជាផ្លូវការនៅឆ្នាំ 2002 និងបានភ្លាមការគាំទ្ររបស់ខ្លួនត្រូវបានគេជូនដំណឹងដោយក្រុមហ៊ុន Intel Corporation ដែលផលិតបន្ទះឈីបដំណើរការ។

សារៈសំខាន់របស់វាមិនដូចប្រព័ន្ធអ៊ិនគ្រីបស៊ីមេទ្រីណាមួយផ្សេងទៀតបានកាត់បន្ថយទៅឱ្យកុំព្យូទ័រដែលមានមូលដ្ឋានលើប្រតិបត្ដិការនិងការគណនាលេខកូដតំណាងពហុធាជាមួយអារេមួយដែលមានពីរវិមាត្រ។ នេះបើយោងតាមរដ្ឋាភិបាលសហរដ្ឋអាមេរិកដើម្បីបំបែកការឌិកូឌ័រ 128 ប៊ីតប្រវែងសំខាន់, សូម្បីតែទំនើបបំផុតនឹងយកអំពី 149 ពាន់ពាន់លានឆ្នាំមកហើយ។ ខ្ញុំសូមអង្វរទៅខុសគ្នាជាមួយដូចជាប្រភពមានសមត្ថកិច្ច។ ផ្នែករឹងកុំព្យូទ័រក្នុងរយឆ្នាំចុងក្រោយនេះបានធ្វើឱ្យបង្គ្រប់មួយសមស្របជាមួយនឹង ការវិវត្តធរណីមាត្រ, ដូច្នេះជាពិសេសមិនគួរបញ្ឆោតខ្លួនឯងបន្ថែមទៀតដូច្នេះឥឡូវនេះ, ដូចដែលវាប្រែចេញ, មានការអ៊ីនគ្រីបនិងច្រើនទៀតយ៉ាងឆាប់រហ័សជាងអ្នកដែលថាសហរដ្ឋអាមេរិកបានប្រកាសពីការធន់ទ្រាំទាំងស្រុងទៅនឹងចាត់វិធានការ។

បញ្ហាជាមួយនឹងមេរោគនិងការឌិគ្រីប

ជាការពិតណាស់យើងកំពុងនិយាយអំពីមេរោគ។ ពេលនេះមានមេរោគជាក់លាក់ណាស់ត្រូវបានគេ, ransomware ដែលបានអ៊ីនគ្រីបថាសរឹងទាំងមូលនិងភាគថាសឡូជីខលនៅលើកុំព្យូទ័របានឆ្លងមេរោគនេះ, ហើយបន្ទាប់មកជនរងគ្រោះបានទទួលលិខិតជូនដំណឹងថាឯកសារទាំងអស់ដែលត្រូវបានអ៊ិនគ្រីបនិងការឌិគ្រីបពួកគេអាចត្រូវបានបញ្ជាក់តែអំណាចបន្ទាប់ពីធនាគារការទូទាត់នេះ។

ក្នុងករណីនេះអ្វីដែលសំខាន់បំផុត, វាត្រូវបានបង្ហាញថាប្រព័ន្ធ AES1024 អ៊ិនគ្រីបទិន្នន័យនោះគឺប្រវែងនៃគ្រាប់ចុចដែលត្រូវបានអនុវត្តទៅបួនដងដែលមានទំហំធំ AES256 ឥឡូវនេះដែលមានស្រាប់, ជម្រើសមួយចំនួនពេលដែលស្វែងរកការឌិកូដសមរម្យគ្រាន់តែបង្កើនយ៉ាងខ្លាំង។

និងការវិនិច្ឆ័យពីសេចក្តីថ្លែងការណ៍របស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិកនៅលើពេលវេលាដែលអាចប្រើបានដើម្បីឌិគ្រីបប្រវែង 128 ប៊ីតសំខាន់នៃការ, បន្ទាប់មកអ្វីអំពីពេលវេលាដែលវានឹងចំណាយពេលដើម្បីស្វែងរកដំណោះស្រាយសម្រាប់ករណីនៃគន្លឹះនិងវ៉ារ្យ៉ង់របស់ខ្លួន 1024 ប្រវែងបន្តិចមួយ? ពេលនោះហើយដែលសហរដ្ឋអាមេរិកនិងចាក់។ ដោយសារតែពួកគេជឿថាប្រព័ន្ធកុំព្យូទ័ររបស់ពួកគេគឺការគ្រីបល្អឥតខ្ចោះ។ វរហើយមានអ្នកជំនាញមួយចំនួន (ជាក់ស្តែងដែលជាអតីតសហភាពសូវៀត) ដែលលើស postulates អាមេរិក "រឹងមាំ" នៅក្នុងការគោរពទាំងអស់នោះទេ។

ជាមួយនឹងការទាំងអស់នេះសូម្បីតែអ្នកអភិវឌ្ឍន៍ឈានមុខគេនៃកម្មវិធីកំចាត់មេរោគរួមទាំង "របស់ Kaspersky Lab" អ្នកជំនាញដែលបានបង្កើត "វេជ្ជបណ្ឌិតបណ្តាញ", សាជីវកម្ម ESET បាននិងថ្នាក់ដឹកនាំពិភពលោកជាច្រើនផ្សេងទៀតនេះគ្រាន់តែន្ដើយរបស់ពួកគេដែលពួកគេបាននិយាយថាដើម្បីឌិកូដដូចក្បួនដោះស្រាយមួយគឺគ្រាន់តែមិនមានប្រាក់នោះទេប៉ុន្តែបាននិយាយថាគ្មានអ្វីនៅក្នុងនេះអំពី ថាពេលវេលាមិនគ្រប់គ្រាន់ទេ។ ជាការពិតណាស់នៅពេលដែលអ្នកទាក់ទងបានការគាំទ្រអតិថិជនបានផ្តល់ជូនដើម្បីផ្ញើឯកសារដែលបានអ៊ិនគ្រីបនិងប្រសិនបើមាន, វាគឺជាការចង់ទៅដើម - នៅក្នុងសំណុំបែបបទដែលវាជាការមុនពេលការអ៊ិនគ្រីប។ វរហើយសូម្បីតែការវិភាគប្រៀបធៀបមិនបានផ្តល់លទ្ធផលជាក់ស្តែង។

ពិភពលោកដែលយើងមិនបានដឹងមួយ

តើមានអ្វីដែលខ្ញុំអាចនិយាយបានថាប្រសិនបើយើងកំពុងសម្លឹងមើលសម្រាប់ពេលអនាគតដោយមិនអាចយល់ពីអត្ថន័យរបស់អតីតកាល។ ប្រសិនបើអ្នកសម្លឹងមើលទៅពិភពលោកនៃសហវត្សរបស់យើង, យើងអាចមើលឃើញថាអធិរាជរ៉ូម៉ាំងដូចគ្នានេះដែរ លោកកៃយុស Yuliy Tsezar នៅក្នុងមួយចំនួននៃការសរសេររបស់គាត់បានប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ ជាការប្រសើរណាស់, ប្រសិនបើអ្នកមើលទៅនៅ Leonardo da Vinci, ដូច្នេះទាំងអស់គឺមិនមែននៅលើខ្លួនវាដូចម្ដេចបានមកពីការដឹងថានៅក្នុងវាលនៃគ្រីបបុរសម្នាក់ដែលមានជីវិតត្រូវបានគ្របដណ្តប់ជាមួយនឹងប្រភេទនៃវាំងនននៃគំរោងការមួយបានលើសទំនើបរបស់ខ្លួនសម្រាប់សតវត្ស។

រហូតមកដល់ពេលនេះមានមនុស្សជាច្រើនមិនបានផ្តល់ឱ្យនៅសល់ទៅគេហៅថា "ស្នាមញញឹម Mona Lisa" ដែលមានគឺជាអ្វីមួយដែលគួរឱ្យទាក់ទាញដែលមនុស្សសម័យទំនើបគឺមិនអាចយល់បាន។ ចៃដន្យនៅក្នុងរូបភាពដោយគោរពទៅនឹងតួអក្សរមួយចំនួន (នៅក្នុងភ្នែកនៃរ៉ូបនេះ, ហើយដូច្នេះនៅលើ។ ឃ) នេះបានទើបត្រូវបានរកឃើញថាការបង្ហាញយ៉ាងច្បាស់ថាទាំងអស់នេះមានទេពកោសល្យយ៉ាងខ្លាំងដែលបានអ៊ិនគ្រីបមួយចំនួននៃពនៅថ្ងៃនេះគួរឱ្យសោកស្ដាយក្នុងការទទួលយកពួកយើង មិនបាន។ ប៉ុន្តែយើងមិនបានរៀបរាប់សូម្បីតែប្រភេទផ្សេងគ្នានៃរចនាសម្ព័ន្ធទ្រង់ទ្រាយធំដែលអាចប្រែក្លាយការយល់ដឹងនៃរូបវិទ្យានៃពេលវេលានេះ។

ជាការពិតណាស់គំនិតមួយចំនួនត្រូវបាន inclined តែការពិតដែលថានៅក្នុងករណីជាច្រើនត្រូវបានគេប្រើជាការដែលគេហៅថា "ផ្នែកមាស", ទោះជាយ៉ាងណា, ហើយវាមិនបានផ្តល់នូវគន្លឹះដើម្បីទាំងអស់ហាងធំល្វឹងល្វើយដែលមានចំណេះដឹងដែលត្រូវបានគេជឿឬយើងមិនយល់ឬបាត់បង់ជារៀងរហូត។ ជាក់ស្តែង, គ្រីបនៅតែត្រូវបានធ្វើរួចជាច្រើនមិនគួរឱ្យជឿនៃការងារដើម្បីក្បួនដោះស្រាយការអ៊ិនគ្រីបយល់ថាសម័យទំនើបជាញឹកញាប់មិនបានទៅប្រៀបធៀបជាមួយនឹងពេលវេលានៃអរិយប្រតិបត្ដិការបុរាណណាមួយ។ លើសពីនេះទៀតប្រសិនបើនាពេលបច្ចុប្បន្ននេះត្រូវបានទទួលយកគោលការណ៍មានសន្តិសុខពជាទូទៅពួកអ្នកដែលត្រូវបានប្រើប្រាស់ក្នុងសម័យបុរាណ, ជាអកុសល, យើងមិនអាចចូលដំណើរការទាំងស្រុងហើយមិនអាចយល់បាន។

និងរឿងមួយបន្ថែមទៀត។ មានជំនឿថាភាគច្រើននៃតាំងចិត្តអត្ថបទបុរាណមិនអាចត្រូវបានបកប្រែដោយសារតែកូនសោដើម្បី deciphering សង្គមការសម្ងាត់ដែលបានលាក់បាំងយ៉ាងជិតស្និទ្ធរបស់ពួកគេដូច Freemasons, ការ Illuminati នេះហើយដូច្នេះនៅលើ។ ឃសូម្បីតែ Templar ដែលបានចាកចេញពីសញ្ញារបស់ពួកគេនៅទីនេះ។ អ្វីដែលយើងអាចនិយាយអំពីអ្វីដែលនៅតែនៅតែមិនអាចចូលដំណើរការទាំងស្រុងនៃបណ្ណាល័យហូលីនេះ? ចូរកុំទុកបានតម្រុយសំខាន់ទៅសម័យបុរាណទីនោះ? អ្នកជំនាញជាច្រើនត្រូវបាន inclined ដើម្បីកំណែនេះគឺជំនឿដែលថាហូលីចេតនាទុកទិន្នន័យពីសាធារណៈនេះ។ ដូចជាវាបានឬមិនបាន, គ្មាននរណាម្នាក់ដឹង។ ប៉ុន្តែរឿងមួយគឺសម្រាប់ប្រាកដថា - ប្រព័ន្ធគ្រីបបុរាណនៅក្នុងវិធីដែលមិនមានទាបជាង (និងប្រហែលជាកើនលើស) អ្នកដែលបានប្រើនៅក្នុងពិភពកុំព្យូទ័រនាពេលបច្ចុប្បន្ននេះ។

ជំនួសឱ្យការ epilogue មួយ

ជាចុងក្រោយវាគួរតែត្រូវបានឱ្យដឹងថាមានត្រូវបានចាត់ទុក, មិនគ្រប់ទិដ្ឋភាពទាំងអស់នៃប្រព័ន្ធគ្រីបបច្ចុប្បន្ននិងបច្ចេកទេសដែលពួកគេប្រើ។ ការពិតគឺថាក្នុងករណីភាគច្រើននឹងត្រូវរូបមន្តគណិតស្មុគស្មាញនាំគណនាបច្ចុប្បន្ននិងពីដែលភាគច្រើននៃអ្នកប្រើប្រាស់គ្រាន់តែចូលទៅបង្វិលក្បាល។ គ្រាន់តែសម្លឹងមើលឧទាហរណ៍នៃការរៀបរាប់នៃក្បួនដោះស្រាយសាលាភូមិន្ទរដ្ឋបាលដើម្បីដឹងថាអ្វីគ្រប់យ៉ាងផ្សេងទៀតនឹងមើលទៅស្មុគស្មាញច្រើន។

អ្វីដែលមេ - ដើម្បីយល់និងយល់ដូច្នេះដើម្បីនិយាយ, នៅក្នុងបេះដូងនៃបញ្ហានេះ។ ជាការប្រសើរណាស់, ប្រសិនបើយើងនិយាយអំពីអ្វីដែលជាប្រព័ន្ធទំនើបផ្តល់ជូនដើម្បីទុកសម្ងាត់នៅក្នុងវិធីដែលអាចចូលដំណើរការដោយមានចំនួនកំណត់របស់អ្នកប្រើគឺមានជម្រើសតិចតួច។ ទោះបីជាមានប្រព័ន្ធគ្រីបជាច្រើននាក់ក្បួនដោះស្រាយសាលាភូមិន្ទរដ្ឋបាលនិង DES ត្រូវបានបាត់បង់យ៉ាងច្បាស់ជាក់លាក់ AES ។ ទោះជាយ៉ាងណា, កម្មវិធីទំនើបបំផុតបានរចនាឡើងសម្រាប់ពិតជាខុសគ្នារវាងប្រព័ន្ធប្រតិបត្តិការ, ការប្រើប្រាស់គឺ AES (ធម្មជាតិអាស្រ័យលើកម្មវិធីនិងឧបករណ៍) ។ ប៉ុន្តែនៅទីនេះគឺជាការវិវត្ត "គ្មានការអនុញ្ញាត" នៃ cryptosystem នេះដើម្បីដាក់វាកើតឡើង, មនុស្សជាច្រើនជាពិសេសស្ថាបនិករបស់ខ្លួនភ្ញាក់ផ្អើលជាខ្លាំង។ ប៉ុន្តែនៅលើទាំងមូល, ដោយផ្អែកលើការពិតដែលថានៅទីនោះគឺជាថ្ងៃនេះ, អ្នកប្រើជាច្រើននឹងមិនមានការលំបាកក្នុងការយល់នូវអ្វីដែលប្រព័ន្ធអ៊ិនគ្រីបទិន្នន័យគ្រីប, ហេតុអ្វីបានជាពួកគេកំពុងត្រូវការនិងរបៀបដែលពួកគេធ្វើការ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.atomiyme.com. Theme powered by WordPress.