कंप्यूटरसुरक्षा

डेटा एन्क्रिप्शन के लिए एल्गोरिदम। सममित एन्क्रिप्शन एल्गोरिदम। RSA एन्क्रिप्शन एल्गोरिथ्म। डेस एन्क्रिप्शन एल्गोरिथ्म। एन्क्रिप्शन एल्गोरिथ्म का चयन करें

हमारे कंप्यूटर युग मानवता में तेजी, हस्तलिखित या मुद्रित रूप में जानकारी संग्रहीत करने के लिए मना कर दिया इलेक्ट्रॉनिक दस्तावेज़ों करने के लिए पसंद करते हैं। और अगर एक कागज या चर्मपत्र चोरी, लेकिन अब यह इलेक्ट्रॉनिक जानकारी में टूट रहा है पहले। खुद को एल्गोरिदम के रूप में डेटा एन्क्रिप्शन काल से जाने जाते हैं। कई सभ्यताओं, उनके अद्वितीय ज्ञान एन्क्रिप्ट करने के लिए इतना है कि वे केवल एक ही व्यक्ति जानकार प्राप्त कर सकते हैं पसंद करते हैं। लेकिन यह कैसे हमारी दुनिया पर प्रदर्शित होता है आइए देखते हैं।

एक डेटा एन्क्रिप्शन प्रणाली क्या है?

निर्धारित करने के लिए है कि सामान्य रूप में एक क्रिप्टोग्राफिक सिस्टम का प्रतिनिधित्व शुरू करने के लिए। मोटे तौर पर, यह जानकारी है, जो केवल लोगों की एक निश्चित चक्र के लिए समझ में आता होगा की रिकॉर्डिंग के लिए एक विशेष एल्गोरिथ्म है।

इस अर्थ में, एक अजनबी वह सब कुछ देखता है, (सिद्धांत रूप में, यह है) अक्षरों का अर्थहीन सेट लग रहे चाहिए। एक दृश्य पढ़ें केवल कोई है जो अपने स्थान के नियमों को जानता है कर सकते हैं। एक बहुत ही सरल उदाहरण के रूप में, आप शब्दों की वर्तनी के साथ एन्क्रिप्शन एल्गोरिथ्म निर्धारित कर सकते हैं, उदाहरण के लिए, वापस सामने करने के लिए। बेशक, यह सबसे आदिम है, तो आप के बारे में सोच सकते हैं। निहितार्थ यह है कि यदि आप प्रवेश के नियमों को जानते हैं, बहाल मूल पाठ से काम नहीं कर रहे थे।

यह क्यों करते हैं?

क्या यह सब के साथ आता है शायद व्याख्या करने के लिए आवश्यक नहीं है। देखो, ज्ञान प्राचीन सभ्यताओं द्वारा छोड़ा किस राशि के लिए, अब एन्क्रिप्टेड होते हैं। अभी तक यह केवल अनुमान लगा सकते हैं - चाहे पूर्वजों हमें पता लगाने के लिए, चाहे वह सब किया गया था नहीं करना चाहता था, उस आदमी उन्हें इस्तेमाल करने पर ही विकास के वांछित स्तर में सक्षम था।

हालांकि, अगर हम आज की दुनिया के बारे में बात करते हैं, सूचना सुरक्षा सबसे बड़ी समस्याओं में से एक बन गया है। खुद के लिए न्यायाधीश, क्योंकि वहाँ एक ही का संग्रह है, जिनका कुछ सरकारों लागू करने के लिए नहीं करना चाहती कई दस्तावेज हैं, कैसे नई प्रौद्योगिकियों के रूप में कई गुप्त डिजाइन। लेकिन यह सब, है द्वारा और बड़े, अवधि की क्लासिक अर्थ में, तथाकथित हैकर्स का प्राथमिक उद्देश्य है।

यह केवल एक वाक्यांश गतिविधि Natana Rotshilda का एक क्लासिक सिद्धांतों हो गया है कि मन में आता है: "। कौन जानकारी का मालिक है, दुनिया का मालिक है" और यही कारण है जानकारी, आँखों prying से बचाने के लिए आवश्यक है, ताकि वह अपने स्वयं के स्वार्थी उद्देश्यों के लिए किसी और का उपयोग नहीं किया है।

क्रिप्टोग्राफी: प्रारंभ बिंदु

अब, बहुत संरचना किसी भी एन्क्रिप्शन एल्गोरिथ्म, कहानी में एक छोटे से गोता, उन दिनों में है पर विचार जब विज्ञान अपनी प्रारंभिक अवस्था में था पहले।

माना जाता है कि डेटा छुपा की कला को सक्रिय रूप से हमारे युग से पहले कई हजार वर्षों का विकास शुरू किया। श्रेष्ठता प्राचीन सुमेर निवासी, राजा सुलैमान और मिस्र के पुजारियों के लिए श्रेय दिया जाता है। बहुत बाद की तरह एक ही रुनिक अक्षर और प्रतीकों थे। लेकिन क्या दिलचस्प है: कभी कभी पाठ एन्क्रिप्शन एल्गोरिथ्म (अर्थात्, वे समय में संहिताबद्ध कर रहे हैं) किया गया है कि एक ही में प्राचीन सुमेरियन कीलाकार एक चरित्र न केवल एक पत्र है, बल्कि पूरे शब्द, अवधारणा या यहाँ तक कि सुझाव हो सकता है। यहां तक कि आधुनिक क्रिप्टोग्राफिक किसी भी पाठ के मूल स्वरूप को बहाल करने की अनुमति देता है सिस्टम के साथ इन ग्रंथों की इस व्याख्या के कारण, यह बिल्कुल असंभव है। आधुनिक भाषा में बोलते हुए, यह काफी उन्नत है, के रूप में व्यक्त किया जाता है अब, सममित एन्क्रिप्शन एल्गोरिदम। वे अकेले रहते हैं।

आधुनिक दुनिया: एन्क्रिप्शन एल्गोरिदम के प्रकार

आधुनिक दुनिया में गोपनीय डेटा की सुरक्षा का संबंध है, यह भी दिन पर ध्यान केन्द्रित करना चाहिए जब कंप्यूटर मानव जाति के लिए जाना जाता नहीं थे। नहीं करने के लिए उल्लेख कितना कागज alchemists, या एक ही टेम्पलर को हस्तांतरित किया गया, सच उन्हें ज्ञान में जाना जाता ग्रंथों छिपाने की कोशिश कर, यह याद है कि जब से संचार समस्या के उद्भव केवल खराब हो गई है लायक है।

और फिर, शायद, सबसे प्रसिद्ध डिवाइस द्वितीय विश्व बुलाया "पहेली" है, जो अंग्रेजी में अनुवाद किया दौरान जर्मन सिफर मशीन "रहस्य।" कहा जा सकता का मतलब फिर, यह कैसे सममित एन्क्रिप्शन एल्गोरिदम उपयोग किया जाता है का एक उदाहरण है, सार जिनमें से कि shifrovschik है और cryptanalysts कुंजी (कलन विधि), मूल रूप डेटा को छिपाने के लिए आवेदन किया है पता है।

आज, इस तरह एक क्रिप्टो हर जगह प्रयोग किया जाता है। सबसे स्पष्ट उदाहरण माना जा सकता है, उदाहरण के लिए, AES256 एन्क्रिप्शन एल्गोरिथ्म, जो अंतरराष्ट्रीय मानक है। कंप्यूटर शब्दावली के दृष्टिकोण से, यह आप 256 बिट्स की एक कुंजी लंबाई का उपयोग करने की अनुमति देता है। सामान्य तौर पर, आधुनिक एन्क्रिप्शन एल्गोरिदम भी काफी विविधता है, और विभाजित उन्हें मोटे तौर पर मोटे तौर पर दो वर्गों में किया जा सकता है: सममित और असममित। वे गंतव्य क्षेत्र, अब बहुत व्यापक रूप से इस्तेमाल के आधार पर, कर रहे हैं। एन्क्रिप्शन एल्गोरिथ्म के चुनाव कार्यों और अपने मूल रूप में वसूली जानकारी की विधि पर निर्भर करता है। लेकिन उन दोनों के बीच क्या अंतर है?

सममित और असममित एन्क्रिप्शन एल्गोरिदम: क्या अंतर है

अब हम इस तरह के सिस्टम और जिन सिद्धांतों पर व्यवहार में उनके आवेदन आधारित है के बीच मौलिक अंतर की किस तरह देखते हैं। के रूप में स्पष्ट है, एन्क्रिप्शन एल्गोरिदम समरूपता और विषमता के ज्यामितीय अवधारणाओं से संबंधित हैं। यह अब इसका क्या मतलब है और समझाया जाएगा।

सममित एन्क्रिप्शन एल्गोरिथ्म डेस, 1977 में विकसित की है, एक भी महत्वपूर्ण यह है कि माना जाता है कि दोनों दलों के संबंध के लिए जाना जाता है के अस्तित्व का तात्पर्य। यह एक महत्वपूर्ण जानने उपयोग करने के लिए है, यह अभ्यास में डाल दिया, पात्रों में से एक ही व्यर्थ सेट, यह लाने को पढ़ने के लिए है, तो बात करने के लिए, एक पठनीय रूप में आसान है।

और असममित एन्क्रिप्शन एल्गोरिदम क्या हैं? दो चाबी इस्तेमाल किया जाता है, जो कि मूल जानकारी एन्कोड करने के लिए है सामग्री डिक्रिप्ट करने के लिए एक का उपयोग करता है - दूसरे, और यह एक ही होने के लिए आवश्यक नहीं है, या एक ही समय में कोडिंग और डिकोडिंग पक्षों में थे। उन्हें केवल एक से प्रत्येक के लिए। इस प्रकार, दोनों चाबियों का एक बहुत ही उच्च स्तर तीसरे हाथ में प्रवेश करने से बाहर रखा गया है। हालांकि, मौजूदा स्थिति के आधार पर, कई हैकर्स एक विशेष समस्या के इस प्रकार चोरी और नहीं कर रहे हैं। एक और बात - वास्तव में कुंजी (मोटे तौर पर कहा जाए तो कोई पासवर्ड) को खोजने के लिए है, जो डेटा को डिक्रिप्ट करने उपयुक्त है। लेकिन विकल्प वहाँ इतने सारे कि यहां तक कि सबसे आधुनिक कंप्यूटर उन्हें कई दशकों के लिए कार्रवाई करेंगे हो सकता है। कहा गया है, दुनिया की मौजूदा कंप्यूटर सिस्टम में से कोई भी उन तक पहुंच हैक और क्या "वायरटैपिंग" नहीं और आने वाले दशकों में सक्षम नहीं होगा कर सकते हैं कहा जाता है मिलता है।

सबसे अच्छी तरह से जाना जाता है और आमतौर पर इस्तेमाल किया एन्क्रिप्शन एल्गोरिदम

लेकिन कंप्यूटर दुनिया में वापस आ गया। क्या प्रस्ताव बुनियादी कंप्यूटर और मोबाइल प्रौद्योगिकी के विकास की वर्तमान अवस्था के बारे में जानकारी की सुरक्षा के लिए एन्क्रिप्शन एल्गोरिदम पर है?

अधिकांश देशों में, वास्तविक मानक एईएस क्रिप्टोग्राफिक एक 128-बिट कुंजी पर आधारित प्रणाली है। हालांकि, समानांतर में साथ यह कभी कभी प्रयोग किया जाता है एल्गोरिथ्म RSA एन्क्रिप्शन, जो हालांकि सार्वजनिक (सार्वजनिक) कुंजी का उपयोग कर एन्क्रिप्शन से संबंधित फिर भी सबसे विश्वसनीय में से एक है। यह, संयोग से, सभी प्रमुख विशेषज्ञों ने साबित कर दिया के बाद से सिस्टम में ही न केवल डेटा एन्क्रिप्शन पर निर्भर करता है, लेकिन यह भी जानकारी की अखंडता के संरक्षण। प्रारंभिक विकास का सवाल है, जो डेस एन्क्रिप्शन एल्गोरिथ्म को संदर्भित करता है, यह बुरी पुरानी हो चुकी है, और बदलने के लिए यह 1997 में शुरू की गयी हैं प्रयास करता है। यह तो उस पर आधारित था, एक नई और उन्नत (उन्नत) एन्क्रिप्शन मानक एईएस (128-बिट कुंजी, और उसके बाद के साथ पहली बार - एक 256-बिट कुंजी के साथ)।

RSA एन्क्रिप्शन

अब हम आरएसए तकनीक है जो एक असममित एन्क्रिप्शन प्रणाली से संबंधित है पर ध्यान केंद्रित। मान लीजिए एक व्यक्ति इस एल्गोरिथ्म के साथ एन्क्रिप्टेड एक और जानकारी भेजता है।

एक्स और वाई के दो पर्याप्त बड़ी संख्या में ले एन्क्रिप्ट करने के लिए है, तो अपने उत्पाद को जेड गणना कर रहे हैं, एक मॉड्यूल कहा जाता है। इसके अलावा कुछ बाहरी चयनित संख्या एक है, जो हालत को संतुष्ट करता है: 1 <एक <(एक्स - 1) * (वाई - 1)। * - यह आसान होना आवश्यक है, यानि कि उत्पाद के साथ कोई आम भाजक (1 एक्स) है (वाई - 1) जेड के बराबर तो बी की गणना, लेकिन इस तरह (ए * बी - 1) कि में बांटा गया है ( एक्स - 1) * (वाई - 1)। आउटडोर घटक, बी - - इस उदाहरण, एक में गुप्त प्रतिपादक, (जेड, ए) - सार्वजनिक कुंजी, (जेड; बी) - गुप्त कुंजी।

क्या जब एक शिपमेंट क्या होता है? इस एक सिफर, नामित एफ, प्रारंभिक संदेश एम के साथ, के बाद उत्पन्न घातांक एक गुणा मॉड्यूल और जेड: एफ = एम ** ए * (आधुनिक जेड)। एम = एफ ** बी * (आधुनिक जेड): प्राप्तकर्ता सरल उदाहरण गणना करने के लिए है। मोटे तौर पर, इन कार्यों के सभी एक शक्ति के निर्माण के लिए विशेष रूप से कम हो जाता है। इसी सिद्धांत एक डिजिटल हस्ताक्षर के निर्माण के साथ विकल्प काम करता है, लेकिन समीकरण यहाँ अधिक जटिल है। उपयोगकर्ता के सिर बीजगणित में बाढ़ से बचने के लिए ऐसी सामग्री प्रदान नहीं किया जाएगा।

हैकिंग का सवाल है, RSA एन्क्रिप्शन एल्गोरिथ्म घुसपैठिया लगभग न सुलझा हुआ कार्य का सामना: कुंजी बी यह गणना करने के लिए सैद्धांतिक रूप से (कारकों शुरुआती संख्या एक्स और वाई में अपघटन) उपलब्ध धनराशि फैक्टरिंग के उपयोग के साथ किया जा सकता है, लेकिन आज तक इस तरह के किसी भी तरह, इसलिए, काम ही है कि मुश्किल नहीं हो जाता है - यह आम तौर पर संभव नहीं है।

डेस एन्क्रिप्शन

यहाँ एक और, 64 बिट्स की एक अधिकतम के साथ एक बहुत ही कुशल एन्क्रिप्शन एल्गोरिथ्म पिछले लंबाई (चरित्र) है जहाँ से केवल सार्थक 56. जैसा कि ऊपर उल्लेख कर रहे हैं ब्लॉक है, इस तकनीक पुरानी हो चुकी है, हालांकि काफी देर तक के रूप में एक मानक क्रिप्टो में इस्तेमाल चली संयुक्त राज्य अमेरिका, यहां तक कि रक्षा उद्योग के लिए।

यह का सार सममित एन्क्रिप्शन 48 बिट के एक दृश्य के इस प्रकार पर लागू होने वाला है। इस आपरेशन 48 बिट कुंजी में नमूने के 16 चक्र के लिए प्रयोग किया जाता है। लेकिन! कार्रवाई के सिद्धांत पर सभी चक्र, इसी तरह के हैं तो पर इस बात के लिए आवश्यक काम कर कुंजी गणना करने के लिए नहीं है। उदाहरण के लिए, संयुक्त राज्य अमेरिका में सबसे शक्तिशाली कंप्यूटरों डॉलर एक लाख से अधिक से अधिक मूल्य में से एक के बारे में तीन में एन्क्रिप्शन और एक आधे घंटे "तोड़" के लिए। तथ्य के पद से नीचे मशीनों, यहां तक कि अपने अभिव्यक्ति को अधिकतम करने में अनुक्रम की गणना करने के लिए, यह कोई 20 से अधिक घंटे लगते हैं।

एईएस एन्क्रिप्शन

एल्गोरिथ्म - अंत में, हम सबसे आम और हाल ही में जब तक सोचा था, अभेद्य प्रणाली है एईएस एन्क्रिप्शन। AES128, AES192 और AES256 - वह वर्तमान में तीन संस्करणों में प्रतिनिधित्व किया है। पहला विकल्प मोबाइल उपकरणों की जानकारी की सुरक्षा, और दूसरा एक उच्च स्तर पर शामिल सुनिश्चित करने के लिए और अधिक लागू होता है। मानक के रूप में, प्रणाली आधिकारिक तौर पर 2002 में पेश किया गया था, और तुरंत अपने समर्थन इंटेल कॉर्पोरेशन है, जो प्रोसेसर चिप्स का उत्पादन द्वारा अधिसूचित किया गया है।

इसका सार है, किसी अन्य सममित एन्क्रिप्शन प्रणाली के विपरीत दो आयामी सरणियों के साथ एक बहुपद कोड प्रतिनिधित्व और अभिकलन कार्यों पर आधारित कंप्यूटिंग को कम करता है। अमेरिकी सरकार के अनुसार, 128-बिट कुंजी लंबाई विकोडक दरार करने, यहां तक कि सबसे आधुनिक, के बारे में 149 खरब साल का समय लगेगा। मैं इस तरह के एक सक्षम स्रोत के साथ अलग करने के लिए भीख माँगती हूँ। पिछले सौ वर्षों में कंप्यूटर हार्डवेयर छलांग, के अनुरूप बना दिया है , ज्यामितीय प्रगति ताकि विशेष रूप से अपने आप को धोखा नहीं करना चाहिए, और अधिक तो अब, के रूप में यह पता चला है, वहाँ एन्क्रिप्शन और उन है कि संयुक्त राज्य अमेरिका खुर के लिए एक पूरी तरह से प्रतिरोधी की घोषणा की तुलना में अधिक अचानक है।

वायरस और decrypting के साथ कोई समस्या

बेशक, हम वायरस के बारे में बात कर रहे हैं। हाल ही में काफी विशिष्ट वायरस थे, रैंसमवेयर है, जो पूरे हार्ड डिस्क और संक्रमित कंप्यूटर पर तार्किक विभाजन एन्क्रिप्ट करता है, और फिर शिकार एक पत्र सूचित करता है कि सभी फाइलों को एन्क्रिप्टेड और डिक्रिप्ट उन्हें केवल भुगतान बैंक के बाद सत्ता निर्दिष्ट किया जा सकता प्राप्त होता है।

इस मामले में, जो सबसे महत्वपूर्ण है, यह इंगित किया गया है कि डेटा एन्क्रिप्शन AES1024 प्रणाली, जो है, कुंजी की लंबाई चार गुना बड़ा अब मौजूदा AES256 जब उचित विकोडक बस काफी बढ़ जाती है के लिए खोज लागू किया गया था, विकल्पों में से एक नंबर।

और 128 बिट, तो समय के बारे में क्या की कुंजी लंबाई डिक्रिप्ट करने के लिए उपलब्ध समय पर अमेरिकी सरकार का बयान यह कुंजी और उसके संस्करण 1024 बिट लंबाई के मामले के लिए एक समाधान खोजने के लिए ले जाएगा से पहचानने? उसी समय से संयुक्त राज्य अमेरिका और बेधा। क्योंकि वे मानते अपने कंप्यूटर क्रिप्टोग्राफी प्रणाली एकदम सही है कि। अफसोस, वहाँ कुछ विशेषज्ञों (जाहिरा तौर पर, पूर्व सोवियत संघ) है, जो सभी मामलों में "स्थिर" अमेरिकी तत्वों को पार कर रहे थे।

इस सब के साथ, यहां तक कि एंटीवायरस सॉफ्टवेयर की अग्रणी डेवलपर्स, "Kaspersky लैब", विशेषज्ञ हैं, जो "डॉक्टर वेब", निगम ESET और कई अन्य विश्व नेताओं बनाया बस अपने कंधों उचकाना, वे कहते हैं, इस तरह के एक एल्गोरिथ्म को डिकोड करने सहित बस के पास पैसे नहीं है, लेकिन इस बारे में कुछ नहीं कहते हैं वह पर्याप्त नहीं समय। बेशक, जब आप ग्राहक सहायता एन्क्रिप्टेड फ़ाइल भेजने के लिए की पेशकश की संपर्क करें और अगर वहाँ है, यह मूल वांछनीय है - रूप है, जिसमें यह एन्क्रिप्शन से पहले थी में। अफसोस, यहां तक कि तुलनात्मक विश्लेषण ठोस परिणाम सामने आए नहीं किया है।

एक दुनिया है कि हम नहीं जानते

क्या मैं कह सकता हूँ, हम देख भविष्य के लिए कर रहे हैं, अतीत को समझने के लिए सक्षम किया जा रहा बिना। आप हमारी सहस्राब्दी की दुनिया को देखें, तो हम देख सकते हैं कि एक ही रोमन सम्राट गायस यूलीय Tsezar उनके लेखन के कुछ में प्रयोग किया जाता सममित एन्क्रिप्शन एल्गोरिदम। खैर, अगर आप लियोनार्डो दा विंसी को देखो, तो सब किसी भी तरह नहीं पर ही एक अहसास है कि क्रिप्टोग्राफी के क्षेत्र में, आदमी जिसका जीवन रहस्य का घूंघट का एक प्रकार के साथ कवर किया जाता है से है, सदियों के लिए अपनी आधुनिकता को पार कर गया है।

अब तक, कई लोगों को तथाकथित "मोना लिसा मुस्कुराओ," जो में वहाँ कुछ आकर्षक है, कि आधुनिक मनुष्य को समझने में सक्षम नहीं है करने के लिए आराम देना नहीं है। संयोग से, कुछ वर्णों के संबंध में (पोशाक की आंखों में, और इतने पर। डी) के साथ तस्वीर में हाल ही में पाया गया है स्पष्ट रूप से पता चलता है कि यह सब जानकारी आज के कुछ एन्क्रिप्टेड महान प्रतिभा है, अफसोस, हमें लेने के लिए नहीं। लेकिन हम भी बड़े पैमाने पर संरचनाओं, जो समय की भौतिक विज्ञान की समझ बारी करने में सक्षम थे के विभिन्न प्रकार का उल्लेख नहीं किया है।

बेशक, कुछ मन केवल तथ्य यह है कि ज्यादातर मामलों में, एक तथाकथित "सुनहरा अनुभाग" इस्तेमाल किया गया है, हालांकि, और यह ज्ञान की है कि सभी विशाल दुकान है, जो माना जाता है या हम नहीं समझते, या खो हमेशा के लिए महत्वपूर्ण नहीं देता करने के लिए झुका रहे हैं। जाहिर है, क्रिप्टोग्राफी काम का एक अविश्वसनीय बहुत कुछ किया जा करने के लिए यह समझना होगा कि आधुनिक एन्क्रिप्शन एल्गोरिदम अक्सर प्राचीन सभ्यताओं के संचालन समय के साथ किसी भी तुलना नहीं जाते बनी हुई है। इसके अलावा, अगर आज वहाँ आम तौर पर स्वीकार किए जाते हैं सूचना सुरक्षा के सिद्धांतों, जो कि प्राचीन समय में इस्तेमाल किया गया, दुर्भाग्य से, हम पूरी तरह से दुर्गम और समझ से बाहर है।

एक बात और। वहाँ एक अनकहा धारणा है कि प्राचीन ग्रंथों के बहुमत अनुवाद नहीं किया जा सकता है, क्योंकि, फ्रीमेसंस की तरह उनकी बारीकी से एकदम गोपनीय समाज का गूढ़ रहस्य प्रबुद्ध, और इतने पर करने के लिए कुंजी। डी यहां तक कि टेम्पलर अपनी छाप छोड़ दिया है यहाँ है। हम क्या अब भी वेटिकन के पूरी तरह से दुर्गम पुस्तकालय रहता है के बारे में क्या कह सकते हैं? वहाँ प्राचीन काल के लिए मुख्य सुराग की दुकान मत करो? कई विशेषज्ञों का इस संस्करण में झुका रहे हैं विश्वास है कि वेटिकन जानबूझ कर जनता से इस जानकारी को रोक है। यह पसंद है या नहीं, कोई नहीं जानता। लेकिन एक बात निश्चित है - करने के लिए अवर (और शायद पार) कोई रास्ता नहीं आज के कंप्यूटर दुनिया में इस्तेमाल किए जाने वाले में प्राचीन क्रिप्टोग्राफी प्रणाली।

बजाय एक उपसंहार के

अंत में यह कहा जा सकता है वहाँ विचार किया गया है कि, नहीं वर्तमान क्रिप्टोग्राफिक सिस्टम और तकनीक है कि वे का उपयोग के सभी पहलुओं। तथ्य यह है कि ज्यादातर मामलों में जटिल गणितीय फ़ार्मुलों और वर्तमान गणना, उपयोगकर्ताओं के बहुमत बस सिर स्पिन जाना है जहाँ से आप का नेतृत्व करने के लिए होता है। बस आर एस ऐ एल्गोरिथम का वर्णन के उदाहरण को देखो, एहसास है कि सब कुछ एक बहुत अधिक जटिल दिखेगा।

मुख्य बात - समझते हैं और समझ है, तो, बात करने के लिए इस मामले के दिल में। ठीक है, अगर हम क्या एक तरीका है कि उपयोगकर्ताओं की सीमित संख्या के लिए सुलभ है में गोपनीय जानकारी स्टोर करने के लिए की पेशकश आधुनिक प्रणालियों रहे हैं, के बारे में बात करते हैं, बहुत कम विकल्प है। हालांकि वहाँ कई क्रिप्टोग्राफिक सिस्टम हैं, एक ही आरएसए और डेस एल्गोरिदम स्पष्ट रूप से एईएस बारीकियों खो रहे हैं। हालांकि, अधिकांश आधुनिक ऑपरेटिंग सिस्टम के बीच एक काफी भिन्न के लिए बनाया गया अनुप्रयोगों, उपयोग एईएस (स्वाभाविक रूप से आवेदन और डिवाइस के आधार पर) है। लेकिन यहाँ "अनधिकृत" इस क्रिप्टो के विकास है, यह हल्का डाल करने के लिए, कई, विशेष रूप से इसके संस्थापकों, हैरान कर दिया। लेकिन पूरे, वास्तव आज है कि वहाँ के आधार पर, कई उपयोगकर्ताओं नहीं मुश्किल समझने के लिए क्रिप्टोग्राफिक डेटा एन्क्रिप्शन प्रणाली, क्यों वे की जरूरत है हो सकता है और कैसे वे काम करेंगे।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.atomiyme.com. Theme powered by WordPress.