Gabay sa Isang Sinimulan sa Cryptography at Ilang Mga Mapagkukunang Mapagkukunan

atr - https://www.flickr.com/photos/mikecogh/8192314996Ang Cryptography ay ang sining ng pagbabago ng isang mensahe mula sa isang mababasa na format, na tinukoy bilang “plaintext”, sa isang hindi mabasa, o “ciphertext”. Ang prosesong ito ay tinukoy bilang “encrypting” ang mensahe. Sa karamihan ng mga kaso, kailangang maging isang paraan upang baguhin ito pabalik sa isang mababasa na format, o “decrypting” ito, ngunit hindi palaging. Mayroong tatlong pangunahing uri ng kriptograpiya na ginagamit ngayon.


Pagmamadali

Ang Hashing ay nagpapalit ng isang mensahe sa isang hindi mabasa na string hindi para sa layunin ng pagtago ng mensahe, ngunit higit pa para sa pagpapatunay ng mga nilalaman ng mensahe. Ito ay kadalasang ginagamit sa paghahatid ng software o malalaking file kung saan nag-aalok ang publisher ng programa at hash para sa pag-download. Ang isang gumagamit ay nag-download ng software, nagpapatakbo ng nai-download na file sa pamamagitan ng parehong hashing algorithm at ikinukumpara ang nagresultang hash sa isa na ibinigay ng publisher. Kung tumutugma sila pagkatapos ay ang pag-download ay kumpleto at walang pag-download.

Sa esensya nito ay nagpapatunay na ang file na natanggap ng gumagamit ay isang eksaktong kopya ng file na ibinigay ng publisher. Kahit na ang pinakamaliit na pagbabago sa nai-download na file, sa pamamagitan ng alinman sa katiwalian o intensyon na interbensyon, ay magbabago sa nagresultang hash ng drastically. Ang dalawang karaniwang algorithm ng hashing ay MD5 at SHA.

Symmetric kriptograpiya

Ang simetriko na kriptograpiya ay gumagamit ng isang solong key upang i-encrypt ang isang mensahe at pagkatapos ay i-decrypt ito pagkatapos na maihatid ito. Ang trick dito ay upang makahanap ng isang ligtas na paraan ng paghahatid ng iyong key sa crypto sa tatanggap para sa pag-decrypting ng iyong mensahe sa kanila. Siyempre, kung mayroon kang isang ligtas na paraan upang maihatid ang susi, bakit hindi mo rin gagamitin para sa mensahe? Dahil ang pag-encrypt at decryption na may isang simetriko key ay mas mabilis pagkatapos na may mga pares ng simetriko.

Mas madalas itong ginagamit upang i-encrypt ang mga hard drive gamit ang isang solong key at isang password na nilikha ng gumagamit. Ang parehong kumbinasyon ng key at password ay ginamit upang i-decrypt ang data sa hard drive kung kinakailangan.

Asymmetric kriptograpiya

Ang Asymmetric cryptography ay gumagamit ng dalawang key ng seperate. Ang pampublikong susi ay ginagamit upang i-encrypt ang mga mensahe at isang pribadong key ang ginamit upang pagkatapos ay i-decrypt ang mga ito. Ang magic bahagi ay hindi magamit ang pampublikong susi upang i-decrypt ang isang naka-encrypt na mensahe. Tanging ang pribadong key ay maaaring magamit para sa na. Malinis, huh?

Ito ay kadalasang ginagamit sa pagpapadala ng impormasyon sa pamamagitan ng email gamit ang SSL, TLS o PGP, malayong pagkonekta sa isang server gamit ang RSA o SSH at kahit para sa digital na pag-sign ng file na PDF. Sa tuwing nakakakita ka ng isang URL na nagsisimula sa “https: //”, tinitingnan mo ang isang halimbawa ng asymmetric cryptography na kumikilos..

Ang isang matinding halimbawa ng kung paano ang lahat ng maaaring magamit ay napunta sa isang katulad nito: ang accounting officer ng iyong kumpanya ay kailangang makakuha ng pag-apruba ng badyet mula sa CEO. Gumagamit siya ng kanyang simetriko pribadong susi upang i-encrypt ang mensahe sa CEO. Pagkatapos ay nagpapatakbo siya ng isang hash sa naka-encrypt na mensahe at may kasamang hash na resulta sa pangalawang layer ng pangkalahatang mensahe kasama ang simetriko key. Pagkatapos ay nai-encrypt niya ang pangalawang layer (binubuo ng naka-encrypt na mensahe, ang resulta ng hash at simetriko key) gamit ang susi ng pampublikong susi ng CEO. Pagkatapos ay ipinadala niya ang mensahe sa CEO. Kapag natanggap, ang pribadong susi ng CEO ay ginagamit upang i-decrypt ang panlabas na pinaka-layer ng mensahe. Pagkatapos ay pinapatakbo niya ang naka-encrypt na mensahe sa pamamagitan ng parehong proseso ng hashing upang makakuha ng isang resulta ng hash. Ang resulta na iyon ay inihambing sa na-decrypted na hash na resulta sa mensahe. Kung tumutugma sila, ipinapakita na ang mensahe ay hindi nabago, kung gayon ang pindutan ng simetriko ay maaaring magamit upang i-decrypt ang orihinal na mensahe.

Siyempre, awtomatikong mangyayari ang lahat, sa likod ng mga eksena, sa pamamagitan ng mga email program at sa email server. Ang alinman sa partido ay hindi makakakita ng anuman sa ganitong uri ng bagay na nangyayari sa kanilang computer screen.

Malinaw, mayroong maraming matematika na kasangkot sa pag-convert ng isang mensahe, tulad ng isang email, sa isang naka-encrypt na signal na maipadala sa internet. Upang lubos na maunawaan ang krograpiya ay nangangailangan ng kaunting pananaliksik. Nasa ibaba ang ilan sa mga madalas na nai-refer na mga website, libro at papel sa paksa ng kriptograpiya. Ang ilan sa mga mapagkukunang ito ay aktibong ginagamit nang malapit sa 20 taon at may kaugnayan pa rin sila.

Mga newsgroup

Ang mga newsgroup ay mga feed na binuo ng komunidad na naka-host sa Usenet. Upang matingnan ang mga ito, kakailanganin mo ng isang newsreader app. Magbasa nang higit pa tungkol sa kung paano makakuha ng set up sa Usenet dito at makita ang aming pag-ikot ng pinakamahusay na mga nagbibigay ng Usenet dito.

  • sci.crypt – Posibleng ang unang newsgroup na nakatuon sa kriptograpiya. Mangyaring kumuha ng isang butil ng asin dahil sa anumang bagay na nasa paligid hangga’t ang sci.crypt ay naisaalang-alang upang maakit ang mga mani, panlalait at troll.
  • sci.crypt.research – Ang newsgroup na ito ay pinapabago at hindi madaling kapitan sa mga pakikisalamuha tulad ng ilan pa
  • sci.crypt.random-number – Ang newsgroup na ito ay nilikha upang talakayin ang henerasyon ng mga cryptograpically secure na mga random na numero
  • talk.politics.crypto – Ang newsgroup na ito ay nilikha upang makuha ang lahat ng mga diskusyon sa politika sa sci.crypt
  • alt.security.pgp – At ang newsgroup na ito ay nilikha upang talakayin ang paraan ng PGP noong 1992

At isang bonus na Google group:

  • Google Groups sci.crypt – Isang pangkat ng Google na nagsisikap na tularan ang orihinal na sci.crypt newsgroup

Mga website at samahan

  • Isang magandang paliwanag kung paano gumagana ang RSA
  • PGP – Isang site na nakatuon sa Pretty Good Privacy
  • Ang World ng Cryptography ay mayroong mas madaling magamit na site na “Cryptography.”
  • International Association of Cryptologic Research
  • Ang CrypTool Portal

Mga Tao ng Tala

  • Bruce Schneier – schneierblog sa Twitter
  • John Gilmore
  • Matt Blaze – @mattblaze sa Twitter & flickr / mattblaze
  • David Chaum
  • Ronald L. Rivest
  • Arnold G. Reinhold
  • Marcus Ranum

Mga FAQ

  • “Mga Palatandaan ng Babala ng Ahas ng Ahas: Software sa Pag-encrypt na Iwasan” – Matt Curtin, Abril 10, 1998
  • sci.crypt FAQ sa 10 bahagi, huling nabago noong Hunyo 27, 1999
  • FAQ ng kriptograpiya ng EFF – The Crypt Cabal, Pebrero 18, 1994
  • Mga madalas na tinatanong na RSA Laboratories Tungkol sa Cryptography, Bersyon 4.1
  • Iba pang mga FAQ newsletter ng sci.crypt na nakikitungo sa ilang mga lugar ng kriptograpiya at ginagamit ito

Mga newsletter

  • Crypto-Gram ni Bruce Schneier
  • Cryptobytes – Ang buong archive ng RSA Labs newsletter sa kriptograpiya – huling nai-publish sa Taglamig 2007 – Tomo 8 No.

Mga Libro

  • Inilapat na Cryptography: Protocol, Algorithms at Source Code sa C – Bruce Schneier, Ika-20 Anibersaryo ng Kaarawan
  • Ang Handbook ng Applied Cryptography ay magagamit na ngayon bilang isang mai-download na file na PDF
  • Nagtatayo sa Big Brother: Ang Debat ng Patakaran sa Cryptographic ay magagamit sa pamamagitan ng maraming mga aklatan sa unibersidad
  • Teknolohiya ng Cryptography: Mga Prinsipyo ng Desigh at Praktikal na Aplikasyon – Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
  • Praktikal na Cryptography – Niels Ferguson, Bruce Schneier
  • Data at Goliath: Ang Nakatagong Mga Pakikipagsapalaran upang Kolektahin ang Iyong Data at Kontrolin ang Iyong Mundo – Bruce Schneier

Mga papel

  • Chaffing and Winnowing: Confidentiality nang walang Encryption ni Ron Rivest – CryptoBytes (RSA Laboratories), dami 4, numero 1 (tag-araw 1998), 12-17. (1998)
  • Binubuo ng Mga Random Numero ng Computer ni David W. Deley
  • Ang Crypto Anarchist Manifesto ni Tim C. Mayo
  • Mag-ingat sa Passphrase Generation at Iba pang mga Application na Cryptographic ni Arnold G. Reinhold
  • Ang Suliranin sa Mga Cryptographer ng Kainan: Unconditional Sender at Recipient Untraceability ni David Chaum, J. Cryptology (1988)
  • Ang Mga Magandang Salita ay Squeamish Ossifrage ni D. Atkins, M. Graff, A. Lenstra, at P. Leyland
  • Ang Matematika Guts ng RSA Encryption ni Francis Litterio
  • Ang One-Time Pad FAQ ni Marcus Ranum
  • P =? NP Hindi Naaapektuhan ang Cryptography ni Arnold G. Reinhold
  • Survey sa PGP Passphrase Usage ni Arnold G. Reinhold
  • TEMPEST sa isang Teapot ni Grady Ward (1993)
  • Untraceable Electronic Mail, Mga Address ng Return, at Digital Pseudonyms ni David Chaum, Komunikasyon ng ACM
  • Bakit Napaka-secure ang Mga Isang Oras na Pads? ni Fran Litterio
  • Bakit Mas mahirap ang Cryptography kaysa Sa Mukha ni Bruce Schneier

“Binary Business” ni mikecogh – Lisensyado sa ilalim ng CC-SA 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map