Em nossa era de tecnologias da Internet, quando confiamos todos os nossos dados aos serviços da Internet, precisamos saber e compreender como eles os armazenam e processam.
Mas por que você precisa saber tudo isso? Para simplesmente não entrar em uma situação em que seus dados pessoais, senhas de contas ou cartões bancários acabem nas mãos de fraudadores. Como diz o ditado: "Confie, mas verifique"
Aspectos importantes no armazenamento de dados, seja em servidores externos ou em um computador doméstico, são principalmente codificação e criptografia. Mas como eles diferem um do outro? Vamos descobrir!
Não é segredo para ninguém que um computador pode armazenar informações, mas não pode armazená-las da forma a que estamos acostumados: não podemos simplesmente escrever um resumo em uma unidade flash, não podemos desenhar uma imagem em um disco rígido para que um computador pode reconhecê-lo. Para fazer isso, as informações precisam ser convertidas em uma linguagem que um computador possa entender, e esse processo é chamado de codificação. Quando pressionamos um botão no teclado, transmitimos o código do caractere que o computador pode reconhecer, não o caractere em si.
Definições e diferenças
Codificação é o processo de conversão de informações disponíveis para nós em informações de computador compreensíveis.
Criptografia é o processo de alteração de informações para que apenas os usuários certos possam obtê-las.
A criptografia foi usada muito antes da criação dos computadores e da ciência da computação como tal. Mas por que? Os propósitos de sua aplicação poderiam ser compreendidos a partir da definição, mas irei descrevê-los novamente com mais detalhes. Os principais objetivos da criptografia são:
confidencialidade - os dados são ocultados de estranhos
integridade - evitando a mudança de informações
identificabilidade - a capacidade de identificar o remetente dos dados e a impossibilidade de enviá-los sem o remetente
Você pode avaliar a força da cifra usando a força criptográfica.
A força criptográfica é a propriedade de uma cifra de resistir à criptoanálise, ao estudo e à descriptografia da cifra.
A força criptográfica de uma cifra é dividida em dois sistemas principais: sistemas absolutamente seguros e sistemas suficientemente fortes .
– . :
, : , . .
– , . :
.
– , . , .
. 1300 – . :, :
n
–
i
– .
, , - «», «», «», «»
. ,
, – . , - . , , - . , — , . «RSA», 1977 .
, – .
: — , 1, .
. , 223 13. 2899 – , . «» .
– , , .
, , :
φ (26) [ ] = - , 26, 26.
:
1 – , ;
2 – 2, 1, 26, - ;
3 – 3, 1, 26 3, - ;
4 – 2 1 26 - ;
5 – 1 - ;
6 – 2 1 - ;
7 – 1 – ;
25.
12. : φ(n*k) = (n-1)(k-1)
26 2 * 13, φ(26) = φ(2 * 130) = (2-1)*(13-1) = 1 * 12 = 12
, , – φ(2899) = φ(223 * 13) =(223 – 1)*(13-1) = 222 * 12 = 2664
. , «».
– , . 13. 13 2664. , . 5, 13
– . : d * e mod φ(n) = 1
,
φ(n)
-
e –
mod –
d, , , d = ceil(φ(n) / e)
, ceil – .
205
– . , . , 3- ,
, , - , : 92. 92 – T ^ e mod n
,
T –
e –
n –
mod –
92 ^ 13 mod 2899 = 235
. 235 .
, ,
– C ^ d mod n
,
–
d
–
n
–
mod
–
235 ^ 205 mod 2899 = 92.
, . , ? , , , , , , 2899 , , 223 13,
, .
– . , . , .
– . : « - », , .
– .
– . , , . , , 5, 13 . -
, : . .
– , . BB-84.
, . , , , . 101001011. , . , – 1, – 0. , , , , , . – . , 1 45 . . 45 – 0.
101001011. – . 1, 2.
– 1(1), 0(2), 1(1), 0(1), 0(1), 1(2), 0(2), 1(1), 1(2). , , , , .
: 221111212. 2 : 1 2, : , , 50%.
– , – . , : 001000011. : , , . : 0100011. .
, - ? , 25% , . , , , . 1 (9 – 7)/9 * 100% = 22%
, 50%, , , 50%
Depois de ler e analisar este artigo, aprendemos como a codificação difere da criptografia, sua história com o futuro, aprendemos o que deve ser uma cifra ideal e conversamos um pouco sobre a análise de criptografia. Já com esse conhecimento, que foi fornecido neste artigo, você pode ir com segurança fazer algum tipo de sistema de autorização ou tentar hackear algum site, o principal é não exagerar.