കമ്പ്യൂട്ടറുകൾപ്രോഗ്രാമിംഗ്

എഇഎസ്: ഡാറ്റാ എൻക്രിപ്ഷൻ

തീർച്ചയായും പല കമ്പ്യൂട്ടർ ഉപയോക്താക്കൾ ഇന്റർനെറ്റ് ആക്സസ് (മാത്രമല്ല) പോലെ, ഈ പദത്തിന്റെ കേട്ടു ഡാറ്റ എൻക്രിപ്ഷൻ എഇഎസ്. സിസ്റ്റം ഏതു തരത്തിലുള്ള, അത് ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളും എന്തു പ്രയോഗിക്കും ജനം ഒരു ആശയം പകരം പരിമിതമായ സർക്കിൾ ഉണ്ട്. സാധാരണ ഉപയോക്താക്കൾ അറിയാം വലിയ ആണ് ആവശ്യമില്ല. എന്നാൽ, പ്രത്യേകിച്ച് ഏതെങ്കിലും വ്യക്തിയെ സുഗ്രാഹ്യവും തന്നെ സങ്കീർണ ഗണിതശാസ്ത്ര കണക്കുകൂട്ടലുകൾ ആൻഡ് സൂത്രവാക്യങ്ങൾ കൈയിലുണ്ട് ഇല്ലാതെ, ഈ ക്രിപ്റ്റോഗ്രാഫിക് സിസ്റ്റം പരിഗണിക്കുക.

എഇഎസ്-എൻക്രിപ്ഷൻ എന്താണ്?

സിസ്റ്റം തന്നെ, ചില പകരുന്ന ലഭിച്ചു അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ ഡാറ്റ ഉപയോക്താവിനെ സംഭരിച്ച പ്രാരംഭ കാഴ്ച മറയ്ക്കാൻ ആൽഗോരിഥുകളുടെ ആണ് വസ്തുത കൂടെ ആരംഭിക്കുക. പലപ്പോഴും അത് വിവരങ്ങളുടെ പൂർണ്ണമായ രഹസ്യസ്വഭാവം ഉറപ്പാക്കാൻ ആവശ്യമായ ഇന്റർനെറ്റ് സാങ്കേതിക ഉപയോഗിക്കുന്നത്, വിളിക്കപ്പെടുന്ന സമമിതീയഗ്രൂപ്പ് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ പരാമർശിച്ചിരിക്കുന്നുവോയെന്നും.

എഇഎസ് എൻക്രിപ്ഷൻ തരം ഒരു സംരക്ഷിത രൂപത്തിൽ പരിവർത്തനം വിവരങ്ങളുടെ ഉപയോഗം വിപരീത പ്രയോഗം രണ്ടു കീകൾ നൽകിയ ഏത് സമമിതീയഗ്രൂപ്പ് എൻക്രിപ്ഷൻ വ്യത്യസ്തമായി അറിയപ്പെടുന്ന അതേ കീ, എന്ന ഡീകോഡ്, ഒപ്പം അയയ്ക്കുന്നതിനും സ്വീകരിക്കുന്നതിനും സൈഡ്, ഉൾപ്പെടുന്നു - തുറന്ന അടച്ചു. അങ്ങനെ, അത് ഇരു കക്ഷികളും ശരിയായ കീ അറിയാമെങ്കിൽ, എൻക്രിപ്ഷൻ ഡീക്രിപ്ഷനും പ്രക്രിയ കേവലം മതി പുറത്തു കൊണ്ടുപോയി നിഗമനം എളുപ്പമാണ്.

ഒരു ചെറിയ ചരിത്രം

ആദ്യമായി 2000 ൽ പരാമർശിച്ച 1977 മുതൽ യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് സാധാരണ ആയിരുന്നു ഡിഇഎസ് സിസ്റ്റം സെലക്ഷൻ മത്സരത്തിൽ, ഒരു പിൻഗാമിയായ ജേതാവ് രിജ്ംദെല് അൽഗോരിതം എത്തിയപ്പോൾ വേണ്ടി എഇഎസ്-എൻക്രിപ്ഷൻ.

2001-ൽ, എഇഎസ്-സിസ്റ്റം ഔദ്യോഗികമായി പുതിയ ഫെഡറൽ ഡാറ്റാ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് സ്വീകരിക്കുക ചെയ്തു പിന്നീട് വ്യാപകമായി ഉപയോഗിച്ചു.

തരം എഇഎസ് എൻക്രിപ്ഷൻ

പരിണാമം അൽഗോരിതങ്ങൾ പ്രധാനമായും വർദ്ധിച്ചു കീ നീളം ബന്ധപ്പെട്ട പറഞ്ഞ പല ഇന്റർമീഡിയറ്റ് ഘട്ടങ്ങൾ, ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. എഇഎസ്-128 എൻക്രിപ്ഷൻ, എഇഎസ്-192 എഇഎസ്-256: ഇന്ന് മൂന്ന് തരത്തിലുള്ള ഉണ്ട്.

പേര് സ്വയം സംസാരിക്കുന്നു. ഡിജിറ്റൽ .ഇടയ്ക്ക് ബിറ്റുകൾ ൽ പ്രകടിപ്പിച്ച, ഉപയോഗിച്ച കീ നീളം തുല്യമാണ്. കൂടാതെ, എഇഎസ്-എൻക്രിപ്ഷൻ നിശ്ചിത ദൂരം ഡാറ്റ യൂണിറ്റുകൾ നേരിട്ട് പ്രവർത്തിക്കുന്ന ബ്ലോക്ക് തരം, അവരിൽ ഓരോ എൻകോഡ് ഒരു എൻക്രിപ്റ്റഡ് രൂപത്തിൽ അവരെ തർജ്ജമ, ഒറ്റ ചിഹ്നങ്ങൾ തുറന്ന സന്ദേശത്തിൽ ഓപ്പറേറ്റ് ഇൻ-ലൈൻ അൽഗോരിതങ്ങൾ വ്യത്യസ്തമായി ബാധകമാണ്. എഇഎസ് ബ്ലോക്ക് നീളം 128 മാറ്റങ്ങള്.

ശാസ്ത്രത്തിന്റെ ഭാഷ, എഇഎസ്-256 എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്ന അതേ അൽഗോരിതം സംസാരിച്ചുകൊണ്ട് ദ്വിമാന അറേ (മട്രീസസ്) സംസ്കരണം പ്രവർത്തനം കോഡുകൾ ബഹുപദസമവാക്യങ്ങൾക്ക് പ്രാതിനിധ്യങ്ങളെ അടിസ്ഥാനത്തിൽ പ്രവർത്തനം അർത്ഥമാക്കുന്നത്.

അത് എങ്ങനെ പ്രവർത്തിക്കുന്നു?

അൽഗോരിതം വളരെ സങ്കീർണ്ണമായ പ്രവർത്തിക്കുന്നു, പക്ഷേ ചില അടിസ്ഥാന ഘടകങ്ങൾ ഉപയോഗം ഉൾപ്പെടുന്നു. തുടക്കത്തിൽ, ദ്വിമാന മാട്രിക്സ് ഉപയോഗിക്കുന്നു, പരിവർത്തനം ചക്രങ്ങൾ (റൗണ്ടുകൾ), ചുറ്റും കീകൾ പട്ടികകൾ, പ്രാരംഭ പരിവർത്തനം റിവേഴ്സ്.

ഡാറ്റ എൻക്രിപ്ഷൻ നിരവധി നടപടികൾ അടങ്ങിയിരിക്കുന്നു:

  • ചുറ്റും കീ കണക്കുകൂട്ടൽ;
  • എസ്-ബോക്സ് പ്രധാന പട്ടികയിൽ ബൈറ്റ് ബദൽ;
  • വ്യത്യസ്ത അളവിൽ ഉപയോഗിച്ച് ഷിഫ്റ്റ് ഫോം (മുകളിൽ കണക്കാക്കുക കാണുക.);
  • മാട്രിക്സ് (പൂപ്പൽ) ഓരോ കോളം ഡാറ്റ ചേർത്ത്;
  • ചേർത്ത രൂപവും ചുറ്റും കീ.

ഗതികവുമായി റിവേഴ്സ് ക്രമത്തിൽ നടക്കുന്ന, പകരം ഒരു മേശ എസ്-ബോക്സ് പട്ടികയുടെ മുകളിൽ സൂചിപ്പിച്ച ചെയ്തു വിപരീത സൃഷ്ടികൾ, ബാധകമാണ്.

ഒരു ഉദാഹരണം എങ്കിൽ, 4 ബിറ്റ് കീ നീളം 16 ഘട്ടങ്ങൾ (റൗണ്ടുകൾ) വഴി ഇതെരതെ ചെയ്താൽ മതി, ആ എല്ലാ കോമ്പിനേഷനുകളും പരിശോധിക്കാൻ ആവശ്യമായ, 0000 തുടങ്ങി ആണ് 1111. തീർച്ചയായും അവസാനിക്കുന്ന, അത്തരം സംരക്ഷണം വേഗത്തിൽ തകർച്ചയ്ക്കു. 1.1 X 10 77 - എന്നാൽ നിങ്ങൾ കീകൾ എടുത്തു കൂടുതൽ 16-ബിറ്റ് വേണ്ടി 65.536 നടപടികൾ, 256-ബിറ്റ് ആവശ്യമായ. എന്നാൽ പ്രസ്താവിച്ചു അമേരിക്കൻ സ്പെഷ്യലിസ്റ്റുകൾ പോലെ, കോമ്പിനേഷൻ (കീ) ശരിയായ നിര ഏതാണ്ട് 149 ട്രില്യൺ വർഷം എടുക്കും.

എഇഎസ് അല്ലെങ്കിൽ TKIP: നിങ്ങൾ പ്രായോഗികമായി നെറ്റ്വർക്ക് സജ്ജീകരിക്കുന്ന ആ ബാധകമാണ്?

നാം ഇപ്പോൾ അയച്ചു വയർലെസ് നെറ്റ്വർക്കുകൾ ലഭിച്ച ഡാറ്റ എൻക്രിപ്റ്റ് എഇഎസ്-256 ഉപയോഗം തിരിയുന്നു.

മാത്രം എഇഎസ്, TKIP മാത്രം എഇഎസ് + TKIP: ചട്ടം, ഏതെങ്കിലും റൂട്ടർ (റൂട്ടർ) പോലെ, തിരഞ്ഞെടുക്കാൻ പല ഓപ്ഷനുകൾ ഉണ്ട്. അവർ പ്രോട്ടോക്കോൾ (ഡബ്ലിയുഇപി അല്ലെങ്കിൽ വെപ്൨) അനുസരിച്ച് ഉപയോഗിക്കുന്നു. എന്നാൽ! ഒരു ഡാറ്റ നിരക്ക് 54 ംബിത്സ് / ങ്ങൾ അത്യന്തം ചെയ്തത് സംരക്ഷണം അല്ലെങ്കിൽ പിന്തുണ 802.11n കണക്റ്റിവിറ്റി ഒരു താഴ്ന്ന ബിരുദം ഉള്ളതിനാൽ സിസ്റ്റം TKIP കാലഹരണപ്പെട്ടതാണ്. അങ്ങനെ, ഒരു സുരക്ഷാ മോഡ് WPA2-പിഎസ്കെ മുൻഗണന ഉപയോഗം എഇഎസ് സമാപന നിങ്ങൾ ജോടിയാക്കിയ രണ്ട് അൽഗോരിതങ്ങൾ ഉപയോഗിക്കാനാകും എങ്കിലും, വ്യക്തമായ ആണ്.

എഇഎസ് ആൽഗോരിഥമുകളുടെ വിശ്വാസ്യതയും സുരക്ഷാ ചോദ്യങ്ങൾ

വിദഗ്ദരുടെ ഉറക്കെ പ്രസ്താവനകൾ ഉണ്ടായിരുന്നിട്ടും, എഇഎസ് അൽഗോരിതങ്ങൾ ഇപ്പോഴും ദുർബല സിദ്ധാന്തം, എൻക്രിപ്ഷൻ വളരെ സ്വഭാവം ഒരു ലളിതമായ ബീജീയ വിവരണം കാരണം ഉണ്ട്. ഇത് നീൽസ് ഫെർഗൂസൺ ചൂണ്ടിക്കാണിച്ച് ചെയ്തു. എന്നാൽ 2002-ൽ, ജോസഫ്, നികൊല്യ കുര്തുഅ പെപ്ശിക് സാധ്യതയും ആക്രമണം xsl ന്യായീകരിച്ചുകൊണ്ട് ഒരു ലേഖനം പ്രസിദ്ധീകരിച്ചു. എന്നാൽ, അത് ശാസ്ത്ര ലോകത്തിൽ വിവാദം ഒരു കാരണമായിട്ടുണ്ട്, കുറച്ച് അവരുടെ കണക്കുകൂട്ടൽ തോന്നി.

2005 ൽ ഒരു ആക്രമണകാരി വെറും Math അല്ല, ഒരു മൂന്നാം കക്ഷി ചാനലുകൾ ഉപയോഗിക്കാം എന്ന വിചാരത്തോടെ ചെയ്തു. അതേസമയം ആക്രമണങ്ങൾ ഒരു കീ മറ്റ് 2 32 ഓപ്പറേഷൻസ് (എട്ടാം ചുറ്റും) ലഭിച്ചത് 800 പ്രവർത്തനങ്ങൾ ശേഷം കണക്കാക്കുന്നത് ചെയ്തു.

ഒരു സംശയവുമില്ല, ഇന്ന് ഈ സിസ്റ്റം ഇല്ലാതെ ഏറ്റവും വിപുലമായ ഒരു, എങ്കിൽ ഒന്നാണ് കണക്കാക്കപ്പെടുന്നു എന്നാൽ. ഏതാനും വർഷം മുമ്പ് വൈറസ് ആക്രമണം, വൈറസ് കോഡറും (ഒപ്പം യുവജനോത്സവം പുറമേ എക്സതൊര്തിഒനിസ്ത്) അതിൽ ഇന്റർനെറ്റ് തരംഗം, തട്ടുന്ന കമ്പ്യൂട്ടറുകൾ പണം പമ്പയും സം ഡീകോഡുചെയ്യുന്നതിനായുള്ള ആവശ്യമില്ലാതെ പൂർണ്ണമായി എൻക്രിപ്റ്റ് ഡാറ്റ. ഈ സാഹചര്യത്തിൽ, റിപ്പോർട്ട് എൻക്രിപ്ഷൻ അടുത്തിടെ, നിലവിലില്ലാത്ത വരെ വിശ്വാസം AES1024 അൽഗോരിതം, ഉപയോഗിച്ച് ചൂണ്ടിക്കാട്ടുന്നു.

പോലെ അല്ല, എന്നാൽ "കാസ്പെർസ്കി ലാബ്", ഡാറ്റ ഡീക്രിപ്റ്റ് ശ്രമിക്കുമ്പോൾ നിസ്സഹായരായ ഉൾപ്പെടെ ആന്റിവൈറസ് സോഫ്റ്റ്വെയർ പോലും അറിയപ്പെടുന്ന ഡെവലപ്പർ,. പല വിദഗ്ധർ കുപ്രസിദ്ധമായ അംഗീകരിച്ചു ഐ ലവ് വൈറസ്, ഒരിക്കൽ ലോകമെമ്പാടുമുള്ള ബാധിച്ച കമ്പ്യൂട്ടറുകളുടെ ദശലക്ഷക്കണക്കിന് അവരെ ബാലിശമായ പ്രലപിക്കുക പുറത്തായി ഭീഷണി താരതമ്യം പ്രധാനപ്പെട്ട വിവരങ്ങൾ നശിപ്പിക്കും. കൂടാതെ, ഞാൻ മാധ്യമങ്ങൾ നിങ്ങൾ കൂടുതൽ ലക്ഷ്യമിട്ട, പുതിയ വൈറസ് രഹസ്യ വിവരങ്ങൾ മാത്രം വലിയ കോർപ്പറേഷനുകൾ ആക്സസ് സ്നേഹിക്കകൊണ്ടു. എന്നാൽ, വ്യക്തമായി സ്ഥാപിക്കാൻ ഇവിടെ എൻക്രിപ്ഷൻ എഇഎസ്-1024, ആരും കഴിയും ഉപയോഗിച്ചു.

തീരുമാനം

പരിധിവരെ ചുരുക്കത്തിൽ എങ്കിൽ, ഏതെങ്കിലും സാഹചര്യത്തിൽ നാം എഇഎസ്-എൻക്രിപ്ഷൻ ഏറ്റവും വികസിത സംരക്ഷിത ഇതുവരെ എന്നു, കീ നീളം ഉപയോഗിച്ച പരിഗണിക്കാതെ പറയാം. അത്ഭുതമെന്നു, ഈ സാധാരണ മിക്ക ച്ര്യ്പ്തൊസ്യ്സ്തെമ്സ് ഉപയോഗിച്ചിരുന്നത് വികസനത്തിനും സമീപഭാവിയിൽ പുരോഗതി ഒരു ന്യൂറൽ വിശാലമായ കാഴ്ചപ്പാട് ഉണ്ട് എന്ന്, വളരെ സാധ്യത ഒരു യൂണിറ്റ് (ഉദാ, സമമിതീയഗ്രൂപ്പ് ഒപ്പം അസമമാണ് അല്ലെങ്കിൽ ബ്ലോക്ക്, തോട്ടിന്റെ സമാന്തരമായി ഉപയോഗം എൻക്രിപ്ഷൻ വിവിധ തരം ഉള്ള കഴിയും പ്രത്യേകിച്ച് എൻക്രിപ്ഷൻ).

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ml.birmiss.com. Theme powered by WordPress.