nuntium

Optime encrypt est palam facere? Cur modernus cryptographia tam infandum?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Click in pictura ad salire ad video!



Nunc! Cogita de numero quinque digiti in mente tua, quomodo ad CENSorem negativum tacite importas?

Intueamur utilem.

Quaeso eam multiplica cum felici numero mali CENSentis 2359, sume modo quinque postremos digitos eventus et illud in screen publici typus, et quid de numero cogitas cognoscam. paratus es?


Proximum tempus est debugging. Multiplica quinque digitos quos habes 12039. Quinque postremi digiti eventus erit numerus quem vis. Similis magicae ius?

Re quidem vera, praeter magica, originem etiam graviorem - cryptographiae hodiernae habet. Etiam card, electronica, et electronica programmata tua inextricabiliter coniuncta sunt.

Quid ergo pertinet ad cryptographiam modernam, et quaenam sunt eius principia? Quare sic ordinatur?Videamus in diversis cryptographiae!

Genius mathematicus notionem cryptographiae modernae

Cum de cryptographia loquitur, commemorandum est hominem!Claudius Elwood Shannon.


In libro suo "Theoria Communicationis Secrecy Systems" anno 1949 edito, mathematice cryptographiam divisit in cryptographiam classicam et cryptographiam hodiernam. Sed quia theoria cryptographiae modernae nimis fundamentalis sonat, in tenebris relictum est plus triginta annos postquam natum est.

Verbi gratia, Kerckhoffs Principium in modernis cryptographia civitatibus: Quisque in cryptosystematis quid sit encryption scire debet.

Alterum exemplum est unum tempus codex theoriae a Vernam propositae quae in linea cum Shannon servando perfecto sonat. Sed si laqueis quos classicos codices transisse legeris, quam rationabilis haec sint, scies!

classical cipher

In temporibus cryptographiae classicae, conceptio cryptographiae vagum erat relative.


Alioqui modo conceptus;Suscipe coniecturam in mutationibus incertis.

Non sum kidding, hoc est quod dicunt ephemerides ephemerides. Quamquam in Wikipedia, notae classicae pro substitutione cyphris comprehenduntur, cyphris transpositio, vel utriusque mixtio.

Sed nota quaeso quod summatim potius quam definita est, quae ostendit cryptographiam classicam adhuc terminum imaginativam esse.

Exempli gratia, pro exteris, ipsum Sinensem actu classicum codicem.

Exempli gratia, si sententiam "quod nomen tuum" cum Sinensium singillatim ponimus, deinde omissa movemus, fit: "Quod tibi nomen est". Estne hoc perfecte in linea cum exigentiis tesserae classicae postea migrationis?


Nimirum huiusmodi ratiocinatio valde quidem imaginativa est, sed tamen, cum classicus codice liber imaginatio utitur ad novam linguam quam intellego, intellego, et alii non faciunt.

exempli gratiaYin Talisman memoratur in Libro Pre-Qin Belli "Sex Tao"Hoc inventum est a Jiang Ziya piscatore Monumenta historica Sinica.


Alterum exemplum est quod anno 700 a.C.n., exercitus Graecorum antiquus telum appellaturScytale lignum lignum est ad communicationem secretiorem.

Eius usus est:

Involve longa strophio pergamenae circa truncum tigillum, et deinde in eo scribe; videatur.


Inde est, unde inspiratio ad lignum notae in Conan venit.

Nimirum multae sunt etiam notae classicae notae, ut Caesar notis, notis saepes, etc. . .

Omnibus meis circa amicos id hic addere deseram, sed in cryptographia classica est fatalis infirmitas, quae nimis symmetrica est. Quid est hoc?

Haec symmetria duas significationes habet. Primum, encryption cryptographiae classicae convertitur. Sic veteres justi sunt veteres nec stupidi.


Alia significatio symmetriae est quod, quantumcumque textum plani substituis, semper erit una ad unam correspondentiam inter textum et notam textus .

Exempli gratia, haec chartula est epistolae et verbi usus frequentiae analysis de Pitt.com analysi 3.5 trillion manuscriptorum. Ostendit quomodocumque eam restituas, vel quot stratis repositum pertranseat, dummodo interceptus ciphertextus. Si plures sunt, semper methodus analyseos frequentia colligenda est.


Utique, licet quaestio deprehensa sit, evidens est cryptographi classicos hanc quaestionem non bene solvisse, et etiam indirecte probasse cryptographiam classicam revera inefficacem esse.

Exempli gratia, Bellum Orbis Terrarum II,Pinnaculum cryptographiae classicae - Enigma.


Cum encrypting, modo inire textum (dianzan) vis encrypt in tincidunt machinae, et quod inluminat est ciphertext encrypted. Quin etiam eaedem litterae in plano textu etiam in diversis notis notatae erunt, quae assiduitatem analysi methodi efficaciter impediunt.

autemEtiam scias quomodo laborat resilire difficile est.

Quomodo hoc fit?

Venimus ad intus Enigma machinae, machinae rotor. In dextro fine rotae inputationis huius notae, sunt 26 contactus, qui cum 26 litteris in claviaturae coniunguntur.


Media pars machinae ex multis rotis cum eisdem 26 contactibus componitur, sed aliquantulum differt ab input rota. Sunt aliqua adiectiva complicata mutandi machinas intra rotam, quae significat omne tempus litterae input tabulas pass . per rotam, suffectus est semel.


In fine machinae fabrica vocatur reflector, quae adhuc puncta 26 contactuum habet.

Et postquam literae hic denuo commutatae sunt, adhuc debent redire ad rotam et restitui iterum antequam ad initium tandem revertitur.


Hoc encryption processum perficit. Videri potest hanc superpositionem esse multiplex supplementum, re vera, machina Enigma peractivum tactum habet. et est speciale exemplum in rota rotae. Postquam prior rota semel volvitur, altera rota semel etiam gyratur.

Hoc encryption ambitus usus facit, cum singulae litterae diversae urgeant, itaque frequentia analysis methodus invalidum fit.


Praeterea difficillimum est fectum tali consilio retexere, etiam si quis sciat quomodo operatur.

Machinae originalis Enigma in exemplum sume. Habet tres ordines rotarum rotulorum roulette supradictorum. Quaelibet rota XXVI litteras habet et rotari potest primo loco Roulette rota posuit.

Praeterea, salutis causa, machinationes commutationis extrinsecus coniunctae sunt, hoc est, si o et e conectuntur, cum o premitur, actu instar e.

Pone quod passim 6 paria pro qualibet vice permutationis eligimus. Secundum algorithmum probabilitatis theoriae plus quam 100 miliardorum possibilitatum generavimus.


Posteriores Enigma machinorum generationes etiam numerum roulette rotarum ad 8 unum tempus augebant, et copia calculi ad calculi vicissim faciendos augebatur exponentialiter. Tan.

Praeterea, apparatus Enigma tunc temporis suum consilium initialem quotidie mutaret. Hoc etiam significat, si eodem die calculus fieri non potest, in crastinum calculare. Hic aliam difficultatem adiungit gradu ad vim crepuit violentia.


Sed amici, qui de bello mundano II noverunt, machinam Enigma tandem crepuisse sciunt, antequam computer natus est.

1940, pater computatorum, mathematicus BritannicusAlanus Turingcrepuit aenigma machinae.


Sed nunquid modo dixi non posse id sine computatrali resilire? Verum haec sententia quidem est, at Germani nimis arrogantes sunt et nimis arrogantes.


Heus, non solum ut Germani referrent, ac subinde nuntium ad Superiorem mittent: Denuntiatio superiori nihil evenit! Unam sententiam: heil hitle.

Secundum consuetudium, dux respondere debebat (Heilhitle) dicere me accepisse logice loquendo, melius esset hoc modo magnas cacas directe referre status servanda, possidet hoc Yu Zhong! Opus aenigmaticum esse!

Haec dura et libera operatio mox permisit Turingos obtinere plures clues secreto et arcano respondentesGordon WelchmanMachinam decryptionem "Bomb Machinam" appellatam invenit et machinam Enigma revera e contrario fabricavit.

Hoc iterum iterum ostendit sicut notis classicis, symmetriis encryption methodis quae sciant quomodo encrypt potest scire quomodo minutum fundamentaliter findatur.


modern cryptography

Estne encryption modus in quo mittentis nuntium tantum encryptam scit, sed non minutum, dum nuntius accipit tam encryptam quam minutum?

Revera, haec una est de directionibus cryptographiae recentioris inquisitionis, id est quomodo encryption asymmetrica efficiendi.


Haec encryption methodus, cryptographia classica innixa, notionem clavium introducit et claves dividit in claves publicas et claves privatas. Clavis publica pro encryptione adhibetur et clavis privata pro decryptione adhibetur. Hoc modo, etsi methodus encryption divulgatur, quamdiu clavis privata adhuc tuta est, ratio encryption non finditur.

Propterea, praxis encryptionis publicae methodi apud recentiores cryptographos actualiter securitatem systematis encryptionis non afficit.

Mementote ludi magicae cum coepimus?

2359 Clavis publica est qua quis ad encryptam uti potest. In theoria, dum tu privatam clavem 12039 ad decryptionem defendis, haec encryption asymmetrica est.

Principium etiam valde simplex est. Cum clavem publicam et clavem privatam multiplicaverint, invenies eventum esse 28400001, quod significat numerum intra quinque digitos multiplicatum in duobus, multiplicari per 0000.


Sed hoc patet non satis secure ad encryptionem asymmetricam applicandam. Si ulterius progredi vis, speciali functione mathematica uti debes.

vocavitTrapdoor una-via functionis, etiam munus trapdoor una modo vocavit. Facillime est emittere directionem huius functionis, sed repellere fere impossibile est .

exempli gratiaClarissimus RSA algorithmus;Banking, electronica et chat programmatio, omnes fere areas numerorum quas cogitare potes, sub eius tutela considerari potest.


Cum encrypting, solum opus est notitias publicas clavem exponere et tunc residuum invenire ut ciphertextum recipias. Simplex exemplum, exempli gratia, numerus encryptatus est 5, et clavis publica est (7, 33). modulum 33 obtinere ciphertextum 14 .

Si vis decryptam secundum modum encrypted, in primo gradu haerebis, quia infinitae sunt facultates inveniendi reliquos numeros 14 ex 33, quod etiam significat impossibile est determinare quid sit querelae. . Quid est.


Sed si clavem privatam tenemus (3, 33), tantum opus est ciphertextum iterum exponendi secundum notas clavis privatae ut residuum inveniatur. textum planum reddere potes 5 . Hoc consequitur separationem encryptionis et processuum decryptionis. Cum converti non potest, clavis privata per clavem publicam computari potest?

Inspice processum productionis clavium privatarum et clavium publicarum:

Primum duos primos numeros eligimus. Productum primorum numerorum ut N. computamus munus φ per functionem Euleri φ(n) = (p-1)* (q-1) E. E indiget Clavis Privata quae 1 satisfacit, habetur computando multiplicativam inversam E modulo φ (n).

Cum solum clavem publicam novimus et clavem privatam computare volumus, primos duos primos numeros obtinere debemus.

Quia numerus primus hic sumtus relative parvus est ad commodum cuiusvis intellectus, et plerumque, hic numerus primus est magnus valde. Etiam si possumus cognoscere productum duorum primorum numerorum in clavibus publicis, volumus in contrarium reducere duos primos numeri per factorizationem.


Sed in doctrina, quantum computers operari possunt, ch. . Nisi una 4096 quaestiones logicas in quantum computatorium colligere potes ut algorithmum Shor efficaciter currat. Sed quia quantum erroris correctionem requirit, quantum computatrum operatum est, saltem decies centena millia qubitorum physicarum requirit.


Optime antecedens nunc tantum scalam decem ad centena qubitorum habent. Hoc etiam significat vim violentam crepuisse functionum trapdoor unius viae similes illis in algorithmo RSA basically e quaestione in paucis proximis decenniis.

Nunc nobis So.Algorithmus encryption iam praevalet, sed hoc non significat securitatem absolutam.

tandem

Quia hae validae encryptiones algorithms tantum efficere possunt ut pecunia in card ripa tua ad nutum corrumpatur.

Tamen, si conscientia usoris praeventionis non satis valet, tesseras suas in certas paginas intrant, vel multae notae variae cum eisdem username et tesserae subcriptio, haec verisimiliter ab hackers adhibentur ad vim violentam rimam.


Respiciens ad singulas cryptographiae aetates, videtur quod homines semper maximus diverticulum in cryptographia severa fuisse videntur.

Cum American cryptographia scholaris Brus Schneier dixit: "Securitas est sicut catena, in infima ligamine pendet."

In mundo securitatis informationis, technicae moenia alta aedificare possunt, sed in mundo humano, affectus maximus vulnerabilitas in securitate facta est.

Etsi cryptographiae taedet, tamen sumus plenae alacritatis et spei, quod plures homines sciant et intellegantVigila et te serva. Hic est ultimus finis cryptographiae modernae.

Scribere articulum: orange

Vide productio:Malum CENSOR ex statione B

Art editorHuanyan

Imagines, fontes

Progressus et ars cryptographiae—Xiao Wei

cryptographia classica—Tan Yifu, Song Peifei, et Li Zichen (Instituti Graphicae Artium Beijing)

Algorithmus quod etiam homines qui ad mathematicam non sunt boni intelligere possunt - Magister Dan

Caesar notis, encryption perfectus, ac praeliminaris studii in moderna cryptographia-Le Zhengchuixing

Encryption algorithmus fundatur in uno modo munus trapdoor - Guo Shushi et Zhang Xinyu

"Illustrata Cryptographica Technologia" - scripta ab Hiroshi Yuki et a Zhou Ziheng . translata

Pugna pro Tesserae - Xiaolangdibulang