¿Cuáles son las contraseñas matemáticas?
Descripción general de la ciencia militar, puntería, balística, balística interna, balística externa, balística intermedia, balística terminal, balística de misiles, geografía militar, topografía militar, ingeniería militar, meteorología militar, medicina militar, investigación de operaciones militares, ciencia operativa, criptografía, guerra química. La criptología (criptología) se deriva de las palabras griegas "krypto's" y "logos". La traducción literal es "oculto" y significa "mensaje". Su uso se remonta aproximadamente a cuatro mil años. En el segundo milenio d.C., los egipcios comenzaron a grabar inscripciones de sacrificios en las lápidas. Más tarde, la gente solía enviar mensajes secretos escribiendo en papel. En la Segunda Guerra Mundial, los cifrados jugaron un papel decisivo. Mucha gente cree que los aliados pudieron ganar la guerra gracias a las computadoras digitales de descifrado de textos inventadas durante la Segunda Guerra Mundial para descifrar los códigos alemanes y japoneses. En 1949 d.C., Shannon publicó el primer artículo sobre la teoría de la comunicación de los sistemas criptográficos. Se puede decir que la criptografía moderna se originó aquí. No fue hasta 1975 que Diffie y Hellman propusieron el concepto de un sistema criptográfico público con clave de oro. La dirección de investigación de la criptografía moderna rompió oficialmente con el estereotipo de un sistema criptográfico secreto con clave de oro y floreció durante casi veinte años. Desde su desarrollo, ha habido dos categorías principales de criptosistemas. El primer tipo es el criptosistema de clave simétrica (clave simétrica) y el segundo tipo es el criptosistema de clave asimétrica (clave pública). La primera criptografía fue estudiada por los hippies de la World Wide Web e implicaba problemas de entrega de claves. En los años 1960 y 1960, pedimos a los guardias de seguridad que nos entregaran las llaves; a principios de los años 1970, descubrimos que esto no era fácil de distinguir y era una pérdida de tiempo. En 1965, Merkel, Diffie y Herman del Departamento de Ingeniería Eléctrica de la Universidad de Stanford en Estados Unidos estudiaron criptografía pero lamentablemente no hicieron ningún descubrimiento. Además, el cifrado de recuperación fue descubierto en Chernham, una agencia secreta del Grupo Británico de Seguridad Electrónica y Comunicaciones (CESG), pero no puede hacerse público porque es una agencia secreta. No fue hasta Reeves, un estudiante de posgrado en el MIT en 1977, que Aardman descubrió una fórmula similar a la de Chellman. Fundaron RSA Security Company (RSA es el prefijo de su nombre), que ahora vale 2.500 millones de dólares y desempeñó un papel importante en la difusión de las tarjetas de crédito. RSA ha instalado 500 millones de conjuntos de productos en IE y el pequeño bloqueo de Netscape es un producto de RSA. El primer descubrimiento de cancelación matemática no fue en Estados Unidos, pero sí el primero que se hizo público. Los candados matemáticos son fáciles de cerrar pero difíciles de restaurar, por lo que son muy utilizados, es decir, para mantener la información codificada y confidencial.
Ejemplo general de candado matemático: Fórmula unidireccional para candado matemático: N=pxq <--Ejemplo N (número sintético) = multiplicación de dos números primos 11x17=187=N Restaurar la fórmula unidireccional: C=Me(mod N ) *e Es el número de M, porque no se puede escribir en el Bloc de notas* M*13*(mod 187)=C *13 es el número de M* c=165 x=88 (beso de contraseña) 88*13* (mod 187)= 165 *13 es el número de veces 88* modN=M C*1/e*mod(p-1)(q-1)=88 C=165 p=11 q=17 respuesta:mod 187= 88 Generalmente se utilizan dos tipos de contraseñas: criptografía de clave simétrica (clave simétrica) y criptografía de clave pública (también llamada clave asimétrica). Para dar un ejemplo simple de criptografía de clave simétrica, imagine recibir una clave de un amigo. y tus amigos aceptan cifrar y descifrar tus mensajes. Utilizarás el siguiente algoritmo: cada letra se desplazará hacia arriba tres letras, por ejemplo, A=C, B=D, y Y y Z se rotarán hacia atrás. y B, esta ecuación ("subir cada letra tres letras") es la clave utilizada por el remitente para cifrar el mensaje y el destinatario utiliza la misma clave para descifrarlo. Nadie sin la clave podrá leer el mensaje. Este método es un algoritmo de clave simétrica porque se utiliza la misma clave para cifrar y descifrar el mensaje. Este tipo de criptografía también se conoce como criptografía de clave secreta porque la clave debe mantenerse en secreto para el remitente y el destinatario para proteger la integridad del mensaje. los datos. Criptografía asimétrica La criptografía asimétrica o de clave pública se diferencia de la criptografía simétrica en que la clave de cifrado sólo está disponible para un único usuario. La clave se divide en dos partes: una clave privada, propiedad exclusiva del usuario. disponible públicamente para distribución y disponible a pedido. Cada clave genera una función que se utiliza para cambiar el contexto. La clave privada genera una función privada que cambia el contexto, mientras que la clave pública genera una función pública que cambia el contexto. relacionado, por ejemplo, si una función se usa para cifrar un mensaje, la otra función se usa para descifrarlo. El orden en que se cambian las funciones de cambio de contexto no es importante. La ventaja de un sistema de clave pública es que. dos usuarios pueden comunicarse de forma segura sin intercambiar claves secretas. Por ejemplo, supongamos que un remitente necesita enviar un mensaje a un destinatario. Si bien la confidencialidad del mensaje es necesaria, el remitente cifra el mensaje con la clave pública del destinatario y solo con la clave privada del destinatario. puede descifrar el mensaje. La criptografía de clave pública es muy adecuada para proporcionar servicios de autenticación completos e innegables, todos los cuales son lo que conocemos como firmas digitales basadas en los dos principios básicos de la criptografía de sitios web que se pueden dividir en dos tipos: transposición. y sustitución El método de bits consiste en cambiar el orden de las palabras en el mensaje de acuerdo con ciertas reglas. Este método puede mostrar sus ventajas cuando la cantidad de palabras es grande. Por ejemplo, "Hola mundo" solo tiene 10 letras. puede tener 11708340914350080000. una forma de disposición.
Otro método es el método de sustitución, que se puede dividir en dos tipos, uno es la sustitución de una sola palabra y el otro es la sustitución de letras. El principio de los dos métodos es el mismo, que consiste en utilizar el orden relativo de las palabras para cambiar el original. Artículo Tomando el inglés como ejemplo, podemos mover las letras en inglés hacia atrás tres posiciones, a saber: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W Si los creyentes tienen un acuerdo, también pueden eliminar los espacios entre las palabras. De todos modos, cuando regrese la traducción, el significado. de las oraciones se puede utilizar para predecir el momento de las rupturas de oraciones y palabras. La sustitución de palabras significa reemplazar cada palabra por otra palabra correspondiente, reescribiendo así el texto original y convirtiéndolo en un archivo cifrado cuyo significado no se puede discernir. Por supuesto, el método de cambio no se limita a uno. Hay 25 métodos diferentes solo para letras en inglés, independientemente del caso. Cada método de cifrado puede considerarse como un método de cifrado, lo llamamos un algoritmo y el resultado de una combinación. clave (LLAVE). La clave se utiliza para especificar los detalles del algoritmo del programa de cifrado. Tomando el método de cambio como ejemplo, el algoritmo reemplaza las letras del alfabeto de texto sin formato con solo las letras del conjunto de alfabeto cifrado. La clave es el conjunto de alfabeto cifrado definido por el remitente y el receptor. Todo el proceso de desarrollo de la criptografía, la identificación de nuevos algoritmos y la protección de las claves para que no sean descubiertas por los descifradores son muy importantes en la criptografía, porque incluso si el algoritmo es el mismo o demasiado simple, sin una clave de cifrado, todavía es difícil. descifrar archivos cifrados. Usando letras simples en inglés, no una simple traducción, sino intercambiando letras una por una, independientemente del caso, hay 403291461126605635584000000 claves diferentes que deben probarse antes de poder obtener el texto sin formato original. Aplicación de la criptografía 1. Firma Digital: Es una firma electrónica generada mediante criptografía a partir del contenido del mensaje EDI y la clave privada del remitente. A menos que tengas la clave privada, nadie puede generar la firma, por lo que es mucho más segura que una firma manuscrita. El destinatario utiliza la clave pública del remitente para verificar la firma digital. 2. Sobre digital: este es un método criptográfico que utiliza la clave pública del destinatario para cifrar cierta información confidencial. Después de recibirla, el destinatario utiliza su clave privada para descifrar y leer la información confidencial. Excepto la persona propietaria de la clave privada, nadie puede descifrar el mensaje cifrado incluso si se obtiene. Es como si la información estuviera empaquetada en un sobre resistente y nadie puede abrir el sobre excepto el destinatario. 3. Nota de respuesta segura: el destinatario calcula la información de respuesta en función del contenido del mensaje, la firma digitalmente con la clave privada del destinatario y la envía de vuelta al remitente. Por un lado, garantiza que el contenido del mensaje recibido. el destinatario es correcto y, por otro lado, garantiza que el contenido del mensaje recibido por el destinatario sea correcto. También evita que el destinatario niegue la recepción del mensaje original.
4. Certificación de seguridad: Después de que cada persona genera su propia clave pública, solicita el registro en un centro de certificación de seguridad confiable. El centro de certificación es responsable de emitir el certificado para garantizar la correspondencia y corrección de la identidad personal y la. Clave pública Quantum Cryptography (Jennewein et al., Quantum Cryptography with EntangledPhotons, Physical Review Letters, 15 de mayo de 2000, Vol 84, Iss 20, pp. 4729-4732) Tres instituciones de investigación independientes demostraron por primera vez experimentalmente el uso de. Propiedades cuánticas similares a fantasmas para construir La viabilidad de la criptografía, esta investigación proporciona una manera de prevenir futuros piratas informáticos. En esta última - y más segura - arquitectura de cifrado y descifrado de datos (conocida como criptografía cuántica), los investigadores utilizan un par de fotones entrelazados. Y este par de partículas todavía tiene una estrecha relación interactiva incluso si están muy separadas. La criptografía cuántica basada en entrelazamiento tiene características de transmisión únicas que no pueden ser escuchadas si un espía quiere robar los datos, es fácil de monitorear. En resumen, el proceso de entrelazamiento puede crear una secuencia aleatoria completa de 0 y 1 para que los usuarios en ambos extremos transmitan datos. Si un pirata informático extrae datos de ella, esta secuencia de mensajes se cambiará y el usuario será descubierto. y está autorizado a entregar los datos interceptados. Esta secuencia aleatoria de dígitos, o "llave de oro", se calcula luego con los datos (como exclusión mutua o puerta XOR), es decir, un programa de cifrado, de modo que se forme la cadena de datos. Este método, una secuencia completamente aleatoria, se conoce como cifrado de almohadilla de un solo uso. De manera similar, el extremo receptor también depende de la clave dorada para realizar el proceso de descifrado. En el estudio, los investigadores de Los Álamos simularon un espía para robar los datos transmitidos. Se detectó con éxito el terreno y se autorizó al usuario a entregar los datos robados. El equipo de investigación en Australia construyó un kilómetro de fibra óptica para conectar dos estaciones de transmisión y recepción completamente independientes para verificar la teoría de la criptografía entrelazada y establecieron con éxito. Al mismo tiempo, el equipo de la Universidad de Ginebra construyó más de varios kilómetros de fibra óptica y utilizó frecuencias de fotones para verificar la teoría de la criptografía entrelazada, aunque su velocidad de transmisión era más lenta. Es muy probable que la teoría de la criptozoología supere a la teoría de la criptografía cuántica no entrelazada en el futuro, no solo en términos de velocidad de transmisión, sino también en términos de prevención del robo de datos, lo que requerirá menos fotones adicionales.