ការអ៊ិនគ្រីបមិនស៊ីមេទ្រី។ តើនេះដំណើរការយ៉ាងដូចម្តេច? របៀបដែលការអ៊ិនគ្រីបដំណើរការ

ការអ៊ិនគ្រីបមានពីរប្រភេទសំខាន់ៗ៖ សោឯកជន និងសោសាធារណៈ។ ការអ៊ិនគ្រីបសោសម្ងាត់តម្រូវឱ្យភាគីទាំងអស់ដែលមានសិទ្ធិអានព័ត៌មានមានសោដូចគ្នា។ នេះអនុញ្ញាតឱ្យយើងកាត់បន្ថយបញ្ហាទូទៅនៃសុវត្ថិភាពព័ត៌មានទៅនឹងបញ្ហានៃការធានាការការពារគន្លឹះ។ ការអ៊ិនគ្រីបសោសាធារណៈ គឺជាវិធីសាស្ត្រអ៊ិនគ្រីបដែលប្រើយ៉ាងទូលំទូលាយបំផុត។ វាផ្តល់ ការសម្ងាត់ព័ត៌មាន និងការធានាថាព័ត៌មាននៅតែមិនផ្លាស់ប្តូរកំឡុងពេលបញ្ជូន។

តើអ្វីជាខ្លឹមសារនៃការអ៊ិនគ្រីបដោយប្រើសោសម្ងាត់??

ការអ៊ិនគ្រីបសោសម្ងាត់ត្រូវបានគេហៅថាការអ៊ិនគ្រីបស៊ីមេទ្រីផងដែរ ពីព្រោះសោដូចគ្នាត្រូវបានប្រើដើម្បីអ៊ិនគ្រីប និងឌិគ្រីបទិន្នន័យ។ រូបភាព 12.2 បង្ហាញពីគោលការណ៍ជាមូលដ្ឋាននៃការអ៊ិនគ្រីបសោសម្ងាត់។ ដូចដែលអាចមើលឃើញពីរូបភាព អ្នកផ្ញើ និងអ្នកទទួលព័ត៌មានត្រូវតែមានកូនសោដូចគ្នា។


អង្ករ។ ១២.២.

ការអ៊ិនគ្រីបសោសម្ងាត់ផ្តល់ ការសម្ងាត់ព័ត៌មាននៅក្នុងស្ថានភាពដែលបានអ៊ិនគ្រីប។ មាន​តែ​អ្នក​ដែល​ស្គាល់​សោ​ប៉ុណ្ណោះ​អាច​ឌិគ្រីប​សារ​បាន។ រាល់ការផ្លាស់ប្តូរសារដែលបានធ្វើឡើងកំឡុងពេលបញ្ជូននឹងត្រូវបានរកឃើញ ពីព្រោះសារនឹងមិនត្រូវបានឌិគ្រីបត្រឹមត្រូវ។ ការអ៊ិនគ្រីបសោសម្ងាត់មិនផ្តល់នូវការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទេ ពីព្រោះអ្នកប្រើប្រាស់ណាម្នាក់អាចបង្កើត អ៊ិនគ្រីប និងផ្ញើសារត្រឹមត្រូវ។

ជាទូទៅ ការអ៊ិនគ្រីបសោសម្ងាត់គឺរហ័ស និងងាយស្រួលក្នុងការអនុវត្តដោយប្រើផ្នែករឹង ឬសូហ្វវែរ។

ការជំនួសលេខសម្ងាត់

ការជំនួស ciphers មានប្រហែល 2,500 ឆ្នាំមកហើយ។ ឧទាហរណ៍ដំបូងបំផុតគឺលេខសម្ងាត់ Atbash ។ វាមានដើមកំណើតប្រហែល 600 មុនគ។ ហើយ​មាន​ការ​ប្រើ​អក្ខរក្រម​ហេព្រើរ​តាម​លំដាប់​បញ្ច្រាស។

Julius Caesar បានប្រើ cipher ជំនួស ដែលត្រូវបានគេហៅថា Caesar cipher ។ អក្សរ​សម្ងាត់​នេះ​មាន​ការ​ជំនួស​អក្សរ​នីមួយៗ​ដោយ​អក្សរ​មួយ​ទៀត​ដែល​មាន​នៅ​ក្នុង​អក្ខរក្រម​បី​អក្សរ​ទៀត​ពី​អក្សរ​ដែល​ត្រូវ​បាន​អ៊ិនគ្រីប។ ដូច្នេះអក្សរ A ត្រូវបានបំប្លែងទៅជា D, B ត្រូវបានបំប្លែងទៅជា E ហើយ Z ត្រូវបានបំប្លែងទៅជា C។

ឧទាហរណ៍​នេះ​បង្ហាញ​ថា លេខ​កូដ​ជំនួស​ដំណើរការ​អក្សរ​មួយ​ក្នុង​ពេល​តែ​មួយ។ អត្ថបទធម្មតា. សារអាចត្រូវបានអានដោយអ្នកជាវទាំងពីរដោយប្រើគ្រោងការណ៍ជំនួសដូចគ្នា។ គន្លឹះនៅក្នុងលេខកូដជំនួសគឺចំនួននៃអក្សរផ្លាស់ប្តូរ ឬអក្ខរក្រមដែលបានតម្រៀបឡើងវិញទាំងស្រុង។

ការជំនួសអក្សរសម្ងាត់មានគុណវិបត្តិធំមួយ - ភាពញឹកញាប់នៃអក្សរនៅក្នុងអក្ខរក្រមដើម។ ជា​ឧទាហរណ៍​ក្នុង​ភាសា​អង់គ្លេស អក្សរ "E" ត្រូវ​បាន​គេ​ប្រើ​ជា​ទូទៅ​បំផុត។ ប្រសិនបើអ្នកជំនួសវាដោយអក្សរផ្សេងទៀត អក្សរថ្មីនឹងត្រូវបានប្រើញឹកញាប់បំផុត (នៅពេលពិចារណាសារមួយចំនួនធំ)។ ជាមួយនឹងការវិភាគនេះ លេខកូដជំនួសអាចត្រូវបានខូច។ ការអភិវឌ្ឍន៍បន្ថែមទៀតនៃការវិភាគនៃភាពញឹកញាប់នៃការកើតឡើងនៃអក្សរធ្វើឱ្យវាអាចទទួលបានបន្សំដែលកើតឡើងញឹកញាប់បំផុតនៃអក្សរពីរនិងបី។ ជាមួយនឹងការវិភាគបែបនេះ កូដសម្ងាត់ជំនួសណាមួយអាចត្រូវបានខូច ប្រសិនបើអ្នកវាយប្រហារទទួលបានអត្ថបទសម្ងាត់គ្រប់គ្រាន់។

បន្ទះដែលអាចចោលបាន។

បន្ទះតែមួយដង (OTP) គឺជាប្រព័ន្ធអ៊ីនគ្រីបដែលមិនអាចបំបែកបានតាមទ្រឹស្តីតែមួយគត់។ បន្ទះតែមួយដងគឺជាបញ្ជីលេខតាមលំដាប់ចៃដន្យដែលប្រើដើម្បីអ៊ិនកូដសារ (សូមមើលតារាង 12.1)។ ដូចដែលឈ្មោះនៃប្រព័ន្ធណែនាំ OTP អាចប្រើបានតែម្តងប៉ុណ្ណោះ។ ប្រសិនបើលេខនៅក្នុង OTP ពិតជាចៃដន្យ នោះ OTP វែងជាងសារ ហើយត្រូវបានប្រើប្រាស់តែម្តងប៉ុណ្ណោះ នោះ ciphertext មិនផ្តល់យន្តការណាមួយដើម្បីសង្គ្រោះសោដើម (ឧ. OTP ខ្លួនវាផ្ទាល់) ហើយដូច្នេះសារ។

បន្ទះតែមួយដងត្រូវបានប្រើនៅក្នុងបរិយាកាសព័ត៌មានដែលមានកម្រិតសុវត្ថិភាពខ្ពស់ (ប៉ុន្តែសម្រាប់តែសារខ្លីប៉ុណ្ណោះ)។ ជាឧទាហរណ៍ នៅសហភាពសូវៀត OTP ត្រូវបានប្រើដើម្បីភ្ជាប់មន្ត្រីចារកម្មជាមួយទីក្រុងម៉ូស្គូ។ គុណវិបត្តិចម្បងពីរនៃ OTP គឺការបង្កើតសៀវភៅកត់ត្រាចៃដន្យពិតប្រាកដ និងបញ្ហានៃការចែកចាយសៀវភៅកត់ត្រា។ ជាក់ស្តែង ប្រសិនបើ notepad ត្រូវបានលាតត្រដាង នោះព័ត៌មានដែលវាការពារក៏ត្រូវបានលាតត្រដាងផងដែរ។ ប្រសិនបើ notepads មិនចៃដន្យពិតប្រាកដ លំនាំអាចត្រូវបានកំណត់អត្តសញ្ញាណដែលអាចត្រូវបានប្រើដើម្បីធ្វើការវិភាគប្រេកង់តួអក្សរ។

តារាង 12.1 ។
ប្រតិបត្តិការបន្ទះតែម្តង សារ អ៊ី អិល
ទំ 19 5 14 4 8 5 12 16
អក្សរជំនួសដោយលេខដែលត្រូវគ្នា។ 7 9 5 2 12 1 0 6
បន្ទះដែលអាចចោលបាន។

ការបន្ថែម

សំណួរតែងតែកើតឡើង៖ តើការអ៊ិនគ្រីប Wi-Fi ប្រភេទណាដែលត្រូវជ្រើសរើសសម្រាប់រ៉ោតទ័រផ្ទះរបស់អ្នក។ វាហាក់ដូចជារឿងតូចមួយ ប៉ុន្តែប្រសិនបើប៉ារ៉ាម៉ែត្រមិនត្រឹមត្រូវ បញ្ហាអាចកើតឡើងជាមួយបណ្តាញ និងសូម្បីតែការផ្ទេរព័ត៌មានតាមរយៈខ្សែអ៊ីសឺរណិត។

ដូច្នេះនៅទីនេះ យើងនឹងពិនិត្យមើលថាតើប្រភេទការអ៊ិនគ្រីបទិន្នន័យប្រភេទណាដែលត្រូវបានគាំទ្រដោយរ៉ោតទ័រវ៉ាយហ្វាយទំនើប និងរបៀបដែលប្រភេទការអ៊ិនគ្រីប aes ខុសគ្នាពី wpa និង wpa2 ដ៏ពេញនិយម។

ប្រភេទអ៊ិនគ្រីបបណ្តាញឥតខ្សែ៖ របៀបជ្រើសរើសវិធីសាស្ត្រសុវត្ថិភាព?

  1. ដូច្នេះ ការអ៊ិនគ្រីបសរុបមាន ៣ ប្រភេទ៖

ប្រភេទការអ៊ិនគ្រីប WEP បានត្រលប់មកវិញក្នុងទសវត្សរ៍ទី 90 ហើយជាជម្រើសដំបូងសម្រាប់ការការពារបណ្តាញ Wi-Fi៖ វាត្រូវបានដាក់ជាអាណាឡូកនៃការអ៊ិនគ្រីបនៅក្នុងបណ្តាញមានខ្សែ និងបានប្រើលេខកូដ RC4 ។ មានក្បួនដោះស្រាយការអ៊ិនគ្រីបធម្មតាចំនួនបីសម្រាប់ទិន្នន័យដែលបានបញ្ជូន - Neesus, Apple និង MD5 - ប៉ុន្តែពួកវានីមួយៗមិនបានផ្តល់នូវកម្រិតសុវត្ថិភាពដែលត្រូវការនោះទេ។ ក្នុងឆ្នាំ 2004 IEEE បានប្រកាសថាស្តង់ដារលែងប្រើហើយ ដោយសារតែទីបំផុតវាបានឈប់ផ្តល់ការភ្ជាប់បណ្តាញដែលមានសុវត្ថិភាព។ នៅពេលនេះ វាមិនត្រូវបានណែនាំឱ្យប្រើការអ៊ិនគ្រីបប្រភេទនេះសម្រាប់វ៉ាយហ្វាយទេ ព្រោះ... វាមិនមែនជាភស្តុតាងគ្រីបតូទេ។

  1. 2.WPSគឺជាស្តង់ដារដែលមិនផ្តល់សម្រាប់ការប្រើប្រាស់។ ដើម្បីភ្ជាប់ទៅរ៉ោតទ័រគ្រាន់តែចុចលើប៊ូតុងសមស្របដែលយើងបានពិពណ៌នាលម្អិតនៅក្នុងអត្ថបទ។

តាមទ្រឹស្តី WPS អនុញ្ញាតឱ្យអ្នកភ្ជាប់ទៅចំណុចចូលប្រើដោយប្រើលេខកូដប្រាំបីខ្ទង់ ប៉ុន្តែក្នុងការអនុវត្តជាក់ស្តែង មានតែបួនប៉ុណ្ណោះដែលច្រើនតែគ្រប់គ្រាន់។

ការពិតនេះត្រូវបានទាញយកយ៉ាងងាយស្រួលដោយពួក Hacker ជាច្រើនដែល hack បណ្តាញ wifi យ៉ាងឆាប់រហ័ស (ក្នុងរយៈពេល 3 ទៅ 15 ម៉ោង) ដូច្នេះការប្រើការតភ្ជាប់នេះក៏មិនត្រូវបានណែនាំដែរ។

  1. 3.ប្រភេទអ៊ិនគ្រីប WPA/WPA2

អ្វីៗកាន់តែល្អប្រសើរជាមួយនឹងការអ៊ិនគ្រីប WPA ។ ជំនួសឱ្យលេខកូដ RC4 ដែលងាយរងគ្រោះ ការអ៊ិនគ្រីប AES ត្រូវបានប្រើនៅទីនេះ ដែលប្រវែងពាក្យសម្ងាត់គឺជាតម្លៃបំពាន (8 - 63 ប៊ីត) ។ ប្រភេទនៃការអ៊ិនគ្រីបនេះផ្តល់នូវកម្រិតសុវត្ថិភាពធម្មតា ហើយពិតជាសមរម្យសម្រាប់រ៉ោតទ័រ wifi សាមញ្ញ។ មានពីរប្រភេទរបស់វា៖

វាយ PSK (Pre-Shared Key) – ការភ្ជាប់ទៅកាន់ចំណុចចូលដំណើរការត្រូវបានអនុវត្តដោយប្រើពាក្យសម្ងាត់ដែលបានកំណត់ជាមុន។
- សហគ្រាស - ពាក្យសម្ងាត់សម្រាប់ថ្នាំងនីមួយៗត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិ និងពិនិត្យលើម៉ាស៊ីនមេ RADIUS ។

ប្រភេទការអ៊ិនគ្រីប WPA2 គឺជាការបន្តនៃ WPA ជាមួយនឹងការកែលម្អសុវត្ថិភាព។ ពិធីការនេះប្រើ RSN ដែលផ្អែកលើការអ៊ិនគ្រីប AES ។

ដូចជាការអ៊ិនគ្រីប WPA WPA2 មានរបៀបប្រតិបត្តិការពីរ៖ PSK និងសហគ្រាស។

ចាប់តាំងពីឆ្នាំ 2006 ប្រភេទការអ៊ិនគ្រីប WPA2 ត្រូវបានគាំទ្រដោយឧបករណ៍ Wi-Fi ទាំងអស់ ហើយភូមិសាស្ត្រដែលត្រូវគ្នាអាចត្រូវបានជ្រើសរើសសម្រាប់រ៉ោតទ័រណាមួយ។

អត្ថប្រយោជន៍នៃការអ៊ិនគ្រីប WPA2 លើ WPA៖

កូនសោអ៊ិនគ្រីបត្រូវបានបង្កើតកំឡុងពេលដំណើរការតភ្ជាប់ទៅរ៉ោតទ័រ (ជំនួសឱ្យសោរឋិតិវន្ត);
- ការប្រើក្បួនដោះស្រាយ Michael ដើម្បីគ្រប់គ្រងភាពត្រឹមត្រូវនៃសារដែលបានបញ្ជូន
- ការប្រើវ៉ិចទ័រចាប់ផ្តើមដែលមានប្រវែងធំជាង។
លើសពីនេះទៀត អ្នកគួរតែជ្រើសរើសប្រភេទនៃការអ៊ិនគ្រីប Wi-Fi អាស្រ័យលើកន្លែងដែលរ៉ោតទ័ររបស់អ្នកត្រូវបានប្រើប្រាស់៖

ការអ៊ិនគ្រីប WEP, TKIP និង CKIP មិនគួរប្រើទាល់តែសោះ។

សម្រាប់ចំណុចចូលប្រើប្រាស់ក្នុងផ្ទះ WPA/WPA2 PSK គឺសមរម្យណាស់។

សម្រាប់ការនេះ អ្នកគួរតែជ្រើសរើស WPA/WPA2 Enterprise។

មានមនុស្សតិចណាស់ដែលដឹងច្បាស់អំពីរបៀបដែលការអ៊ិនគ្រីប asymmetric ដំណើរការ។ ជាឧទាហរណ៍ មានមនុស្សដែលមិនចាត់ទុកពិធីការ https ជាការការពារគ្រប់គ្រាន់សម្រាប់ទិន្នន័យដែលបានបញ្ជូន។ ហើយជាក្បួន នៅពេលព្យាយាមបញ្ចុះបញ្ចូលពួកគេ បើមិនដូច្នេះទេ ពួកគេឆ្លើយតបជាមួយនឹងអ្វីមួយតាមបន្ទាត់នៃ "ប្រសិនបើយើងបញ្ជូនទិន្នន័យដែលបានអ៊ិនគ្រីប នោះយើងត្រូវនិយាយពីរបៀបឌិគ្រីបវា ហើយព័ត៌មាននេះអាចត្រូវបានស្ទាក់ចាប់បាន ដូច្នេះហើយ ទិន្នន័យអាចជា ឌិគ្រីប។” ហើយចំពោះអំណះអំណាងដែលថានេះមិនមែនដូច្នោះទេ ហើយការអ៊ិនគ្រីប asymmetric គឺជាមូលដ្ឋាន ចម្លើយគឺ "ដូច្នេះតើអ្វីទៅ?"

មិនអីទេ ខ្ញុំយល់ថាមិនមែនគ្រប់គ្នាត្រូវដឹងពីភាពស្មុគ្រស្មាញទាំងអស់នៃការអនុវត្តការអ៊ិនគ្រីប asymmetric នោះទេ។ ប៉ុន្តែ​ខ្ញុំ​គិត​ថា​អ្នក​រាល់​គ្នា​ដែល​មាន​អ្វី​ដែល​ទាក់ទង​នឹង​កុំព្យូទ័រ​គួរ​តែ​ដឹង​ពី​គោលការណ៍​ទូទៅ​នៃ​ប្រតិបត្តិការ។

ខ្ញុំចង់សង្ខេបខ្លឹមសារនៃប្រកាសនេះនៅក្នុងចំណារពន្យល់នេះ៖ ចូរចាំថា ការអ៊ិនគ្រីប asymmetric គឺមានសុវត្ថិភាពជាការពិតណាស់ប្រសិនបើលក្ខខណ្ឌទាំងអស់ត្រូវបានបំពេញ។ ហើយដើម្បីបញ្ជាក់រឿងនេះ ខ្ញុំនឹងព្យាយាមពណ៌នាអំពីក្បួនដោះស្រាយជាភាសាដែលអាចយល់បាន ដើម្បីឱ្យអ្នកគ្រប់គ្នាយល់ថាវាមានសុវត្ថិភាព។ ជួបជាមួយ Alice, Bob និង Eve និងការបញ្ជូនសារសម្ងាត់របស់ពួកគេនៅក្រោមការកាត់។

និយាយអីញ្ចឹង ហេតុអ្វីបានជា Alice និង Bob? មានអត្ថបទខ្លីមួយអំពីរឿងនេះនៅលើវិគីភីឌា៖ អាលីស បូ និងអេវ៉ា។ ដើម្បីធ្វើឱ្យវាកាន់តែច្បាស់ Alice និង Bob ចង់ផ្លាស់ប្តូរសារ ហើយអេវ៉ាកំពុងព្យាយាមស្ទាក់ចាប់ និងអានសារទាំងនេះ។

ប្រវត្តិបន្តិច

ការសរសេរកូដសម្ងាត់នៃសតវត្សកន្លងមកមានបញ្ហាដ៏ធំមួយ - បញ្ហានៃការផ្ទេរសោ។ នៅពេលនោះ មានតែអក្សរសម្ងាត់ "ស៊ីមេទ្រី" ប៉ុណ្ណោះ ដែលទិន្នន័យត្រូវបានអ៊ិនគ្រីប និងឌិគ្រីបដោយប្រើសោដូចគ្នា។

ជាឧទាហរណ៍ អាលីសបានអ៊ិនគ្រីបសារខ្លះ ហើយចង់ផ្ញើវាទៅ Bob ។ តាមធម្មជាតិ ដើម្បីឲ្យ Bob អានវា គាត់ត្រូវការសោដែលសារត្រូវបានអ៊ិនគ្រីប។ ហើយបន្ទាប់មកបញ្ហាកើតឡើងអំពីរបៀបផ្ទេរសោរដើម្បីកុំឱ្យនរណាម្នាក់ស្ទាក់ចាប់វាបាន។ គំនិតដែលចង់ដឹងចង់ឃើញនឹងធ្វើការផ្តល់ជូន - អនុញ្ញាតឱ្យពួកគេឆ្លងកាត់វាដោយផ្ទាល់ ហើយបន្ទាប់មកទំនាក់ទំនងតាមដែលពួកគេចង់បាន។ បាទ ខ្ញុំ​មិន​ប្រកែក​ទេ វា​ជា​ផ្លូវ​ចេញ។ ឥឡូវស្រមៃមួយវិនាទីដែលសំបុត្រអ៊ីនធឺណិតរបស់អ្នក មុនពេលអ្នកចូលទៅក្នុងវា នឹងតម្រូវឱ្យអ្នកធ្វើដំណើរទៅកាន់ទីតាំងជាក់ស្តែងនៃម៉ាស៊ីនមេសំបុត្រ។ ស្រួល? ប្រហែលជាមិនច្រើនទេ។

ជាការពិតណាស់ គន្លឹះអាចត្រូវបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនងផ្សេងទៀត។ ប៉ុន្តែការគ្រីបគ្រីបចាត់ទុកបណ្តាញទំនាក់ទំនងដែលមិនមានសុវត្ថិភាពទាំងអស់ថាមិនមានសុវត្ថិភាព។ ជាឧទាហរណ៍ ការផ្ទេរកូនសោទៅ Bob តាមទូរស័ព្ទត្រូវបានចាត់ទុកថាមិនមានសុវត្ថិភាព ដូចអ្វីដែលរារាំងអេវ៉ាពីការស្តាប់ទូរស័ព្ទផងដែរ។

រហូតដល់ទសវត្សរ៍ទី 70 បញ្ហានេះបានក្លាយជារឿងធម្មតាដែលវាត្រូវបានគេចាត់ទុកថាជា axiom ដែលដើម្បីបញ្ជូនសារមួយ ចាំបាច់ត្រូវបញ្ជូនសោដែលសារត្រូវបានអ៊ិនគ្រីប (ហើយមនុស្សមួយចំនួននៅតែគិតដូចនេះ)។ ប៉ុន្តែនៅឆ្នាំ 1976 Diffie និង Hellman បានស្នើ "វិធីសាស្ត្រផ្លាស់ប្តូរសោអិចស្ប៉ូណង់ស្យែល" របស់ពួកគេ។ ចាប់តាំងពីប៉ុន្មានឆ្នាំមកនេះ ការអភិវឌ្ឍន៍នៃប្រព័ន្ធគ្រីបតូមិនស៊ីមេទ្រីបានចាប់ផ្តើម។

ជីវិតពិតបន្តិច

មុនពេលសិក្សាក្បួនដោះស្រាយណាមួយ អ្នកត្រូវស្រមៃមើលពីរបៀបដែលវាដំណើរការ។ ហើយមធ្យោបាយងាយស្រួលបំផុតគឺប្រៀបធៀបវាជាមួយនឹងរបៀបដែលអ្វីមួយដំណើរការនៅក្នុងការពិត។

សូមស្រមៃថា Alice និង Bob រស់នៅក្នុងប្រទេសដែលប្រព័ន្ធប្រៃសណីយ៍ទាំងមូលមានភាពអសីលធម៌ទាំងស្រុង ហើយបុគ្គលិកប្រៃសណីយ៍បានអានសំបុត្រដែលគ្មានសុវត្ថិភាពទាំងអស់។ អាលីស ជាក្មេងស្រីមិនឆោតល្ងង់ មុនពេលផ្ញើសារទៅ Bob បានយកប្រអប់ដែកមួយ ហើយដាក់សំបុត្រនៅខាងក្នុង ហើយបិទវាដោយសោរបស់នាង ផ្ញើប្រអប់នេះទៅ Bob ។

ជាធម្មតា ការិយាល័យប្រៃសណីយ៍មិនអាចអានសំបុត្រនេះបានទេ ប៉ុន្តែលោក Bob ខ្លួនឯងមិនអាចអានវាបានទេ ដោយសារគាត់មិនមានសោដែលចាក់សោរត្រូវបានបិទ។ ពិតណាស់ អាលីសអាចយកប្រអប់ដែកមួយទៀត ដាក់កូនសោពីគ្រាប់មុននៅក្នុងវា ហើយផ្ញើវាទៅ Bob ប៉ុន្តែ Bob ក៏មិនអាចបើកវាបានទេ...

មធ្យោបាយតែមួយគត់គឺធ្វើសោស្ទួន ហើយប្រគល់ឱ្យលោក Bob ដោយផ្ទាល់...

ហើយដូច្នេះវាចាប់ផ្តើមហាក់ដូចជាថាការផ្លាស់ប្តូរសោគឺជាផ្នែកដែលមិនអាចជៀសបាននៃការអ៊ិនគ្រីប - ឬវាមិនមែន?

តោះស្រមៃមើលរូបភាពផ្សេង។ ខ្ញុំនឹងសរសេរជាជំហានៗ៖

  1. អាលីស​ដាក់​សំបុត្រ​របស់​នាង​ក្នុង​ប្រអប់​ដែក ហើយ​ចាក់សោ​វា​ផ្ញើ​ទៅ​លោក Bob ។
  2. នៅពេលដែល Bob ទទួលបានប្រអប់នោះ (យកចិត្តទុកដាក់!) គាត់បានយកសោរបស់គាត់ ហើយថែមទាំងបានចាក់សោប្រអប់ជាមួយនឹងវា ហើយផ្ញើវាមកវិញ។
  3. អាលីសបានទទួលប្រអប់ដែលមានសោពីររួចហើយ (ខ្ញុំសូមរំលឹកអ្នកថា សោទីមួយរបស់អាលីស ដែលនាងមានកូនសោរ និងទីពីររបស់ Bob ដែលមានតែលោក Bob ដែលមានកូនសោ)។
  4. អាលីសដកសោរបស់នាងចេញ ហើយផ្ញើប្រអប់នោះទៅ Bob វិញ។
  5. Bob ទទួលបានប្រអប់មួយដែលមានសោមួយរបស់គាត់ ដែលគាត់មានកូនសោ
  6. Bob ដោះសោសោដែលនៅសល់របស់គាត់ដោយប្រើសោរបស់គាត់ ហើយអានសារ

សារៈសំខាន់នៃរឿងខ្លីនេះគឺធំធេងណាស់។ វាបង្ហាញថាមនុស្សពីរនាក់អាចបញ្ជូនសារសម្ងាត់ដោយមិនចាំបាច់ប្តូរសោ។ គិតទៅ! រឿងនេះពិតជាបំផ្លាញ axioms ទាំងអស់ដែល cryptography នៅសម័យនោះត្រូវបានបង្កើតឡើង។ បាទ យើងទទួលបានភាពស្មុគស្មាញនៃដំណើរការ (ប្រអប់ត្រូវផ្ញើបីដង) ប៉ុន្តែលទ្ធផល...

ចូរយើងត្រលប់ទៅការគ្រីប

វាហាក់ដូចជាថាដំណោះស្រាយត្រូវបានរកឃើញ។ អ្នកផ្ញើ និងអ្នកទទួលអ៊ីនគ្រីបសាររបស់ពួកគេ ហើយបន្ទាប់មកអ្នកឆ្លើយឆ្លងឆ្លើយឆ្លងព័ត៌មានរបស់ពួកគេ។


ប៉ុន្តែចំណុចនោះគឺថាមិនមានអក្សរសម្ងាត់ដែលអាចឱ្យមនុស្សម្នាក់ដកលេខសម្ងាត់ចេញពីលេខសម្ងាត់មួយផ្សេងទៀតនោះទេ។ នោះគឺជាដំណាក់កាលដែល Alice ដកលេខសម្ងាត់របស់នាងចេញគឺមិនអាចទៅរួចទេ


ជាអកុសល ក្បួនដោះស្រាយដែលមានទាំងអស់នៅតែទាមទារឱ្យដកចេញនូវលេខកូដសម្ងាត់នៅក្នុងជួរដែលពួកគេត្រូវបានអនុវត្ត។ ខ្ញុំខ្លាចក្នុងការហៅវាថាជា axiom (ចាប់តាំងពីប្រវត្តិសាស្រ្តបានដឹងរួចមកហើយនូវករណីនៅពេលដែល axioms បែបនេះត្រូវបានបំបែកទៅជា smithereens) ប៉ុន្តែនេះនៅតែជាករណីដដែល។

ចូរយើងត្រលប់ទៅគណិតវិទ្យាវិញ។

គំនិតប្រអប់ដែលខ្ញុំបានពិពណ៌នាខាងលើបានបំផុសគំនិត Diffie និង Hellman ឱ្យស្វែងរកវិធីដើម្បីបញ្ជូនសារមួយ។ នៅទីបំផុតពួកគេបានបញ្ចប់ដោយប្រើមុខងារមួយផ្លូវ។

តើមុខងារផ្លូវមួយគឺជាអ្វី? ឧទាហរណ៍មានមុខងារទ្វេដង i.e. ទ្វេ (4) = 8, វាជាពីរភាគី, ដោយសារតែ ពីលទ្ធផលទី 8 វាងាយស្រួលក្នុងការទទួលបានតម្លៃដំបូង 4. មុខងារមួយផ្លូវគឺជាមុខងារមួយបន្ទាប់ពីអនុវត្ត ដែលវាស្ទើរតែមិនអាចទទួលបានតម្លៃដំបូង។ ជាឧទាហរណ៍ ការលាយថ្នាំលាបពណ៌លឿង និងពណ៌ខៀវ គឺជាឧទាហរណ៍នៃមុខងារមួយផ្លូវ។ លាយពួកវា យ៉ាងងាយស្រួលប៉ុន្តែដើម្បីទទួលបានសមាសធាតុដើមត្រឡប់មកវិញ - មិនអាចទៅរួច. មុខងារមួយនៅក្នុងគណិតវិទ្យាគឺ ការគណនាម៉ូឌុល.

ជាមូលដ្ឋានសម្រាប់ក្បួនដោះស្រាយ Hellman បានស្នើមុខងារ Y x (mod P). ការបំប្លែងបញ្ច្រាសសម្រាប់មុខងារបែបនេះគឺពិបាកខ្លាំងណាស់ ហើយយើងអាចនិយាយបានថា សរុបមក វាមានការគណនាពេញលេញនៃតម្លៃដើម។

ជាឧទាហរណ៍ អ្នកត្រូវបានគេប្រាប់នោះ។ 5 x (mod 7) = 2, ព្យាយាមស្វែងរក x, អេ? រកឃើញហើយ? ឥឡូវនេះស្រមៃថាលេខនៅលើលំដាប់នៃ 10,300 ត្រូវបានគេយកជា Y និង P ។

ដោយវិធីនេះដើម្បីបង្កើនភាពធន់នឹងចំនួន អិលត្រូវតែជាលេខសំខាន់ និង - ធ្វើជាម៉ូឌុលឫសដើម អិល. ប៉ុន្តែ​ដោយសារ​យើង​នៅតែ​ព្យាយាម​ស្វែងយល់​ពី​ទ្រឹស្តី ខ្ញុំ​មិន​ឃើញ​ចំណុច​ដែល​រំខាន​ដល់​រឿងនេះ​ទេ។

ក្បួនដោះស្រាយ Diffie-Hellman

ហើយបន្ទាប់មកថ្ងៃមួយវាបានភ្លឺឡើងនៅលើ Hellman ហើយគាត់អាចបង្កើតក្បួនដោះស្រាយការផ្លាស់ប្តូរគន្លឹះដែលកំពុងដំណើរការ។ ក្បួនដោះស្រាយនេះទាមទារជំហានទាំងសងខាងដើម្បីដំណើរការ ដូច្នេះខ្ញុំនឹងដាក់វានៅក្នុងតារាង៖

អាលីស សណ្តែក
ដំណាក់កាលទី 1 អ្នកចូលរួមទាំងពីរយល់ស្របលើអត្ថន័យ និង អិលសម្រាប់មុខងារទូទៅមួយផ្លូវ។ ព័ត៌មាននេះមិនមែនជាការសម្ងាត់ទេ។ ចូរនិយាយថាតម្លៃត្រូវបានជ្រើសរើស 7 និង 11 . មុខងារទូទៅនឹងមើលទៅដូចនេះ៖ 7 x (mod 11)
ដំណាក់កាលទី 2 ឧទាហរណ៍ Alice ជ្រើសរើសលេខចៃដន្យ 3 ឧទាហរណ៍ Bob ជ្រើសរើសលេខចៃដន្យ 6 រក្សា​វា​ជា​ការ​សម្ងាត់ ចូរ​សម្គាល់​វា​ជា​លេខ
ដំណាក់កាលទី 3 អាលីសជំនួសលេខ 7 3 (mod 11)= 343 (mod 11) = 2 លោក Bob ដោតលេខ ទៅក្នុងមុខងារទូទៅ និងគណនាលទ្ធផល 7 6 (mod 11)= 117649 (mod 11) = 4 បង្ហាញលទ្ធផលនៃការគណនានេះជាលេខ
ដំណាក់កាលទី 4 អាលីសហុចលេខ លោក Bob លោក Bob ឆ្លងកាត់លេខ អាលីស
ដំណាក់កាលទី 5 អាលីសទទួលបាន ពី Bob ហើយគណនាតម្លៃ b A (mod 11)= 4 3 (mod 11) = 64 (mod 11) = 9 លោក Bob ទទួលបាន ពី Alice ហើយគណនាតម្លៃ a B (mod 11)= 2 6 (mod 11) = 64 (mod 11) = 9
ដំណាក់កាលទី 6 អ្នកចូលរួមទាំងពីរបានបញ្ចប់ដោយលេខមួយ។ 9 . នេះនឹងជាគន្លឹះ។

វេទមន្ត? ខ្ញុំមិនប្រកែកទេ វាមិនច្បាស់នៅ glance ដំបូង។ ប៉ុន្តែបន្ទាប់ពីអាន និងគិតអំពីតារាងនេះ វាកាន់តែច្បាស់អំពីរបៀបដែលវាដំណើរការ។ យ៉ាង​ណា​មិញ បើ​មិន​ច្បាស់​ទេ សូម​រំកិល​ទៅ​ចុង​ជំពូក ដែល​ខ្ញុំ​បាន​បង្ហោះ​វីដេអូ​ពន្យល់។

ជាងនេះទៅទៀត សូមចំណាំថា ដើម្បីទទួលបានគន្លឹះក្នុងរូបមន្តចុងក្រោយ បុគ្គលណាម្នាក់ត្រូវមានតម្លៃបីយ៉ាង៖

  • តម្លៃ និង អិលនិងលេខសម្ងាត់របស់ Bob
  • ឬអត្ថន័យ និង អិលនិងលេខសម្ងាត់របស់អាលីស

ប៉ុន្តែលេខសម្ងាត់មិនត្រូវបានបញ្ជូនតាមប៉ុស្តិ៍ទេ! អេវ៉ានឹងមិនអាចយកសោមកវិញដោយគ្មានលេខសម្ងាត់របស់នរណាម្នាក់បានទេ។ ហេតុអ្វី - ខ្ញុំបានសរសេរខាងលើ មុខងារនេះគឺមួយផ្លូវ។ ព្យាយាមដោះស្រាយសមីការ 4 x (mod 11) = 2 y (mod 11)បានរកឃើញ xនិង y.

ដើម្បីធ្វើឱ្យវាកាន់តែច្បាស់អំពីរបៀបដែលគ្រោងការណ៍ Hellman ដំណើរការ សូមស្រមៃមើលអក្សរសម្ងាត់ដែលប្រើពណ៌ជាគន្លឹះ៖

ចូរសន្មតជាមុនថាមនុស្សគ្រប់គ្នា រួមទាំង Alice, Bob និង Eve មានពាងបីលីត្រដែលលាបពណ៌លឿងមួយលីត្រ។ ប្រសិនបើ Alice និង Bob ចង់យល់ព្រមលើសោសម្ងាត់ ពួកគេម្នាក់ៗបន្ថែមមួយលីត្រនៃថ្នាំលាបសម្ងាត់របស់ពួកគេទៅក្នុងពាងរបស់ពួកគេ។

អាលីសអាចបន្ថែមថ្នាំលាបពណ៌ស្វាយ ហើយ Bob អាចបន្ថែមពណ៌ក្រហម។ បន្ទាប់ពីនេះពួកគេម្នាក់ៗបញ្ជូនពាងរបស់គាត់ជាមួយនឹងមាតិកាចម្រុះទៅគ្នាទៅវិញទៅមក។

ទីបំផុត Alice យកល្បាយរបស់ Bob ហើយបន្ថែមមួយលីត្រនៃថ្នាំលាបសម្ងាត់របស់នាងទៅវា ហើយ Bob យកល្បាយរបស់ Alice ហើយបន្ថែមមួយលីត្រនៃថ្នាំលាបសម្ងាត់របស់គាត់ទៅវា។ ថ្នាំលាប​ក្នុង​កំប៉ុង​ទាំងពីរ​ឥឡូវ​នឹង​មាន​ពណ៌​ដូចគ្នា ដោយសារ​កំប៉ុង​នីមួយៗ​មាន​ថ្នាំលាប​ពណ៌​លឿង ពណ៌​ស្វាយ និង​ពណ៌​ក្រហម​មួយ​លីត្រ។

វាគឺជាពណ៌នេះដែលទទួលបានដោយការបន្ថែមពីរដងទៅក្នុងពាងថ្នាំលាបដែលនឹងត្រូវបានប្រើជាគន្លឹះ។ អាលីសមិនដឹងថាតើលោក Bob បន្ថែមថ្នាំលាបប្រភេទណានោះទេ ហើយលោក Bob ក៏មិនដឹងថា តើថ្នាំលាបប្រភេទណាដែល Alice ចាក់ដែរ ប៉ុន្តែពួកគេទាំងពីរទទួលបានលទ្ធផលដូចគ្នា។

ខណៈ​នោះ អេវ៉ា​ខឹង​ខ្លាំង​ណាស់។ ទោះបីជានាងអាចស្ទាក់ចាប់ពាងដែលមានផលិតផលកម្រិតមធ្យមក៏ដោយ ក៏នាងនឹងមិនអាចកំណត់ពណ៌ចុងក្រោយ ដែលនឹងក្លាយជាកូនសោដែលបានព្រមព្រៀងគ្នានោះទេ។ នាង Eve អាចមើលឃើញពណ៌នៃថ្នាំលាបដែលទទួលបានដោយការលាយថ្នាំលាបពណ៌លឿង និងថ្នាំលាបសម្ងាត់របស់ Alice នៅក្នុងពាងដែលផ្ញើទៅ Bob ហើយនាងអាចមើលឃើញពណ៌នៃថ្នាំលាបដែលទទួលបានដោយការលាយថ្នាំលាបពណ៌លឿង និងថ្នាំលាបសម្ងាត់របស់ Bob នៅក្នុងពាងដែលផ្ញើទៅ Alice ប៉ុន្តែដើម្បីស្វែងរកគន្លឹះនោះ តាមពិតទៅ នាងចាំបាច់ត្រូវដឹងពីពណ៌នៃថ្នាំលាបសម្ងាត់ដើមរបស់ Alice និង Bob ។ ទោះជាយ៉ាងណាក៏ដោយ ដោយក្រឡេកមើលពាងនៃថ្នាំលាបចម្រុះ អេវ៉ានឹងមិនអាចកំណត់អត្តសញ្ញាណពណ៌សម្ងាត់របស់ Alice និង Bob បានទេ។ ទោះបីជានាងយកគំរូនៃថ្នាំលាបចម្រុះមួយក៏ដោយ ក៏នាងមិនអាចបំបែកវាទៅជាថ្នាំលាបដើមដើម្បីស្វែងរកអាថ៌កំបាំងបានទេ ព្រោះការលាយថ្នាំលាបគឺជាមុខងារតែមួយ។

នៅតែមិនច្បាស់? បន្ទាប់មកទស្សនាវីដេអូ៖

ជាការប្រសើរណាស់, ខ្ញុំសង្ឃឹមថាអ្នកយល់ថាមានវិធីពិតប្រាកដក្នុងការប្តូរសោដោយសុវត្ថិភាព។ ប៉ុន្តែ​សូម​ចំណាំ​ថា វា​មិន​ទាន់​អាច​ហៅ​ក្បួន​ដោះស្រាយ​នេះ​ថា​ជា​លេខ​សម្ងាត់​មិន​ស៊ីមេទ្រី​បាន​នៅឡើយ​ទេ ព្រោះ​តាម​ខ្លឹមសារ​វា​គ្រាន់​តែ​ជា​ក្បួន​ដោះស្រាយ​ការ​ផ្លាស់ប្តូរ​គន្លឹះ​ប៉ុណ្ណោះ។

ការអ៊ិនគ្រីបមិនស៊ីមេទ្រី

ក្បួនដោះស្រាយ asymmetric សន្មតថាវត្តមាននៃសោពីរ - សាធារណៈ និងឯកជន។ នោះ​គឺ សារ​ត្រូវ​បាន​អ៊ិនគ្រីប​ដោយ​សោសាធារណៈ ហើយ​ឌិគ្រីប​ដោយ​សោឯកជន និង​គ្មាន​អ្វី​ផ្សេង​ទៀត។ តាមពិតទៅ វាគឺជាគំនិតនេះដែល Diffie បង្កើត។

ជាទូទៅ ខ្លឹមសារនៃក្បួនដោះស្រាយនេះគឺថាផ្នែកទទួល មុនពេលទទួលសារ បង្កើតកូនសោមួយគូដោយផ្អែកលើក្បួនដោះស្រាយនព្វន្ធម៉ូឌុល (គោលការណ៍គឺដូចគ្នាទៅនឹងនៅក្នុងក្បួនដោះស្រាយ Diffie-Hellman) ដែលជាឯកជន និងសាធារណៈពិតប្រាកដ។ គន្លឹះ។ មុនពេលផ្ញើ អ្នកផ្ញើទទួលបានសោសាធារណៈ និងអ៊ិនគ្រីបសារដោយប្រើសោនេះ បន្ទាប់មកសារនេះអាចត្រូវបានឌិគ្រីបដោយប្រើសោឯកជនតែប៉ុណ្ណោះ ដែលត្រូវបានរក្សាទុកជាសម្ងាត់ដោយភាគីទទួល។


ប្រសិនបើយើងត្រលប់ទៅភាពស្រដៀងគ្នាជាមួយនឹងការចាក់សោ នោះការអ៊ិនគ្រីបសោសាធារណៈអាចត្រូវបានគិតដូចខាងក្រោម:

នរណាម្នាក់អាចចាក់សោសោបានដោយគ្រាន់តែចុចវារហូតដល់វាបិទ ប៉ុន្តែមានតែអ្នកដែលមានកូនសោទេដែលអាចដោះសោវាបាន។ ការចាក់សោរសោរ (ការអ៊ិនគ្រីប) មានភាពងាយស្រួល ស្ទើរតែគ្រប់គ្នាអាចធ្វើបាន ប៉ុន្តែមានតែម្ចាស់សោទេដែលអាចបើកវាបាន (ឌិគ្រីប)។ ការយល់ដឹងពីរបៀបចាក់សោរសោរ ដូច្នេះវានឹងមិនប្រាប់អ្នកពីរបៀបដោះសោនោះទេ។

ភាពស្រដៀងគ្នាដ៏ស៊ីជម្រៅអាចត្រូវបានគូរ។

ស្រមៃថាអាលីសកំពុងរចនាសោនិងសោ។ នាង​យាម​សោរ​យ៉ាង​ប្រុង​ប្រយ័ត្ន ប៉ុន្តែ​ទន្ទឹម​នឹង​នេះ​ក៏​ធ្វើ​សោ​ស្ទួន​រាប់​ពាន់ ហើយ​បញ្ជូន​វា​ទៅ​ការិយាល័យ​ប្រៃសណីយ៍​ជុំវិញ​ពិភពលោក។ ប្រសិនបើ Bob ចង់ផ្ញើសារ គាត់ដាក់វានៅក្នុងប្រអប់មួយ ទៅការិយាល័យប្រៃសណីយ៍ក្នុងស្រុក សុំ "Alice lock" ហើយចាក់សោប្រអប់ជាមួយវា។ ឥឡូវនេះគាត់នឹងមិនអាចបើកប្រអប់បានទៀតទេ ប៉ុន្តែនៅពេលដែល Alice ទទួលបានប្រអប់នោះ នាងនឹងអាចបើកវាបានដោយប្រើកូនសោតែមួយគត់របស់នាង។

ការដាក់សោ ហើយចុចវាដើម្បីបិទ គឺស្មើនឹងសោចែករំលែកសម្រាប់ការអ៊ិនគ្រីប ព្រោះគ្រប់គ្នាអាចចូលប្រើសោ ហើយអ្នកគ្រប់គ្នាអាចប្រើសោដើម្បីចាក់សោសារនៅក្នុងប្រអប់។ សោសម្រាប់សោគឺស្មើនឹងសោរបំប្លែងសម្ងាត់ ព្រោះមានតែ Alice ប៉ុណ្ណោះដែលមានវា មានតែនាងទេដែលអាចបើកសោបាន ហើយមានតែនាងទេដែលអាចចូលមើលសារក្នុងប្រអប់បាន។

មានក្បួនដោះស្រាយជាច្រើនដែលអនុវត្តការអ៊ិនគ្រីប asymmetric ។ ភាពល្បីល្បាញបំផុតក្នុងចំណោមពួកគេគឺ RSA ។ ខ្ញុំមិនឃើញចំណុចក្នុងការពិពណ៌នាវាទេ ដោយសារខ្ញុំនៅតែមិនអាចយល់ពីរបៀបដែលវាដំណើរការភ្លាមៗ ហើយខ្ញុំនៅតែមិនអាចសរសេរវាបានល្អជាងអ្វីដែលបានសរសេរនៅលើវិគីភីឌា។

សេចក្តីសន្និដ្ឋាន

ជាការប្រសើរណាស់, ខ្ញុំសង្ឃឹមថា, ដោយបានយល់ពីរបៀបដែលការអ៊ិនគ្រីប asymmetric ដំណើរការពីខាងក្នុង, អ្នកនឹងចាប់ផ្តើមជឿទុកចិត្តវាកាន់តែច្រើនហើយ, យោងទៅតាម SSL កាន់តែច្រើនជាញឹកញាប់ =)

សម្ភារៈត្រូវបានប្រើប្រាស់ពីសៀវភៅ Singh Simon - Book of Codes ។ ដោយវិធីនេះសៀវភៅដ៏ល្អបំផុតសម្រាប់អ្នកដែលចង់យល់យ៉ាងហោចណាស់បន្តិចអំពីការគ្រីប។ ខ្ញុំណែនាំអ្នកគ្រប់គ្នាឱ្យអានវា។

  1. ទូរទស្សន៍

    ការជ្រើសរើសសោបែបនេះនឹងធ្វើឱ្យអ្នកចំណាយពេលច្រើន។ តិចតួចជាងសកលលោកដែលមាន។ សូម្បីតែនៅលើកុំព្យូទ័រដែលមានថាមពលខ្លាំង។

  2. អ៊ីហ្គ័រ

    តើ​សោ​សាធារណៈ​នេះ​មាន​ប្រយោជន៍​អ្វី? ស៊ីមេទ្រីគឺគួរឱ្យទុកចិត្តជាង។
    អរុណសួស្តី
    គេហទំព័រល្អ សម្ភារៈត្រូវបានបង្ហាញយ៉ាងច្បាស់ អរគុណច្រើនចំពោះអ្នកនិពន្ធ។ ខ្ញុំបានមកទីនេះដោយចៃដន្យនៅក្នុងខែកញ្ញា នៅពេលដែលខ្ញុំកំពុងស្វែងរកព័ត៌មានស្តីពីការអ៊ិនគ្រីបជាក់ស្តែង។
    ខ្ញុំ​សរសេរ​ព្រោះ​ខ្ញុំ​ចង់​សួរ៖ មាន​អ្នក​ណា​ចង់​ដឹង​ពី​របៀប​រក​លេខ​សម្រាប់​ការ​អ៊ិនគ្រីប​ស៊ីមេទ្រី? ខ្ញុំអាចបង្រៀនអ្នកពីរបៀបពិនិត្យមើលលេខ P យ៉ាងរហ័សសម្រាប់បឋម (ដោយមិនស្វែងរកលេខ g) - ប៉ុន្តែនេះទំនងជាមិនគួរឱ្យចាប់អារម្មណ៍ទេ។ គួរឱ្យចាប់អារម្មណ៍បំផុត:
    រកលេខ P នៃប្រវែងណាមួយ និងលេខ g ទៅវា។ ខ្ញុំមិនប្រើ 2 ណាមួយទៅថាមពលនៃ n បូកមួយ (ឬដកមួយ) ទេ។ តាមធម្មជាតិ វាឥតគិតថ្លៃ។ មាន​សូម្បី​គេហទំព័រ​មួយ​ដែល​ខ្ញុំ​បាន​បង្ហោះ​ការងារ​របស់​ខ្ញុំ។

  • Uasya Petrovich

    ខ្ញុំយល់ថាពេលវេលាជាច្រើនបានកន្លងផុតទៅហើយ ប៉ុន្តែខ្ញុំនឹងនៅតែឆ្លើយសម្រាប់អ្នកអានថ្មីៗដូចជាខ្ញុំ។

    វានឹងមិនដំណើរការទេព្រោះ ... បន្ទាប់ពីសកម្មភាពទី 2 និងទី 3 យើងឃើញភាពខុសគ្នាដែលចំនួនប្លុកនីមួយៗបានផ្លាស់ប្តូរ ដូច្នេះលេខសម្ងាត់របស់ Bob ក្លាយជាជាក់ស្តែងសម្រាប់យើង ហើយយើងអាចស្ទាក់ចាប់សារបានតែបន្ទាប់ពីសកម្មភាពទី 4 (ពោលគឺដោយគ្មានលេខសម្ងាត់របស់ Alice) ហើយប្រើអ្វីដែលជា ស្គាល់យើងរួចហើយ លេខ Bob ។

  • អ៊ីហ្គេននី

    សូមអរគុណច្រើនចំពោះអត្ថបទ!
    បន្ទាប់ពីអានរួច អ្វីៗស្ទើរតែទាំងអស់បានធ្លាក់លើធ្នើររបស់វា ហើយទទួលបានរចនាសម្ព័ន្ធដែលងាយស្រួលពង្រីក។
    មានរចនាសម្ព័ន្ធបែបនេះ វាងាយស្រួលក្នុងការបង្កើតសំណួរត្រឹមត្រូវ (ធ្នើវាយប្រហារ MiTM អរគុណជាពិសេសចំពោះ Mikhail :))។

    តាមទស្សនៈគរុកោសល្យ អ្នកបានធ្វើអ្វីគ្រប់យ៉ាងយ៉ាងល្អឥតខ្ចោះ។ ខ្ញុំគិតថាអ្នកនិយាយត្រូវហើយដែលអ្នកមិនបានបន្ថែមការវាយប្រហាររបស់ MiTM ទៅក្នុងអត្ថបទនេះ បើមិនដូច្នេះទេវានឹងមានព័ត៌មានលើសទម្ងន់។

    វីដេអូ​នេះ​គួរ​ឱ្យ​ស្រលាញ់ ជាពិសេស​បើ​គិត​ពី​អាយុ​របស់​វា។

    PS: ការប្រើពាក្យប្រៀបធៀបដើម្បីពន្យល់ប្រព័ន្ធ "ស្មុគស្មាញ" គឺពិតជាពិបាកក្នុងការប៉ាន់ស្មានលើស។ អរគុណម្តងទៀត!

  • dbzix

    ពីអត្ថបទនេះខ្ញុំមិនបានចាប់ពេលវេលានៃការផ្លាស់ប្តូរពីក្បួនដោះស្រាយ Diffie-Hellman ដែលជាកន្លែងដែលអតិថិជនពីរនាក់ផ្លាស់ប្តូរទិន្នន័យសាធារណៈនិងលទ្ធផលមធ្យមនៃការគណនាដើម្បីទទួលបានសោសម្ងាត់ (ក្នុងឧទាហរណ៍មាន 6 ដំណាក់កាល) ទៅដំណាក់កាលដែល សោសាធារណៈជាក់លាក់មួយត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប ដែលបន្ទាប់មកត្រូវបានឌិគ្រីបដោយប្រើសោឯកជន (ខ្ញុំរាប់នៅទីនេះត្រឹមតែ 2 ដំណាក់កាលនៃការផ្ទេរទិន្នន័យ - ការផ្ញើសោសាធារណៈ និងការផ្ញើសារដែលបានអ៊ិនគ្រីបដោយប្រើសោនេះ)។
    ទាំងនោះ។ ខ្ញុំយល់ថាកន្លែងណាមួយរវាងការពន្យល់ទាំងពីរនេះ ប្រហែលជាមានគណិតវិទ្យាជាច្រើនដែលលាក់ទុក ហើយនៅទីបញ្ចប់ការពន្យល់បានផ្ទុះឡើងដល់ "នេះជារបៀបដែលវាដំណើរការ គ្រាន់តែជឿខ្ញុំ" ។ ប៉ុន្តែវាប្រហែលជាកាន់តែងាយស្រួលក្នុងការយល់អំពីការផ្លាស់ប្តូរភ្លាមៗនេះ ប្រសិនបើភាពស្រដៀងគ្នាជាមួយថ្នាំលាបត្រូវបានពង្រីកដើម្បីពន្យល់ពីខ្លឹមសារនៃការអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ អមដោយការឌិគ្រីបជាមួយឯកជន។ ក្នុងពេលជាមួយគ្នានេះ វាប្រែថា "B ដំណើរការដោយសារតែ A" ខណៈដែលមិនមានទំនាក់ទំនងច្បាស់លាស់រវាង A និង B ។ យ៉ាងហោចណាស់សម្រាប់ខ្ញុំ។
    អ្នកនិពន្ធជាទីគោរព តើអ្នកមានចិត្តល្អក្នុងការពន្យល់ខ្ញុំពីរឿងអាថ៍កំបាំងនេះពី A ទៅ B ទេ? :) សូមអរគុណ!

  • អ៊ីហ្គេននី

    អរុណសួស្តី

    បានផ្តល់ឱ្យ៖ មានរូបមន្ត Y^x (mod P) ។
    ឧទាហរណ៍ក្នុងអត្ថបទគឺផ្អែកលើរូបមន្ត 7^x (mod 11)

    ខ្ញុំបានយក 4^x (mod 7) សម្រាប់ឧទាហរណ៍របស់ខ្ញុំ
    ហើយខ្ញុំមិនអាចប្រើសោធម្មតាបានទេ។
    សំណួរ៖ ហេតុអ្វីបានជាក្បួនដោះស្រាយក្នុងឧទាហរណ៍ដំណើរការសម្រាប់ 7^x (mod 11) ហើយមិនមែនសម្រាប់ 4^x (mod 7)?

  • ជេស៊ី-ចេន
  • Andrey

    សូមអរគុណ អត្ថបទដ៏អស្ចារ្យ!
    មានតែពេលនេះទេដែលខ្ញុំស្ទើរតែរកក្បួនដោះស្រាយ របៀបគណនាតាមម៉ូឌុល។
    តើអ្នកអាចប្រាប់ខ្ញុំពីរបៀបគណនាលេខ B ប្រសិនបើលេខ A តិចជាងម៉ូឌុល?
    ជាឧទាហរណ៍៖
    3 (mod 13) = ?

    ខ្ញុំដឹងថាប្រសិនបើឧទាហរណ៍ អ្នកត្រូវគណនា 625 (mod 13) អ្នកត្រូវការ 625/13 ហើយបន្ទាប់មកគុណនឹងចំនួនគត់ដែលអាចធ្វើបានច្រើនបំផុត (48) ដោយម៉ូឌុល (ដែលនៅទីនេះនឹងស្មើនឹង 624) ហើយចុងក្រោយ ៦២៥-៦២៤ = ១
    លេខ 625 និង 1 គឺអាចប្រៀបធៀបម៉ូឌុល 13 ចាប់តាំងពី 624 ត្រូវបានបែងចែកដោយ 13 ។
    នេះជាអ្វីដែលខ្ញុំយល់។ ប៉ុន្តែចុះយ៉ាងណាបើម៉ូឌុលធំជាងលេខ a?

  • ភាពភ័យរន្ធត់ពណ៌លឿង

    1. ការវាយប្រហារដោយបុរសនៅកណ្តាលគឺជាបញ្ហាធ្ងន់ធ្ងរ។ តាមដែលខ្ញុំអាចប្រាប់បានថា ក្នុងក្របខណ្ឌនៃការគ្រីបគ្រីបតែឯង បញ្ហានេះមិនអាចដោះស្រាយជាគោលការណ៍បានទេ៖ ប្រសិនបើយើងទទួលយកថាអេវ៉ាមានសមត្ថភាពស្ទាក់ចាប់ និងជំនួសទិន្នន័យទាំងអស់ដែលចូលមក Alice ឬបញ្ចេញចេញពីនាងតាមរយៈបណ្តាញទំនាក់ទំនងណាមួយ គ្មានការអ៊ិនគ្រីបទេ។ នឹងជួយ។ យ៉ាងហោចណាស់វិញ្ញាបនបត្រមួយត្រូវតែទទួលបានដោយ Alice ពីប្រភពដែលអាចទុកចិត្តបានទាំងស្រុង។ ប៉ុន្តែប្រសិនបើអ្នកវាយប្រហារអាចស្តាប់បានតែបណ្តាញទំនាក់ទំនង ហើយមិនផ្លាស់ប្តូរទិន្នន័យនៅក្នុងនោះ ការអ៊ិនគ្រីប asymmetric គឺអាចទុកចិត្តបាន។
    2. ចំពោះសមត្ថភាពក្នុងការដក "ស្រទាប់លេខសម្ងាត់" មួយចេញពីក្រោមមួយទៀត មុខងារ banal XOR ដែលប្រើយ៉ាងទូលំទូលាយក្នុងការគ្រីបពីសម័យបុរាណរហូតមកដល់សព្វថ្ងៃនេះ មានទ្រព្យសម្បត្តិនេះ។ ខ្ញុំ​មិន​គិត​ថា​វា​អាច​ត្រូវ​បាន​ប៉ាតង់ :(

    1. លោក Dmitry Amirovអ្នកនិពន្ធ

      បាទ អ្នកនិយាយត្រូវ ការវាយប្រហាររបស់ mitm ថ្ងៃនេះមិនអាចដោះស្រាយតាមវិធីណាក៏ដោយ ប្រសិនបើអ្នកមានភាពភិតភ័យខ្លាំង។ ប្រសិនបើពួកគេមិនមែនទេ នោះការបញ្ជូលវិញ្ញាបនបត្រ និងហត្ថលេខានឹងផ្តល់ការការពារ "ចាំបាច់ និងគ្រប់គ្រាន់"។

      ចំពោះមុខងារ XOR វាស្ទើរតែមិនអាចហៅថាជា cipher បានទេ ពីព្រោះ វាមិនមែនជាខ្លឹមសាររបស់វាទេ។

      1. ភាពភ័យរន្ធត់ពណ៌លឿង

        មក? Google the Vernam Cipher ។ នេះគឺជាប្រព័ន្ធផ្ញើសារជាមួយ ដាច់ខាតធន់នឹងគ្រីបតូ។ ហើយវាត្រូវបានផ្អែកលើ XOR យ៉ាងជាក់លាក់។ ដោយទុកចោលការលំបាកក្នុងស្ថាប័នមួយចំនួន (ការបង្កើតសោចៃដន្យពិតប្រាកដជាមួយនឹងការចែកចាយឯកសណ្ឋាន រក្សាភាពសម្ងាត់នៃបន្ទះបំប្លែងកូដក្នុងបរិយាកាសដែលមិនរាក់ទាក់ និងបំផ្លាញសោដែលបានប្រើដោយសុវត្ថិភាព) មនុស្សជាតិមិនទាន់មានអ្វីដែលសាមញ្ញ និងគួរឱ្យទុកចិត្តជាងនេះទេ។

      2. ភាពភ័យរន្ធត់ពណ៌លឿង

        ទោះបីជាតាមការឆ្លុះបញ្ចាំងសមហេតុផលក៏ដោយ ខ្ញុំបានដឹងថា វិធីសាស្ត្របំប្លែងកូដបញ្ច្រាសពីរដងមិនដំណើរការទេ ប្រសិនបើអ្នកវាយប្រហារដឹងពីក្បួនដោះស្រាយការអ៊ិនគ្រីប។ សូមក្រឡេកមើលគំនិតរបស់ Mikhail ជាឧទាហរណ៍៖

        1. យើងបំបែកព័ត៌មានដែលបានអ៊ិនគ្រីបទៅជាប្លុក។ ប្លុកនីមួយៗត្រូវបានតំណាងដោយលេខ។ ទំហំប្លុក (ចំនួនប៊ីត) កំណត់ចំនួននៃតម្លៃប្លុកដែលអាចធ្វើបាន និង (តាម?) កម្លាំងនៃការអ៊ិនគ្រីប។
        2. ដើម្បីអ៊ិនគ្រីបសារ Alice ជ្រើសរើសលេខសម្ងាត់ (ដែលនាងមិនផ្ញើទៅនរណាម្នាក់) ដែលនាងបានបន្ថែមទៅលេខនីមួយៗក្នុងប្លុក ហើយផ្ញើសារដែលបានអ៊ិនគ្រីបតាមរបៀបនេះទៅ Bob ។

        មកដល់ពេលនេះល្អណាស់៖ អេវ៉ាមិនអាចអានសាររបស់អាលីសបានទេព្រោះ… មិនស្គាល់លេខគន្លឹះ។ ប្រសិនបើប្លុកមានទំហំធំល្មម នោះវាពិបាកក្នុងការសង្គ្រោះសាររបស់ Alice ប៉ុន្តែប្រសិនបើប្លុកវែងជាងសារ ហើយសោមិនមានភាពងាយរងគ្រោះ វាមិនអាចទៅរួចទេ។ ប៉ុន្តែអេវ៉ាអាចចម្លងអក្សរសម្ងាត់របស់អាលីស។

        3. Bob ទទួលបានសារដែលបានអ៊ិនគ្រីប ជ្រើសរើសលេខសម្ងាត់របស់គាត់ (ដែលគាត់ក៏មិនផ្ញើទៅនរណាម្នាក់) បន្ថែមលេខនេះទៅលេខនីមួយៗនៅក្នុងប្លុកនៃសារដែលបានអ៊ិនគ្រីបដោយ Alice ហើយផ្ញើសារដែលបានអ៊ិនគ្រីបពីរដងនេះទៅ Alice .

        ហើយនៅទីនេះបញ្ហាចាប់ផ្តើម៖ អេវ៉ានៅតែមិនអាចអានសាររបស់ Alice បានទេ ប៉ុន្តែដោយមានច្បាប់ចម្លងនៃអក្សរសម្ងាត់ដែលបានទទួលដោយ Bob និងការអ៊ិនគ្រីបពីរដងដែលបានផ្ញើដោយគាត់ នាងអាចស្តារឡើងវិញបានយ៉ាងងាយស្រួល។ គន្លឹះបូបា។

        4. Alice ដកលេខសម្ងាត់របស់នាងចេញពីលេខនីមួយៗនៅក្នុងប្លុកនៃសារដែលបានអ៊ិនគ្រីបពីរដងនេះហើយផ្ញើសារលទ្ធផលទៅ Bob ។

        អាលីសបានដក "ស្រទាប់" នៃអក្សរសម្ងាត់របស់នាងចេញ ហើយឥឡូវនេះផ្ញើសំបុត្រឱ្យ Bob របស់នាង ដោយបានអ៊ិនគ្រីបតែជាមួយសោររបស់ Bob ប៉ុណ្ណោះ។ ដែលអ៊ីវ៉ាមានរួចហើយ! អេវ៉ា​ឌិគ្រីប​អក្សរ​នោះ ហើយ​អាន​វា ហើយ​ក្នុង​ករណី​អាច​យក​សោ​របស់ Alice មកវិញ​ដោយ​ប្រើ​អត្ថបទ​ដែល​បាន​ឌិគ្រីប​នៃ​សំបុត្រ និង​អក្សរ​សម្ងាត់​ដំបូង​ដែល​នាង​ស្ទាក់ចាប់។

  • ឌីមីទ្រី

    ជំរាបសួរ។ អត្ថបទល្អ ប៉ុន្តែខ្ញុំក៏មិនយល់ចំណុចមួយចំនួនដែលបានពិពណ៌នាខាងលើដែរ។
    វាគឺជាការផ្លាស់ប្តូរពីក្បួនដោះស្រាយសម្រាប់ការទទួលបានសោសម្ងាត់ដោយ interlocutors ទាំងពីរ (Alice និង Bob) (ដោយមិនធ្វើឱ្យពួកវាអាចប្រើបានជាសាធារណៈ) ទៅជាការអ៊ិនគ្រីប asymmetric ។
    អ្នកសរសេរថាសារត្រូវបានអ៊ិនគ្រីបនៅខាង Alice ជាមួយនឹងសោសាធារណៈដែលទទួលបានពី Bob ។ ប៉ុន្តែប្រសិនបើយើងអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ នោះអេវ៉ាអាចទទួលបានវាយ៉ាងងាយស្រួល ហើយឌិគ្រីបវាដោយខ្លួនឯងមែនទេ?
    វានៅតែមិនច្បាស់សម្រាប់ខ្ញុំពីរបៀបដែលអ្នកអាចអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ និងឌិគ្រីប តែប៉ុណ្ណោះអាថ៌កំបាំងនៅខាងលោក Bob ។ នោះគឺពួកគេបានអ៊ិនគ្រីបវាជាមួយពាក្យ "ផ្ទះ" ហើយបកស្រាយវាដោយពាក្យ "ពិភពលោក" ។ សម្រាប់​ខ្ញុំ​នេះ​គឺ​ជា​ប្រភេទ​មិន​សម​ហេតុ​ផល។
    ដោយផ្អែកលើគម្លាតជាក់ស្តែងទាំងនេះ (ទាំងរបស់អ្នក ឬរបស់ខ្ញុំ) ខ្ញុំបានសន្និដ្ឋានថាសៀគ្វីនៅទីនេះត្រូវតែមានភាពស្មុគស្មាញជាងក្នុងរូបភាព។ ភាគច្រើនទំនងជាព្រួញពីកូនសោសាធារណៈរបស់ Bob ទៅ Alice មានន័យថាអ្វីផ្សេងទៀត ពោលគឺ លំដាប់សកម្មភាពទាំងមូលដើម្បីទទួលបាន "Y" និង "P" ទទួលបានលទ្ធផលកម្រិតមធ្យម។ល។ ម្យ៉ាងវិញទៀត ខ្ញុំគិតថា នៅពេលដែលសារដើមត្រូវបានអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ វាពិតជាត្រូវបានអ៊ិនគ្រីបមិនមែនដោយប្រើសោសាធារណៈទេ ប៉ុន្តែដោយសម្ងាត់មួយ ដែលត្រូវបានគណនានៅផ្នែកនីមួយៗដាច់ដោយឡែកពីគ្នា។

    ខ្ញុំក៏មានសំណួរអំពីការឌិគ្រីបសារដែលបានអ៊ិនគ្រីបពីរដងផងដែរ។ ប្រសិនបើយើងយក សរសេរកូដសេសារ ដែលអក្សរនីមួយៗត្រូវបានអ៊ិនគ្រីបដោយអក្សរមួយទៀត ឈរនិយាយ 3 មុខទៀត។ ប្រសិនបើ Alice អ៊ិនគ្រីបអក្សរ A ក្នុងសារជាមួយអក្សរ B ហើយបន្ទាប់មក Bob អ៊ិនគ្រីបអក្សរ B ជាមួយអក្សរ G នោះវានឹងងាយស្រួលក្នុងការទទួលបានអក្សរ A ពី G ហើយតាមលំដាប់ណាមួយ។ ពិតមែន វានឹងអាចដំណើរការបានតែក្នុងករណីដែលអ្នកទាំងពីរដឹងពីប្រភេទការអ៊ិនគ្រីបរបស់ interlocutor និងជាមួយប្រភេទការអ៊ិនគ្រីបសាមញ្ញ (monoalphabetic/polyalphabetic)។ ខ្ញុំ​ក៏​ជា​អ្នក​ថ្មី​ក្នុង​ការ​សរសេរ​គ្រីប ដូច្នេះ​នេះ​ជា​គំនិត​របស់​ខ្ញុំ ;)

    1. ឌីមីទ្រី

      ខ្ញុំភ្លេចសួរ។
      តើអ្វីជាភាពខុសគ្នារវាងវិធីសាស្រ្តស៊ីមេទ្រី និងអសមមាត្រ?

      1. ឌីមីទ្រី

        ខ្ញុំបានអានវា តិច ឬច្រើន បានដាក់ជាក្រុមគ្រប់យ៉ាងនៅក្នុងគំនិតរបស់ខ្ញុំ។
        ខ្ញុំនឹងឆ្លើយសំណួរដែលខ្ញុំបានសរសេរ ប្រហែលជាជួយអ្នកអានផ្សេងទៀត។
        1. អំពី

        អ្នកសរសេរថាសារត្រូវបានអ៊ិនគ្រីបនៅខាង Alice ជាមួយនឹងសោសាធារណៈដែលទទួលបានពី Bob ។ ប៉ុន្តែប្រសិនបើយើងអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ នោះអេវ៉ាអាចទទួលបានវាយ៉ាងងាយស្រួល ហើយឌិគ្រីបវាដោយខ្លួនឯងមែនទេ?
        វាក៏នៅតែមិនច្បាស់លាស់សម្រាប់ខ្ញុំពីរបៀបដែលវាអាចទៅរួចក្នុងការអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ និងឌិគ្រីបដោយសម្ងាត់មួយនៅខាងលោក Bob ។ នោះគឺពួកគេបានអ៊ិនគ្រីបវាជាមួយពាក្យ "ផ្ទះ" ហើយបកស្រាយវាដោយពាក្យ "ពិភពលោក" ។ សម្រាប់​ខ្ញុំ​នេះ​គឺ​ជា​ប្រភេទ​មិន​សម​ហេតុ​ផល។

        អត្ថបទនេះនិយាយអំពីក្បួនដោះស្រាយ RSA ​​។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ វាពិតជាប្រើក្បួនដោះស្រាយខាងក្រោម៖
        1) ផ្អែកលើ​មុខងារ​អ៊ិនគ្រីប​ផ្លូវមួយ​ជាក់លាក់ (មុខងារ​ដែល​ងាយ​ស្រួល​ក្នុង​ការ​គណនា​ក្នុង​ទិសដៅ​មួយ ប៉ុន្តែ​ពិបាក​ខ្លាំង​ក្នុង​ទិសដៅ​មួយ​ទៀត​។ ក) យើង​បង្កើត​គូ​លើ​អ្នក​ទទួល (សោសាធារណៈ សោឯកជន)។ គូនេះមានលក្ខណៈប្លែកពីគេ ពោលគឺសោសាធារណៈនីមួយៗត្រូវគ្នាទៅនឹងសោឯកជនតែមួយគត់សម្រាប់មុខងារផ្លូវតែមួយនេះ។

        3) អ្នកផ្ញើអ៊ិនគ្រីបសារ
        4) ផ្ទេរទៅអ្នកទទួល

        ដូចដែលអ្នកអាចឃើញ អ្នកផ្ញើមិនស្គាល់សោឯកជន ហើយគាត់មិនអាចឌិគ្រីបសារដែលបានអ៊ិនគ្រីបផ្ទាល់ខ្លួនរបស់គាត់បានទេ។ នោះហើយជាមូលហេតុដែលវាត្រូវបានគេហៅថា asymmetric ពីព្រោះមួយមានសោទាំងអស់ ហើយមួយទៀតមានផ្នែកដែលត្រូវការសម្រាប់ការអ៊ិនគ្រីបប៉ុណ្ណោះ។

        តើអ្វីជាភាពខុសគ្នារវាងវិធីសាស្ត្រស៊ីមេទ្រី និងអសមមាត្រ?
        ប្រសិនបើខ្ញុំបានប្រើក្បួនដោះស្រាយ Diffie និង Hellman ដើម្បីបញ្ជូនសោសម្ងាត់ ហើយបន្ទាប់មកអាចបញ្ជូនសារដែលបានអ៊ិនគ្រីបដោយសុវត្ថិភាព តើវិធីសាស្ត្រនេះស៊ីមេទ្រីទេ?

        ក្បួនដោះស្រាយ Daffy-Hellman ដែល បម្រើសម្រាប់ការផ្លាស់ប្តូរសោ និងការអ៊ិនគ្រីបស៊ីមេទ្រីបន្ថែមទៀត. នោះគឺជាខ្លឹមសាររបស់វាគឺថា ដំបូងទាំងពីរទទួលបានសោពេញលេញសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប ហើយបន្ទាប់មកចាប់ផ្តើមការអ៊ិនគ្រីបស៊ីមេទ្រីទូទៅបំផុត។

        វិធីសាស្ត្រ Asymmetric - ថ្នាំងមួយមានព័ត៌មានទាំងអស់សម្រាប់ការអ៊ិនគ្រីប/ឌិគ្រីប និងមួយទៀតជាក្បួនសម្រាប់តែការអ៊ិនគ្រីបប៉ុណ្ណោះ។

        ស៊ីមេទ្រី - ថ្នាំងទាំងពីរដឹងពីព័ត៌មានទាំងអស់សម្រាប់ការអ៊ិនគ្រីប/ឌិគ្រីប។

        ខ្ញុំសង្ឃឹមថាខ្ញុំបានជួយនរណាម្នាក់ 3

        1. ឌីមីទ្រី

          អត្ថបទនេះនិយាយអំពីក្បួនដោះស្រាយ RSA ​​។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបមិនស៊ីមេទ្រីខ្ញុំបានបិទវា។

        2. លោក Dmitry Amirovអ្នកនិពន្ធ

          ហ៊ឺ... ទើបតែបានកត់សម្គាល់មតិយោបល់របស់អ្នក។ ការសុំទោសរបស់ខ្ញុំ។

          អ្វីគ្រប់យ៉ាងហាក់ដូចជាត្រឹមត្រូវ។ មានរឿងមួយអំពីកថាខណ្ឌចុងក្រោយរបស់អ្នក ជាពិសេសលក្ខខណ្ឌ៖

          • ក្បួនដោះស្រាយ Daffy-Hellman- គឺជាក្បួនដោះស្រាយដែលអនុញ្ញាតឱ្យអ្នកទទួលបានសោសម្ងាត់ដែលបានចែករំលែកមួយ និងគ្មានអ្វីទៀតទេ
          • ការអ៊ិនគ្រីប Asymmetric / ស៊ីមេទ្រី- ជាទូទៅអ្វីគ្រប់យ៉ាងគឺត្រឹមត្រូវជាមួយអ្នក
          • RSA- ក្បួនដោះស្រាយដែលជាការរួមបញ្ចូលគ្នានៃវត្ថុទាំងនេះ។ នៅលើម្រាមដៃរបស់អ្នក៖ ដោយប្រើការអ៊ិនគ្រីប asymmetric ដោយប្រើ Deffie-Helman protocol សោសម្ងាត់មួយត្រូវបានបង្កើតឡើង ដោយមានជំនួយពីសាររវាង interlocutors ត្រូវបានអ៊ិនគ្រីបដោយប្រើវិធីសាស្ត្រអ៊ិនគ្រីបស៊ីមេទ្រី។
        3. ឌីមីទ្រី

          ខ្ញុំនៅតែមិនយល់សេចក្តីថ្លែងការណ៍នេះ៖
          2) សោសាធារណៈត្រូវបានផ្ទេរទៅអ្នកផ្ញើ។
          3) អ្នកផ្ញើអ៊ិនគ្រីបសារ
          4) ផ្ទេរទៅអ្នកទទួល
          5) អ្នកទទួលឌិគ្រីបដោយប្រើសោឯកជន។ សារនេះមិនអាចឌិគ្រីបដោយប្រើសោសាធារណៈបានទេ។

          វាប្រែថាអ្នកមាននៅក្នុងចិត្តតាំងពីដំបូង។ យើង​អ៊ិនគ្រីប​ជាមួយ​នឹង​ពាក្យ Home ហើយ​ឌិគ្រីប​ជាមួយ​ពាក្យ World។ តើ​នេះ​មាន​ន័យ​ថា​មាន​ក្បួន​ដោះស្រាយ​មួយ​ទៀត​តភ្ជាប់​ពិភពលោក និង​ផ្ទះ​ជាមួយ​គ្នា​ឬ​ទេ?

  • រ៉ូប៊ឺត

    អរគុណច្រើន!!!

  • ប្រលោមលោក

    សូមអរគុណ។ ទីបំផុតខ្ញុំបានសម្រេចចិត្តស្វែងយល់ពីរបៀបដែលវាដំណើរការ ហើយបានរៀនពីអត្ថបទនេះ។ មានតែខ្ញុំជឿថា បើអ្នកសមគំនិតស្គាល់គ្នា ហើយអាចដោះសោរសាធារណៈបានដោយសុវត្ថិភាព នោះវាសមនឹងធ្វើ។ ដើម្បីលុបបំបាត់ផលប៉ះពាល់ដ៏អាក្រក់នៃរូបរាងដែលអាចកើតមានរបស់មនុស្សនៅកណ្តាលនៅពេលប្តូរសោ ដែលនឹងធ្វើពុតជា A ដូចជា B និង B ជា A ដោយជំនួសសោដោយផ្ទាល់ខ្លួនរបស់ពួកគេ ហើយទីបំផុតការមើលព័ត៌មានទាំងអស់។

    ហើយនៅក្នុងវីដេអូ ខ្ញុំគិតថាវាគ្មានប្រយោជន៍ទេដែលពួកគេបានប្រើ 3^(24*54) ពីព្រោះ វាមិនច្បាស់ថាវាមកពីណាទេ ឬពួកគេនឹងពន្យល់ថាវាមានលក្ខខណ្ឌ។

  • RinswinD

    សូមអរគុណសម្រាប់អត្ថបទ។ អ្វីគ្រប់យ៉ាងត្រូវបានពន្យល់យ៉ាងច្បាស់។

  • ហ្គ្រេហ្គោរី

    ជាការប្រសើរណាស់ អក្ខរាវិរុទ្ធនៃអក្ខរាវិរុទ្ធនេះធ្វើឱ្យមនុស្សគ្រប់គ្នាខឹង - "ម្ខាង" "អនុវត្ត" "យូរ" ដូចជានៅថ្នាក់ទី 5 ។ ដូច្នេះហើយ វាមិនអាក្រក់ទេសម្រាប់ការយល់ដឹងជាមូលដ្ឋាន។

  • ហ្គ្រេហ្គោរី

    ពេលខ្លះសំណួរគឺសាមញ្ញ។ មេរោគ Ransomware ប្រើសោឯកជន។ មានឯកសារដើម មានឯកសារដែលបានអ៊ិនគ្រីប។ កិច្ចការ៖ ស្វែងរកក្បួនដោះស្រាយ ដើម្បីនិយាយ ស្វែងរកក្បួនដោះស្រាយសម្រាប់បំប្លែងឯកសារទីមួយទៅជាឯកសារទីពីរ...

  • អាឡិចស៊ីស

    សូមអរគុណចំពោះអត្ថបទច្បាស់លាស់ និងរីករាយ! ទីបំផុតខ្ញុំបានទទួលការព្យួរនៃមូលដ្ឋាន :) ។

  • យ៉ារ៉ូស្លាវី

    ជាអកុសល ក្បួនដោះស្រាយដែលមានទាំងអស់នៅតែទាមទារឱ្យដកចេញនូវលេខកូដសម្ងាត់នៅក្នុងជួរដែលពួកគេត្រូវបានអនុវត្ត។

    នេះមិនមែនជាការពិតទាំងស្រុងនោះទេ។ ខ្ញុំនឹងផ្តល់ឱ្យអ្នកនូវឧទាហរណ៍មួយ:
    - ឧបមាថាអក្សរនីមួយៗត្រូវគ្នានឹងលេខកូដឌីជីថល A = 1, B = 2, C = 3 ។ល។
    - ឧបមាថា អាលីស ផ្ញើសំបុត្រមួយឱ្យលោក Bob ដែលមានអក្សរ A តែមួយ (ដើម្បីសម្រួលឧទាហរណ៍);

    អាលីស៖ ដាក់លេខសម្ងាត់ A + 2 = B

    លោក Bob៖ ដាក់លេខសម្ងាត់របស់គាត់ B + 3 = E
    Bob: ផ្ញើសំបុត្រទៅ Alice
    អាលីស៖ ដកលេខសម្ងាត់របស់នាង E - 2 = G
    អាលីស៖ ផ្ញើសំបុត្រទៅលោក Bob
    លោក Bob៖ ដកលេខសម្ងាត់របស់គាត់ G - 3 = A

    នៅទីនេះលេខ 2 គឺជាកូនសោសម្ងាត់របស់ Alice លេខ 3 គឺជាកូនសោសម្ងាត់របស់ Bob ។ លើសពីនេះទៅទៀត វាប្រហែលជាមិនមែនជាតួអក្សរតែមួយទេ។ ជាគោលការណ៍ប្រវែងរបស់វាគឺគ្មានដែនកំណត់។

  • ឌីមីទ្រី

    អស់រយៈពេលជាយូរមកហើយខ្ញុំបានជៀសវាងមូលដ្ឋានគ្រឹះទ្រឹស្តីនៃការអ៊ិនគ្រីប asymmetric ។ ខ្ញុំបានដឹងច្បាស់ - មានសោសាធារណៈដែលទិន្នន័យត្រូវបានអ៊ិនគ្រីប ហើយមានសោឯកជនដែលទិន្នន័យត្រូវបានឌិគ្រីប។ ប៉ុន្តែគំនិតនៃការអនុវត្តការអ៊ិនគ្រីបបែបនេះតែងតែរំខានខ្ញុំ។
    អត្ថបទរបស់អ្នកបានជួយច្រើន អរគុណច្រើនចំពោះរឿងនោះ!
    ទាល់​តែ​ដល់​ចុង​បញ្ចប់​ទើប​ខ្ញុំ​ឃើញ​រឿង​មិន​សម​ហេតុ​ផល​នេះ​ម្ដង​ទៀត - "បាន​អ៊ិនគ្រីប​ដោយ​សោសាធារណៈ"។ និយាយយ៉ាងម៉ឺងម៉ាត់ សារត្រូវបានអ៊ិនគ្រីបមិនមែនដោយប្រើសោសាធារណៈទេ ប៉ុន្តែជាមួយនឹងសោដែលទទួលបានដោយផ្អែកលើសោឯកជនរបស់អ្នកផ្ញើ និងសោសាធារណៈរបស់អ្នកទទួល (ដែលក្រោយមកត្រូវបានបង្កើតដោយផ្អែកលើសោឯកជនរបស់អ្នកទទួល)។ ជាការពិតណាស់នៅក្នុងតារាងអំពី Alice និង Bob - ពួកគេនិងមានតែពួកគេទេដែលអាចទទួលបានសោដូចគ្នា "9" - វាត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបនិងឌិគ្រីបសារ។ ប៉ុន្តែកូនសោនេះអាចទទួលបានដោយផ្អែកតែលើកូនសោពីរប៉ុណ្ណោះ - សម្ងាត់ (Alice/Bob) និងសាធារណៈ (Bob/Alice)។
    តាមន័យធៀប - បាទ សារតែងតែត្រូវបានអ៊ិនគ្រីបដោយប្រើសោសម្ងាត់របស់អ្នកផ្ញើ (វានិយាយប្រហែលថេរ) និងសោសាធារណៈរបស់អ្នកទទួល (វាអាស្រ័យលើអ្នកទទួលជាក់លាក់) ដូច្នេះនៅក្នុងការពិពណ៌នា ការអ៊ិនគ្រីបដោយប្រើសោ "សម្ងាត់" ត្រូវបានលុបចោល - ហើយការលុបចោលនេះបំបែកលំដាប់ទាំងមូលនៃហេតុផល។

  • ក្លាកសុន

    ខ្ញុំបានអានអត្ថបទហើយមិនយល់ច្បាស់ទេ ទោះបីជាវាល្អជាងនៅលើវីគីក៏ដោយ។ ប៉ុន្តែ​មាន​រឿង​មួយ​ដែល​ខ្ញុំ​មិន​យល់។ បើអ្នកណាអាចឆ្លើយបានត្រឹមត្រូវ សូមជួយប្រាប់ផង។

    ប្រសិនបើខ្ញុំផ្ញើសំណួរ "តើ 2+2 ប៉ុន្មាន?" ខ្ញុំប្រាប់ពួកគេពីរបៀបអ៊ិនគ្រីបចម្លើយមកខ្ញុំ (ខ្ញុំប្រាប់អ្នកគ្រប់គ្នានូវសោសាធារណៈ) ហើយអ្នកគ្រប់គ្នានឹងផ្ញើចម្លើយមកខ្ញុំចំពោះសំណួរ តើខ្ញុំអាចស្វែងរកដោយរបៀបណា? តើ​ខ្ញុំ​កំពុង​រង់​ចាំ​ចម្លើយ​ពី​នរណា​ពិត​ប្រាកដ តើ​ខ្ញុំ​ពិត​ជា​ចង់​ភ្ជាប់​ជាមួយ​នរណា?

    1. លោក Dmitry Amirovអ្នកនិពន្ធ

      នៅទីនេះអ្នកកំពុងសួរសំណួរខុសបន្តិច។

      ប្រសិនបើអ្នកត្រូវការបង្កើតទំនាក់ទំនងជាមួយនរណាម្នាក់ នោះអ្នកត្រូវទៅពីទិសដៅផ្ទុយ។ អ្នកភ្ជាប់ជាមួយ interlocutor របស់អ្នករួចហើយ គាត់នឹងប្រាប់អ្នក។ផ្តល់សោសាធារណៈរបស់អ្នក មិនមែនអ្នកទេ។

      UPD៖បានសរសេរអត្ថបទមួយអំពី ខ្ញុំគិតថានេះនឹងក្លាយជាចម្លើយត្រឹមត្រូវចំពោះសំណួររបស់អ្នក។

      1. ក្លាកសុន

        ខ្ញុំ​នឹង​ត្រូវ​តទល់​នឹង​ភាព​ល្ងង់​ខ្លៅ​របស់​ខ្ញុំ។ ប្រធានបទត្រូវបានពិភាក្សានៅក្នុងមតិយោបល់ ហើយនៅក្នុងអត្ថបទរបស់អ្នក វាហាក់ដូចជាអ្វីៗទាំងអស់ត្រូវបានពន្យល់។

        នៅតែ ហេតុអ្វីខ្ញុំត្រូវការបោះពុម្ពកូនសោរបស់គាត់? ប្រាប់ខ្ញុំប្រសិនបើខ្ញុំមិនយល់ត្រឹមត្រូវ។
        ខ្ញុំជាអ្នកផ្តួចផ្តើម (ខ្ញុំត្រូវការចម្លើយ ក្នុងឧទាហរណ៍ ខ្ញុំជាភាគីទទួល) ដែលមានន័យថា ខ្ញុំបង្កើតគូ។ វាគឺជាគាត់ដែលឆ្លើយតប (អ្នកផ្ញើក្នុងឧទាហរណ៍របស់អ្នក) ដែលត្រូវការសាធារណៈរបស់ខ្ញុំ

        មុនពេលផ្ញើ អ្នកផ្ញើទទួលបានសោសាធារណៈ និងអ៊ិនគ្រីបសារដោយប្រើសោនេះ បន្ទាប់មកសារនេះអាចត្រូវបានឌិគ្រីបដោយប្រើសោឯកជនតែប៉ុណ្ណោះ ដែលត្រូវបានរក្សាទុកជាសម្ងាត់ដោយភាគីទទួល។

  • Beshot

    ខ្ញុំបានអានអត្ថបទនេះឡើងវិញ និងអត្ថបទផ្សេងទៀតលើប្រធានបទជាច្រើនដង ប៉ុន្តែក្បួនដោះស្រាយសម្រាប់ការប្រើប្រាស់ហត្ថលេខាឌីជីថលនៅក្នុងអ៊ីមែលគឺមិនច្បាស់លាស់ទេ។ ឯកសារ ប្រសិនបើវាដូចនេះនៅទីនេះ៖ https://ru.wikipedia.org/wiki/Electronic_signature នោះភាពមិនស្របគ្នានឹងកើតឡើង។ ដូច្នេះតើយើងនៅតែអ៊ិនគ្រីបដោយប្រើសោឯកជនឬសាធារណៈ?

    1. លោក Dmitry Amirovអ្នកនិពន្ធ

      ប្រសិនបើយើងចុះហត្ថលេខាលើអ្វីមួយ យើងបង្កើតហត្ថលេខាដោយផ្អែកលើសោឯកជនរបស់យើង។ ហើយអ្នកទទួលត្រូវតែមានសោសាធារណៈរបស់យើង ដោយមានជំនួយពីវា គាត់នឹងអាចឌិគ្រីបហត្ថលេខានេះបាន។

      ប្រសិនបើហត្ថលេខាត្រូវបាន "ឌិគ្រីប" នោះសោសាធារណៈត្រូវគ្នាទៅនឹងសោឯកជន ហើយចាប់តាំងពី អាទិភាព មានតែអ្នកផ្ញើប៉ុណ្ណោះដែលមានសោឯកជន ដែលមានន័យថា វាគឺជាអ្នកផ្ញើដែលបានចុះហត្ថលេខាលើឯកសារ។

      1. Beshot

        ឌីមីទ្រី អត្ថបទរបស់អ្នកបានជួយខ្ញុំច្រើន អ្នកមានស្ទីលល្អ។ ប៉ុន្តែមានចំណុចដែលមិនអាចយល់បាន៖ អ្នកអះអាងថា ក្បួនដោះស្រាយ asymmetric សន្មតថាមានកូនសោពីរ - សាធារណៈ និងឯកជន។ នោះ​គឺ សារ​ត្រូវ​បាន​អ៊ិនគ្រីប​ដោយ​សោសាធារណៈ ហើយ​ឌិគ្រីប​ដោយ​សោឯកជន និង​គ្មាន​អ្វី​ផ្សេង​ទៀត។

        វាអាចជាបញ្ហានៃកិច្ចការដើម ឧទាហរណ៍ អ្នកទទួលត្រូវតែផ្ទៀងផ្ទាត់អ្នកនាំសារ។
        បន្ទាប់មក ខ្ញុំ​នឹក​ស្មាន​មិន​ដល់​ថា តើ​គម្រោង​នេះ​អាច​ជួយ​បាន​ដោយ​របៀប​ណា?

        1. លោក Dmitry Amirovអ្នកនិពន្ធ

          នោះ​គឺ សារ​ត្រូវ​បាន​អ៊ិនគ្រីប​ដោយ​សោសាធារណៈ ហើយ​ឌិគ្រីប​ដោយ​សោឯកជន និង​គ្មាន​អ្វី​ផ្សេង​ទៀត។

          មិនពិតទាំងស្រុងទេ។ សារត្រូវបានអ៊ិនគ្រីបដោយប្រើសោមួយ ហើយឌិគ្រីបជាមួយសោមួយទៀត ទាំងនោះ។ វាអាចទៅរួចទាំងស្រុងក្នុងការអ៊ិនគ្រីបវាជាឯកជន និងឌិគ្រីបវាជាសាធារណៈ។

          សូមក្រឡេកមើលឧទាហរណ៍មួយ។ អ្នក​ចង់​ផ្ញើ​សារ​មក​ខ្ញុំ ខ្ញុំ​ចង់​បញ្ជាក់​ថា​អ្នក​នោះ​ជា​អ្នក​ដែល​ផ្ញើ​មក​ខ្ញុំ។ មួយជំហានម្តងៗ៖
          1) អ្នកអ៊ិនគ្រីបសារដោយប្រើសោឯកជន
          2) ផ្ញើមកខ្ញុំ
          3) ខ្ញុំទាក់ទងអ្នក និងទទួលបានសោសាធារណៈរបស់អ្នកពីអ្នក។
          4) ខ្ញុំឌិគ្រីបសារដែលបានទទួលដោយប្រើសោសាធារណៈរបស់អ្នក។
          ៥) ប្រសិនបើសារត្រូវបានឌិគ្រីប វាមានន័យថាអ្នកជាអ្នកផ្ញើវា។

          គ្មាន​អ្នក​ណា​ម្នាក់​អាច​ផ្ញើ​សារ​នេះ​ដោយ​ក្លែង​ខ្លួន​ជា​អ្នក​បាន​ទេ ព្រោះ​មាន​តែ​អ្នក​មាន​សោឯកជន។

          1. Beshot

            យល់ព្រម ប៉ុន្តែចុះយ៉ាងណាបើអ្នកត្រូវលាក់សារពីភ្នែកក្រហាយ?

  • អាយ៉ា

    អរុណសួស្តី ខ្ញុំចូលចិត្តអត្ថបទនេះ ប៉ុន្តែខ្ញុំនៅតែមានចម្ងល់ (មានសូម្បីតែពីរបីចំណុចស្រដៀងគ្នានៅក្នុងមតិយោបល់ ប៉ុន្តែគ្មានចម្លើយ)។
    ប្រសិនបើនៅក្នុងផ្នែកទីពីរនៃអត្ថបទ យើងបន្តទៅភាពស្រដៀងគ្នាជាមួយ Alice និង Bob ជាពិសេសលេខ A, B, a, b, P និងលេខ 9 ដែលទទួលបានក្នុងឧទាហរណ៍ តើមួយណាជាគន្លឹះឯកជន។ ហើយមួយណានឹងក្លាយជាសោសាធារណៈ? សូមអរគុណទុកជាមុនសម្រាប់ចម្លើយរបស់អ្នក!

    1. អាយ៉ា

      វាមិនច្បាស់ទេថាតើមតិរបស់ខ្ញុំត្រូវបានបង្ហោះឬអត់ :(

    2. លោក Dmitry Amirovអ្នកនិពន្ធ

      វានឹងជាការត្រឹមត្រូវជាងក្នុងការនិយាយថានៅក្នុងដំណើរការនៃការផ្លាស់ប្តូរទិន្នន័យ Alice និង Bob ទទួលបានសោរួមមួយ។ 9 ដែលក្រោយមកអាចប្រើដើម្បីអ៊ិនគ្រីបសាររបស់ពួកគេ។ តាមពិតនៅក្នុងអត្ថបទខ្ញុំមិនបានពិពណ៌នាអំពីការអ៊ិនគ្រីប asymmetric ដោយខ្លួនវាទេ ប៉ុន្តែពិធីការដោះដូរគន្លឹះដែលផ្តល់កម្លាំងរុញច្រានដល់ការអភិវឌ្ឍន៍នៃការអ៊ិនគ្រីប asymmetric ។
      ក្បួនដោះស្រាយសម្រាប់បង្កើតគូសោឯកជន/សាធារណៈពិតជាមានភាពស្មុគស្មាញបន្តិច បើទោះបីជាវាស្រដៀងទៅនឹងក្បួនដោះស្រាយដែលបានរៀបរាប់ខាងលើក៏ដោយ ប៉ុន្តែនៅតែប្រហែលជាសមនឹងទទួលបានអត្ថបទដាច់ដោយឡែកមួយ។ ខ្ញុំ​នឹង​មិន​សរសេរ​វា​ចេញ​ភ្លាមៗ​នៅ​ក្នុង​មតិយោបល់​ទេ ព្រោះ​ខ្ញុំ​អាច​នឹង​ច្រលំ​រឿង​ជា​ច្រើន។

  • ហ្គ្រេហ្គោរី
  • យោងតាមនិយមន័យត្រឹមត្រូវរបស់អ្នកវិភាគ CNews ឆ្នាំ 2005 នៅប្រទេសរុស្ស៊ីបានឆ្លងកាត់ពាក្យស្លោក "ការពារខ្លួនយើងពីការគំរាមកំហែងផ្ទៃក្នុង" ។ និន្នាការដូចគ្នានេះត្រូវបានគេសង្កេតឃើញយ៉ាងច្បាស់នៅក្នុងឆ្នាំមុន។ ដោយពិចារណាលើឧប្បត្តិហេតុថ្មីៗទាក់ទងនឹងការលួចទិន្នន័យ និងការលក់ដោយឥតគិតថ្លៃជាបន្តបន្ទាប់ ក្រុមហ៊ុនជាច្រើនបានចាប់ផ្តើមគិតកាន់តែច្បាស់អំពីបញ្ហាសុវត្ថិភាពនៃធនធានព័ត៌មានរបស់ពួកគេ និងរឹតបន្តឹងការចូលប្រើទិន្នន័យសម្ងាត់។ ដូចដែលអ្នកបានដឹងហើយថា ការធានា 100% នៃសុវត្ថិភាពនៃព័ត៌មានដ៏មានតម្លៃគឺមិនអាចទៅរួចនោះទេ ប៉ុន្តែតាមបច្ចេកវិទ្យាវាអាចទៅរួច និងចាំបាច់ដើម្បីកាត់បន្ថយហានិភ័យទាំងនោះឱ្យនៅកម្រិតអប្បបរមា។ សម្រាប់គោលបំណងទាំងនេះ អ្នកបង្កើតកម្មវិធីសុវត្ថិភាពព័ត៌មានភាគច្រើនផ្តល់ជូននូវដំណោះស្រាយដ៏ទូលំទូលាយដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបទិន្នន័យជាមួយនឹងការគ្រប់គ្រងការចូលប្រើបណ្តាញ។ ចូរយើងព្យាយាមពិចារណាប្រព័ន្ធបែបនេះឱ្យបានលម្អិតបន្ថែមទៀត។

    មានអ្នកអភិវឌ្ឍន៍ប្រព័ន្ធអ៊ីនគ្រីបផ្នែកទន់ និងផ្នែករឹងជាច្រើនសម្រាប់ម៉ាស៊ីនមេដែលរក្សាទុក និងដំណើរការព័ត៌មានសម្ងាត់ (Aladdin, SecurIT, Fiztekhsoft ។ល។) នៅលើទីផ្សារសម្រាប់ការការពារប្រឆាំងនឹងការចូលប្រើដោយគ្មានការអនុញ្ញាត។ ការយល់ដឹងពីភាពស្មុគ្រស្មាញនៃដំណោះស្រាយដែលបានស្នើឡើងនីមួយៗ និងការជ្រើសរើសមួយដែលសមស្របបំផុតគឺជួនកាលពិបាក។ ជាអកុសល ជាញឹកញាប់អ្នកនិពន្ធអត្ថបទប្រៀបធៀបដែលឧទ្ទិសដល់ឧបករណ៍បំប្លែងកូដ ដោយមិនគិតពីភាពជាក់លាក់នៃផលិតផលប្រភេទនេះ ធ្វើការប្រៀបធៀបដោយផ្អែកលើភាពងាយស្រួល ភាពសម្បូរបែបនៃការកំណត់ ភាពងាយស្រួលនៃអ្នកប្រើប្រាស់នៃចំណុចប្រទាក់។ល។ ការប្រៀបធៀបបែបនេះគឺ មានភាពយុត្តិធម៌នៅពេលនិយាយអំពីការសាកល្បងកម្មវិធីផ្ញើសារតាមអ៊ីនធឺណិត ឬកម្មវិធីគ្រប់គ្រងការទាញយក ប៉ុន្តែវាស្ទើរតែមិនអាចទទួលយកបាននៅពេលជ្រើសរើសដំណោះស្រាយដើម្បីការពារព័ត៌មានសម្ងាត់។

    យើងប្រហែលជាមិនបានរកឃើញអាមេរិចជាមួយនឹងសេចក្តីថ្លែងការណ៍នេះទេ ប៉ុន្តែលក្ខណៈដូចជាការអនុវត្ត ការចំណាយ និងអ្វីៗជាច្រើនទៀតគឺមិនសំខាន់ទេនៅពេលជ្រើសរើសប្រព័ន្ធអ៊ិនគ្រីប។ ដំណើរការដូចគ្នាមិនសំខាន់សម្រាប់ប្រព័ន្ធទាំងអស់ ហើយមិនមែនជានិច្ចកាលទេ។ ជាឧទាហរណ៍ ប្រសិនបើស្ថាប័នមួយមានកម្រិតបញ្ជូនបណ្តាញក្នុងស្រុកតូចមួយ ប៉ុន្តែបុគ្គលិកតែពីរនាក់ប៉ុណ្ណោះនឹងអាចចូលប្រើព័ត៌មានដែលបានអ៊ិនគ្រីប អ្នកប្រើប្រាស់ទំនងជាមិនកត់សំគាល់ប្រព័ន្ធអ៊ិនគ្រីបទាល់តែសោះ សូម្បីតែ "រីករាយ" បំផុតក៏ដោយ។

    លក្ខណៈពិសេស និងប៉ារ៉ាម៉ែត្រផ្សេងទៀតជាច្រើននៃប្រព័ន្ធផ្នែករឹង និងសូហ្វវែរបែបនេះក៏ត្រូវបានជ្រើសរើសផងដែរ៖ សម្រាប់ខ្លះវាមានសារៈសំខាន់ ប៉ុន្តែសម្រាប់អ្នកផ្សេងទៀតពួកគេព្រងើយកន្តើយ។ ដូច្នេះ យើងនឹងព្យាយាមផ្តល់ជម្រើសជំនួសសម្រាប់ការប្រៀបធៀបការការពារប្រឆាំងនឹងការចូលប្រើដោយគ្មានការអនុញ្ញាត និងការលេចធ្លាយព័ត៌មានសម្ងាត់ - យោងតាមប៉ារ៉ាម៉ែត្រសំខាន់ៗ និងពិតប្រាកដបំផុត។

    Stirlitz, ការអ៊ិនគ្រីបសម្រាប់អ្នក!

    នៅពេលជ្រើសរើសប្រព័ន្ធសម្រាប់ការការពារទិន្នន័យ ជាដំបូងអ្នកគួរយកចិត្តទុកដាក់ចំពោះវិធីនៃការអ៊ិនគ្រីបដែលពួកគេប្រើ។ តាមទ្រឹស្តី ដោយមានកិច្ចខិតខំប្រឹងប្រែងគ្រប់គ្រាន់ អ្នកវាយប្រហារអាចបំបែកប្រព័ន្ធគ្រីបគ្រីបណាមួយ។ សំណួរតែមួយគត់គឺថាតើគាត់នឹងត្រូវការការងារប៉ុន្មានដើម្បីសម្រេចបាននេះ។ ជាគោលការណ៍ ស្ទើរតែរាល់ភារកិច្ចនៃការបំបែកប្រព័ន្ធគ្រីបគ្រីប គឺអាចប្រៀបធៀបជាបរិមាណទៅនឹងការស្វែងរកដែលធ្វើឡើងដោយការស្វែងរកយ៉ាងពេញលេញតាមរយៈជម្រើសដែលអាចធ្វើបានទាំងអស់។

    យោងតាមអ្នកជំនាញកម្រិតសុវត្ថិភាព 128 ប៊ីតគឺគ្រប់គ្រាន់សម្រាប់ប្រព័ន្ធគ្រីបគ្រីបទំនើបណាមួយ។ នេះមានន័យថា ការវាយប្រហារដោយជោគជ័យលើប្រព័ន្ធបែបនេះ ត្រូវការយ៉ាងហោចណាស់ 2128 ជំហាន។ យោងតាមច្បាប់របស់ Moore សម្របទៅនឹងការគ្រីប សូម្បីតែ 110 ឬ 100 ប៊ីតគឺគ្រប់គ្រាន់ ប៉ុន្តែមិនមានក្បួនដោះស្រាយគ្រីបគ្រីបដែលត្រូវបានរចនាឡើងសម្រាប់សោបែបនេះទេ។

    ក្បួនដោះស្រាយខ្លួនឯងគួរតែត្រូវបានចែកចាយយ៉ាងទូលំទូលាយតាមដែលអាចធ្វើទៅបាន។ ក្បួនដោះស្រាយ "សរសេរតាមផ្ទះ" មិនស្គាល់មិនត្រូវបានវិភាគដោយអ្នកជំនាញក្នុងវិស័យគ្រីបគ្រីបទេ ហើយអាចមានភាពងាយរងគ្រោះគ្រោះថ្នាក់។ ដោយគិតពីចំណុចនេះ ក្បួនដោះស្រាយ GOST, AES, Twofish, Serpent ដែលមានប្រវែងគន្លឹះ 128, 192 ឬ 256 ប៊ីត អាចចាត់ទុកថាអាចទុកចិត្តបាន។

    ក្បួនដោះស្រាយការអ៊ិនគ្រីប asymmetric សមនឹងទទួលបានការពិចារណាពិសេស។ ពួកគេប្រើសោផ្សេងគ្នាសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប (ដូច្នេះឈ្មោះ)។ គ្រាប់ចុចទាំងនេះបង្កើតជាគូ ហើយជាធម្មតាត្រូវបានបង្កើតដោយអ្នកប្រើប្រាស់ផ្ទាល់។ ដើម្បីអ៊ិនគ្រីបព័ត៌មាន អ្វីដែលគេហៅថាសោសាធារណៈត្រូវបានប្រើ។ សោនេះត្រូវបានគេស្គាល់ជាសាធារណៈ ហើយនរណាម្នាក់អាចអ៊ិនគ្រីបសារដែលផ្ញើទៅកាន់អ្នកប្រើប្រាស់ដោយប្រើវា។ សោឯកជនត្រូវបានប្រើដើម្បីឌិគ្រីបសារ ហើយត្រូវបានគេស្គាល់តែចំពោះអ្នកប្រើប្រាស់ខ្លួនឯងប៉ុណ្ណោះដែលរក្សាវាសម្ងាត់។

    មធ្យោបាយទូទៅក្នុងការចែកចាយ និងរក្សាទុកសោសាធារណៈរបស់អ្នកប្រើប្រាស់គឺតាមរយៈវិញ្ញាបនបត្រឌីជីថល X.509។ ក្នុងករណីសាមញ្ញបំផុត វិញ្ញាបនបត្រឌីជីថលគឺជាប្រភេទនៃលិខិតឆ្លងដែនអេឡិចត្រូនិចដែលមានព័ត៌មានអំពីអ្នកប្រើប្រាស់ (ឈ្មោះ អត្តសញ្ញាណ អាសយដ្ឋានអ៊ីមែល។ លេខវិញ្ញាបនបត្រ កាលបរិច្ឆេទផុតកំណត់។ល។

    អាជ្ញាធរវិញ្ញាបនប័ត្រ (CA) គឺជាភាគីទីបីដែលគួរឱ្យទុកចិត្តដែលត្រូវបានផ្តល់ដោយកម្រិតខ្ពស់នៃការជឿទុកចិត្តរបស់អ្នកប្រើ និងផ្តល់នូវសំណុំនៃវិធានការសម្រាប់ការប្រើប្រាស់វិញ្ញាបនបត្រដោយភាគីដែលពឹងផ្អែក។ នៅក្នុងខ្លឹមសារ នេះគឺជាធាតុផ្សំនៃប្រព័ន្ធគ្រប់គ្រងវិញ្ញាបនបត្រ ដែលត្រូវបានរចនាឡើងដើម្បីបង្កើតវិញ្ញាបនបត្រអេឡិចត្រូនិចនៃមជ្ឈមណ្ឌលរង និងអ្នកប្រើប្រាស់ ដែលបញ្ជាក់ដោយហត្ថលេខាឌីជីថលអេឡិចត្រូនិករបស់ CA ។ ក្នុងករណីដ៏សាមញ្ញបំផុត អ្វីដែលគេហៅថាវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯងត្រូវបានប្រើ នៅពេលដែលអ្នកប្រើប្រាស់ខ្លួនគាត់ដើរតួជាអាជ្ញាធរបញ្ជាក់វិញ្ញាបនប័ត្រផ្ទាល់ខ្លួនរបស់គាត់។

    វាត្រូវបានទទួលយកជាទូទៅថានៅពេលប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប asymmetric កម្លាំងដែលស្មើនឹងក្បួនដោះស្រាយស៊ីមេទ្រី 128 ប៊ីតត្រូវបានសម្រេចនៅពេលប្រើគ្រាប់ចុចដែលមានប្រវែងយ៉ាងតិច 1024 ប៊ីត។ នេះគឺដោយសារតែបារម្ភនៃការអនុវត្តគណិតវិទ្យានៃក្បួនដោះស្រាយបែបនេះ។

    បន្ថែមពីលើក្បួនដោះស្រាយការអ៊ិនគ្រីបខ្លួនឯងវាគួរអោយយកចិត្តទុកដាក់ចំពោះវិធីសាស្រ្តនៃការអនុវត្តរបស់ពួកគេ។ ប្រព័ន្ធផ្នែករឹង និងសូហ្វវែរអាចមានក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលភ្ជាប់មកជាមួយ ឬប្រើកម្មវិធីជំនួយខាងក្រៅ។ ជម្រើសទីពីរគឺល្អសម្រាប់ហេតុផលបី។ ទីមួយ អ្នកអាចបង្កើនកម្រិតសុវត្ថិភាពស្របតាមតម្រូវការដែលកំពុងកើនឡើងរបស់ក្រុមហ៊ុនដោយប្រើក្បួនដោះស្រាយដ៏រឹងមាំជាងមុន។ ជាថ្មីម្តងទៀត ប្រសិនបើតម្រូវការគោលការណ៍សុវត្ថិភាពផ្លាស់ប្តូរ (ឧទាហរណ៍ ប្រសិនបើក្រុមហ៊ុនត្រូវការប្តូរទៅអ្នកផ្តល់សេវាគ្រីបតូដែលមានការបញ្ជាក់) វានឹងអាចជំនួសក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលមានស្រាប់បានយ៉ាងឆាប់រហ័សដោយគ្មានការពន្យាពេល ឬមានការរំខានច្រើន។ វាច្បាស់ណាស់ថានៅក្នុងករណីនៃក្បួនដោះស្រាយដែលភ្ជាប់មកជាមួយនេះគឺមានភាពស្មុគស្មាញជាង។

    អត្ថប្រយោជន៍ទីពីរនៃការអនុវត្តខាងក្រៅគឺថាឧបករណ៍បំលែងកូដបែបនេះមិនស្ថិតក្រោមការរឹតបន្តឹងផ្នែកច្បាប់ពាក់ព័ន្ធលើការចែកចាយរបស់វា រួមទាំងការរឹតបន្តឹងការនាំចេញ-នាំចូល និងមិនតម្រូវឱ្យមានអាជ្ញាប័ណ្ណ FSB ដែលត្រូវគ្នាសម្រាប់ដៃគូរបស់ក្រុមហ៊ុនដែលពាក់ព័ន្ធនឹងការចែកចាយ និងការអនុវត្តរបស់វា។

    ទីបី កុំភ្លេចថាការអនុវត្តក្បួនដោះស្រាយការអ៊ិនគ្រីបគឺនៅឆ្ងាយពីកិច្ចការតូចតាច។ ការអនុវត្តត្រឹមត្រូវទាមទារបទពិសោធន៍ច្រើន។ ឧទាហរណ៍ សោអ៊ិនគ្រីបមិនគួរត្រូវបានរក្សាទុកយ៉ាងច្បាស់នៅក្នុង RAM របស់កុំព្យូទ័រឡើយ។ នៅក្នុងផលិតផលធ្ងន់ធ្ងរ គន្លឹះនេះត្រូវបានបែងចែកជាផ្នែកជាច្រើន ហើយរបាំងចៃដន្យត្រូវបានអនុវត្តចំពោះពួកវានីមួយៗ។ ប្រតិបត្តិការទាំងអស់ជាមួយសោអ៊ិនគ្រីបត្រូវបានអនុវត្តជាផ្នែកៗ ហើយរបាំងបញ្ច្រាសត្រូវបានអនុវត្តចំពោះលទ្ធផលចុងក្រោយ។ ជាអកុសល វាមិនមានភាពជឿជាក់ទេដែលអ្នកអភិវឌ្ឍន៍បានគិតគូរពី subtleties ទាំងអស់នេះ នៅពេលអនុវត្តដោយឯករាជ្យនូវក្បួនដោះស្រាយការអ៊ិនគ្រីប។

    គន្លឹះទៅផ្ទះល្វែងដែលលុយ

    កត្តាមួយទៀតដែលជះឥទ្ធិពលដល់កម្រិតនៃសុវត្ថិភាពទិន្នន័យគឺជាគោលការណ៍នៃការរៀបចំការងារជាមួយសោអ៊ិនគ្រីប។ មានជម្រើសជាច្រើននៅទីនេះ ហើយមុននឹងជ្រើសរើសប្រព័ន្ធអ៊ិនគ្រីបជាក់លាក់ វាត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យសួរថាតើវាដំណើរការយ៉ាងដូចម្តេច៖ កន្លែងដែលសោអ៊ិនគ្រីបត្រូវបានរក្សាទុក របៀបដែលពួកគេការពារ។ល។ ជាអកុសល ជាញឹកញាប់បុគ្គលិករបស់ក្រុមហ៊ុនអភិវឌ្ឍន៍មិនអាច ដើម្បីពន្យល់សូម្បីតែគោលការណ៍ជាមូលដ្ឋាននៃរបៀបដែលផលិតផលរបស់ពួកគេដំណើរការ។ ការកត់សម្គាល់នេះអនុវត្តជាពិសេសចំពោះអ្នកគ្រប់គ្រងផ្នែកលក់៖ សំណួរសាមញ្ញបំផុតតែងតែធ្វើឱ្យពួកគេច្របូកច្របល់។ វាត្រូវបានណែនាំសម្រាប់អ្នកប្រើប្រាស់ដែលសម្រេចចិត្តការពារព័ត៌មានសម្ងាត់របស់គាត់ ដើម្បីយល់ពីភាពស្មុគស្មាញទាំងអស់។

    សម្រាប់ភាពច្បាស់លាស់ យើងនឹងហៅសោដែលប្រើសម្រាប់អ៊ិនគ្រីបទិន្នន័យថា សោមេ។ ដើម្បីបង្កើតពួកវានៅថ្ងៃនេះ វិធីសាស្រ្តខាងក្រោមត្រូវបានប្រើញឹកញាប់បំផុត។

    វិធីសាស្រ្តដំបូងគឺថា សោមេត្រូវបានបង្កើតដោយផ្អែកលើទិន្នន័យបញ្ចូលមួយចំនួន ហើយត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបទិន្នន័យ។ នៅពេលអនាគត ដើម្បីទទួលបានព័ត៌មានដែលបានអ៊ិនគ្រីប អ្នកប្រើប្រាស់ផ្ដល់ឱ្យប្រព័ន្ធម្តងទៀតនូវទិន្នន័យបញ្ចូលដូចគ្នាដើម្បីបង្កើតសោមេ។ ដូច្នេះ សោមេខ្លួនឯងមិនត្រូវបានរក្សាទុកនៅកន្លែងណាទេ។ ទិន្នន័យបញ្ចូលអាចជាពាក្យសម្ងាត់ ឯកសារមួយចំនួនត្រូវបានរក្សាទុកនៅលើមេឌៀខាងក្រៅ។ល។ គុណវិបត្តិចម្បងនៃវិធីសាស្ត្រនេះគឺអសមត្ថភាពក្នុងការបង្កើតច្បាប់ចម្លងបម្រុងទុកនៃសោមេ។ ការបាត់បង់សមាសធាតុទិន្នន័យបញ្ចូលណាមួយនាំឱ្យបាត់បង់លទ្ធភាពទទួលបានព័ត៌មាន។

    វិធីសាស្រ្តទីពីរគឺថា គន្លឹះមេត្រូវបានបង្កើតដោយប្រើម៉ាស៊ីនបង្កើតលេខចៃដន្យ។ បន្ទាប់មកវាត្រូវបានអ៊ិនគ្រីបជាមួយនឹងក្បួនដោះស្រាយមួយចំនួន ហើយបន្ទាប់មករក្សាទុករួមជាមួយទិន្នន័យ ឬនៅលើប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅ។ ដើម្បីទទួលបានការចូលប្រើ សោមេត្រូវបានឌិគ្រីបជាមុនសិន ហើយបន្ទាប់មកទិន្នន័យខ្លួនឯង។ ដើម្បីអ៊ិនគ្រីបមេសោ វាត្រូវបានណែនាំឱ្យប្រើក្បួនដោះស្រាយនៃភាពខ្លាំងដូចគ្នាសម្រាប់ការអ៊ិនគ្រីបទិន្នន័យខ្លួនឯង។ ក្បួនដោះស្រាយដែលមិនសូវរឹងមាំកាត់បន្ថយសុវត្ថិភាពនៃប្រព័ន្ធ ហើយការប្រើប្រាស់កាន់តែរឹងមាំគឺគ្មានន័យទេ ព្រោះវាមិនធ្វើឱ្យសុវត្ថិភាពប្រសើរឡើង។ វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យអ្នកបង្កើតច្បាប់ចម្លងបម្រុងទុកនៃសោមេ ដែលក្រោយមកអាចត្រូវបានប្រើដើម្បីស្ដារការចូលប្រើទិន្នន័យនៅក្នុងព្រឹត្តិការណ៍នៃមហាអំណាច។

    ដូចដែលត្រូវបានគេស្គាល់ ភាពជឿជាក់នៃប្រព័ន្ធគ្រីបតូទាំងមូលត្រូវបានកំណត់ដោយភាពជឿជាក់នៃតំណភ្ជាប់ខ្សោយបំផុតរបស់វា។ អ្នកវាយប្រហារតែងតែអាចវាយលុកលើក្បួនដោះស្រាយដែលខ្លាំងតិចបំផុតក្នុងចំណោមពីរ៖ ការអ៊ិនគ្រីបទិន្នន័យ ឬការអ៊ិនគ្រីបមេ។ សូមក្រឡេកមើលបញ្ហានេះឱ្យកាន់តែលម្អិត ដោយចងចាំថាសោដែលកូដមេត្រូវបានអ៊ិនគ្រីបក៏ទទួលបានដោយផ្អែកលើទិន្នន័យបញ្ចូលមួយចំនួនផងដែរ។

    ជម្រើសទី ១៖ ពាក្យសម្ងាត់

    អ្នក​ប្រើ​បញ្ចូល​ពាក្យ​សម្ងាត់​ជាក់លាក់ ដោយ​ផ្អែក​លើ​មូលដ្ឋាន​នៃ​ការ​ប្រើ (ឧទាហរណ៍ មុខងារ hash) គ្រាប់ចុច​អ៊ិនគ្រីប​ត្រូវ​បាន​បង្កើត​ឡើង (រូបភាព 1)។ ជាការពិតភាពជឿជាក់នៃប្រព័ន្ធក្នុងករណីនេះត្រូវបានកំណត់ដោយភាពស្មុគស្មាញនិងប្រវែងនៃពាក្យសម្ងាត់ប៉ុណ្ណោះ។ ប៉ុន្តែពាក្យសម្ងាត់ខ្លាំងគឺមានការរអាក់រអួល៖ ការចងចាំសំណុំគ្មានន័យនៃ 10-15 តួអក្សរ ហើយបញ្ចូលពួកវានីមួយៗដើម្បីទទួលបានទិន្នន័យគឺមិនងាយស្រួលនោះទេ ហើយប្រសិនបើមានពាក្យសម្ងាត់បែបនេះជាច្រើន (ឧទាហរណ៍ ដើម្បីចូលប្រើកម្មវិធីផ្សេងៗ) នោះវាទាំងស្រុងហើយ។ មិនប្រាកដនិយម។ ការការពារពាក្យសម្ងាត់ក៏ងាយនឹងទទួលរងការវាយប្រហារដោយបង្ខំផងដែរ ហើយកម្មវិធីចាក់សោរដែលបានដំឡើងអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើទិន្នន័យបានយ៉ាងងាយស្រួល។

    អង្ករ។ 1. អ៊ិនគ្រីបមេសោដោយប្រើពាក្យសម្ងាត់។

    ជម្រើសទីពីរ៖ ឧបករណ៍ផ្ទុកខាងក្រៅ

    ប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅមានទិន្នន័យមួយចំនួនដែលប្រើដើម្បីបង្កើតសោអ៊ិនគ្រីប (រូបភាពទី 2)។ ជម្រើសដ៏សាមញ្ញបំផុតគឺត្រូវប្រើឯកសារ (អ្វីដែលគេហៅថាឯកសារគន្លឹះ) ដែលមានទីតាំងនៅលើថាសទន់ (CD, USB flash drive ។ល។) វិធីសាស្ត្រនេះមានសុវត្ថិភាពជាងជម្រើសពាក្យសម្ងាត់។ ដើម្បីបង្កើតកូនសោ វាមិនមែនជាតួអក្សរពាក្យសម្ងាត់ជាច្រើនដែលត្រូវបានប្រើទេ ប៉ុន្តែចំនួនទិន្នន័យសំខាន់ឧទាហរណ៍ 64 ឬសូម្បីតែ 128 បៃ។

    អង្ករ។ 2. ការអ៊ិនគ្រីបនៃសោមេដោយប្រើទិន្នន័យពីប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅ។

    ជាគោលការណ៍ ឯកសារគន្លឹះអាចដាក់នៅលើ hard drive របស់កុំព្យូទ័រ ប៉ុន្តែវាមានសុវត្ថិភាពជាងក្នុងការរក្សាទុកវាដាច់ដោយឡែកពីទិន្នន័យ។ វាមិនត្រូវបានណែនាំឱ្យប្រើឯកសារដែលបង្កើតដោយកម្មវិធីល្បីណាមួយ (*.doc, *xls, *.pdf, ល) ជាឯកសារសំខាន់ៗដែលរចនាសម្ព័ន្ធខាងក្នុងរបស់ពួកគេអាចផ្តល់ព័ត៌មានបន្ថែមដល់អ្នកវាយប្រហារ។ ឧទាហរណ៍ ឯកសារទាំងអស់ដែលបង្កើតដោយបណ្ណសារ WinRAR ចាប់ផ្តើមដោយតួអក្សរ “Rar!” - នោះជាបួនបៃទាំងមូល។

    គុណវិបត្តិនៃវិធីសាស្រ្តនេះគឺថាអ្នកវាយប្រហារអាចចម្លងឯកសារបានយ៉ាងងាយស្រួល និងបង្កើតការចម្លងពីប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅ។ ដូច្នេះ អ្នកប្រើប្រាស់ដែលបាត់បង់ការគ្រប់គ្រងលើឧបករណ៍ផ្ទុកនេះ សូម្បីតែក្នុងរយៈពេលខ្លីក៏ដោយ ក៏មិនអាចប្រាកដ 100% ពីការសម្ងាត់នៃទិន្នន័យរបស់គាត់បានទៀតទេ។ គ្រាប់ចុច USB អេឡិចត្រូនិក ឬកាតឆ្លាតវៃ ជួនកាលត្រូវបានប្រើជាមេឌៀខាងក្រៅ ប៉ុន្តែទិន្នន័យដែលប្រើដើម្បីបង្កើតសោអ៊ិនគ្រីបត្រូវបានរក្សាទុកយ៉ាងសាមញ្ញនៅក្នុងអង្គចងចាំរបស់មេឌៀទាំងនេះ ហើយងាយស្រួលអានផងដែរ។

    ជម្រើសទី 3៖ សុវត្ថិភាពការផ្ទុកខាងក្រៅ

    វិធីសាស្រ្តនេះគឺនៅក្នុងវិធីជាច្រើនស្រដៀងទៅនឹងវិធីមុន។ ភាពខុសគ្នាសំខាន់របស់វាគឺថាដើម្បីទទួលបានទិន្នន័យនៅលើមេឌៀខាងក្រៅ អ្នកប្រើប្រាស់ត្រូវតែបញ្ចូលកូដ PIN ។ ថូខឹន (គ្រាប់ចុច USB អេឡិចត្រូនិក ឬកាតឆ្លាតវៃ) ត្រូវបានប្រើជាមេឌៀខាងក្រៅ។ ទិន្នន័យដែលប្រើដើម្បីបង្កើតសោអ៊ិនគ្រីបស្ថិតនៅក្នុងអង្គចងចាំសុវត្ថិភាពរបស់សញ្ញាសម្ងាត់ ហើយមិនអាចអានដោយអ្នកវាយប្រហារដោយគ្មានចំណេះដឹងអំពីកូដ PIN ដែលត្រូវគ្នា (រូបភាពទី 3)។

    អង្ករ។ 3. ការអ៊ិនគ្រីបនៃសោមេដោយប្រើមេឌៀខាងក្រៅដែលមានសុវត្ថិភាព។

    ការបាត់បង់សញ្ញាសម្ងាត់មិនមែនមានន័យថាបង្ហាញព័ត៌មានដោយខ្លួនឯងនោះទេ។ ដើម្បីការពារប្រឆាំងនឹងការទស្សន៍ទាយដោយផ្ទាល់នៃលេខកូដ PIN ការពន្យារពេលពេលវេលាផ្នែករឹងត្រូវបានកំណត់រវាងការព្យាយាមពីរដងជាប់ៗគ្នា ឬការកំណត់ផ្នែករឹងលើចំនួននៃការព្យាយាមបញ្ចូលកូដ PIN មិនត្រឹមត្រូវ (ឧទាហរណ៍ 15) បន្ទាប់ពីនោះនិមិត្តសញ្ញាត្រូវបានបិទយ៉ាងសាមញ្ញ។

    ដោយសារសញ្ញាសម្ងាត់អាចត្រូវបានប្រើនៅក្នុងកម្មវិធីផ្សេងៗ ប៉ុន្តែលេខកូដ PIN គឺដូចគ្នា វាអាចធ្វើទៅបានដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចូលកូដ PIN របស់ពួកគេទៅក្នុងកម្មវិធីក្លែងក្លាយ ហើយបន្ទាប់មកអានទិន្នន័យចាំបាច់ពីតំបន់អង្គចងចាំឯកជន។ និមិត្តសញ្ញា។ កម្មវិធីមួយចំនួនរក្សាទុកតម្លៃកូដ PIN ក្នុងវគ្គតែមួយ ដែលនាំឱ្យមានគ្រោះថ្នាក់មួយចំនួនផងដែរ។

    ជម្រើសទីបួន៖ ចម្រុះ

    វាអាចទៅរួចដែលថាពាក្យសម្ងាត់ ឯកសារគន្លឹះនៅលើឧបករណ៍ផ្ទុកខាងក្រៅ និងទិន្នន័យនៅក្នុងអង្គចងចាំដែលត្រូវបានការពារនៃសញ្ញាសម្ងាត់ត្រូវបានប្រើក្នុងពេលដំណាលគ្នាដើម្បីបង្កើតសោអ៊ិនគ្រីប (រូបភាពទី 4) ។ វិធីសាស្រ្តនេះគឺមានភាពស្មុគស្មាញក្នុងការប្រើប្រាស់ប្រចាំថ្ងៃ ព្រោះវាទាមទារសកម្មភាពបន្ថែមពីអ្នកប្រើប្រាស់។

    អង្ករ។ 4. ការអ៊ិនគ្រីបនៃសោមេដោយប្រើសមាសធាតុជាច្រើន។

    ប្រព័ន្ធពហុសមាសភាគក៏ងាយប្រឈមនឹងហានិភ័យនៃការបាត់បង់ការចូលប្រើផងដែរ៖ វាគ្រប់គ្រាន់ក្នុងការបាត់បង់សមាសធាតុមួយ ហើយការចូលប្រើដោយមិនប្រើច្បាប់ចម្លងបម្រុងទុកដែលបានបង្កើតពីមុនគឺមិនអាចទៅរួចទេ។

    ជម្រើសទីប្រាំ៖ ជាមួយនឹងការអ៊ិនគ្រីបមិនស៊ីមេទ្រី

    វិធីសាស្រ្តមួយក្នុងការរៀបចំការផ្ទុកសុវត្ថិភាពនៃសោមេ ដោយគ្មានគុណវិបត្តិចម្បងនៃជម្រើសដែលបានពិពណ៌នាខាងលើ សមនឹងទទួលបានការពិចារណាពិសេស។ វិធីសាស្រ្តនេះហាក់ដូចជាពួកយើងល្អបំផុត។

    ការពិតគឺថាថូខឹនទំនើប (រូបភាពទី 5) អនុញ្ញាតឱ្យមិនត្រឹមតែរក្សាទុកទិន្នន័យនៅក្នុងអង្គចងចាំបិទជិតប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងធ្វើការផ្លាស់ប្តូរគ្រីបគ្រីបមួយចំនួននៅក្នុងផ្នែករឹងផងដែរ។ ឧទាហរណ៍ កាតឆ្លាតវៃ ក៏ដូចជាគ្រាប់ចុច USB ដែលជាកាតឆ្លាតវៃដែលមានមុខងារពេញលេញ និងមិនមែនជា analogues របស់ពួកគេ អនុវត្តក្បួនដោះស្រាយការអ៊ិនគ្រីបមិនស៊ីមេទ្រី។ គួរកត់សម្គាល់ថាគូសោសាធារណៈ-ឯកជនក៏ត្រូវបានបង្កើតដោយផ្នែករឹងផងដែរ។ វាជារឿងសំខាន់ដែលសោឯកជននៅលើកាតឆ្លាតវៃត្រូវបានរក្សាទុកជាការសរសេរតែប៉ុណ្ណោះ ពោលគឺវាត្រូវបានប្រើដោយប្រព័ន្ធប្រតិបត្តិការរបស់កាតឆ្លាតវៃសម្រាប់ការបំប្លែងកូដសម្ងាត់ ប៉ុន្តែមិនអាចអាន ឬចម្លងដោយអ្នកប្រើប្រាស់បានទេ។ តាមពិត អ្នកប្រើប្រាស់ខ្លួនឯងមិនស្គាល់សោឯកជនរបស់គាត់ទេ - គាត់មានតែវាប៉ុណ្ណោះ។

    ទិន្នន័យដែលត្រូវការឌិគ្រីបត្រូវបានផ្ទេរទៅប្រព័ន្ធប្រតិបត្តិការរបស់កាតឆ្លាតវៃ ឌិគ្រីបក្នុងផ្នែករឹងដោយប្រើសោឯកជន ហើយផ្ញើមកវិញក្នុងទម្រង់ឌិគ្រីប (រូបភាពទី 6)។ ប្រតិបត្តិការទាំងអស់ដោយប្រើសោឯកជនអាចធ្វើទៅបានលុះត្រាតែអ្នកប្រើប្រាស់បញ្ចូលកូដ PIN កាតឆ្លាតវៃ។ វិធីសាស្រ្តនេះត្រូវបានប្រើប្រាស់ដោយជោគជ័យនៅក្នុងប្រព័ន្ធព័ត៌មានទំនើបជាច្រើនសម្រាប់ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ វាក៏អាចត្រូវបានប្រើសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅពេលចូលប្រើព័ត៌មានដែលបានអ៊ិនគ្រីប។

    អង្ករ។ 6. ការអ៊ិនគ្រីបមេសោដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប asymmetric ។

    សោមេត្រូវបានអ៊ិនគ្រីបដោយប្រើសោសាធារណៈរបស់អ្នកប្រើ។ ដើម្បីទទួលបានទិន្នន័យ អ្នកប្រើប្រាស់បង្ហាញកាតឆ្លាតវៃរបស់គាត់ (ឬសោ USB ដែលជាកាតឆ្លាតវៃដែលមានមុខងារពេញលេញ) ហើយបញ្ចូលកូដ PIN របស់វា។ បន្ទាប់មក សោមេត្រូវបានឌិគ្រីបដោយផ្នែករឹងដោយប្រើសោឯកជនដែលផ្ទុកនៅលើកាតឆ្លាតវៃ ហើយអ្នកប្រើប្រាស់អាចចូលប្រើទិន្នន័យបាន។ វិធីសាស្រ្តនេះរួមបញ្ចូលគ្នានូវសុវត្ថិភាព និងភាពងាយស្រួលនៃការប្រើប្រាស់។

    នៅក្នុងជម្រើសទាំងបួនដំបូង ជម្រើសនៃរបៀបបង្កើតសោអ៊ិនគ្រីបដោយផ្អែកលើពាក្យសម្ងាត់ និង/ឬទិន្នន័យពីឧបករណ៍ផ្ទុកខាងក្រៅគឺមានសារៈសំខាន់ណាស់។ កម្រិតសុវត្ថិភាព (ក្នុងន័យគ្រីប) ដែលផ្តល់ដោយវិធីសាស្ត្រនេះ មិនត្រូវទាបជាងកម្រិតសុវត្ថិភាពនៃសមាសធាតុដែលនៅសល់នៃប្រព័ន្ធនោះទេ។ ជាឧទាហរណ៍ ជម្រើសនៅពេលដែលសោមេត្រូវបានរក្សាទុកយ៉ាងសាមញ្ញនៅលើមេឌៀខាងក្រៅក្នុងទម្រង់ដាក់បញ្ច្រាសគឺងាយរងគ្រោះខ្លាំង និងមិនមានសុវត្ថិភាព។

    ថូខឹនទំនើបគាំទ្រក្បួនដោះស្រាយ asymmetric ជាមួយនឹងប្រវែងគន្លឹះ 1024 ឬ 2048 ប៊ីត ដោយហេតុនេះធានាថាភាពខ្លាំងនៃក្បួនដោះស្រាយការអ៊ិនគ្រីបមេត្រូវនឹងក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យខ្លួនឯង។ ការកំណត់ផ្នែករឹងលើចំនួនការប៉ុនប៉ងមិនត្រឹមត្រូវក្នុងការបញ្ចូលកូដ PIN លុបបំបាត់ហានិភ័យនៃការទស្សន៍ទាយ និងអនុញ្ញាតឱ្យអ្នកប្រើលេខកូដ PIN ដែលសាមញ្ញគ្រប់គ្រាន់ក្នុងការចងចាំ។ ការប្រើប្រាស់ឧបករណ៍មួយជាមួយនឹងកូដ PIN ងាយស្រួលប្រើ បង្កើនភាពងាយស្រួលដោយមិនបាត់បង់សុវត្ថិភាព។

    សូម្បីតែអ្នកប្រើប្រាស់ខ្លួនឯងក៏មិនអាចបង្កើតលេខស្ទួននៃកាតឆ្លាតវៃបានដែរ ព្រោះវាមិនអាចចម្លងសោឯកជនបានទេ។ នេះក៏អនុញ្ញាតឱ្យអ្នកប្រើកាតឆ្លាតវៃដោយសុវត្ថិភាពដោយភ្ជាប់ជាមួយកម្មវិធីផ្សេងៗ។

    តើអ្នកបានហៅជំនួយផ្នែកបច្ចេកទេសទេ?

    មាន​លក្ខណៈវិនិច្ឆ័យ​មួយ​ទៀត​នៃ​ការ​ជ្រើសរើស​ដែល​ជារឿយៗ​ត្រូវ​បាន​គេ​មិន​អើពើ​ ប៉ុន្តែ​ទន្ទឹម​នឹង​នោះ​ត្រូវ​បាន​ចាត់​ថ្នាក់​ថា​ជា​ការ​រិះគន់។ យើងកំពុងនិយាយអំពីគុណភាពនៃការគាំទ្របច្ចេកទេស។

    គ្មានការសង្ស័យទេថាព័ត៌មានដែលបានការពារមានតម្លៃខ្ពស់។ ប្រហែលជាការបាត់បង់របស់វានឹងបង្កគ្រោះថ្នាក់តិចជាងការបង្ហាញជាសាធារណៈ ប៉ុន្តែការរអាក់រអួលជាក់លាក់នឹងកើតឡើងនៅក្នុងករណីណាមួយ។ នៅពេលអ្នកបង់ប្រាក់សម្រាប់ផលិតផល ក្នុងចំណោមរបស់ផ្សេងទៀត អ្នកចំណាយលើការពិតដែលថាវានឹងដំណើរការជាធម្មតា ហើយក្នុងករណីមានការបរាជ័យ ពួកគេនឹងជួយអ្នកឱ្យយល់ពីបញ្ហាភ្លាមៗ និងជួសជុលវា។

    ការលំបាកចម្បងគឺថាវាពិបាកណាស់ក្នុងការវាយតម្លៃគុណភាពនៃការគាំទ្របច្ចេកទេសជាមុន។ យ៉ាងណាមិញ សេវាកម្មគាំទ្របច្ចេកទេសចាប់ផ្តើមដើរតួនាទីយ៉ាងសំខាន់ក្នុងដំណាក់កាលក្រោយនៃការអនុវត្ត នៅដំណាក់កាលនៃប្រតិបត្តិការសាកល្បង និងពេលបញ្ចប់ការអនុវត្ត ក្នុងដំណើរការថែទាំប្រព័ន្ធ។ លក្ខណៈវិនិច្ឆ័យសម្រាប់គុណភាពនៃការគាំទ្របច្ចេកទេសអាចត្រូវបានចាត់ទុកថាជាពេលវេលាឆ្លើយតបទៅនឹងសំណើ ភាពពេញលេញនៃចម្លើយ និងសមត្ថភាពរបស់អ្នកឯកទេស។ សូមក្រឡេកមើលពួកវាឱ្យបានលំអិត។

    ជាញឹកញាប់ សមមូលនៃគុណភាពនៃសេវាកម្មគាំទ្របច្ចេកទេសគឺជាល្បឿននៃការឆ្លើយតបទៅនឹងសំណើមួយ។ យ៉ាង​ណា​ក៏​ដោយ ការ​ណែនាំ​ដែល​មិន​ទាន់​មាន ប៉ុន្តែ​មិន​ត្រឹម​ត្រូវ​អាច​បង្ក​គ្រោះ​ថ្នាក់​ច្រើន​ជាង​ការ​មិន​ប្រើ​វា​ទៅ​ទៀត។

    វាហាក់ដូចជាសមហេតុផលក្នុងការផ្តល់នូវចំណូលចិត្តដល់ការអភិវឌ្ឍន៍របស់រុស្ស៊ី ឬយ៉ាងហោចណាស់ក្រុមហ៊ុនបរទេសដែលមានការិយាល័យតំណាងនៅក្នុងប្រទេសរុស្ស៊ី។ តាមរយៈការនិយាយជាមួយអ្នកឯកទេសជាភាសាកំណើតរបស់អ្នក អ្នកនឹងកាន់តែយល់ចិត្តគ្នាទៅវិញទៅមក។ ប្រសិនបើផលិតផលនោះជារបស់បរទេស សូមត្រៀមខ្លួនសម្រាប់ការពន្យារពេលដែលអាចកើតមាន។ វាអាចកើតឡើងដោយសារតែសំណួររបស់អ្នកនឹងត្រូវបានបកប្រែជាភាសាអង់គ្លេស ហើយចម្លើយរបស់អ្នកអភិវឌ្ឍន៍នឹងត្រូវបានបកប្រែជាភាសារុស្សីវិញ។ យើង​នឹង​ទុក​គុណភាព​នៃ​ការ​បក​ប្រែ​ទៅ​លើ​អ្នក​ជំនាញ​ផ្នែក​ជំនួយ​បច្ចេកទេស។ អ្នកក៏ត្រូវយកទៅពិចារណាផងដែរថា អ្នកផ្គត់ផ្គង់បរទេសអាចមិនមានការគាំទ្រ 24/7 ហើយជាលទ្ធផល ដោយសារពេលវេលាខុសគ្នា អ្នកនឹងមានពេលត្រឹមតែមួយម៉ោងក្នុងមួយថ្ងៃដើម្បីសួរសំណួរ។

    បញ្ជីសំណួរដែលគេសួរញឹកញាប់ (FAQs) អាចក្លាយជាប្រភពនៃព័ត៌មានបន្ថែមមិនត្រឹមតែអំពីផលិតផលខ្លួនឯងប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអំពីសមត្ថភាពរបស់អ្នកឯកទេសដែលធ្វើការនៅក្នុងក្រុមហ៊ុនផងដែរ។ ជាឧទាហរណ៍ អវត្ដមាននៃផ្នែកបែបនេះបង្ហាញពីភាពមិនពេញនិយមនៃផលិតផលនេះ ឬកង្វះអ្នកជំនាញផ្នែកជំនួយបច្ចេកទេសនៅក្នុងអង្គការ ដែលអាចសរសេរមូលដ្ឋានចំណេះដឹងដោយផ្អែកលើសំណើរបស់អ្នកប្រើប្រាស់។ វាគួរឱ្យអស់សំណើចណាស់ ប៉ុន្តែនៅលើគេហទំព័រខ្លះមានកំហុសក្នុងចម្លើយចំពោះសំណួរដែលគេសួរញឹកញាប់ រួមទាំងឈ្មោះផលិតផលខ្លួនឯងផងដែរ។

    ខ្ញុំចេញក្រៅផ្លូវតែម្នាក់ឯង...

    ដូចដែលអ្នកអាចឃើញអ្នកអាចទៅឆ្ងាយក្នុងដំណើរការជ្រើសរើស។ ប្រាកដណាស់ មនុស្សគ្រប់រូបនឹងមានលក្ខណៈវិនិច្ឆ័យប្រៀបធៀបផ្ទាល់ខ្លួនដែលមានសារៈសំខាន់សម្រាប់ពួកគេ។ នៅទីបញ្ចប់ គ្មាននរណាម្នាក់ហាមឃាត់ការប្រៀបធៀបរយៈពេលនៃការធានា គុណភាពនៃការវេចខ្ចប់ និងការអនុលោមតាមពណ៌ចម្រុះនៃម៉ាកយីហោរបស់អ្នកផលិតជាមួយនឹងរចនាប័ទ្មសាជីវកម្មនៃស្ថាប័នរបស់អ្នក។ រឿងចំបងគឺត្រូវកំណត់មេគុណទម្ងន់ឱ្យបានត្រឹមត្រូវ។

    ក្នុងករណីណាក៏ដោយ ជាដំបូង អ្នកត្រូវវាយតម្លៃដោយប្រុងប្រយ័ត្ននូវការគំរាមកំហែង និងការរិះគន់នៃទិន្នន័យ ហើយវាត្រូវបានណែនាំឱ្យជ្រើសរើសឧបករណ៍សុវត្ថិភាពដោយផ្អែកលើរបៀបដែលពួកគេដោះស្រាយដោយជោគជ័យជាមួយនឹងភារកិច្ចចម្បងរបស់ពួកគេ - ការផ្តល់ការការពារប្រឆាំងនឹងការចូលដោយគ្មានការអនុញ្ញាត។ បើមិនដូច្នេះទេ វាជាការប្រសើរក្នុងការចំណាយប្រាក់លើកម្មវិធីគ្រប់គ្រងការទាញយកអ៊ីនធឺណិត ឬនៅលើហ្គេម solitaire ។