قیامسائنس

خفیہ نگاری - یہ کیا ہے؟ خفیہ نگاری کی بنیادی معلومات

پوری تاریخ میں، بنی نوع انسان کے prying آنکھوں سے بعض معلومات چھپانے کی کوشش کی ہے. یہ اس وجہ سے حیرت انگیز نہیں ہے کہ اس کی خواہش، ایک پوری سائنس سے باہر - خفیہ نگاری. یہ کیا ہے؟ کہاں اس کا استعمال کیا ہے اور کیا مقاصد کے لئے ہے؟

میں عام معلومات

خفیہ نگاری کے پہلے طریقوں، ایک اصول کے طور پر، عوامی مفاد کی خدمت. لیکن انٹرنیٹ کی وسیع پیمانے پر بننے کے بعد، یہ لوگوں کی ایک وسیع رینج کی ملکیت بن گیا. خفیہ نگاری اب ہیکروں کی طرف سے استعمال کیا جاتا ہے، ان کے ڈیٹا کو خفیہ اور نہ جانے کے خواہش مند معلومات کی ڈیٹا کی سالمیت اور آزادی کے لئے جنگجوؤں اور صرف افراد نیٹ پر ان کی چمک کرنے کے لئے. لیکن کیوں اب بھی خفیہ نگاری کی ضرورت ہے؟ یہ کیا ہے اور یہ ہمیں دے سکتے ہیں کیا؟ یہ مواصلات کی پرائیویسی کو فراہم کرنے میں مصروف ہے کہ ایک سائنس ہے.

ترقی کی تاریخ

یہ خیال کیا خفیہ نگاری بنیاد ڈالی کہ اینیاس Tacticus رہا ہے. ڈیٹا خفیہ کرنے کی کوششوں قدیم بھارت، اور میسوپوٹامیا میں نے کیا. لیکن وہ بہت کامیاب نہیں تھے. تحفظ کی پہلی قابل اعتماد نظام قدیم چین میں تیار کیا گیا. چاروں خفیہ نگاری قدیم دور کے ممالک میں حاصل کر لیا. اس کے بعد یہ فوجی مقاصد کے لیے استعمال کیا گیا تھا. رمزی تراکیب قرون وسطی میں ان کا راستہ مل گیا ہے، لیکن وہ پہلے ہی تاجروں اور سفارتکاروں کو اپنایا ہے. اس سائنس کی سنہری عمر پنرجہرن کہا جاتا ہے. اسی بائنری خفیہ کاری کے طریقہ کار میں کمپیوٹر ٹیکنالوجی میں آج استعمال کیا ہے کہ اسی طرح، تجویز کیا گیا ہے. پہلی عالمی جنگ کے دوران، وہ ایک بھرپور لڑائی کے آلے کے طور پر تسلیم کیا گیا تھا. یہ دشمن پوسٹس unravel کرنے کے لئے ضروری تھا - اور ایک شاندار نتیجہ حاصل کر سکتے ہیں. ایک مثال کے طور پر، جرمن سفیر Arturom Tsimmermanom امریکی انٹیلی جنس ایجنسیوں کی طرف سے بھیجا ٹیلیگرام کے اورودھن. اس کا نتیجہ امریکہ Entente کے ساتھ لڑائی میں داخل ہوا تھا. دوسری جنگ عظیم کے کمپیوٹر نیٹ ورکس میں سے سڑنا ترقی کے عمل کی ایک قسم تھی. اور اس کے لیے ایک کافی شراکت خفیہ نگاری بنایا. یہ کیا ہے اور اس کی درخواست کے عملی نتائج کیا ہیں؟ بعض حکومتوں امکان سے ڈرتی ہیں کہ کے استعمال پر پابندی کے اعداد و شمار خفیہ کاری.

ریاست کی اجارہ داری کے زوال کے

لیکن حکومتوں کی طرف سے عائد کردہ پابندیوں کو غیر موثر کیا گیا ہے، اور 1967 میں ڈیوڈ کاہن "کوڈ توڑنے والا" کی طرف سے ایک کتاب شائع کی. اس ترقی کی تاریخ، کے ساتھ ساتھ خفیہ نگاری اور cryptanalysis کی بنیادی معلومات سے متعلق ہے. یہ پریس میں شائع کیا گیا تھا جب، اس کتاب کو اس کے لئے ظاہر اور دیگر کام کرنا شروع کر دیا. صورت حال ایک ہمسھلن کی طرح تیار کیا ہے. ایک ہی وقت میں اس سائنس کو جدید نقطہ نظر کی ایک تشکیل ہے، اور واضح طور پر کہ مرموز معلومات ملاقات کرنا ضروری بنیادی ضروریات کی وضاحت کرتا ہے: سالمیت، رازداری اور neotslezhivaemost. پھر دو اجزاء الگ تھلگ کر دیا گیا ہے اور مسلسل بات چیت کر رہے ہیں حصوں: cryptanalysis اور kriptosintez. لوگ پہلے سمت کی سلامتی اور اس کے توڑنے کے امکان کو نظرانداز کرنے کے طریقوں کی تلاش میں. ان لوگوں kriptosintezom میں ملوث ہے، جبکہ اس کا مقصد معلومات کے تحفظ کو یقینی بنانے کے لئے ہے. اور جدید دور میں چیزیں کیسے ہو؟ یہاں، مثال کے طور پر ایف ایس بی خفیہ نگاری ہیک کیا جا سکتا ہے؟ کس طرح؟ روزہ کس طرح؟

جدیدیت

انٹرنیٹ شائع، خفیہ نگاری کو ایک نئی سطح تک پہنچ گیا ہے. اس کے طریقوں کو اب بڑے پیمانے شناخت، تصدیق اور اسی میں ای کامرس کے لین دین میں افراد کی طرف سے استعمال کیا جاتا ہے. cryptocurrency، ایک مخصوص ریاضیاتی الگورتھم کے مطابق تیار کی گئی ہے جس میں، اور ریاست کی طرف سے کنٹرول نہیں ہے - اور ہم کس طرح ویکیپیڈیا کا ذکر نہیں کر سکتا. ادائیگی کی اس کا مطلب پابندیوں کو نظرانداز کیا جاتا ہے، یا صرف روشنی نہیں کرتے. ایک مثال کے طور پر، آپ Bitcoins کے ساتھ خیال پر مزید تفصیل سے رہ سکتے ہیں. یہ نظام وی ڈاکٹر نامی ایک نوجوان پروگرامر کی طرف سے تجویز کیا گیا تھا. اور 2009 میں، یہ کامیابی فوروکاوا Nakamoto لاگو کیا ہے. لین دین کے لئے ایک بینک یا دیگر مالیاتی ادارے کی شکل میں بچولیوں کی ضرورت نہیں، تاکہ وہ ٹریس کرنے کے لئے بہت مشکل ہے. اور چونکہ پورے نیٹ ورک مرکزیت دستبردار یا Bitcoins کے ناممکن کو منجمد. بیچنے والے کی کرنسی کو قبول کرنے سے اتفاق کرتے ہیں تو - لہذا، وہ اشیا کی کسی بھی کی ادائیگی کے لئے استعمال کیا جا سکتا ہے. پیدا نئے پیسہ صرف صارفین کو خود کو جو ان کے کمپیوٹر کے کمپیوٹنگ طاقت فراہم ہو سکتا ہے.

اصطلاحات

لہذا، خفیہ نگاری سے ہیں، یہ کیا ہے، ہم نے پہلے سے ہی جانتے ہیں، چلو اس کا آسان بنانے کے لئے شرائط میں سے کچھ کے ساتھ ایک ہی سمجھتے ہیں.

کے ہمارے لئے سب سے بڑی دلچسپی الیکٹرانک ادائیگی کے خود مختار نظام ہے. اس کے لئے شکریہ، خریدار اور فروخت کنندہ کے مسائل کے بغیر بات چیت کر سکتے ہیں. تاہم، یہ ایک سے زیادہ لین دین خرچ کرنا اس صورت میں ایک بینک اکاؤنٹ میں رقم واپس لے لئے جو غور کرنا چاہئے ہے.

نام ظاہر نہ کرنے - ایک تصور جو لین دین میں شرکاء رازداری سے کام کا مطلب ہے. یہ مطلق اور واپسی ہو سکتا ہے. آخرالذکر صورت میں اب بھی ایک ثالث کی شرکت کے لئے فراہم کرتا ہے. انہوں نے کہا، کچھ شرائط کو پورا کر رہے ہیں تو جن لوگوں کی شناخت کے لئے کر سکتے ہیں.

ایماندار پارٹی - نام نہاد انسان تمام ضروری معلومات موجود ہیں اور مسلسل جو نظام پروٹوکول مندرجہ ذیل ہے.

ڈراپ ان سینٹر - ایک ریفری تمام شرکاء کا اعتماد ہے جو. یہ لوگوں کے احترام پروٹوکول اتفاق کیا ضمانت دیتا ہے.

دشمن - یہ خفیہ رپورٹ کی طرف سے قائم فریم توڑنے کے لئے چاہتا ہے جو مجرم ہے. بنیادی طور پر، اس نظام میں تمام شرکاء کی طرف سے سمجھا ہے.

اپنا نام ظاہر نہ

کی ایک سادہ مثال کے ساتھ اس موضوع کو دریافت کرتے ہیں. پرائیویسی پیروکاروں CGI پراکسیز (ویب پراکسی جنگ لڑ) کے ساتھ شروع کرتے ہیں. وہ علیحدہ سے سافٹ ویئر انسٹال اور ہارڈ ویئر اتحادی کے اپنے سر پیچیدہ ترتیب دینے روکنا کرنے کی ضرورت نہیں ہے. اس صورت میں صارف کو محض اس نے ایک ویب سائٹ پر جانے کے لئے چاہتا ہے کہ معلومات بتا. اس صارف نے ان کی طرف سے ایک درخواست کرتا ہے، اور پھر انسان پر ڈیٹا بھیج دیتا ہے. لیکن بعض غلطیوں ہیں: ویب پراکسی خود کی معلومات گزر رہی تمام کاپی کرنے کے لئے ایک حیرت انگیز صلاحیت ہے. اس موقعہ سے کئی کو محفوظ طریقے سے لطف اندوز کرنے کے لئے.

زیادہ تجربہ کار صارفین کے لئے زیادہ سنجیدگی سے فنڈز استعمال کرنے کے لئے ترجیح دی. ایک مثال کے طور تور باعث بن سکتی. یہ سروس پراکسی سرورز کے ایک سلسلہ بھی شامل ہے جو ایک کثیر پرت روٹنگ سسٹم، استعمال کرتا ہے. اعداد و شمار کے ٹریک کیونکہ شاخ راستے کی مشکل ہے رکھیں. اس سے Tor کی بدولت ڈیٹا کی حفاظت کے ایک اعلی سطح کے ساتھ اپنے صارفین کو فراہم کرتا ہے. کچھ خصوصیات موجود ہیں، لیکن.

CYPHERPUNK

یہ اصطلاح لوگوں نے نام ظاہر نہ کی بہت حوصلہ افزائی خیال کے سلسلے میں استعمال کیا جاتا ہے. اس طرح کے لوگ کافی پراکسی سرورز نہیں ہیں، اور خفیہ نگاری کے سروس کے معیار کے ان آپریٹنگ سسٹمز مطمئن نہیں ہیں. لہذا، وہ کھلے رمزی نظام کے استعمال کے ذریعے نے نام ظاہر نہ زیادہ سے زیادہ کرنے کی کوشش کریں. زیادہ تر حصے کے لئے وہ ایکٹوسٹوں CYPHERPUNK تحریک ہے. یہ ان واقعات اکثر ضمنی سیاسی رنگ کاری ہیں کہ غور کرنا چاہیے. یہ ایکٹوسٹوں خفیہ-اراجکتا اور بہت لبرل سماجی نظریات کے پیروکاروں ہیں اس حقیقت کی وجہ سے ہے.

ڈیزائن

ریاضی اور خفیہ نگاری قریب سے متعلق ہیں سائنسز، دوسرا پہلے سے مندرجہ ذیل ہے. خفیہ کاری اور الجبری طریقوں میں سے ایک وسیع رینج کی بنیاد پر اعداد و شمار کے ڈکرپشن کے لئے طریقوں کی ترقی. تمام ضروری افعال، ایک شخص کی طرف سے کارکردگی کا مظاہرہ کیا جا سکتا ہے لیکن پوری ریاست کے دائرہ کار کے لئے الگ الگ تنظیمیں پیدا.

لہذا، ہمارے معاملے میں، ہم نے ایک مثال وفاقی سلامتی سروس اوپر خفیہ نگاری کے انسٹیٹیوٹ کے حوالہ کر سکتے ہیں. اس کی طرف سے تیار کی خفیہ کاری پروٹوکول لاکھوں سال کے لئے پیدا کیا جا کرنے کے لئے ہے کو رسائی حاصل ہے جس کے لئے حساس ڈیٹا، درجہ بندی کے لئے استعمال کیا جاتا ہے. نہیں ہںس معاملہ - خفیہ نگاری. انفارمیشن ٹیکنالوجی بھی اس سائنس کے ساتھ عام میں زیادہ ہے. لیکن اس صورت میں یہ ہے کہ وہ ایک خاص کمپیوٹر آرکیٹیکچر پڑھنے کے لئے کے قابل تھے کہ اس طرح میں ڈیٹا کی خفیہ کاری کا مطلب ہے. آپ دیکھ سکتے ہیں، جدید زندگی میں سائنس قریب سے متعلق ہیں.

اختتام

خفیہ نگاری بھی کرنے کا ایک آسان بات نہیں ہے. کورس کے، آپ اپنے فرصت میں ان کے اپنے خفیہ کاری کا نظام یہ ایک کم یا زیادہ مضبوط مزاحمت کو سخت کر کے پیشہ ور افراد ہو سکتا ہے کہ حقیقت یہ ہے کہ پیدا کرنے کے لئے کر سکتے ہیں، لیکن نہیں. خفیہ نگاری کے مبادیات کو سمجھنے کے لئے ایک خواہش ہے تو، آپ کو ریاضی کے مضامین کے ساتھ شروع کر سکتے ہیں. آپ نے بہت آپ کے کام کو آسان بنانے اور بہت کھلے ڈیٹا خفیہ کاری کے نظام میں سے ایک کا استعمال کر سکتے ہیں، اگرچہ. لیکن اس صورت میں یہ ان کی تاثیر اور تحفظ کی سطح کے سوال پر ضروری ہے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.atomiyme.com. Theme powered by WordPress.