کمپیوٹرزحفاظت

ڈیٹا خفیہ کاری کے لئے والگورزم. تشاکلی خفیہ کاری یلگوردمز. RSA خفیہ کاری الگورتھم. DES خفیہ کاری الگورتھم. خفیہ کاری کا الگورتھم کریں

ہمارے کمپیوٹر عمر انسانیت میں تیزی سے الیکٹرانک دستاویزات ایسا کرنے کو ترجیح دیتے ہیں، ہاتھ سے لکھے یا طباعت کی شکل میں معلومات جمع کرنے کے لئے انکار کر دیا. اور ایک کاغذ یا چرمپتر چوری، لیکن اب یہ الیکٹرانک انفارمیشن میں توڑ رہا ہے اس سے پہلے تو. خود یلگوردمز طور ڈیٹا خفیہ کاری وقت قدیم دور کے بعد سے جانا جاتا ہے. کئی تہذیبوں وہ واحد شخص علم حاصل کر سکتے ہیں، تاکہ ان کی منفرد علم کو خفیہ کرنے کو ترجیح دی ہے. لیکن یہ کس طرح ہماری دنیا پر ظاہر کیا جاتا ہے چلو دیکھتے ہیں.

ایک ڈیٹا انکرپشن نظام کیا ہے؟

عام طور پر ایک رمزی کے نظام کی نمائندگی کرتے ہیں کہ اس بات کا تعین کرنے کے لئے شروع کرنے کے لئے. تقریبا بات، یہ معلومات صرف ان لوگوں کی ایک مخصوص دائرے میں قابل فہم ہو جائے گا جس کی ریکارڈنگ کے لئے ایک خصوصی الگورتھم ہے.

اس لحاظ سے، کسی اجنبی سب کچھ وہ دیکھتا ہے، (اصولی طور پر، یہ ہے) حروف کے معنی سیٹ لگتے چاہئے. ایک ترتیب پڑھیں ان کے مقام کے قوانین جانتا ہے جو صرف کسی کو یہ کر سکتے ہیں. ایک بہت سادہ مثال کے طور پر، آپ کو الفاظ کے ہجوں کے ساتھ خفیہ کاری کا الگورتھم، مثال کے سامنے میں واپس تعین کر سکتے ہیں. بالکل، یہ سب سے زیادہ پرانی ہے، آپ کے بارے میں سوچ کر سکتے ہیں. مطلب آپ کے اندراج کے قوانین جانتا ہوں، اگر اصل متن سے کام نہیں کر رہے تھے کو بحال کرتا ہے.

یہ کیوں کرتے ہیں؟

کیا یہ سب کے ساتھ آتا ہے شاید اس بات کی وضاحت کرنا ضروری نہیں ہے. دیکھو، قدیم تہذیبوں کی طرف سے چھوڑ علم کس رقم کے لئے، اب ینکرپٹ کئے جاتے ہیں. ابھی تک یہ صرف اندازہ لگا سکتے ہیں - چاہے وہ اگلے لوگوں نے ہمیں یہ سب کیا گیا تھا کہ آیا یہ معلوم کرنے کے لیے، نہیں چاہتے تھے کہ انسان ترقی کی مطلوبہ سطح صرف اس وقت جب ان کا استعمال کرنے کے قابل تھا.

تاہم، ہم آج کی دنیا کے بارے میں بات کرتے ہیں، معلومات سیکورٹی کے سب سے بڑے مسائل میں سے ایک بن گیا ہے. اسی کے ابلیھاگاروں، بعض حکومتوں کی درخواست دینے کے لئے نہیں کرنا چاہتے ہیں، جس میں بہت سے دستاویزات موجود ہیں، کیونکہ آپ خود ہی فیصلہ، کس طرح نئی ٹیکنالوجی کے طور پر بہت سے راز ڈیزائن. لیکن یہ سب کی طرف سے اور بڑے، اصطلاح کے کلاسیکی معنی میں، نام نہاد ہیکروں کا بنیادی مقصد ہے، ہے.

یہ صرف ایک فقرہ سرگرمی نتانا Rotshilda کی ایک کلاسک اصولوں بن گیا ہے کہ ذہن میں آتا ہے: "کون، معلومات کا مالک ہے دنیا کا مالک ہے." کیوں معلومات، prying آنکھوں سے حفاظت کے لئے ضروری ہے تاکہ وہ ان کے اپنے خودغرضانہ مقاصد کے لئے کسی اور کو استعمال نہیں کیا اور یہ ہے کہ.

خفیہ نگاری: نقطہ اغاز

اب، کسی بھی خفیہ کاری کا الگورتھم، کہانی میں تھوڑا ڈوبکی، ان دنوں میں ہے کہ بہت ساخت پر غور کر جب سائنس اس کے بچپن میں تھا اس سے پہلے.

یہ خیال کیا جاتا ڈیٹا چھپانے کا فن فعال طور پر کئی ہزار سال ہمارے عہد سے پہلے تیار کرنے کے لئے شروع کر دیا ہے. برتری قدیم Sumerians کی، بادشاہ سلیمان اور مصری کاہنوں کو قرضہ دیا جاتا ہے. صرف بہت بعد میں کی طرح ایک ہی رونی حروف اور علامات تھے. لیکن کیا دلچسپ ہے: بعض اوقات متن خفیہ کاری کا الگورتھم (یعنی، وہ وقت میں مرتب کر رہے ہیں) اسی میں تھا کہ قدیم Sumerian cuneiform کی ایک حرف نہ صرف ایک حرف ہے، بلکہ پورے لفظ، تصور یا اس سے بھی تجویز کا مطلب ہو سکتا ہے. کیونکہ اس سے بھی کسی بھی متن کے اصل ظہور بحال کرنے کی اجازت دی ہے جدید رمزی نظام کے ساتھ ان نصوص کی اس تشریح کی ہے، یہ بالکل ناممکن ہے. جدید زبان میں بات کرتے ہوئے، اب یہ ظاہر کیا جاتا ہے کے طور پر، تشاکلی خفیہ کاری یلگوردمز بہت اعلی درجے کی ہے. وہ اکیلے رہتے.

جدید دنیا: خفیہ کاری یلگوردمز کی اقسام

جدید دنیا میں خفیہ ڈیٹا کے تحفظ کا تعلق ہے، یہ بھی کمپیوٹرز بنی نوع انسان کو معلوم نہیں تھے جب دنوں پر رہنے چاہئے. کتنا کاغذ ان سے علم جانا جاتا سچے نصوص کو چھپانے کے لئے کی کوشش کر، کیمیا دانوں، یا ایک ہی Templars کے منتقل کر دیا گیا نہیں ذکر کرنا، یہ ہے کہ چونکہ مواصلات کے مسئلے کا خروج صرف خراب ہو گئی ہے یاد رکھنے کے قابل ہے.

اور پھر، شاید، سب سے زیادہ معروف ڈیوائس دوسری عالمی بلایا "پہیلی"، انگریزی میں ترجمہ کیا جس کے دوران جرمن صفر مشین "اسرار" کہا جا سکتا ہے کا مطلب ہے کہ ایک بار پھر، اس تشاکلی خفیہ کاری یلگوردمز کا استعمال کیا جاتا ہے کس طرح کی ایک مثال ہے، جوہر جن میں سے ہے کہ shifrovschik ہے اور cryptanalysts جانتے کلید (الگورتھم)، اصل اعداد و شمار کو چھپانے کے لئے درخواست دی.

آج، اس طرح ایک cryptosystem ہر جگہ استعمال کیا جاتا ہے. سب سے زیادہ حیران کن مثال سمجھا جا سکتا ہے، مثال کے طور پر، AES256 خفیہ کاری کا الگورتھم، بین الاقوامی معیار کا ہے. کمپیوٹر اصطلاحات کے نقطہ نظر سے، یہ آپ کو 256 بٹس کی ایک اہم لمبائی استعمال کرنے کی اجازت دیتا ہے. عام طور پر، جدید خفیہ کاری یلگوردمز بہت متنوع ہیں، اور انہیں تقریبا دو وسیع طبقوں میں ہو سکتا ہے تقسیم: تشاکلی اور اسمدوست. اب وہ بہت ہی وسیع پیمانے پر استعمال کی منزل علاقے، پر منحصر ہے. خفیہ کاری کا الگورتھم کے انتخاب کے کاموں اور اس کی اصل شکل میں بحالی معلومات کے طریقہ کار پر منحصر ہے. لیکن ان کے درمیان فرق کیا ہے؟

تشاکلی اور اسمدوست خفیہ کاری یلگوردمز: کیا فرق ہے

اب اس طرح کے نظام اور عملی طور پر ان کی درخواست کی بنیاد پر کیا جاتا ہے جس پر اصولوں کے درمیان بنیادی فرق کو کس طرح دیکھنے دو. واضح ہے کے طور پر، خفیہ کاری الگورتھم توازن اور ناموزونیت کے ستادوستیی تصورات سے متعلق ہیں. اب اس کا مطلب کیا ہے اور وضاحت کی جائے گی.

تشاکلی خفیہ کاری کا الگورتھم DES، 1977 میں تیار کی، قیاس کا تعلق دونوں جماعتوں کے لئے نام سے جانا جاتا ہے کہ ایک بھی چابی کے وجود کا مطلب. یہ ایک قابل مطالعہ کی شکل میں تو بات کرنے کی، ایک اہم جاننے کا استعمال کرنے کے عمل میں ڈال، اسے لانے حروف کی ایک ہی معنی سیٹ، پڑھنے کے لئے، آسان ہے.

اور اسمدوست خفیہ کاری یلگوردمز کیا ہیں؟ دو چابیاں استعمال ہوتے ہیں، جو کہ اصل میں معلومات ضابطہ کاری کرنے کے لئے ہے مواد بےرمز کرنے سے ایک کا استعمال کرتا ہے - دیگر، اور یہ ایک ہی ہو جائے کرنے کے لئے ضروری نہیں ہے، یا ایک ہی وقت میں کوڈنگ اور ضابطہ کشائی اطراف میں تھے. ان میں سے صرف ایک میں سے ہر ایک کے لئے. اس طرح، دونوں چابیاں کی ایک بہت ہی اعلی ڈگری تیسرا ہاتھ داخل ہونے سے خارج کر دیا. تاہم، موجودہ صورت حال کی بنیاد پر، بہت سے ہیکروں کسی خاص مسئلہ کی اس قسم کو چوری اور نہیں ہیں. ایک اور بات - بالکل کلید (تقریبا بات، ایک پاس ورڈ) تلاش کرنے کے لئے، ڈیٹا بےرمز کرنے کے لئے موزوں ہے. لیکن اختیارات اتنے کہ یہاں تک کہ سب سے زیادہ جدید کمپیوٹر کو کئی دہائیوں کے لئے ان پر عملدرآمد کریں گے ہو سکتا ہے. جیسا کہ بیان کیا گیا ہے، دنیا کی موجودہ کمپیوٹر سسٹمز میں سے کوئی اس تک رسائی ہیک اور "ٹیپ" نہیں اور آنے والے عشروں میں نہیں کر سکیں گے کر سکتے ہیں کہا جاتا ہے حاصل کرنے کے لئے.

سب سے زیادہ معروف اور عام طور پر استعمال کی خفیہ کاری یلگوردمز

لیکن کمپیوٹر کی دنیا میں واپس. کیا کمپیوٹر اور موبائل ٹیکنالوجی کی ترقی کے موجودہ مرحلے پر معلومات کے تحفظ کے لیے پیشکش بنیادی خفیہ کاری یلگوردمز پر ہے؟

زیادہ تر ممالک میں، اصل معیار ایک 128 بٹ اہم بنیاد پر یئایس خفیہ کاری کا نظام ہے. تاہم، متوازی کے ساتھ یہ کبھی کبھی استعمال کیا جاتا ہے الگورتھم RSA خفیہ کاری، جس میں عوامی (پبلک) کلید کا استعمال کرتے ہوئے خفیہ کاری سے متعلق اگرچہ اس کے باوجود سب سے زیادہ قابل اعتماد ایک ہے. یہ اتفاق سے، تمام معروف ماہرین کی طرف سے ثابت نظام خود نہ صرف ڈیٹا خفیہ کاری پر انحصار کرتا ہے، لیکن یہ بھی معلومات کی سالمیت کے تحفظ کے بعد. DES خفیہ کاری کا الگورتھم مراد ہے جس کے لئے، ابتدائی ترقی کے لئے، یہ مایوسانہ پرانی ہے، اور یہ 1997 میں شروع کیا گیا ہے کو تبدیل کرنے کی کوشش ہے. اس کے بعد یہ اس کی بنیاد پر کیا گیا تھا، ایک نئے اور ترقی یافتہ (اعلی) خفیہ کاری معیار یئایس (پہلے 128 بٹ کلید، اور پھر ساتھ - 256 بٹ کلید کے ساتھ).

RSA خفیہ کاری

اب ہم ایک اسمدوست خفیہ کاری کے نظام سے متعلق ہے جس میں RSA ٹیکنالوجی پر توجہ مرکوز. ایک شخص اس الگورتھم کے ساتھ خفیہ کردہ ایک اور معلومات بھیجتا ہے مان لیں.

X اور Y کے دو کافی بڑی تعداد لینے کے خفیہ کرنے کے لئے، اس کے بعد ان کی مصنوعات Z شمار کیا جاتا ہے، ایک ماڈیول کہلاتا ہے. اس کے علاوہ کچھ غیر متعلق منتخب تعداد A، حالت مطمئن ہے: 1 <ایک <(X - 1) * (Y - 1). یہ آسان ہو جائے کرنے کی ضرورت ہے، یعنی کی مصنوعات کے ساتھ کوئی عام باجک ہے (X - 1) * (Y - 1) زیڈ کے برابر اس کے بعد بی کے حساب، لیکن اس طرح (ایک * B - 1) یہ کہ میں تقسیم کیا ہے ( X - 1) * (Y - 1). بیرونی جزو، B - - اس مثال، A میں خفیہ مائپادک، (Z؛ A) - عوامی کلید، (Z؛ B) - خفیہ کلید.

کیا جب ایک کھیپ ہوتا ہے؟ مرسل ایک ciphertext کے نامزد F، ابتدائی پیغام M کے ساتھ، اس کے بعد نکالتا اسیاتی ایک ضرب ماڈیول اور Z: F = M ** A * (MOD Z). M = F ** B * (MOD Z): وصول کنندہ سادہ مثال کو شمار کرنا ہے. تقریبا بات، ان افعال میں سے سب ایک طاقت کی تعمیر کے لیے خصوصی طور پر کم کر رہے ہیں. اسی اصول ایک ڈیجیٹل دستخط کی تخلیق کے ساتھ اختیار سے کام کرتا ہے، لیکن یہاں مساوات زیادہ پیچیدہ ہے. صارف کے سر الجبرا سیلاب سے بچنے کے لئے، اس طرح کے مواد فراہم نہیں کیا جائے گا.

ہیکنگ کے طور پر، RSA خفیہ کاری کا الگورتھم گھسپیٹھیا تقریبا ناقابل حل کے کام کا سامنا ہے: کلید B. اس کا حساب کرنے کے نظریاتی طور پر (عوامل ابتدائی اعداد X اور Y میں سڑن) دستیاب فنڈز فیکٹرنگ کے استعمال کے ساتھ کیا جا سکتا ہے، لیکن تاریخ کے اس طرح ہرگز نہیں، اس وجہ سے، کام خود اتنا مشکل نہیں ہو جاتا ہے - یہ عام طور پر ممکن نہیں ہے.

DES خفیہ کاری

یہاں ایک اور 64 بٹس کی ایک زیادہ سے زیادہ کے ساتھ ایک بہت ہی موثر خفیہ کاری کا الگورتھم آخری لمبائی (کردار) صرف بامعنی 56. جیسا کہ اوپر بیان کر رہے ہیں جس سے مسدود ہے، اس ٹیکنالوجی پرانی ہے، اگرچہ کافی وقت تک ایک معیاری cryptosystems میں استعمال کے طور پر جاری رہا امریکہ، یہاں تک کہ دفاعی صنعت کے لئے.

اس کا جوہر میں 48 بٹس کی ایک ہی تسلسل کی اس قسم پر لاگو ہوتا ہے کہ تشاکلی خفیہ کاری ہے. اس آپریشن 48 بٹ اہم میں نمونہ کے 16 سائیکل کے لئے استعمال کیا جاتا ہے. لیکن! میں تو یہ نقطہ ضرورت کام کرنے کی کلید کو شمار کرنا نہیں ہے کارروائی کے اصول پر تمام سائیکل، اسی طرح کی ہیں. مثال کے طور پر ایک ملین ڈالر سے زیادہ مالیت کے ریاست ہائے متحدہ امریکہ میں سب سے زیادہ طاقتور کمپیوٹر میں سے ایک "توڑ" کرنے کے بارے میں تین میں خفیہ کاری اور ڈیڑھ گھنٹے. حقیقت یہ ہے کے عہدے ذیل کی مشینیں، یہاں تک کہ اس کے اظہار کو بڑھانے میں تسلسل کا حساب کرنے کے لئے، یہ کوئی زیادہ سے زیادہ 20 گھنٹے لگتے ہیں.

یئایس خفیہ کاری

آخر میں، ہم، سب سے زیادہ عام اور حال ہی میں جب سوچا گیا ہے ابھیدی نظام - الگورتھم یئایس خفیہ کاری. AES128، AES192 اور AES256 - انہوں نے کہا کہ فی الحال تین ورژن میں ظاہر کیا جاتا ہے. پہلا آپشن موبائل آلات کی معلومات سیکورٹی، اور ایک اعلی سطح پر ملوث دوسرا یقینی بنانے کے لئے زیادہ لاگو ہوتا ہے. معیار کے طور پر، نظام کو باضابطہ طور پر 2002 ء میں متعارف کرایا گیا تھا، اور فوری طور پر اس کی حمایت پروسیسر چپس پیدا کرتا ہے جس انٹیل کارپوریشن کے ذریعے مطلع کیا گیا ہے.

اس کے جوہر، کسی دوسرے تشاکلی خفیہ کاری کے نظام کے برعکس دو جہتی arrays کے ساتھ ایک بہپد کوڈ نمائندگی اور حساب کارروائیوں پر مبنی کمپیوٹنگ کو کم کر دیتا ہے. امریکی حکومت کے مطابق، 128 بٹ اہم لمبائی کوٹواچک بھی سب سے زیادہ جدید کریک کرنے، کے بارے میں 149 ٹریلین سال لگیں گے. میں نے اس طرح ایک قابل ذریعہ کے ساتھ اختلاف کرنے کی اجازت. گزشتہ سو سال میں کمپیوٹر ہارڈویئر ایک چھلانگ ہے، کے مطابق بنا دیا ہے ، ہندسی بڑھنے تاکہ خاص طور پر خود کو دھوکہ نہیں ہونا چاہئے، زیادہ تو اب، یہ باہر کر دیتا ہے کے طور پر، وہاں خفیہ کاری اور زیادہ اچانک امریکہ کریکنگ کے لئے ایک مکمل طور پر مزاحم اعلان کیا ہے کہ ان لوگوں کے مقابلے میں ہیں.

وائرس اور خفیہ کشائی کے ساتھ مسائل

کورس کے، ہم وائرس کے بارے میں بات کر رہے ہیں. حال ہی میں وہاں متاثرہ کمپیوٹر پر پوری ہارڈ ڈسک اور منطقی پارٹیشنز خفیہ کرتا ہے، اور اس کے بعد مقتولہ کو اطلاع کی تمام فائلوں مرموز اور بےرمز ان صرف ادائیگی کے بینک کے بعد اقتدار سے مخصوص کیا جا سکتا ہے کر رہے ہیں کہ ایک خط موصول ransomware کے، بہت مخصوص وائرس تھے.

اس صورت میں، کیا سب سے اہم ہے، یہ ڈیٹا خفیہ کاری AES1024 نظام، کہ ہے، کلید کی لمبائی چار گنا بڑا اب موجودہ AES256، اختیارات کی ایک بڑی تعداد جب مناسب کوٹواچک صرف بہت زیادہ بڑھ جاتا ہے کے لئے تلاش کر لاگو کیا گیا تھا کہ اس بات کا اشارہ کر رہا ہے.

اور یہ کلید اور اس کے مختلف حالتوں 1024 بٹ کی لمبائی کے کیس کے لئے ایک حل تلاش کرنے کے لئے لے جائے گا 128 بٹس، تو کس وقت کے بارے میں کے اہم لمبائی بےرمز کرنے کے لئے دستیاب وقت پر امریکی حکومت کے بیانات سے اندازہ ہوتا ہے؟ واضح رہے کہ امریکہ اور چھید اس وقت تھا. کیونکہ وہ اس کو ان کے کمپیوٹر خفیہ نگاری کا نظام بہترین ہے خیال کیا. کاش، کچھ ماہرین (بظاہر، سابق سوویت یونین)، جس میں تمام معاملات میں "غیر متزلزل" امریکی عناصر سے تجاوز کر گئی تھیں.

اس سب کے ساتھ، "Kaspersky لیب"، ماہرین "ڈاکٹر ویب"، کارپوریشن ESET اور بہت سے دیگر عالمی رہنماؤں نے پیدا کیا صرف، ان کے کمدوں shrug وہ کہتے ہیں، اس طرح ایک الگورتھم ڈیکوڈ کرنے سمیت اینٹی وائرس سافٹ ویئر کی بھی معروف ڈویلپرز، صرف رقم نہیں ہے، لیکن اس کے بارے میں کچھ نہیں کہتے ہیں یہ کافی نہیں وقت. کورس کے، آپ مرموز فائل بھیجنے کی پیشکش کی کسٹمر سپورٹ سے رابطہ کب اور نہیں ہے تو، اس کی اصل کے لئے ضروری ہے - یہ خفیہ کاری کرنے سے پہلے تھا جس میں شکل میں. کاش، یہاں تک کہ تقابلی تجزیہ ٹھوس نتائج برآمد نہیں کیا.

ایک دنیا ہے کہ ہم نہیں جانتے

کیا میں نے کا کہنا ہے کہ ہم مستقبل کے لئے تلاش کر رہے ہیں تو ماضی سمجھنے کے قابل ہونے کے بغیر کر سکتے ہیں. اگر آپ کو ہماری ملینیم کی دنیا پر نظر ڈالیں تو، ہم ایک ہی رومی شہنشاہ دیکھ سکتے ہیں کہ گیس Yuliy Tsezar ان کی تحریروں میں سے کچھ میں تشاکلی خفیہ کاری یلگوردمز کا استعمال کیا. ٹھیک ہے، آپ لیونارڈو ڈاونچی کی طرف دیکھو، اگر ہے، تو کسی نہ کسی طرح نہ خود پر خفیہ نگاری کے میدان میں، انسان جس کی زندگی اسرار کا پردہ کی ایک قسم کے ساتھ احاطہ کیا گیا ہے کہ ایک احساس سے ہے، صدیوں کے لئے اس جدیدیت کو پار کر گیا.

اب تک، بہت سے لوگوں کو نام نہاد "مونا لیزا مسکراو،" کچھ کشش موجود ہے جس میں ہے کہ جدید انسان سمجھنے کے لئے کے قابل نہیں ہے کے لیے باقی نہیں دیتے. اتفاق سے، بعض حروف کے لئے احترام (کپڑے کی آنکھ میں ہے، اور اسی طرح کی. D.) کے ساتھ تصویر میں حال ہی میں واضح طور پر یہ سب آج کی کچھ معلومات مرموز عظیم پرتیبھا مشتمل ہے جو کہ ظاہر ہے کہ پایا گیا ہے، افسوس، ہمیں لینے کے لئے نہیں. لیکن ہم بھی بڑے پیمانے ڈھانچے، جس وقت کی طبیعیات کی تفہیم تبدیل کرنے کے قابل تھے کے مختلف قسم کے ذکر نہیں کیا.

کورس کے، کچھ ذہنوں کو زیادہ تر مقدمات میں، ایک نام نہاد "سنہری سیکشن" استعمال کیا جاتا ہے کہ کیا گیا ہے، تاہم، اور یہ خیال کیا جس میں جاتا ہے یا ہم نہیں سمجھتے، یا کھو ہمیشہ کے علم کی سب اس وسیع اسٹور کی کلید نہیں دیتا اس حقیقت کی طرف مائل کر رہے ہیں. بظاہر خفیہ نگاری کو سمجھنے کے لئے جدید خفیہ کاری یلگوردمز اکثر قدیم تہذیبوں کے آپریٹنگ وقت کے ساتھ ساتھ کسی بھی مقابلے میں نہیں جاتے کہ کام کی ایک ناقابل یقین بہت کچھ کیا جا کرنے کے لئے رہتا ہے. اس کے علاوہ، آج اطلاعاتی سلامتی کے اصولوں کو عام طور پر وہاں قبول کر رہے ہیں تو، قدیم زمانے میں استعمال کیا گیا ہے کہ لوگ ہیں، بدقسمتی سے، ہم مکمل طور پر ناقابل رسائی اور سمجھ سے باہر ہے.

اور ایک اور بات. ایک ابولی عقیدے اسی طرح، Freemasons کی طرح ان کے قریب سے حفاظت کی خفیہ معاشروں deciphering کے Illuminati کی، اور چابیاں. D. بھی Templars کے ان کے نشان یہاں چھوڑ دیا ہے کیونکہ قدیم متون کی اکثریت کا ترجمہ نہیں کیا جا سکتا ہے نہیں ہے. ہم ابھی تک ویٹی کن کے مکمل طور پر ناقابل رسائی لائبریری رہتا ہے اس کے بارے میں کیا کہہ سکتے ہیں؟ وہاں قدیم دور کرنے کے لئے اہم سراگ ذخیرہ نہ کریں؟ بہت سے ماہرین اس ورژن کے لئے مائل کر رہے ہیں اس یقین ویٹیکن جان بوجھ کر عوام سے یہ معلومات روک ہے. یہ پسند ہے یا نہیں، کوئی نہیں جانتا. لیکن ایک بات تو یقینی ہے - کوئی راستہ سے کمتر (اور شاید پار) آج کے کمپیوٹر کی دنیا میں استعمال کیا ان میں قدیم خفیہ نگاری کا نظام.

اس کی بجائے ایک اپسنہار کے

آخر میں اس نے غور کیا گیا ہے کہ، موجودہ رمزی سسٹمز اور تکنیک وہ استعمال کرتے ہیں اس کی نہیں تمام پہلوؤں کہا جانا چاہئے. حقیقت یہ ہے کہ زیادہ تر مقدمات میں پیچیدہ ریاضیاتی فارمولوں اور حال کے حساب، صارفین کی اکثریت محض سر سپن جانا جس سے قیادت کرنا پڑے گا ہے. بس RSA الگورتھم کی وضاحت کی مثال دیکھیں، احساس کرنے کے باقی سب کچھ ایک بہت زیادہ پیچیدہ نظر آئے گا.

اہم بات - معاملہ کے دل میں، تو بات کرنے کو سمجھنے اور سمجھنے کے لئے. ٹھیک ہے، ہم کیا، جدید نظام ہیں صارفین کی ایک محدود تعداد کے لئے قابل رسائی ہے کہ ایک طرح سے خفیہ معلومات کو ذخیرہ کرنے کی پیشکش کے بارے میں بات تو اس کے سوا کوئی چارہ نہیں ہے. بہت رمزی نظام موجود ہیں، لیکن ایک ہی RSA اور DES الگورتھم واضح طور پر یئایس تفصیلات کھو رہے ہیں. تاہم، آپریٹنگ سسٹمز کے درمیان ایک بہت مختلف کے لئے ڈیزائن کیا گیا سب سے زیادہ جدید ایپلی کیشنز، استعمال یئایس (قدرتی طور پر درخواست اور آلے کے لحاظ سے) ہے. لیکن یہاں، اس cryptosystem کے "غیر مجاز" ارتقاء ہے mildly ڈال کرنے کے لئے، بہت سے، خاص طور پر اس کے بانیوں، حیران. لیکن آج نہیں ہے اس حقیقت کی بنیاد پر پوری، پر، بہت سے صارفین کو نہیں مشکل رمزی ڈیٹا خفیہ کاری کا نظام ہے، وہ کیوں ضرورت ہے اسے سمجھنے کی ہو اور وہ کس طرح کام کریں گے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.atomiyme.com. Theme powered by WordPress.