കമ്പ്യൂട്ടറുകൾ, സുരക്ഷ
ഡിഫി-ഹെൽമാൻ അൽഗോരിതം: നിയമനം
പ്രത്യക്ഷമായും, കുറച്ച് ആളുകൾ ഇന്ന്, ഉപയോഗിച്ച് ഡാറ്റ സുരക്ഷിതമല്ലാത്ത ആശയവിനിമയ ചാനലുകൾ മേൽ സങ്കൽപ്പിക്കാൻ എന്തു അൽഗോരിതം ഡിഫി-ഹെൽമാൻ. വാസ്തവത്തിൽ, പല മനസിലാക്കുന്നു, ആവശ്യമില്ല. എന്നാൽ, ഈ മനസ്സിലാക്കാൻ അയാൾക്ക് കൂടുതൽ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾ, പറയാൻ, ഒരു ദോഷവും വരുത്തുകയില്ല. പ്രത്യേകിച്ചും, കീ എക്സ്ചേഞ്ച് ഡിഫി-ഹെൽമാൻ വിവരങ്ങൾ സുരക്ഷയും ക്രിപ്ടോഗ്രഫിയുടെ പ്രശ്നങ്ങളിൽ താൽപ്പര്യമുള്ള ഉപയോക്താക്കൾക്കു ഉപയോഗപ്പെടുന്നു.
ഡിഫി-ഹെൽമാൻ രീതി എന്താണ്?
ഞങ്ങൾ അൽഗോരിതം തന്നെ ചോദ്യം സമീപിക്കാൻ എങ്കിൽ, ഇതുവരെ സാങ്കേതിക, ഗണിത വിശദാംശങ്ങൾ തന്നെ, ഞങ്ങൾ അത് പകരുന്ന വിവരങ്ങൾ എൻക്രിപ്ഷൻ ഡീക്രിപ്ഷനും ഒരു രീതി ആയി നിർവചിക്കുന്ന ഒരു സുരക്ഷിതരല്ലാത്ത ആശയവിനിമയ ചാനൽ ഉപയോഗം മായുള്ള ഡാറ്റ എക്സ്ചേഞ്ച് ഉൾപ്പെടുന്ന കമ്പ്യൂട്ടർ മറ്റ് സിസ്റ്റങ്ങളിൽ രണ്ടോ അതിലധികമോ ഉപയോക്താക്കൾക്കിടയിൽ ലഭിച്ചു കഴിയും.
അത് പകർന്നുകൊടുക്കാനും സ്വീകരിക്കലും പ്രക്രിയയിൽ ഫയലുകൾ തടയാനാവുന്ന അല്ലെങ്കിൽ പരിഷ്ക്കരിക്കാനും സംരക്ഷണം ചാനൽ അഭാവത്തിൽ, വ്യക്തമാണ്, ഒപ്പം അക്രമിയെ പോലെ. എന്നാൽ, കീ വിതരണം ഡിഫി-ഹെൽമാൻ പ്രേക്ഷണം അത്തരം കൈകടത്തലുകൾ ഏതാണ്ട് പൂർണമായും ഡാറ്റ ലഭിക്കുന്നതിന് ആക്സസ് ചെയ്യുന്നതിനായി. ഈ ആശയവിനിമയം ൽ രജിസ്റ്റർ വിവരങ്ങൾ ആശയവിനിമയ ചാനൽ ഇരു കക്ഷികളും ഒരേ കീ ഉപയോഗിക്കുകയാണെങ്കിൽ (അതിന്റെ സംരക്ഷണം ഇല്ലാതെ) സുരക്ഷിതമായി മാറുന്നു.
ചരിത്രാതീതകാലം
അൽഗോരിതം ഡിഫി-ഹെൽമാൻ 1976 വീണ്ടും ലോകം വന്നത്. ഇതിന്റെ സ്രഷ്ടാക്കൾ സുരക്ഷിതമായി വിശ്വസനീയമായ ഡാറ്റ എൻക്രിപ്ഷൻ രീതികൾ തന്റെ ഗവേഷണ-ൽ പൊതു കീ സമ്പ്രദായം വികസിപ്പിച്ചെടുത്ത റാൽഫ് മെര്ക്ലെ, പ്രവൃത്തി അടിസ്ഥാനമാക്കി ആർ ഉഇത്ഫ്രിദ് ഡിഫി മാർട്ടിൻ ഹെൽമാൻ, തീർന്നിരിക്കുന്നു.
എന്നാൽ മെര്ക്ലെ മാത്രമായി സൈദ്ധാന്തിക അടിസ്ഥാനത്തിൽ വികസിപ്പിച്ചെടുത്ത എങ്കിൽ, ഡിഫി ആൻഡ് ഹെൽമെൻ പൊതു ഈ പ്രശ്നം ഒരു പ്രായോഗിക പരിഹാരം അവതരിപ്പിച്ചു.
ലളിതമായ വിശദീകരണം
യഥാർത്ഥത്തിൽ, ടെസ്റ്റ് ഇപ്പോൾ ഈ വയലിൽ പല വിദഗ്ധർ അത്ഭുതപ്പെടുന്നു ഗൂഢഭാഷ എൻക്രിപ്ഷൻ സാങ്കേതികവിദ്യകൾ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. സിഫറുകൾ സമാഹാരങ്ങളും തികച്ചും ഒരു നീണ്ട ചരിത്രം ഉൾപ്പെടുന്നു. മുഴുവൻ പ്രക്രിയയും സാരാംശം രണ്ടു പാർട്ടികൾ, ഇ-മെയിലിംഗ്, അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകളുടെ സഹായത്തോടെ ചില കൈമാറുന്ന ഡാറ്റ പ്രകാരമുള്ള ഉറപ്പാക്കണം. എന്നാൽ ഡിഫി-ഹെൽമാൻ അൽഗോരിതം തന്നെ ഡീക്രിപ്ഷനും കീ രണ്ട് പാർട്ടികളും (അയയ്ക്കാനും സ്വീകരിക്കാനും) അറിയപ്പെടുന്നു ആവശ്യപ്പെടുന്നു വിധത്തിൽ പ്രതിരോധ നടക്കുന്ന. ഈ ക്ഷുദ്ര ഒന്നും അവരിൽ ഒരു പ്രാരംഭ റാൻഡം നമ്പർ (കീ കണക്കുകൂട്ടൽ സൂത്രവാക്യങ്ങൾ പരിഗണിക്കുമ്പോൾ ഈ പോയിന്റ് വിശദീകരിക്കാൻ എന്നു) സൃഷ്ടിക്കും.
നേരത്തെ കാലഘട്ടങ്ങളിൽ ഡാറ്റ എൻക്രിപ്റ്റ് രീതികൾ
അത് വ്യക്തമാകും, ഞങ്ങൾ ഏറ്റവും പ്രാകൃതമായ വഴി ശ്രദ്ധിക്കുക ഡാറ്റ എൻക്രിപ്റ്റ് ആണ്, ഉദാഹരണത്തിന്, സ്പെല്ലിംഗ് വലത്തോട്ട് വിട്ടു ഏറ്റവും സ്ക്രിപ്റ്റുകളും വിട്ടു അവകാശം ലെ കീഴ്വഴക്കമനുസരിച്ചുള്ള പോലുള്ള. അതുപോലെ, എളുപ്പത്തിൽ ഒരു പ്രസ്താവനയിൽ ഉപയോഗിക്കാനും അക്ഷരമാലയിലെ കത്തുകൾ പകരം കഴിയും. മൂന്നാം ഇത്യാദി - ഉദാഹരണത്തിന്, വചനം, ആദ്യ നാലാം രണ്ടാം കത്ത് മാറ്റുന്നു. അതു കാണുമ്പോൾ വളരെ ഒരേ പ്രമാണം ഒരു പൂർണ്ണമായ അസംബന്ധങ്ങൾ ആയിരിക്കാം. എന്നാൽ, സോഴ്സ് കോഡ് എഴുതിയ ഒരു, വായിക്കാൻ വ്യക്തി പ്രകാരം എന്ത് നിശ്ചിത പ്രതീകങ്ങൾ ആയിരിക്കും. ഈ കീ വിളിക്കുന്നു.
പുരാതന സുമേറിയൻ മിസ്രയീമ്യരുടെ ഇപ്പോഴും ഉംദെചിഫെരെദ് അനിയനും ക്യൂനിഫോം മിക്ക കൃതികളും മാത്രമാണ് അവർ സജ്ജീകരിക്കാൻ എങ്ങനെ കഥാപാത്രങ്ങളുടെ ആവശ്യമുള്ള അനുക്രമം അപ്പ് അറിയുന്നില്ല വസ്തുത ക്രിപ്റ്റോ-വിശകലന മനസ്സിലായില്ല എന്ന്. ശ്രദ്ധിക്കുക
ഞങ്ങളുടെ കേസിൽ - ഡിഫി-ഹെൽമെൻ വേരിയന്റ് ഡീക്രിപ്ഷനും കീ ഉപയോക്താക്കളുടെ പരിമിതമായ എണ്ണം അറിയപ്പെടുന്നു കരുതുകയാണ്. എന്നാൽ, ഇവിടെ ആവശ്യമായ ഒരു റിസർവേഷൻ, കാരണം ഈ തരത്തിലുള്ള എൻക്രിപ്റ്റ് ഡാറ്റ വ്യാപിപ്പിക്കുവാൻ ഇടപെടലുകൾ അവർ പ്രതീകങ്ങൾ പകരംവയ്ക്കേണ്ടതു അല്ലെങ്കിൽ പകരം പരിഹരിക്കാൻ എങ്കിൽ, മൂന്നാം കക്ഷികൾ അതിജീവിക്കാനാവൂ ആണ്.
അത്തരം എഇഎസ് പോലെ അൽഗോരിതങ്ങൾ അടിസ്ഥാനമാക്കി ശക്തമായ മതി ച്ര്യ്പ്തൊസ്യ്സ്തെമ് ഇപ്പോൾ അവിടെ പറയാതെതന്നെ അതറിയാം, എന്നാൽ അവർ മൂന്നാം കക്ഷി ഡാറ്റ ഹാക്കിങ് പരിരക്ഷാ പൂർണ്ണ ഗ്യാരണ്ടി നൽകരുത്.
നന്നായി, ഇപ്പോൾ ഏറ്റവും എൻക്രിപ്ഷൻ സിസ്റ്റം, അതിന്റെ പ്രായോഗികമായ സംരക്ഷണവും ബിരുദം ശ്രദ്ധ.
ഡിഫി-ഹെൽമാൻ അൽഗോരിതം: നിയമനം
മറ്റേ പാർട്ടി പടരാൻ സമയത്ത് ഡാറ്റ മാത്രമല്ല സ്വകാര്യത ഉറപ്പാക്കാൻ പോലെ അൽഗോരിതം സൃഷ്ടിച്ചു, മാത്രമല്ല സുരക്ഷിതമായി രസീത് മേൽ അവരെ നീക്കം വേണ്ടി ചെയ്തു. ഏകദേശം സംസാരിക്കുന്ന, അത്തരം ഒരു ട്രാൻസ്മിഷൻ സിസ്റ്റം ആശയവിനിമയ സാധ്യമായ എല്ലാ ചാനലുകളും പൂർണ്ണ സംരക്ഷണം ഉറപ്പാക്കണം.
ഓർക്കുക, രണ്ടാം ലോകമഹായുദ്ധകാലത്ത്, എല്ലാ അനുബന്ധ രാജ്യങ്ങളുടെ രഹസ്യാന്വേഷണ പരാജയപ്പെട്ടു വരെ എൻകോഡുചെയ്തിട്ടുണ്ടോ സന്ദേശങ്ങൾ പ്രേക്ഷണം പ്രകാരമുള്ള "ഫൈന്ഡിംഗ്" വിളിച്ചു എൻക്രിപ്ഷൻ യന്ത്രം, ഭേദ്യം വരുമ്പോൾ മോഴ്സ് കോഡ്. എല്ലാത്തിനുമുപരി, അതു സിഫറിനായി ആരും പോലും വഴി സംസാരിക്കുന്നത്, "വിപുലമായ" ക്രിപ്ടോഗ്രഫിയുടെ തർക്കങ്ങളും പരിഹരിക്കാൻ കഴിഞ്ഞില്ല. മാത്രം സഹാറയിലൂടെയെന്നതിനു ജർമൻ നാവികസേന അയച്ച സന്ദേശങ്ങൾ ഗതികവുമായി താക്കോൽ ശേഖരിക്കാനായി.
ഡിഫി-ഹെൽമാൻ അൽഗോരിതം: ഒരു അവലോകനം
അതിനാൽ, അൽഗോരിതം ചില അടിസ്ഥാന ആശയങ്ങൾ ഉപയോഗം ഉൾപ്പെടുന്നു. രണ്ട് പാർട്ടികളും (ഉപയോക്താവ്) കണക്ഷൻ ഇപ്പോൾ ആയിരിക്കുമ്പോൾ, ഞങ്ങൾ ലളിതമായ കേസ് ഉണ്ടെന്ന് കരുതുക. അവരെ എ, ബി നാം എസില്
അവർ കൈമാറൽ നിയന്ത്രിക്കാൻ, രണ്ടു നമ്പറുകൾ X, Y ഉപയോഗിക്കുന്ന ഈ ആശയവിനിമയ ചാനലിൽ രഹസ്യം അല്ല. ചോദ്യം മുഴുവൻ സത്ത കീ ആയിരിക്കും മൂല്യം ഒരു പുതിയ തരത്തിലുള്ള അവരുടെ അടിസ്ഥാനത്തിൽ സൃഷ്ടിക്കാൻ, ഇറങ്ങി തിളച്ചു. എന്നാൽ! ആദ്യ കോളർ ഒരു വലിയ ഉപയോഗിക്കുന്നു പ്രധാന നമ്പർ, ആദ്യം അധികം ക്രമത്തിൽ എപ്പോഴും ഒരു പൂർണ്ണസംഖ്യ (ഹരിക്കുവാൻ), എന്നാൽ താഴ്ന്ന - രണ്ടാം.
സ്വാഭാവികമായും, ഉപയോക്താക്കൾ ഈ നമ്പറുകൾ രഹസ്യമായി നിലനിൽക്കുന്നു എന്ന് സമ്മതിക്കുന്നു. എന്നാൽ, ചാനൽ സുരക്ഷിതമല്ലാത്ത കാരണം, രണ്ടു നമ്പറുകൾ അറിയപ്പെടുന്ന മറ്റ് തൽപ്പര കക്ഷികൾ കഴിയും. ഒരേ സന്ദേശങ്ങൾ ആളുകളെ സന്ദേശം ഡീക്രിപ്റ്റ് രഹസ്യ കീ മാറ്റിക്കളഞ്ഞു അതുകൊണ്ടാണ്.
കീ കണക്കാക്കാൻ അടിസ്ഥാന സമവാക്യങ്ങൾ
ഇത് ഡിഫി-ഹെൽമാൻ ഏത് അസമതലമായി സൈഫർ റിപ്പോർട്ടുകൾ ഉണ്ടായിരുന്നു സമമിതീയഗ്രൂപ്പ് എൻക്രിപ്ഷൻ വിളിക്കപ്പെടുന്ന ഒരു സിസ്റ്റം, പരാമർശിക്കുന്നത് കരുതുന്നു. എന്നിരുന്നാലും, കീ ഹോസ്റ്റ് കക്ഷികളുടെ കണക്കുകൂട്ടൽ പ്രധാന വശങ്ങൾ കരുതുന്നു എങ്കിൽ, കുറഞ്ഞത് ബീജഗണിതം ഓർക്കുക ഞങ്ങൾക്കുണ്ട്.
അങ്ങനെ, ഉദാഹരണത്തിന്, വരിക്കാരുടെ ഓരോ റാൻഡം നമ്പർ എ, ബി സൃഷ്ടിക്കുന്നു. അവർ പോലും വേണ്ടി ആവശ്യമായ സോഫ്റ്റ്വെയർ ൽ "വെന്നും" എന്ന് x, y മൂല്യങ്ങൾ മുൻകൂട്ടി അറിയുന്നു.
അയയ്ക്കുകയോ വരിക്കാരുടെ എ, കീ മൂല്യം കണക്കാക്കുന്നു സമവാക്യത്തിൽ = നിന്ന് തുടങ്ങുന്ന ഇത്തരം ഒരു സന്ദേശം ലഭിക്കുമ്പോൾ രണ്ടാം ആദ്യ ഉപയോക്താവിന് ഡീക്രിപ്റ്റ് കീ അയച്ചുകൊണ്ട് പിന്നാലെ, ബി = X ബി സിനിമ Y ഒരുമിച്ച് ഉപയോഗിക്കുന്നു അതേസമയം, ഒരു സിനിമ Y x. ഈ ആദ്യപടി.
ഇപ്പോൾ ബന്ധപ്പെട്ട മൂന്നാം കക്ഷി സംസ്കരണവും എ, ബി രണ്ടും കേക്കു മൂല്യങ്ങൾ എല്ലാ ഒരേ സമയത്ത് ഉണ്ട്, അത് രണ്ടാം ഘട്ടം ഒരു സാധാരണ കീ കണക്കുകൂട്ടാൻ എങ്ങനെ കാരണം, ഡാറ്റ കൈമാറ്റം പ്രക്രിയയിൽ ഇടപെടാൻ കഴിയില്ല എന്ന് കരുതുക.
മുകളിൽ സൂത്രവാക്യങ്ങൾ നിന്നും, നിങ്ങൾ സാധാരണ കീ കണക്കുകൂട്ടൽ ചെയ്തത് തുടരാൻ കഴിയും. നിങ്ങൾ ഡിഫി-ഹെൽമാൻ ഉദാഹരണത്തിന് നോക്കിയാൽ ഇതുപോലെ കാണപ്പെടാം:
1) ഒരു സിനിമ Y = X AB സിനിമ ബി സമവാക്യം പ്രകാരമുള്ള X അടിസ്ഥാനമാക്കി ആദ്യ സബ്സ്ക്രൈബർ കീ കണക്കാക്കുന്നു Y;
2) രണ്ടാമതായി, പ്രാരംഭ നമ്പറുകൾ x അടിസ്ഥാനമാക്കി ഒരു ബി സിനിമ Y = X: നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ ഓപ്ഷൻ ബി പ്രകാരം തയ്യാറാക്കിയ, നിലവിലുള്ള പാരാമീറ്റര് നിന്ന് ഒരു കീ നിഷ്കർഷിക്കുന്നു ബി.എ സിനിമ Y.
നിങ്ങൾ പരിവർത്തനം ഡിഗ്രി പദ്യം പോലും കാണുന്നത് പോലെ, അവസാന മൂല്യങ്ങൾ. അങ്ങനെ രണ്ട് കക്ഷികളും ഡാറ്റ ഡീകോഡ്, അവർ പറയും പോലെ ഒരു ഇവരെല്ലാം ചുരുക്കിയിരിക്കുന്നു.
ഡാറ്റ കൈമാറ്റം പ്രക്രിയയിൽ ഇടപെടൽ ന് കേടുപാടുകൾ
നിങ്ങൾ പ്രതീക്ഷിക്കും പോലെ, മൂന്നാം കക്ഷി ഇടപെടൽ ഒഴിവാക്കപ്പെടുന്നു അല്ല. എന്നാൽ, ഈ കേസിൽ അത് തുടക്കത്തിൽ 10 100, അല്ലെങ്കിൽ പോലും 10.300 എണ്ണം വ്യക്തമാക്കുക ആണ്.
അതു നമ്പർ തന്നെ മനസ്സിലാക്കാൻ ഒരു പാസ്വേഡ് അല്ലെങ്കിൽ ആക്സസ് കോഡ് ജനറേറ്ററുകൾ സൃഷ്ടിക്കാൻ ഇന്നു ഒന്നും പറയാതെ പോകും (ട്രാൻസ്മിഷൻ സിസ്റ്റത്തിൽ ഇടപെടൽ പ്രാരംഭ അവസാന താൽക്കാലിക അല്ല ഓപ്ഷനുകൾ എന്ന് ഒഴികെ). ഭൂമിയിൽ ജീവൻ അവസാനിപ്പിക്കുമെന്നു വളരെ സമയം വേണം. എന്നാൽ, ഇത്തരം ഒരു സുരക്ഷാ സിസ്റ്റം ഇടവേളകൾ അവിടെ ഇപ്പോഴും.
പലപ്പോഴും അവർ സള്ഫാന് ലോഗരിതം അറിവ് ബന്ധപ്പെട്ടിരിക്കുന്നു. അത്തരം അറിവ് ഡിഫി-ഹെൽമാൻ അൽഗോരിതം തകരാൻ എങ്കിൽ കഴിയും (പക്ഷേ പ്രാരംഭ അവസാന പരാമീറ്ററുകൾ വേണ്ടി മുകളിൽ സൂചിപ്പിച്ച). മറ്റൊരു കാര്യം ഇത്തരം അറിവ് യൂണിറ്റുകൾ പക്കലുണ്ടെന്ന് ആണ്.
ജാവ പ്ലാറ്റ്ഫോമിനുള്ള അൽഗോരിതം ഉപയോഗിച്ച്
ഡിഫി-ഹെൽമാൻ അൽഗോരിതം "ക്ലയന്റ്-സെർവർ" പോലുള്ള അപ്പീൽ കൊണ്ട് മാത്രം ജാവ ഉപയോഗിക്കുന്നു.
മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, സെര്വര്ബന്ധം ക്ലയന്റ് മെഷീനുകൾ ശേഷിക്കുന്നു. കണക്ഷൻ വന്നുകഴിഞ്ഞാൽ ഒരു പൊതു അല്ലെങ്കിൽ സ്വകാര്യ കീ തിരയുന്ന ന് അൽഗോരിതം ഒരു പ്രകടനം ആണ്, എന്നിട്ട് ഉപയോക്തൃ സെർവർ തന്നെ എല്ലാ പ്രവർത്തനങ്ങൾ ഡാറ്റയും പൂർണ്ണ ആക്സസ് ലഭിക്കും. ചിലപ്പോൾ ഈ സത്യം പോലും മൊബൈൽ സിസ്റ്റങ്ങളിൽ, എന്നാൽ, ഈ വളരെ കുറച്ച് ആളുകൾ അറിയുന്നു, പ്രവര്ത്തിക്കാന്പറ്റാവുന്നസ്ക്രിപ്റ്റുകള് രൂപത്തിൽ അദൃശ്യ മോഡിൽ പ്രവൃത്തികളുടെ എക്സിക്യൂട്ടീവ് ഭാഗം കൂടുതൽ ആണ്.
പ്ലാറ്റ്ഫോം സി (+ / ++) എന്ന അൽഗോരിതം ഉപയോഗിച്ച്
നിങ്ങൾ «സി» (+ / ++) ൽ ഡിഫി-ഹെൽമാൻ പരിശോധിച്ചാൽ, പിന്നെ ഇല്ല അങ്ങനെ മിനുസമാർന്ന. വസ്തുത ചിലപ്പോൾ ഫ്ലോട്ടിംഗ് പോയിന്റ് ബന്ധപ്പെട്ട കണക്കുകൂട്ടലുകൾ സ്വയം പ്രോഗ്രാമിങ് ഭാഷ സൃഷ്ടിയുടെ ഏറ്റവും ഒരു പ്രശ്നം ആണ്. ഒരു പൂർണ്ണസംഖ്യ മൂല്യം സജ്ജീകരിക്കുമ്പോൾ അതുകൊണ്ടാണ്, അല്ലെങ്കിൽ റൗണ്ട് (പോലും ശ്രമിക്കുമ്പോൾ എക്സപൊനെംതിഅതിഒന്), അവിടെ കമ്പൈൽ ചെയ്യുന്ന അവസരത്തിൽത്തന്നെ പ്രശ്നങ്ങളാകണമെന്നില്ല. പ്രത്യേകിച്ച് അത് ദുരുപയോഗം യ ഫംഗ്ഷൻ കുറിച്ചായിരുന്നു.
എന്നാൽ, അത് ബാക്കി ശ്രദ്ധിക്കുന്നതിലൂടെ രൂപയുടെ ൻറെ നടപ്പാക്കാൻ ഘടകങ്ങൾ ഏത്, ചട്ടം പോലെ, ജോലി ക്ലാസുകൾ, ഒരേ എക്സപൊനെംതിഅതിഒന് അല്ലെങ്കിൽ ബന്ധപ്പെട്ട അത്തഛബ്ലെ ജിഎംപി ലൈബ്രറി ഉണ്ട്.
ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ
ഇത് ഡിഫി-ഹെൽമാൻ, തോൽപ്പിക്കുകയായിരുന്നു ഇപ്പോഴും ആരും കഴിയും വിശ്വസിക്കപ്പെടുന്നു. സത്യത്തിൽ, ഇത്തരം അറിയപ്പെടുന്ന അഎസ്൧൨൮ ആൻഡ് അഎസ്൨൫൬ ഡാറ്റ എൻക്രിപ്ഷൻ മേഖലയിലെ സംരക്ഷണ സംവിധാനങ്ങൾ ആവിർഭാവം അടിസ്ഥാനത്തിൽ സേവിച്ചിരുന്നു അദ്ദേഹം ആയിരുന്നു.
എന്നാൽ, പ്രാക്ടീസ് കാണിക്കുന്ന പോലെ ഉണ്ടായിട്ടും അമൂർത്തമായ അക്കങ്ങളുടെ ലഭ്യത മനുഷ്യൻ ഗ്രഹിച്ചിട്ടില്ല അല്ല, ഈ തരം ഉപയോഗ സംവിധാനങ്ങൾ ഏറ്റവും ആദ്യ ഡസൻ മൂല്യം (ഇനി), എന്നാൽ അൽഗോരിതം തന്നെ ഒരു ദശലക്ഷം ഇരട്ടി ഒരു നമ്പർ സൂചിപ്പിക്കുന്നു.
പകരം കണ്ടാ എന്ന
പൊതുവെ, ഒരുപക്ഷേ, അത് വ്യക്തമായ ഈ സിസ്റ്റം ഇടയാക്കുകയും എന്താണ് അതിന്റെ അൽഗോരിതമിക് ഘടകങ്ങൾ എന്താണ് ആകുന്നു. അത് മാത്രം അത് പൂർണ്ണമായി ഏതാണ്ട് ആരും ഉപയോഗിക്കുന്ന ഇത്തരം വലിയ സാധ്യതയുള്ള സഹിതം എന്ന് ചേർക്കാൻ അവശേഷിക്കുന്നു.
മറുവശത്ത്, വ്യക്തമായി മതി അൽഗോരിതത്ത് കേടുപാടുകൾ ന്. സ്വയം ജഡ്ജി: വാസ്തവത്തിൽ, സള്ഫാന് ലൊഗരിഥ്മ്സ് കണക്കാക്കുന്നതിനുള്ള ഒരു പ്രോഗ്രാം, ഏതു അതിന്റെ സ്രഷ്ടാവ് ഉപയോക്താവ് സജ്ജമാക്കിയത് പ്രാരംഭ പാരാമീറ്ററുകൾ, മാത്രമല്ല എൻക്രിപ്ഷൻ ഡീക്രിപ്ഷനും സിസ്റ്റത്തിൽ ജനറേറ്റുചെയ്യുന്ന പൊതു കീ, മാത്രമല്ല ആക്സസ് ചെയ്യാം എഴുതുക.
ലളിതമായ കേസിൽ പോലും മൊബൈൽ കമ്മ്യൂണിക്കേഷൻസ് ഉപയോഗിക്കുന്ന കഴിയും ജാവ-ആപ്ലെറ്റിലേക്കുള്ള നിർവഹിക്കാവുന്നവ, ഇൻസ്റ്റലേഷൻ വരുത്തുവാൻ മതി. തീർച്ചയായും, ഇത് അറിയാത്ത, പക്ഷേ അതിന്റെ ഡാറ്റ ആരെയും ചൂഷണം കഴിയും.
Similar articles
Trending Now