ຄອມພິວເຕີ, ຄວາມປອດໄພ
ຂັ້ນຕອນວິທີ Diffie-Hellman: ນັດ
ປາກົດຂື້ນ, ບໍ່ເທົ່າໃດປະຊາຊົນໃນມື້ນີ້, ການນໍາໃຊ້ ຂໍ້ມູນ ໃນໄລຍະຊ່ອງການສື່ສານທີ່ອຸ່ນໃຈ, ຈິນຕະນາການ ສິ່ງທີ່ສູດການ Diffie-Hellman. ໃນຄວາມເປັນຈິງ, ຈໍານວນຫຼາຍບໍ່ເຂົ້າໃຈແລະຕ້ອງການ. ຢ່າງໃດກໍຕາມ, ຜູ້ຊົມໃຊ້ຂອງລະບົບຄອມພິວເຕີ, ສະນັ້ນເວົ້າ, ຫຼາຍຢາກຮູ້ຢາກເຫັນທີ່ຈະເຂົ້າໃຈນີ້ບໍ່ສາມາດທໍາຮ້າຍ. ໂດຍສະເພາະ, ການແລກປ່ຽນທີ່ສໍາຄັນ Diffie-Hellman ອາດຈະເປັນປະໂຫຍດຕໍ່ຜູ້ໃຊ້ທີ່ມີຄວາມສົນໃຈໃນບັນຫາຂອງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແລະ cryptography.
ວິທີການຂອງ Diffie-Hellman ເປັນແນວໃດ?
ຖ້າຫາກວ່າພວກເຮົາວິທີຄໍາຖາມຂອງວິທີການຂອງຕົນເອງໄດ້, ໂດຍບໍ່ມີການຈະເຂົ້າໄປໃນລາຍລະອຽດດ້ານວິຊາການແລະວິທະຍາ, ພວກເຮົາສາມາດກໍານົດມັນເປັນວິທີການຂອງການເຂົ້າລະຫັດແລະການຖອດລະຫັດຂໍ້ມູນຕິດຕໍ່ແລະໄດ້ຮັບລະຫວ່າງສອງຫຼືຫຼາຍກວ່ານັ້ນຜູ້ໃຊ້ຄອມພິວເຕີຫຼືລະບົບອື່ນໆທີ່ກ່ຽວຂ້ອງກັບການແລກປ່ຽນຂອງຂໍ້ມູນທີ່ມີການນໍາໃຊ້ຂອງຊ່ອງການສື່ສານບໍ່ໄດ້ປ້ອງກັນໄດ້.
ຍ້ອນວ່າມັນເປັນທີ່ຈະແຈ້ງ, ໃນເມື່ອບໍ່ມີຊ່ອງທາງປົກປັກຮັກສາໃນການສະກັດກັ້ນຫຼືປັບປຸງແກ້ໄຂໄຟລ໌ໃນຂະບວນການຂອງການໂຄສະນາທີ່ໄດ້ຮັບການ, ແລະການໂຈມຕີສາມາດເຮັດໄດ້. ຢ່າງໃດກໍຕາມ, ການແຜ່ກະຈາຍສໍາຄັນ Diffie-Hellman ສໍາລັບການເຂົ້າເຖິງສົ່ງແລະໄດ້ຮັບຂໍ້ມູນດັ່ງກ່າວວ່າ Tampere ໄດ້ຖືກລົບລ້າງເກືອບຫມົດ. ໃນຂໍ້ມູນຂ່າວສານການສື່ສານນີ້ໄດ້ລົງທະບຽນກັບ ຊ່ອງການສື່ສານ (ໂດຍບໍ່ມີການປົກປັກຮັກສາມັນ) ຈະກາຍເປັນທີ່ປອດໄພຖ້າຫາກວ່າທັງສອງພາກສ່ວນນໍາໃຊ້ທີ່ສໍາຄັນດຽວກັນ.
prehistory
ຂັ້ນຕອນວິທີ Diffie-Hellman ໄດ້ນໍາສະເຫນີໃຫ້ໂລກກັບຄືນໄປບ່ອນໃນປີ 1976. ເພື່ອນ E- ຕົນກາຍເປັນ Uitfrid Diffie ແລະ Martin Hellman, ຜູ້ທີ່ຢູ່ໃນການຄົ້ນຄວ້າຂອງເຂົາວິທີການເຂົ້າລະຫັດຂໍ້ມູນຄວາມປອດໄພແລະເຊື່ອຖືໄດ້ໂດຍອີງໃສ່ການເຮັດວຽກຂອງ Ralph Merkle, ຜູ້ພັດທະນາອັນທີ່ເອີ້ນວ່າລະບົບການແຜ່ກະຈາຍທີ່ສໍາຄັນສາທາລະນະໄດ້.
ແຕ່ຖ້າຫາກວ່າ Merkle ພັດທະນາບົນພື້ນຖານທິດສະດີແຕ່ຢ່າງດຽວ, Diffie ແລະ Hellman ນໍາສະເຫນີໃຫ້ສາທາລະນະເປັນການແກ້ໄຂການປະຕິບັດກັບບັນຫານີ້.
ຄໍາອະທິບາຍທີ່ງ່າຍ
ຕົວຈິງແລ້ວ, ການທົດສອບແມ່ນອີງໃສ່ເຕັກໂນໂລຊີການເຂົ້າລະຫັດລະຫັດທີ່ປະຫລາດໃຈໃນປັດຈຸບັນຜູ້ຊ່ຽວຊານຈໍານວນຫຼາຍໃນພາກສະຫນາມນີ້. ciphers ກະວີນິພົນປະກອບເປັນປະຫວັດສາດຍາວ. ໂດຍເນື້ອແທ້ແລ້ວຂອງຂະບວນການທັງຫມົດແມ່ນເພື່ອຮັບປະກັນວ່າມີສອງພາກສ່ວນ, ອີເມລ, ຫຼືຂໍ້ມູນແລກປ່ຽນບາງຢ່າງກັບການຊ່ວຍເຫຼືອຂອງບັນດາໂຄງການຄອມພິວເຕີ. ແຕ່ປ້ອງກັນປະເທດແມ່ນເຮັດຢູ່ໃນລັກສະນະທີ່ຂັ້ນຕອນວິທີ Diffie-Hellman ຕົວຂອງມັນເອງຮຽກຮ້ອງໃຫ້ມີທີ່ສໍາຄັນການຖອດລະຫັດເປັນທີ່ຮູ້ຈັກກັບສອງພາກສ່ວນ (ການສົ່ງແລະຮັບ). ໃນເວລາທີ່ນີ້ແມ່ນແທ້ໆບໍ່ສໍາຄັນທີ່ພວກເຂົາຈະສ້າງເປັນຈໍານວນ Random ທໍາອິດ (ຈຸດນີ້ຈະອະທິບາຍໃນເວລາທີ່ພິຈາລະນາສູດການຄິດໄລ່ທີ່ສໍາຄັນ).
ວິທີການຂອງການເຂົ້າລະຫັດຂໍ້ມູນຂອງໄລຍະເວລາກ່ອນຫນ້ານີ້
ເພື່ອເຮັດໃຫ້ມັນຊັດເຈນ, ພວກເຮົາສັງເກດວ່າວິທີຂອງ primitive ທີ່ສຸດທີ່ຈະ ເຂົ້າລະຫັດຂໍ້ມູນ ແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ການສະກົດຄໍາບໍ່ໄດ້ປ່ອຍໃຫ້ສິດ, ເປັນປະເພນີໃນສະຄິບທີ່ສຸດແລະຖືກຕ້ອງທີ່ຈະປະໄວ້. ເຊັ່ນດຽວກັນ, ທ່ານໄດ້ຢ່າງງ່າຍດາຍສາມາດນໍາໃຊ້ແລະການທົດແທນຂອງຕົວອັກສອນຂອງຫນັງສືໃນຂໍ້ຄວາມກ່າວ. ສໍາລັບຕົວຢ່າງ, ຄໍາວ່າການປ່ຽນແປງຕົວອັກສອນສອງກັບຄັ້ງທໍາອິດ, ສີ່ໄດ້ - ໃນຄັ້ງທໍາອິດແລະອື່ນໆ. ເອກະສານດຽວກັນຫຼາຍໃນສາຍພຣະເນດຂອງມັນອາດຈະເປັນເລື່ອງໄຮ້ສາລະທີ່ສົມບູນ. ຢ່າງໃດກໍຕາມ, ຫນຶ່ງໃນຜູ້ທີ່ຂຽນລະຫັດທີ່ມາ, ອີງຕາມການບຸກຄົນຜູ້ທີ່ໄດ້ອ່ານໃນສິ່ງທີ່ຄໍາສັ່ງຄວນໄດ້ຖືກບັນຈຸຕົວອັກສອນບາງ. ອັນນີ້ເອີ້ນວ່າສໍາຄັນໄດ້.
ໃຫ້ສັງເກດວ່າສ່ວນໃຫຍ່ຂອງບົດເລື່ອງຕ່າງໆທີ່ຍັງ undeciphered ແລະລາຍລັກອັກສອນ Cuneiform ຂອງ Sumerians ວັດຖຸບູຮານແລະພວກເຈົ້າຍັງບໍ່ໄດ້ເຂົ້າໃຈ, ນັກວິເຄາະ crypto ພຽງແຕ່ເນື່ອງຈາກວ່າຄວາມຈິງທີ່ວ່າພວກເຂົາເຈົ້າບໍ່ຮູ້ວ່າວິທີການຕັ້ງຄ່າລໍາດັບທີ່ຕ້ອງການຂອງຕົວອັກສອນ.
ແລະໃນກໍລະນີຂອງພວກເຮົາ - ການແຕກຕ່າງ Diffie-Hellman ອະນຸມານວ່າທີ່ສໍາຄັນການຖອດລະຫັດເປັນທີ່ຮູ້ຈັກກັບຈໍານວນທີ່ຈໍາກັດຂອງຜູ້ຊົມໃຊ້. ຢ່າງໃດກໍຕາມ, ແລະໃນທີ່ນີ້ມັນເປັນສິ່ງຈໍາເປັນເພື່ອເຮັດໃຫ້ການສັ່ງຈອງໄດ້, ເນື່ອງຈາກວ່າການແຊກແຊງໃນການສົ່ງຂໍ້ມູນເຂົ້າລະຫັດຂອງປະເພດນີ້ສາມາດໄດ້ຮັບການລະເມີດໂດຍພາກສ່ວນທີສາມ, ຖ້າຫາກວ່າພວກເຂົາເຈົ້າຈະແກ້ໄຂການທົດແທນຫຼືການປ່ຽນແທນຂອງຕົວອັກສອນ.
ມັນໄປໂດຍບໍ່ມີການເວົ້າວ່າບໍ່ມີໃນປັດຈຸບັນແມ່ນ cryptosystem ປະສິດທິພາບພຽງພໍທີ່ອີງໃສ່ຂັ້ນຕອນວິທີເຊັ່ນ: AES, ແຕ່ພວກເຂົາເຈົ້າບໍ່ໃຫ້ຮັບປະກັນຢ່າງເຕັມທີ່ການປ້ອງກັນການລັກລອບຂໍ້ມູນພາກສ່ວນທີສາມ.
ດີ, ໃນປັດຈຸບັນພວກເຮົາສຸມໃສ່ການລະບົບການເຂົ້າລະຫັດທີ່ສຸດ, ຄໍາຮ້ອງສະຫມັກພາກປະຕິບັດຂອງຕົນແລະລະດັບຂອງການປົກປັກຮັກ.
ຂັ້ນຕອນວິທີ Diffie-Hellman: ນັດ
ຂັ້ນຕອນວິທີຖຶກສ້າງຂື້ນເພື່ອເປັນການຮັບປະກັນບໍ່ພຽງແຕ່ເປັນສ່ວນຕົວຂອງຂໍ້ມູນໃນລະຫວ່າງການສົ່ງໄຟຟ້າຂອງພາກສ່ວນຫນຶ່ງກັບອື່ນໆ, ແຕ່ຍັງຢູ່ໃນຄໍາສັ່ງໄດ້ຢ່າງປອດໄພໃຫ້ເຂົາເຈົ້າເອົາການຮັບ. ມານໃນການເວົ້າ, ເຊັ່ນ: ລະບົບສາຍສົ່ງເປັນຕ້ອງໃຫ້ແນ່ໃຈວ່າການປ້ອງກັນຢ່າງເຕັມທີ່ສໍາລັບຊ່ອງທີ່ເປັນໄປໄດ້ທັງຫມົດຂອງການສື່ສານ.
Recall, ໃນໄລຍະໂລກຄັ້ງທີສອງສົງຄາມ, ໃນເວລາທີ່ທາງການທັງຫມົດບັນດາປະເທດພັນທະມິດການລ່າບໍ່ສໍາເລັດຜົນສໍາລັບເຄື່ອງເຂົ້າລະຫັດເອີ້ນວ່າ "ປິສະນາ", ໂດຍທີ່ສົ່ງຂໍ້ຄວາມ encoded ກັບ ລະຫັດ Morse. ຫຼັງຈາກທັງຫມົດ, ມັນບໍ່ສາມາດແກ້ໄຂໄດ້ບໍ່ cipher, ເຖິງແມ່ນວ່າວິທີການທີ່ພວກເຮົາກໍາລັງລົມກັນກ່ຽວກັບ "ແບບພິເສດ" ຜູ້ຊ່ຽວຊານໃນ cryptography. ພຽງແຕ່ຫຼັງຈາກ capture ຂອງຕົນໄດ້ຮັບການສໍາຄັນໃນການຖອດລະຫັດຂໍ້ຄວາມທີ່ຖືກສົ່ງໂດຍກອງທັບເຮືອເຍຍລະມັນ.
ຂັ້ນຕອນວິທີ Diffie-Hellman: ສະພາບລວມ
ດັ່ງນັ້ນ, ຂັ້ນຕອນວິທີທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຂອງແນວຄວາມຄິດພື້ນຖານບໍ່ເທົ່າໃດ. Suppose ພວກເຮົາມີກໍລະນີທີ່ງ່າຍທີ່ສຸດ, ໃນເວລາທີ່ທັງສອງພາກສ່ວນ (ຜູ້ໃຊ້) ໃນປະຈຸບັນກ່ຽວກັບການເຊື່ອມຕໍ່. ພວກເຮົາຊີ້ໃຫ້ເຂົາເຈົ້າເປັນ A ແລະ B.
ພວກເຂົາເຈົ້ານໍາໃຊ້ທັງສອງຕົວເລກ X ແລະ Y, ບໍ່ລັບໃນຊ່ອງການສື່ສານດັ່ງກ່າວນີ້, ການຄວບຄຸມການສົ່ງມອບໄດ້. ໂດຍເນື້ອແທ້ແລ້ວທັງຫມົດຂອງຄໍາຖາມທີ່ຕົ້ມລົງໄປ, ເພື່ອສ້າງບົນພື້ນຖານຂອງເຂົາເຈົ້າເປັນປະເພດໃຫມ່ຂອງມູນຄ່າທີ່ຈະເປັນທີ່ສໍາຄັນ. ແຕ່! ແປໄດ້ທຸທໍາອິດໄດ້ຖືກນໍາໃຊ້ເປັນຂະຫນາດໃຫຍ່ ຈໍານວນເສພາ, ແລະຄັ້ງທີສອງ - ສະເຫມີເປັນຈໍານວນເຕັມ (ຫານ), ແຕ່ຕ່ໍາໃນຄໍາສັ່ງກວ່າຄັ້ງທໍາອິດ.
ຕາມທໍາມະຊາດ, ຜູ້ຊົມໃຊ້ຍອມຮັບວ່າຕົວເລກເຫຼົ່ານີ້ແມ່ນໄດ້ເກັບຮັກສາໄວ້ເປັນຄວາມລັບ. ຢ່າງໃດກໍຕາມ, ເນື່ອງຈາກວ່າຊ່ອງແມ່ນບໍ່ປອດໄພ, ທັງສອງຈໍານວນສາມາດກາຍເປັນທີ່ຮູ້ຈັກແລະອື່ນໆພາກສ່ວນມີຄວາມສົນໃຈ. ນັ້ນຄືເຫດຜົນປະຊາຊົນໃນຂໍ້ຄວາມດຽວກັນແລກປ່ຽນທີ່ສໍາຄັນລັບການຖອດລະຫັດຂໍ້ຄວາມ.
ສູດພື້ນຖານສໍາລັບການຄິດໄລ່ທີ່ສໍາຄັນ
ມັນໄດ້ຖືກຄາດວ່າ Diffie-Hellman ຫມາຍເຖິງລະບົບຂອງອັນທີ່ເອີ້ນວ່າການເຂົ້າລະຫັດສົມມາດເປັນ, ທີ່ມີບົດລາຍງານຂອງ cipher ບ້ຽວ. ຢ່າງໃດກໍຕາມ, ຖ້າຫາກວ່າພວກເຮົາພິຈາລະນາໃນລັກສະນະຕົ້ນຕໍຂອງການຄິດໄລ່ຂອງພາກສ່ວນເຈົ້າພາບທີ່ສໍາຄັນ, ມີການຈໍາຢ່າງຫນ້ອຍພຶດຊະຄະນິດ.
ດັ່ງນັ້ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ແຕ່ລະຂອງການຈອງໄດ້ສ້າງຕົວເລກສຸ່ມແລະ b. ພວກເຂົາເຈົ້າຮູ້ລ່ວງຫນ້າຄ່າຂອງ x ແລະ y, ເຊິ່ງອາດຈະເຖິງແມ່ນວ່າໄດ້ຮັບການ "sewn" ໃນຊອຟແວທີ່ກໍານົດໄວ້.
ໃນເວລາທີ່ການສົ່ງຫຼືຮັບດັ່ງກ່າວຂໍ້ຄວາມຈອງ A computes ມູນຄ່າທີ່ສໍາຄັນ, ເລີ່ມຕົ້ນຈາກສູດ A = x a y mod, ໃນຂະນະທີ່ຄັ້ງທີສອງໃຊ້ປະສົມປະສານຂອງ B = x b mod y ເປັນ, ຕິດຕາມມາດ້ວຍການສົ່ງທີ່ສໍາຄັນ decrypted ເພື່ອຜູ້ໃຊ້ຄັ້ງທໍາອິດ. ນີ້ແມ່ນບາດກ້າວທໍາອິດ.
ໃນປັດຈຸບັນຄິດວ່າພາກສ່ວນທີສາມກ່ຽວຂ້ອງມີຢູ່ການທໍາລາຍຂອງຕົນທັງຄ່າຄໍານວນຂອງ A ແລະ B. ທັງຫມົດດຽວກັນ, ມັນບໍ່ສາມາດແຊກແຊງໃນຂະບວນການຂອງການໂອນຂໍ້ມູນ, ເນື່ອງຈາກວ່າຂັ້ນຕອນທີສອງແມ່ນເພື່ອຮູ້ຈັກວິທີຄິດໄລ່ທີ່ສໍາຄັນທົ່ວໄປ.
ຈາກສູດຂ້າງເທິງນີ້, ທ່ານສາມາດຢູ່ໃນການຄິດໄລ່ທີ່ສໍາຄັນທົ່ວໄປ. ຖ້າຫາກວ່າທ່ານຊອກຫາຢູ່ໃນຕົວຢ່າງ Diffie-Hellman ອາດເບິ່ງບາງສິ່ງບາງຢ່າງເຊັ່ນ: ນີ້:
1) ຄໍານວນທີ່ສໍາຄັນຜູ້ໃຊ້ຄັ້ງທໍາອິດໂດຍອີງໃສ່ x ໂດຍສູດ B ເປັນ mod y = x ab mod y;
2) ສອງ, ອີງໃສ່ y ຈໍານວນໃນເບື້ອງຕົ້ນແລະ ກະກຽມອີງຕາມອະນຸສັນຍາເຄືອຂ່າຍທາງເລືອກ B, ໄດ້ກໍານົດທີ່ສໍາຄັນຈາກພາລາມິເຕີ A ທີ່ມີຢູ່ແລ້ວ: A b mod y = x ba y mod.
ຂະນະທີ່ທ່ານສາມາດເບິ່ງ, ການຄ່າສຸດທ້າຍເຖິງແມ່ນວ່າໃນເວລາທີ່ອົງ permutation coincide. ດັ່ງນັ້ນ, ການຖອດລະຫັດຂໍ້ມູນໂດຍທັງສອງພາກສ່ວນໄດ້ຖືກຫຼຸດລົງ, ຍ້ອນວ່າພວກເຂົາເວົ້າວ່າ, ເປັນຕົວຫານທົ່ວໄປ.
Vulnerability ທີ່ແຊກແຊງໃນຂະບວນການຖ່າຍໂອນຂໍ້ມູນ
ຂະນະທີ່ທ່ານອາດຈະຄາດຫວັງ, ການແຊກແຊງຂອງພາກສ່ວນທີສາມແມ່ນບໍ່ໄດ້ຄິດໄລ່. ຢ່າງໃດກໍຕາມ, ໃນກໍລະນີນີ້ມັນເປັນໃນເບື້ອງຕົ້ນລະບຸຈໍານວນຂອງ 10 100, ຫຼືແມ້ກະທັ້ງ 10,300.
ມັນໄປໂດຍບໍ່ມີການເວົ້າວ່າບໍ່ມີໃນມື້ນີ້ທີ່ຈະສ້າງລະຫັດຜ່ານຫລືລະຫັດການເຂົ້າເຖິງເຄື່ອງກໍາເນີດການກໍານົດຈໍານວນຕົວຂອງມັນເອງສາມາດເຮັດໄດ້ບໍ່ (ເວັ້ນເສຍແຕ່ວ່າທາງເລືອກໃນລະຫວ່າງການທໍາອິດແລະສຸດທ້າຍແລະບໍ່ແມ່ນສໍາລັບການແຊກແຊງໃນລະບົບສົ່ງໄຟຟ້າ). ມັນຈະໃຊ້ເວລາທີ່ໃຊ້ເວລາຫຼາຍເພື່ອໃຫ້ຊີວິດຢູ່ໃນໂລກນີ້ຈະສິ້ນສຸດ. ຢ່າງໃດກໍຕາມ, ຊ່ອງຫວ່າງໃນລະບົບຄວາມປອດໄພແມ່ນຍັງມີ.
ສ່ວນໃຫຍ່ເຂົາເຈົ້າມັກຈະກ່ຽວຂ້ອງກັບຄວາມຮູ້ຂອງໂລກາລິດບໍ່ຕໍ່ເນື່ອງ. ຖ້າຫາກວ່າຄວາມຮູ້ດັ່ງກ່າວແມ່ນຈະແຕກຂັ້ນຕອນວິທີ Diffie-Hellman ສາມາດ (ແລະມີພຽງແຕ່ສໍາລັບຕົວກໍານົດການເລີ່ມຕົ້ນແລະສຸດທ້າຍທີ່ໄດ້ກ່າວມາຂ້າງເທິງ). ສິ່ງຫນຶ່ງກໍ່ຄືວ່າມີຫນ່ວຍງານຄວາມຮູ້ດັ່ງກ່າວ.
ການນໍາໃຊ້ສູດການສໍາລັບເວທີ Java
ຂັ້ນຕອນວິທີ Diffie-Hellman ຖືກນໍາໃຊ້ໃນ Java ສະເພາະແຕ່ກັບການອຸທອນຄື "ລູກຄ້າຂອງເຄື່ອງແມ່ຂ່າຍ".
ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ເຄື່ອງແມ່ຂ່າຍຂອງແມ່ນທີ່ຍັງຄ້າງເຄື່ອງລູກຄ້າເຊື່ອມຕໍ່. ໃນເວລາທີ່ການເຊື່ອມຕໍ່ທີ່ໄດ້, ມີປະສິດທິພາບຂອງຂັ້ນຕອນວິທີໃນການຊອກຫາສໍາລັບທີ່ສໍາຄັນສາທາລະນະຫຼືເອກະຊົນ, ແລະຫຼັງຈາກນັ້ນຜູ້ໃຊ້ສາມາດໄດ້ຮັບການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບການເຮັດວຽກທັງຫມົດແລະຂໍ້ມູນຂອງເຄື່ອງແມ່ຂ່າຍຂອງຕົວມັນເອງ. ບາງຄັ້ງນີ້ແມ່ນເປັນຄວາມຈິງເຖິງແມ່ນວ່າໃນລະບົບໂທລະສັບມືຖື, ຢ່າງໃດກໍຕາມ, ຈໍານວນຫນ້ອຍຫຼາຍປະຊາຊົນນີ້ຮູ້, ການເພີ່ມເຕີມວ່າພາກສ່ວນບໍລິຫານຂອງວຽກງານໃນຮູບແບບເບິ່ງເຫັນໃນຮູບແບບຂອງຕົວອັກບໍລິຫານງານໄດ້.
ການນໍາໃຊ້ສູດການສໍາລັບເວທີ C (+ / ++)
ຖ້າຫາກວ່າທ່ານຊອກຫາຢູ່ໃນ Diffie-Hellman ໃນ« C » (+ / ++), ຫຼັງຈາກນັ້ນມີແມ່ນບໍ່ກ້ຽງນັ້ນ. ຄວາມຈິງແລ້ວແມ່ນວ່າບາງຄັ້ງມີບັນຫາໃນເວລາທີ່ຫຼາຍທີ່ສຸດຂອງການເຮັດວຽກທີ່ມີການຄິດໄລ່ຂອງຕົນເອງດໍາເນີນໂຄງການພາສາທີ່ກ່ຽວຂ້ອງກັບຈຸດທີ່ເລື່ອນໄດ້. ນັ້ນຄືເຫດຜົນໃນເວລາທີ່ການສ້າງຕັ້ງເປັນມູນຄ່າຈໍານວນເຕັມ, ຫຼືໃນເວລາທີ່ຄວາມພະຍາຍາມເພື່ອມົນ (ເຖິງແມ່ນວ່າ ການຍົກກໍາລັງ), ອາດຈະມີບັນຫາໃນເວລາລວບລວມ. ໂດຍສະເພາະມັນກ່ຽວຂ້ອງກັບການທໍາງານຂອງ misuse int.
ຢ່າງໃດກໍຕາມ, ມັນເປັນມູນຄ່າການຈ່າຍເອົາໃຈໃສ່ກັບສ່ວນທີ່ເຫຼືອຂອງອົງປະກອບບໍລິຫານງານທີ່, ເປັນລະບຽບນັ້ນ, ມີຫ້ອງຮຽນວຽກເຮັດງານທໍາ, ການຍົກກໍາລັງດຽວກັນຫຼືກ່ຽວຂ້ອງຫ້ອງສະຫມຸດ attachable GMP ໄດ້.
ສູດການຄິດໄລ່ encryption ທີ່ທັນສະໄຫມ
ມັນໄດ້ຖືກເຈົ້າເຊື່ອວ່າ Diffie-Hellman ແມ່ນຍັງຫຼິ້ນໃຫ້ເກີນແມ່ນ, ບໍ່ມີໃຜສາມາດເຮັດໄດ້. ໃນຄວາມເປັນຈິງ, ມັນແມ່ນການວ່າຜູ້ທີ່ໄດ້ຮັບຜິດຊອບເປັນພື້ນຖານສໍາລັບການສຸກເສີນຂອງລະບົບທີ່ຮູ້ຈັກເຊັ່ນ: ການປົກປ້ອງໃນພາກສະຫນາມຂອງການເຂົ້າລະຫັດຂໍ້ມູນເປັນ AES128 ແລະ AES256 ໄດ້.
ຢ່າງໃດກໍຕາມ, ເປັນງານວາງສະແດງການປະຕິບັດ, ເຖິງວ່າຈະມີມີຈໍານວນໃນບໍ່ມີຕົວຕົນບໍ່ໄດ້ຮັບຮູ້ເຂົ້າໃຈໂດຍຜູ້ຊາຍ, ສ່ວນໃຫຍ່ຂອງລະບົບຂອງການນໍາໃຊ້ປະເພດນີ້ເທົ່ານັ້ນຄ່າຂອງອາຍແກັສທໍາອິດ (ບໍ່ຫຼາຍ), ແຕ່ຂັ້ນຕອນວິທີການຕົວຂອງມັນເອງກໍຫມາຍຄວາມວ່າຈໍານວນຫນຶ່ງລ້ານເທື່ອຫຼາຍ.
ແທນທີ່ຈະເປັນ epilogue
ໂດຍທົ່ວໄປ, ອາດຈະເປັນ, ມັນເປັນທີ່ຈະແຈ້ງແລ້ວສິ່ງທີ່ປະກອບລະບົບນີ້ແລະສິ່ງທີ່ມີອົງປະກອບສູດການຄິດໄລ່ຂອງຕົນ. ມັນພຽງແຕ່ຍັງຈະເພີ່ມວ່າມັນແມ່ນ endowed ທີ່ມີສັກຍະພາບທີ່ຍິ່ງໃຫຍ່ດັ່ງກ່າວວ່າມັນໄດ້ຢ່າງເຕັມສ່ວນເກືອບບໍ່ມີໃຜໃຊ້.
ໃນອີກດ້ານຫນຶ່ງ, ແລະຄວາມອ່ອນແອໃນຂັ້ນຕອນວິທີການຢ່າງຊັດເຈນພຽງພໍ. ຕັດສິນສໍາລັບຕົວທ່ານເອງ: ໃນຄວາມເປັນຈິງ, ຂຽນໂຄງການເພື່ອຄໍານວນອັນສົມຄວນເປັນການຕັດສິນໃຈ, ເກືອບທຸກຂອງເພື່ອນ E- ຂອງຕົນສາມາດເຂົ້າເຖິງບໍ່ພຽງແຕ່ຕົວກໍານົດການໃນເບື້ອງຕົ້ນໄດ້ກໍານົດໂດຍຜູ້ໃຊ້, ແຕ່ຍັງກັບທີ່ສໍາຄັນສາທາລະນະ, ທີ່ຖືກສ້າງຂຶ້ນໃນລະບົບການເຂົ້າລະຫັດແລະຖອດລະຫັດລັບ.
ໃນກໍລະນີທີ່ງ່າຍທີ່ສຸດມັນເປັນພຽງພໍທີ່ຈະເຮັດໃຫ້ການຕິດຕັ້ງຂອງການບໍລິຫານຂອງ Java, applet ໄດ້, ຊຶ່ງສາມາດນໍາໃຊ້ເຖິງແມ່ນວ່າໃນການສື່ສານໂທລະສັບມືຖື. ແນ່ນອນວ່າ, ຜູ້ໃຊ້ຈະບໍ່ຮູ້ກ່ຽວກັບມັນ, ແຕ່ຂໍ້ມູນຂອງຕົນຈະສາມາດໃຊ້ປະໂຍດຈາກໃຜ.
Similar articles
Trending Now