Что нового в nginx? / Максим Дунин (Nginx, Inc.)Ontico
Что нового появилось в nginx за последнее время и для чего всё это нужно?
В докладе - рассказ про основные новые функции в nginx 1.9.x (1.10.x) и 1.11.x. HTTP/2, модуль stream, динамическая загрузка модулей и так далее - зачем всё это нужно и как это использовать.
Читаем CHANGES вместе и разбираем на примерах.
Что нового в nginx? / Максим Дунин (Nginx, Inc.)Ontico
Что нового появилось в nginx за последнее время и для чего всё это нужно?
В докладе - рассказ про основные новые функции в nginx 1.9.x (1.10.x) и 1.11.x. HTTP/2, модуль stream, динамическая загрузка модулей и так далее - зачем всё это нужно и как это использовать.
Читаем CHANGES вместе и разбираем на примерах.
2. Криптография ( в переводе с
греческого означает “тайнопись”)
издавна использовалась при обмене
самой разнообразной
информацией.
Самые ранние упоминания об
использовании криптографии:
Египет – 1900 г. до н.э.,
Месопотамия – 1500 г. до н.э.,
при написании Библии – 500 г. до н.э.
3. Начало криптографии, в своем современном
понимании этого слова, связанно с Юлием
Цезарем.
«Шифр Цезаря» – способ, которым Юлий Цезарь
прятал свои записи от излишне любопытных глаз.
С высоты достижения современной критики шифр
Цезаря представляется примитивным: в нем
каждая буква сообщения заменяется на
следующую за ней по алфавиту. Однако для того
времени, когда умение читать и писать было
редким исключением, его криптостойкости
вполне хватало. Использование шифра решало
проблему секретной передачи сообщения, а
проблема его подлинности решалась
практически сама собой».
4. КРИПТОГРАФИЯ – наука о методах
преобразования (шифрования)
информации с целью еѐ защиты от
незаконных пользователей.
СТЕГАНОГРАФИЯ – набор средств и
методов скрытия фактов передачи
сообщения.
ШИФР – способ, метод преобразования
информации с целью еѐ защиты от
незаконных пользователей.
5. А и В – удаленные
пользователи
защищаемой
информации;
П – незаконный
пользователь
(противник),
который может
перехватывать
передаваемые
по каналу связи
сообщения
6. Вскрытие (взламывание) шифра -
процесс получения защищаемой
информации (открытого текста) из
шифрованного сообщения
(шифртекста) без знания
примененного шифра.
Шифрование - процесс применения
шифра к защищаемой информации,
Дешифрование - процесс, обратный
шифрованию.
7. Первая книга по криптографии, называвшаяся
Polygraphiae Libri Sex, была написана в 1499
Иоганном Трисемусом, аббатом
бенедиктинского монастыря Св. Мартина в
Шпанхейме (Германия).
В 1550 итальянец Джироламо Кардано
опубликовал книгу De subtilitate libri xxi. Кардано
изобрел шифр, называемый решеткой, или
трафаретом, в котором секретное послание
оказывалось сокрыто внутри более длинного и
совершенно невинно выглядевшего открытого
текста. Секретное сообщение можно было
обнаружить, наложив на открытый текст лист
пергаментной бумаги с прорезями (трафарет).
Cлова, появлявшиеся в прорезях, и составляли
секретное послание.
8. Отверстия соответствовали
буквам алфавита.
Для того чтобы зашифровать
текст, нить вдевали в эти
отверстия так, чтобы по ходу
нити последовательность
отверстий была такой же,
как у соответствующих им
букв в тексте.
Когда получатель
сообщения начинал
вытягивать эту нить, то он мог
прочитать все буквы, правда
в обратном порядке.
Если сообщение было
перехвачено, гонец легко
мог его уничтожить, выдернув
нить.
9. Полководец Лисандр получил шифрованное
сообщение
Сообщение было написано на поясе гонца :
агент намотал пояс на сциталь (деревянный
цилиндр) и написал на поясе сообщение
вдоль сциталя; потом он размотал пояс, и
получилось, что поперек пояса в беспорядке
написаны буквы.
Лисандр взял сциталь такого же диаметра,
аккуратно намотал на него пояс и вдоль
сциталя прочитал сообщение от своего
агента.
10. каждая буква открытого текста заменяется
третьей после неѐ буквой в алфавите.
Пример
КРИПТОГРАФИЯ при таком способе
шифрования преобразуется в шифр текст
НУЛТХСЁУГЧЛВ.
Замечание! Отметим, что Цезарь заменял
букву третьей после неѐ буквой, но
можно заменять и пятой, и какой-нибудь
другой. Главное - чтобы тот, кому
посылается шифрованное сообщение,
знал величину сдвига.
11. способ «решѐтки» -
изобрел Джироламо
Кардано, известный
римский математик.
готовим решѐтку, то
есть бумажный
квадрат с
прорезанными
окошечками.
Окошечки
размещены не
произвольно, а в
определенном
порядке
12. Поворачиваем решетку по часовой
стрелке на четверть оборота.
При новом положении решетки все ранее
написанные буквы закрываются, а
окошечках появляется чистая бумага.
В них пишут следующие 16 букв
секретного сообщения. Если теперь
убрать решетку, получим запись,
показанную на следующем рисунке:
13. В ЭВМ преобразование открытого текста в
числа происходит естественным путем, так
как каждый символ кодируется двоичным
числом. Вид этого преобразования зависит
от используемой операционной системы.
Для определенности будем считать, что
сообщение в ЭВМ кодируется с помощью
кодовой таблицы СР-1251.
14.
15.
16. Атака на шифр - попытка вскрытия этого
шифра.
Стойкость шифра - способность
шифра противостоять всевозможным
атакам на него.
Стойкость конкретного шифра
оценивается только путем
всевозможных попыток его вскрытия и
зависит от квалификации
криптоаналитиков, атакующих шифр.
17. В криптографии принято работать с
универсальным алфавитом, состоящим
из двоичных слов некоторой длины.
Телеграфный код - старое техническое
применение двоичной системы
счисления. Он состоит тоже из 32
символов - двоичных слов длины 5.
__ → 00000, А→ 00001, Б →
00010,
В→ 00011, Г → 00100, Д →
00101, …,
Ю →11110, Я → 11111.
18. Проблемой защиты информации путем ее
преобразования занимается криптология
(kryptos - тайный, logos - наука).
Криптология разделяется на два направления -
криптографию
и криптоанализ.
Криптография занимается поиском и
исследованием математических методов
преобразования информации.
Криптоанализ, напротив, "взламывает "
систему защиты, пытаясь раскрыть
зашифрованный текст.
20. http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE
%E3%F0%E0%F4%E8%FF
http://www.ssl.stu.neva.ru/psw/crypto.html
http://www.machinelearning.ru/wiki/index.php
Е. Б. Маховенко «Теоретико-числовые методы в
криптографии»
Сергей панасенко – «Алгоритмы шифрования.
Специальный справочник»