
EITCA/IS Information Technologies Security Academy
EITCA/IS Information Technologies Security Academy is 'n EU-gebaseerde, internasionaal erkende standaard van kundigheidsattes wat kennis en praktiese vaardighede op die gebied van kuberveiligheid insluit.
Die kurrikulum van die EITCA/IS Information Technologies Security Academy dek professionele vaardighede op die gebied van rekenaarkompleksiteit, klassieke kriptografie (insluitend beide privaatsleutel-simmetriese kriptografie en publiekesleutel-asimmetriese kriptografie), kwantumkriptografie (met die klem op QKD, kwantumsleutelverspreiding) ), kwantuminligting en kwantumberekeninginleiding (insluitend begrip van kwantumkringe, kwantumhekke en kwantumalgoritmes met die klem op praktiese algoritmes soos Shor-faktorisering of diskrete log-vindalgoritmes), rekenaarnetwerk (insluitend teoretiese OSI-model), rekenaarstelselsekuriteit (co grondbeginsels en gevorderde praktiese onderwerpe, insluitend sekuriteit van mobiele toestelle), administrasie van netwerkbedieners (insluitend Microsoft Windows en Linux), webtoepassingsekuriteit en webtoepassingpenetrasietoetsing (insluitend verskeie praktiese penetrasietegnieke).
Die verkryging van die EITCA/IS Information Technologies Security Academy-sertifisering getuig van die verkryging van vaardighede en die slaag van finale eksamens van al die plaasvervangende Europese IT-sertifisering (EITC)-programme wat die volle kurrikulum van die EITCA/IS Information Technologies Security Academy uitmaak (ook afsonderlik beskikbaar as enkele EITC-sertifisering) .
Beskerming van rekenaarstelsels en netwerke teen inligtingsopenbaarmaking, diefstal van of beskadiging van hardeware, sagteware of aan die verwerkte data, sowel as ontwrigting of wanrigting van kommunikasie of elektroniese dienste wat verskaf word, word algemeen na verwys as rekenaarsekuriteit, kuberveiligheid of inligting tegnologie(e) sekuriteit (IT-sekuriteit). As gevolg van die groeiende afhanklikheid van wêreldfunksionering op rekenaarstelsels (insluitend sosiale en ekonomiese vlakke) en veral op die internetkommunikasie, sowel as draadlose netwerkstandaarde soos Bluetooth en Wi-Fi, tesame met toenemende verspreiding van sogenaamde slimtoestelle soos slimfone , slim-TV's en verskeie ander toestelle waaruit die internet van dinge bestaan, word die veld van IT-sekuriteit (kubersekuriteit) al hoe belangriker. Vanweë die kompleksiteit daarvan in terme van sosiale, ekonomiese en politieke implikasies (insluitend dié van nasionale veiligheid), sowel as kompleksiteit in terme van betrokke tegnologieë, is kuberveiligheid een van die mees kritieke bekommernisse in die moderne wêreld. Dit is ook een van die mees gesogte IT-spesialisasies wat gekenmerk word deur 'n steeds toenemende vraag na hoogs opgeleide spesialiste met hul vaardighede wat behoorlik ontwikkel en bekragtig is, wat baie bevrediging kan gee, vinnige loopbaanontwikkeling kan oopmaak, betrokkenheid by belangrike projekte moontlik maak (insluitend strategiese nasionale veiligheidsprojekte) en maak paaie moontlik vir verdere eng spesialisasies in verskillende domeine van hierdie veld. Die werk van kuberveiligheidsdeskundige (of 'n kuberveiligheidsbeampte in 'n private of openbare organisasie) is 'n veeleisende een, maar ook lonend en baie verantwoordelik. Kundigheid in beide teoretiese grondslae en praktiese aspekte van moderne kuberveiligheid waarborg nie net 'n baie interessante en voorpunt-inligtingstegnologie-verwante futuristiese werk nie, maar ook aansienlik hoër salarisse en vinnige loopbaanontwikkelingspore as gevolg van beduidende tekortkominge van gesertifiseerde kuberveiligheidspersoneel en wydverspreide vaardigheidsgapings wat verband hou met beide teoretiese kennis en praktiese vaardighede in inligtingstegnologiesekuriteit. IT-sekuriteitsparadigmas het die afgelope paar jaar vinnig ontwikkel. Dit is nie verbasend nie aangesien die beveiliging van inligtingstegnologie nou verwant is aan die argitekture van stelsels wat inligting stoor en verwerk. Verspreiding van internetdienste, veral in e-handel, het reeds die oorheersende deel van die ekonomie na virtuele data gedryf. Dit is geen geheim dat tans die meeste van die ekonomiese transaksies wêreldwyd deur elektroniese kanale gaan, wat natuurlik behoorlike vlakke van sekuriteit vereis.
Om kuberveiligheid te verstaan en om verdere teoretiese en praktiese vaardighede in hierdie veld te kan ontwikkel, behoort 'n mens eers basiese beginsels van berekeningsteorie (berekeningskompleksiteit) sowel as basiese beginsels van kriptografie te verstaan. Die eerste veld definieer grondslae vir rekenaarwetenskap en die tweede een (kriptografie) definieer grondslae van veilige kommunikasie. Kriptografie op sigself was vanaf antieke tye in ons beskawing teenwoordig om middele te verskaf om die geheimhouding van kommunikasie te beskerm, en in meer algemene terme om die egtheid en integriteit daarvan te verskaf. Moderne klassieke kriptografie is verdeel in inligting-teoretiese (onbreekbare) simmetriese (privaatsleutel) kriptografie (gebaseer op die eenmalige blokkode, maar nie in staat om die probleem van die sleutelverspreiding deur kommunikasiekanale op te los nie) en voorwaardelik veilige asimmetriese (openbare) -sleutel) kriptografie (aanvanklik die oplossing van die probleem van die sleutelverspreiding en later ontwikkel in kriptostelsels wat met sogenaamde publieke sleutels werk wat vir data-enkripsie gebruik moes word en in asimmetriese verhoudings van rekenaarkompleksiteitsterme gebind was met private sleutels, moeilik om te bereken vanaf hul ooreenstemmende publieke sleutels, wat gebruik kan word om data te dekripteer). Die publiekesleutel-kriptografie oortref die toepassingspotensiaal van privaatsleutel-kriptografie feitlik oortref die internet en is tans 'n hoofstandaard in die beveiliging van internet privaat kommunikasie en e-handel. In 1994 was daar egter 'n groot deurbraak, wat getoon het dat kwantumalgoritmes die meeste algemene publiekesleutel-kriptostelsels kan breek (bv. die RSA-syfer gebaseer op die faktoriseringsprobleem). Aan die ander kant het kwantuminligting 'n heeltemal nuwe paradigma vir kriptografie verskaf, naamlik die kwantumsleutelverspreiding (QKD) protokol, wat dit vir die eerste keer in die geskiedenis moontlik maak om onbreekbare (inligtingteoretiese) veilige kriptostelsels prakties te implementeer (nie eens breekbaar met enige kwantumalgoritme). ’n Kundigheid in hierdie areas van moderne ontwikkelings van kuberveiligheid lê die grondslag vir praktiese vaardighede wat aangewend kan word om kuberbedreigings vir netwerke, rekenaarstelsels (insluitend bedieners, maar ook persoonlike rekenaars en mobiele toestelle) en verskeie toepassings (die belangrikste webtoepassings) te versag. Al hierdie velde word gedek deur die EITCA/IS Information Technologies Security Academy, wat kundigheid in beide teoretiese en praktiese areas van kuberveiligheid integreer, en vaardighede aanvul met penetrasietoetskundigheid (insluitend praktiese webpenetingstegnieke).
Sedert die koms van die internet en die digitale verandering wat die afgelope paar jaar plaasgevind het, het die konsep van kuberveiligheid 'n algemene onderwerp in beide ons professionele en persoonlike lewe geword. Vir die afgelope 50 jaar van tegnologiese vooruitgang het kuberveiligheid en kuberbedreigings die ontwikkeling van rekenaarstelsels en -netwerke gevolg. Tot die uitvinding van die internet in die 1970's en 1980's, was rekenaarstelsels en netwerksekuriteit hoofsaaklik na die akademie gedegradeer, waar rekenaarvirusse en netwerkindringing met toenemende konneksie begin posvat het. Die 2000's het die institusionalisering van kuberrisiko's en kuberveiligheid gesien, na die opkoms van virusse in die 1990's. Grootskaalse aanvalle en regeringswetgewing het in die 2010's begin verskyn. Willis Ware se April 1967-sessie by die Spring Joint Computer Conference, sowel as die daaropvolgende publikasie van die Ware Report, was waterskeidingsmylpale in die geskiedenis van rekenaarsekuriteit.
Die sogenaamde CIA-drie-eenheid van vertroulikheid, integriteit en beskikbaarheid is in 'n 1977 NIST-publikasie gestig as 'n duidelike en maklike benadering om noodsaaklike sekuriteitsvereistes te verduidelik. Baie meer omvattende raamwerke is sedertdien aangebied, en dit is steeds besig om te ontwikkel. Daar was egter geen ernstige rekenaarrisiko's in die 1970's en 1980's nie aangesien rekenaars en die internet nog in die vroeë stadium van ontwikkeling was met relatief lae konnektiwiteit, en sekuriteitsbedreigings is maklik in beperkte bedryfsdomeine opgespoor. Kwaadwillige insiders wat ongemagtigde toegang tot kritieke dokumente en lêers gekry het, was die mees algemene bron van gevaar. Hulle het nie in die vroeë jare wanware of netwerkoortredings vir finansiële voordeel gebruik nie, ten spyte van die feit dat dit bestaan het. Gevestigde rekenaarmaatskappye, soos IBM, het in die tweede helfte van die 1970's kommersiële toegangsbeheerstelsels en rekenaarsekuriteitsagteware begin ontwikkel.
Die era van kwaadwillige rekenaarprogramme (wurms of virusse as hulle geprogrammeerde eienskappe van selfreplikasie en aansteeklike bedrywighede gehad het, wat hulle self in rekenaarstelsels versprei het deur netwerke en ander maniere) het in 1971 begin met die sogenaamde Creeper. Creeper was 'n BBN-ontwikkelde eksperimentele rekenaarprogram wat as die eerste rekenaarwurm beskou word. Reaper, die eerste antivirusprogrammatuur, is in 1972 ontwikkel. Dit is gebou om oor die ARPANET te migreer en die Creeper-wurm uit te skakel. 'n Groep Duitse kuberkrakers het die eerste gedokumenteerde daad van kuberspioenasie gepleeg tussen September 1986 en Junie 1987. Die bende het by die netwerke van Amerikaanse verdedigingsfirmas, universiteite en militêre basisse ingebreek en die data aan die Sowjet-KGB verkoop. Markus Hess, die groep se leier, is gevange geneem op 29 Junie 1987. Op 15 Februarie 1990 is hy skuldig bevind aan spioenasie (saam met twee samesweerders). Morris-wurm, een van die eerste rekenaarwurms, is in 1988 via die internet versprei. Dit het baie dekking in die hoofstroommedia gekry. Kort nadat die Nasionale Sentrum vir Superrekenaartoepassings (NCSA) Mosaic 1.0, die eerste webblaaier, in 1993 vrygestel het, het Netscape die SSL-protokol begin skep. In 1994 het Netscape SSL weergawe 1.0 gereed gehad, maar dit is nooit aan die publiek vrygestel nie weens 'n aantal groot sekuriteitsfoute. Herhaalaanvalle en 'n kwesbaarheid wat kuberkrakers in staat gestel het om ongeënkripteerde boodskappe wat deur gebruikers gelewer is, te verander, was van die foute wat ontdek is. Netscape, aan die ander kant, het weergawe 2.0 in Februarie 1995 vrygestel.
In die VSA is die Nasionale Veiligheidsagentskap (NSA) in beheer van die beskerming van Amerikaanse inligtingsnetwerke asook die insameling van buitelandse intelligensie. Hierdie twee verantwoordelikhede is onversoenbaar. As 'n verdedigingsmaatreël is die hersiening van sagteware, die vind van sekuriteitsprobleme en pogings om die foute te herstel alles deel van die beskerming van inligtingstelsels. Die ontginning van sekuriteitsgate om inligting te bekom is deel van die insameling van intelligensie, wat ’n vyandige optrede is. Wanneer sekuriteitsprobleme reggestel word, kan die NSA dit nie meer uitbuit nie. Die NSA ondersoek wyd gebruikte sagteware om sekuriteitsgate te identifiseer, wat dit dan gebruik om aanstootlike aanvalle teen Amerikaanse mededingers te loods. Die agentskap neem selde verdedigingsaksies, soos om sekuriteitskwessies aan sagteware-ontwikkelaars bekend te maak sodat dit reggestel kan word. Vir 'n tyd het die offensiewe strategie gewerk, maar ander lande, soos Rusland, Iran, Noord-Korea en China, het geleidelik hul eie offensiewe kapasiteit ontwikkel, wat hulle nou teen die VSA gebruik. NSA-kontrakteurs het eenvoudige een-klik-oplossings en aanrandingsinstrumente aan Amerikaanse agentskappe en bondgenote ontwikkel en verkoop, maar die gereedskap het uiteindelik hul weg gevind in die hande van buitelandse teëstanders, wat dit kon bestudeer en hul weergawes kon ontwikkel. Die NSA se eie inbraakvermoëns is in 2016 gekap, en Rusland en Noord-Korea het dit uitgebuit. Teenstanders wat gretig is om in kuberoorlogvoering mee te ding, het NSA-werkers en kontrakteurs teen buitensporige lone aangestel. Byvoorbeeld, in 2007 het die VSA en Israel begin om toerusting wat in Iran gebruik word om kernmateriaal te verfyn, aan te val en te beskadig deur sekuriteitsgate in die Microsoft Windows-bedryfstelsel te ontgin. Iran het vergeld deur grootliks te belê in sy eie kuberoorlogvermoë, wat hy dadelik teen die VSA begin inspan het. Daar moet kennis geneem word dat die kuberveiligheidsveld tans wyd behandel word as 'n strategiese nasionale veiligheidsveld en 'n manier van moontlike toekomstige oorlogvoering.
Die EITCA/IS-sertifikaat verskaf 'n omvattende verklaring van professionele bevoegdhede op die gebied van IT-sekuriteit (kubersekuriteit) wat wissel van grondslae tot gevorderde teoretiese kennis, sowel as praktiese vaardighede in klassieke sowel as kwantumkriptostelsels, veilige rekenaarnetwerke, rekenaarstelselsekuriteit. (insluitend sekuriteit van mobiele toestelle) bedienersekuriteit en toepassingsekuriteit (insluitend webtoepassingsekuriteit en penetrasietoetsing).
EITCA/IS Information Technologies Security Academy is 'n gevorderde opleiding- en sertifiseringsprogram met die verwysde hoë-gehalte ooptoegang uitgebreide didaktiese inhoud georganiseer in 'n stap-vir-stap didaktiese proses, gekies om die gedefinieerde kurrikulum voldoende aan te spreek, opvoedkundig gelykstaande aan internasionale pos. -gegradueerde studies in kubersekuriteit gekombineer met die industrie-vlak kubersekuriteit digitale opleiding, en oortref gestandaardiseerde opleidingsaanbiedinge in verskeie velde van toepaslike IT-sekuriteit wat op die mark beskikbaar is. Die inhoud van die EITCA Akademie-sertifiseringsprogram word gespesifiseer en gestandaardiseer deur die European Information Technologies Certification Institute EITCI in Brussel. Hierdie program word agtereenvolgens op 'n deurlopende basis opgedateer as gevolg van vooruitgang in kuberveiligheidsveld in ooreenstemming met die riglyne van die EITCI Instituut en is onderhewig aan periodieke akkreditasies.
Die EITCA/IS Information Technologies Security Academy-program bestaan uit relevante samestellende Europese IT-sertifisering EITC-programme. Die lys van EITC-sertifiserings wat by die volledige EITCA/IS Information Technologies Security Academy-program ingesluit is, in ooreenstemming met die spesifikasies van die European Information Technologies Certification Institute EITCI, word hieronder aangebied. U kan op onderskeie EITC-programme in 'n aanbevole volgorde klik om individueel vir elke EITC-program in te skryf (alternatiewelik om vir die volledige EITCA/IS Information Technologies Security Academy-program hierbo in te skryf) om voort te gaan met hul individuele kurrikulums, voor te berei vir ooreenstemmende EITC-eksamens. Slaag alle eksamens vir al die plaasvervangende EITC-programme resultate met voltooiing van die EITCA/IS Information Technologies Security Academy-program en met die toekenning van die ooreenstemmende EITCA Akademie-sertifisering (aangevul deur al sy plaasvervangende EITC-sertifisering). Nadat u elke individuele EITC-eksamen geslaag het, sal u ook die ooreenstemmende EITC-sertifikaat ontvang voordat u die hele EITCA Akademie voltooi het.
EITCA/IS Information Technologies Security Academy samestellende EITC-programme

EITC/IS/WSA Windows Server Administrasie
EITC/IS/WSA Windows Server Administration is die Europese IT-sertifiseringsprogram oor administrasie en sekuriteitbestuur in Windows Server, 'n toonaangewende Microsoft-netwerkbedryfstelsel vir bedieners.
Die kurrikulum van die EITC/IS/WSA Windows Server Administrasie fokus op kennis en praktiese vaardighede in administrasie en sekuriteitsbestuur in Microsoft Windows Server georganiseer binne die volgende struktuur, wat omvattende video didaktiese inhoud insluit as verwysing vir hierdie EITC Sertifisering.
Windows Server is 'n handelsnaam vir 'n groep bedienerbedryfstelsels wat sedert 2003 deur Microsoft vrygestel is. Na Linux is dit een van die gewildste bedryfstelsels vir netwerkbedieners. Dit bevat Active Directory, DNS Server, DHCP Server, Group Policy, sowel as baie ander gewilde kenmerke vir die nuutste netwerkbedieners. In teenstelling met Linux (die gewildste bedryfstelsel vir bedieners), is Microsoft Windows Server nie oopbron nie, maar 'n eie sagteware.
Sedert 2003 het Microsoft 'n reeks bedienerbedryfstelsels onder die Windows Server-handelsnaam vrygestel. Windows Server 2003 was die eerste Windows-bedieneruitgawe wat onder daardie handelsmerk aangebied is. Windows NT 3.1 Advanced Server was die aanvanklike bedieneruitgawe, gevolg deur Windows NT 3.5 Server, Windows NT 3.51 Server, Windows NT 4.0 Server en Windows 2000 Server. Active Directory, DNS Server, DHCP Server, Group Policy, en baie ander gewilde kenmerke is vir die eerste keer by Windows 2000 Server ingesluit.
Microsoft bied tipies tien jaar se ondersteuning vir Windows Server, met vyf jaar se hoofstroomondersteuning en 'n ekstra vyf jaar se uitgebreide ondersteuning. Hierdie uitgawes sluit ook 'n omvattende grafiese gebruikerskoppelvlak (GUI) lessenaarervaring in. Server Core en Nano Server-variante is met Windows Server 2008 R2 bekendgestel om die bedryfstelsel-voetspoor te verklein. Om hierdie opdaterings van halfjaarlikse vrystellings te onderskei, het Microsoft daarna verwys as "langtermyndiens"-vrystellings tussen 2015 en 2021. (sien hieronder.)
Microsoft het die afgelope sestien jaar elke vier jaar 'n groot weergawe van Windows Server gepubliseer, met een minderjarige weergawe wat twee jaar na 'n groot vrystelling vrygestel is. Die “R2”-agtervoegsel is by die titels van die minderjarige weergawes gevoeg. Microsoft het hierdie patroon in Oktober 2018 oortree toe dit Windows Server 2019 vrygestel het, wat veronderstel was om "Windows Server 2016 R2" te wees. Boonop is Windows Server 2022 'n klein verbetering teenoor die vorige weergawe.
Die volgende is by die volledige vrystellings ingesluit:
- Windows Server 2003 is 'n bedienerbedryfstelsel (April 2003)
- Windows Server 2003 R2 is 'n weergawe van Windows Server 2003. (Desember 2005)
- Windows Server 2008 is 'n bedienerbedryfstelsel wat deur Microsoft ontwikkel is (Februarie 2008)
- Windows Server 2008 R2 is die nuutste weergawe van Windows Server (Oktober 2009)
- Windows Server 2012 is 'n bedienerbedryfstelsel (September 2012)
- Windows Server 2012 R2 is die nuutste weergawe van Windows Server (Oktober 2013)
2016 is die nuutste weergawe van Windows Server (September 2016) - Windows Server 2019 is die nuutste weergawe van Windows Server (Oktober 2018)
- Microsoft Windows Server 2022 (Augustus 2021)
Belangrikste kenmerke van die Windows Server sluit in:
- Sekuriteit met veelvuldige lae van beskerming: die verbetering van organisasie se sekuriteitsposisie deur met die bedryfstelsel te begin.
- Azure se hibriede vermoëns: verhoog IT-doeltreffendheid deur datasentrums na Azure uit te brei.
- Platform vir 'n verskeidenheid toepassings: gee ontwikkelaars en IT-professionele persone die gereedskap wat hulle nodig het om 'n verskeidenheid toepassings te skep en te ontplooi deur 'n toepassingsplatform te gebruik.
- Integrasie met Azure: opsies soos Azure Hybrid Benefit en Extended Security Updates is beskikbaar.
Microsoft se Active Directory (AD) is 'n gidsdiens vir Windows-domeinnetwerke. 'n Active Directory-domeinbeheerder staaf en magtig alle gebruikers en rekenaars in 'n Windows-domeinnetwerk, sowel as die toeken en afdwing van sekuriteitsbeleide en die installering of opgradering van sagteware. 'n Skema beskryf die soorte voorwerpe wat in 'n Active Directory-databasis gestoor kan word, sowel as die eienskappe en inligting wat die voorwerpe verteenwoordig. 'n Bos is 'n groep bome wat 'n globale katalogus, gidsskema, logiese struktuur en gidskonfigurasie deel. 'n Boom is 'n versameling van een of meer domeine wat in 'n deurlopende trusthiërargie in 'n deurlopende naamruimte gekoppel is. 'n Domein is 'n logiese versameling voorwerpe (rekenaars, gebruikers en toestelle) wat 'n Active Directory-databasis deel. Die DNS-naamstruktuur, wat die Active Directory-naamruimte is, word gebruik om domeine te identifiseer. Gebruikers in een domein kan toegang tot hulpbronne in 'n ander domein kry danksy trusts. Wanneer 'n kinderdomein geskep word, word trusts tussen die ouer- en kinddomeine outomaties geskep. Domeinbeheerders is bedieners wat gekonfigureer is met die Active Directory Domain Services-rol en huisves 'n Active Directory-databasis vir 'n spesifieke domein. Werwe is groepe onderling gekoppelde subnette in 'n spesifieke geografiese plek. Veranderinge wat op een domeinbeheerder gemaak word, word gerepliseer na alle ander domeinbeheerders wat dieselfde Active Directory-databasis deel (wat beteken binne in dieselfde domein). Die Knowledge Consistency Checker (KCC)-diens bestuur verkeer deur 'n replikasietopologie van werfskakels te skep gebaseer op die gedefinieerde werwe. Veranderkennisgewing aktiveer domeinbeheerders om 'n trekreplikasie-siklus te begin, wat lei tot gereelde en outomatiese intrasite-replikasie. Intersite replikasie intervalle is gewoonlik korter en hang af van die hoeveelheid tyd wat verby is eerder as op verandering kennisgewing. Alhoewel die meeste domeinopdaterings op enige domeinbeheerder uitgevoer kan word, kan sommige aktiwiteite slegs op 'n spesifieke bediener uitgevoer word. Daar word na hierdie bedieners verwys as die "operation masters" (oorspronklik Flexible Single Master Operations of FSMO's). Skema Master, Domain Naming Master, PDC Emulator, RID Master, en Infrastructure Master is die operasie meester posisies. 'n Domein of woud se funksionele vlak bepaal watter gevorderde kenmerke in die bos of domein beskikbaar is. Vir Windows Server 2016 en 2019 word verskillende funksionele vlakke aangebied. Alle domeinbeheerders moet gekonfigureer word om die hoogste funksionele vlak vir woude en domeine te verskaf. Vir administratiewe doeleindes word houers gebruik om Active Directory-objekte te groepeer. Die domein, ingeboude, gebruikers, rekenaars en domeinbeheerders is die verstekhouers. Organisatoriese eenhede (OE's) is objekhouers wat gebruik word om 'n administratiewe hiërargie aan 'n domein te verskaf. Hulle ondersteun beide administratiewe delegering en die ontplooiing van Groepbeleid-objekte. Die Active Directory-databasis word in 'n domein gebruik om gebruikers en rekenaars vir al die domein se rekenaars en gebruikers te staaf. 'n Werkgroep is 'n alternatiewe opstelling waarin elke masjien in beheer is van die verifikasie van sy eie gebruikers. Alle masjiene in die domein het toegang tot domeinrekeninge, wat in die Active Directory-databasis onderhou word. Elke plaaslike rekenaar se Sekuriteitsrekeningbestuurder (SAM) databasis stoor plaaslike rekeninge wat slegs deur daardie rekenaar toeganklik is. Verspreidingsgroepe en sekuriteitsgroepe is die twee tipes gebruikersgroepe wat deur Active Directory ondersteun word. E-postoepassings, soos Microsoft Exchange, gebruik verspreidingsgroepe. Gebruikersrekeninge word saam in sekuriteitsgroepe gegroepeer vir die doeleindes van die toepassing van voorregte en toestemmings. Die omvang van Active Directory-groepe kan gestel word op Universeel, Globaal of Domain Local. Enige rekening in die woud kan 'n lid van 'n universele groep wees, wat aan enige hulpbron in die woud toegewys kan word. Enige rekening in die domein kan 'n lid van 'n globale groep wees, en hulle kan aan enige hulpbron in die woud toegewys word. Enige rekening in die woud kan 'n lid van 'n plaaslike domeingroep wees, wat aan enige domeinhulpbron toegewys kan word. Ander universele groepe en globale groepe uit die woud kan in universele groepe gevind word. Globale groepe van dieselfde domein kan bykomende globale groepe bevat. Plaaslike domeingroepe kan beide universele en globale groepe in die bos sowel as plaaslike domeingroepe van dieselfde domein bevat. Microsoft beveel aan om globale groepe te gebruik om gebruikers en domein plaaslike groepe te organiseer om hulpbronne te reël vir die bestuur van rekeninge en hulpbronne.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/WSA Windows Server Administrasie Sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/LSA Linux-stelseladministrasie
EITC/IS/LSA Linux-stelseladministrasie is die Europese IT-sertifiseringsprogram oor administrasie en sekuriteitsbestuur in Linux, 'n oopbronnetwerkbedryfstelsel wat dikwels in bedieners met 'n wêreldwye leidende posisie gebruik word.
Die kurrikulum van die EITC/IS/LSA Linux-stelseladministrasie fokus op kennis en praktiese vaardighede in administrasie en sekuriteitsbestuur in Linux georganiseer binne die volgende struktuur, wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.
Linux is 'n versameling oopbron Unix-agtige bedryfstelsels, wat algemeen aanvaar word as 'n toonaangewende standaard vir netwerkbedieners bedryfstelsels, gebaseer op Linus Torvalds se Linux-kern, wat aanvanklik in 1991 vrygestel is. Die Linux-kern, asook meegaande stelselsagteware en biblioteke, word gewoonlik in 'n Linux-verspreiding gebundel, met baie van hulle wat onder die GNU-projek gelisensieer is. Alhoewel baie Linux-verspreidings die term "Linux" gebruik, verkies die Free Software Foundation die term "GNU/Linux" om die belangrikheid van GNU-sagteware te onderstreep.
Debian, Fedora en Ubuntu is almal gewilde Linux-verspreidings. Red Hat Enterprise Linux en SUSE Linux Enterprise Server is twee kommersiële verspreidings. 'n Vensterstelsel soos X11 of Wayland, sowel as 'n lessenaaromgewing soos GNOME of KDE Plasma, is ingesluit in Linux-verspreidings vir rekenaars. Bedienerverspreidings mag of mag nie grafika insluit nie, of kan 'n oplossingstapel soos LAMP insluit. Enigeen kan 'n verspreiding vir enige doel produseer, want Linux is 'n vrye herverdeelbare oopbronsagteware.
Linux is geskep vir Intel se x86-argitektuurgebaseerde persoonlike rekenaars, maar dit is later na meer platforms as enige ander bedryfstelsel oorgedra. Linux het die grootste geïnstalleerde basis van alle algemene bedryfstelsels as gevolg van die oorheersing van die Linux-gebaseerde Android op slimfone. Ten spyte van die feit dat Linux net deur slegs 2.3 persent van tafelrekenaars gebruik word, oorheers die Chromebook, wat die Linux-kerngebaseerde Chrome OS bestuur, die Amerikaanse K-12-onderwysmark en is verantwoordelik vir ongeveer 20% van alle skootrekenaarverkope van minder as $300 . Linux is die gewildste bedryfstelsel vir bedieners (ongeveer 96.4 persent van die top 1 miljoen webbedieners loop Linux), sowel as ander groot ysterstelsels soos hoofraamrekenaars en TOP500 superrekenaars (sedert November 2017, wat geleidelik alle mededingers uitgeskakel het).
Linux is ook beskikbaar vir ingebedde stelsels, wat toestelle is waarvan die bedryfstelsel dikwels in die firmware opgeneem is en hoogs aangepas is vir die stelsel. Roeteerders, outomatiseringskontroles, slimhuistegnologie, televisies (Samsung en LG Smart TV's gebruik onderskeidelik Tizen en WebOS), motors (Tesla, Audi, Mercedes-Benz, Hyundai en Toyota gebruik almal Linux), digitale video-opnemers, videospeletjiekonsoles , en slimhorlosies is almal voorbeelde van Linux-gebaseerde toestelle. Die avionika van die Falcon 9 en Dragon 2 is gebaseer op 'n pasgemaakte weergawe van Linux.
Linux is een van die mees bekende voorbeelde van gratis en oopbron sagteware samewerking. Ingevolge die reëls van sy individuele lisensies, soos die GNU General Public License, mag die bronkode kommersieel of nie-kommersieel deur enigiemand gebruik, opgedateer en versprei word.
Die Linux-kern is nie ontwerp nie, maar eerder ontwikkel deur natuurlike seleksie, volgens verskeie oopbronontwikkelaars. Alhoewel die Unix-argitektuur as 'n steierwerk opgetree het, glo Torvalds dat "Linux met baie mutasies ontwikkel het - en omdat die mutasies minder as lukraak was, was hulle vinniger en meer gerig as alfa-deeltjies in DNA." Die revolusionêre kenmerke van Linux, volgens Eric S. Raymond, is eerder sosiaal as tegnies: voor Linux is gesofistikeerde sagteware met moeite deur klein groepies gebou, maar “Linux het op 'n heel ander manier grootgeword. Dit is van die begin af byna onopsetlik ingebreek deur groot groepe vrywilligers wat uitsluitlik deur die internet gekommunikeer het. Die dom eenvoudige tegniek om elke week te publiseer en binne dae insette van honderde gebruikers te ontvang, wat 'n vorm van vinnige Darwinistiese seleksie op die mutasies wat deur ontwikkelaars gebring word, genereer, eerder as streng standaarde of diktatuur, is gebruik om kwaliteit te bewaar.” "Linux is nie ontwerp nie, dit het ontwikkel," sê Bryan Cantrill, 'n ingenieur vir 'n mededingende bedryfstelsel, maar hy sien dit as 'n beperking, en beweer dat sommige kenmerke, veral dié wat met sekuriteit verband hou, nie in ontwikkel kan word nie, want "dit is nie Op die ou end nie 'n biologiese stelsel nie, dit is 'n sagtewarestelsel. 'n Linux-gebaseerde stelsel is 'n modulêre Unix-agtige bedryfstelsel wat baie van sy argitektoniese inspirasie put uit Unix-beginsels wat in die 1970's en 1980's ontwikkel is. 'n Monolitiese kern, die Linux-kern, word in so 'n stelsel gebruik om prosesbeheer, netwerkvorming, perifere toegang en lêerstelsels te hanteer. Toestelbestuurders word óf direk in die kern ingebou óf bygevoeg as modules wat gelaai word terwyl die stelsel loop.
Die GNU-gebruikersland is 'n belangrike kenmerk van die meeste Linux-gebaseerde stelsels, met Android as 'n uitsondering. Die gereedskapsketting is 'n wye versameling programmeringsinstrumente wat noodsaaklik is vir Linux-ontwikkeling (insluitend die samestellers wat gebruik word om die Linux-kern self te bou), en die coreutils implementeer baie basiese Unix-nutsgoed. Die Projek se implementering van die C-biblioteek werk as 'n omhulsel vir die Linux-kern se stelseloproepe wat nodig is vir die kern-gebruikerruimte-koppelvlak, die gereedskapsketting is 'n breë versameling programmeringsinstrumente wat noodsaaklik is vir Linux-ontwikkeling (insluitend die samestellers wat gebruik word om die Linux-kern self te bou) , en die coreutils implementeer baie basiese Unix-instrumente. Bash, 'n gewilde CLI-dop, word ook as deel van die projek ontwikkel. Die meeste Linux-stelsels se grafiese gebruikerskoppelvlak (of GUI) is gebaseer op 'n implementering van die X Window System. Meer onlangs het die Linux-gemeenskap gewerk om X11 te vervang met Wayland as die vervangende vertoonbedienerprotokol. Linux-stelsels trek voordeel uit verskeie ander oopbronsagteware-inisiatiewe.
'n Linux-stelsel se geïnstalleerde komponente sluit die volgende in:
- GNU GRUB, LILO, SYSLINUX of Gummiboot is voorbeelde van selflaailaaiers. Dit is 'n sagteware wat uitgevoer word wanneer die rekenaar aangeskakel word en na die firmware-inisialisering om die Linux-kern in die rekenaar se hoofgeheue te laai.
- 'n Init-program, soos sysvinit of die meer onlangse systemd, OpenRC of Upstart. Dit is die aanvanklike proses wat deur die Linux-kern begin is, en dit sit bo-aan die prosesboom; met ander woorde, init is waar alle ander prosesse begin. Dit begin take soos stelseldienste en aanmeldaanwysings (hetsy grafies of in terminale modus).
- Sagtewarebiblioteke is versamelings kode wat deur ander programme gebruik kan word. Die dinamiese skakelaar wat die gebruik van dinamiese biblioteke op Linux-stelsels hanteer wat ELF-formaat uitvoerbare lêers gebruik, staan bekend as ld-linux.so. As die stelsel so opgestel is dat die gebruiker self toepassings kan genereer, sal koplêers ingesluit word om die geïnstalleerde biblioteke se koppelvlak te beskryf. Afgesien van die GNU C-biblioteek (glibc), wat die mees gebruikte sagteware-biblioteek op Linux-stelsels is, is daar nog ander biblioteke, soos SDL en Mesa.
- Die GNU C-biblioteek is die standaard C-standaardbiblioteek, wat nodig is om C-programme op 'n rekenaarstelsel te laat loop. Alternatiewe vir ingebedde stelsels is ontwikkel, insluitend musl, EGLIBC ('n glibc-kloon wat oorspronklik deur Debian gebruik is), en uClibc (gebou vir uClinux), maar die laaste twee word nie meer onderhou nie. Bionic, Android se eie C-biblioteek, word gebruik.
- GNU coreutils is die standaard implementering van basiese Unix-opdragte. Vir ingebedde toestelle is daar alternatiewe soos die copyleft BusyBox en die BSD-gelisensieerde Toybox.
- Widget-nutsgoedstelle is biblioteke vir die skep van sagtewaretoepassings se grafiese gebruikerskoppelvlakke (GUI's). GTK en Clutter, geskep deur die GNOME-projek, Qt, ontwikkel deur die Qt-projek en gelei deur The Qt Company, en Enlightenment Foundation Libraries (EFL), wat meestal deur die Enlightenment-span onderhou word, is van die widget-nutsgoedstelle wat beskikbaar is.
- 'n Pakketbestuurstelsel, soos dpkg of RPM, word gebruik om pakkette te bestuur. Pakkette kan ook uit bron-tarballs of binêre tarballs gebou word.
- Opdragdoppe en vensteromgewings is voorbeelde van gebruikerskoppelvlakprogramme.
Die gebruikerskoppelvlak, dikwels bekend as die dop, is tipies 'n opdraglyn-koppelvlak (CLI), 'n grafiese gebruikerskoppelvlak (GUI), of kontroles gekoppel aan die gepaardgaande hardeware. Die tipiese gebruikerskoppelvlak op rekenaarrekenaars is gewoonlik grafies, terwyl die CLI gereeld toeganklik is via terminale emulatorvensters of 'n aparte virtuele konsole.
Teksgebaseerde gebruikerskoppelvlakke, of CLI-skulpe, gebruik teks vir beide invoer en uitvoer. Die Bourne-Again Shell (bash), wat vir die GNU-projek geskep is, is die dop wat die meeste onder Linux gebruik word. Die CLI word geheel en al deur die meeste laevlak Linux-komponente gebruik, insluitend verskeie dele van die gebruikersland. Die CLI is veral geskik vir die outomatisering van herhaalde of vertraagde bewerkings, en dit maak voorsiening vir relatief maklike inter-proses kommunikasie.
Die GUI-skulpe, propvol volledige lessenaaromgewings soos KDE Plasma, GNOME, MATE, Cinnamon, LXDE, Pantheon en Xfce, is die gewildste gebruikerskoppelvlakke op rekenaarstelsels, terwyl 'n aantal ander gebruikerskoppelvlakke bestaan. Die X Window System, ook bekend as "X," ondersteun die meeste gewilde gebruikerskoppelvlakke. Dit maak netwerkdeursigtigheid moontlik deur toe te laat dat 'n grafiese toepassing wat op een masjien werk, op 'n ander vertoon word, waar 'n gebruiker daarmee kan kommunikeer; sommige X Window System-uitbreidings is egter nie in staat om oor die netwerk te werk nie. Daar is verskeie X-vertoonbedieners, waarvan die gewildste X.Org Server is, wat die verwysingsimplementering is.
Bedienerverspreidings kan 'n opdraglyn-koppelvlak vir ontwikkelaars en administrateurs verskaf, maar kan ook 'n pasgemaakte koppelvlak vir eindgebruikers insluit wat aangepas is vir die stelsel se gebruiksgeval. Hierdie pasgemaakte koppelvlak word verkry via 'n kliënt wat op 'n ander stelsel loop wat nie noodwendig Linux-gebaseerd is nie.
Vir X11 is daar verskeie tipes vensterbestuurders, insluitend teëlwerk, dinamiese, stapeling en samestelling. Vensterbestuurders het interaksie met die X Window-stelsel en laat jou toe om die ligging en voorkoms van individuele toepassingsvensters te beheer. Eenvoudiger X-vensterbestuurders soos dwm, ratpoison, i3wm of herbstluftwm het 'n minimalistiese koppelvlak, terwyl meer komplekse vensterbestuurders soos FVWM, Enlightenment of Window Maker bykomende kenmerke soos 'n ingeboude taakbalk en temas insluit, maar steeds liggewig is in vergelyking met lessenaar omgewings. Vensterbestuurders soos Mutter (GNOME), KWin (KDE) en Xfwm (xfce) is by die meeste lessenaaromgewings se basiese installasies ingesluit, maar gebruikers kan kies om 'n ander vensterbestuurder te gebruik as hulle dit verkies.
Wayland is 'n vertoonbedienerprotokol wat ontwerp is om die X11-protokol te vervang, maar dit het nog nie wydverspreide gebruik gekry vanaf 2014 nie. Wayland, anders as X11, benodig nie 'n eksterne vensterbestuurder of samestellingbestuurder nie. As gevolg hiervan dien 'n Wayland-samesteller as 'n vertoonbediener, vensterbestuurder en samestellingsbestuurder alles in een. Wayland se verwysingsimplementering is Weston, alhoewel Mutter en KWin van GNOME en KDE na Wayland omgeskakel word as selfstandige vertoonbedieners. Sedert weergawe 19 is Enlightenment suksesvol oorgedra.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/LSA Linux-stelseladministrasie-sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/CNF Rekenaarnetwerk Grondbeginsels
EITC/IS/CNF Computer Networking Fundamentals is die Europese IT-sertifiseringsprogram oor teorie en praktiese aspekte van basiese rekenaarnetwerke.
Die kurrikulum van die EITC/IS/CNF Computer Networking Fundamentals fokus op kennis en praktiese vaardighede in grondslae in rekenaarnetwerke wat binne die volgende struktuur georganiseer is, wat omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering insluit.
'n Rekenaarnetwerk is 'n versameling rekenaars wat hulpbronne tussen netwerknodusse deel. Om met mekaar te kommunikeer, gebruik die rekenaars standaard kommunikasieprotokolle oor digitale skakels heen. Telekommunikasienetwerktegnologieë gebaseer op fisies bedrade, optiese en draadlose radiofrekwensiestelsels wat in 'n aantal netwerktopologieë saamgestel kan word, maak hierdie interkonneksies uit. Persoonlike rekenaars, bedieners, netwerkhardeware en ander gespesialiseerde of algemene-doel-gashere kan almal nodusse in 'n rekenaarnetwerk wees. Netwerkadresse en gasheername kan gebruik word om hulle te identifiseer. Gasheername dien as etikette wat maklik is om te onthou vir nodusse, en hulle word selde gewysig nadat hulle toegewys is. Kommunikasieprotokolle soos die Internetprotokol gebruik netwerkadresse om nodusse op te spoor en te identifiseer. Sekuriteit is een van die mees kritieke aspekte van netwerk. Hierdie EITC-kurrikulums dek die grondslae van rekenaarnetwerke.
'n Rekenaarnetwerk is 'n versameling rekenaars wat hulpbronne tussen netwerknodusse deel. Om met mekaar te kommunikeer, gebruik die rekenaars standaard kommunikasieprotokolle oor digitale skakels heen. Telekommunikasienetwerktegnologieë gebaseer op fisies bedrade, optiese en draadlose radiofrekwensiestelsels wat in 'n aantal netwerktopologieë saamgestel kan word, maak hierdie interkonneksies uit. Persoonlike rekenaars, bedieners, netwerkhardeware en ander gespesialiseerde of algemene-doel-gashere kan almal nodusse in 'n rekenaarnetwerk wees. Netwerkadresse en gasheername kan gebruik word om hulle te identifiseer. Gasheername dien as etikette wat maklik is om te onthou vir nodusse, en hulle word selde gewysig nadat hulle toegewys is. Kommunikasieprotokolle soos die Internetprotokol gebruik netwerkadresse om nodusse op te spoor en te identifiseer. Sekuriteit is een van die mees kritieke aspekte van netwerk.
Die transmissiemedium wat gebruik word om seine oor te dra, bandwydte, kommunikasieprotokolle om netwerkverkeer te organiseer, netwerkgrootte, topologie, verkeersbeheermeganisme en organisatoriese doelwit is alles faktore wat gebruik kan word om rekenaarnetwerke te klassifiseer.
Toegang tot die Wêreldwye Web, digitale video, digitale musiek, gedeelde gebruik van toepassings- en bergingsbedieners, drukkers en faksmasjiene, en die gebruik van e-pos- en kitsboodskapprogramme word alles deur rekenaarnetwerke ondersteun.
'n Rekenaarnetwerk gebruik veelvuldige tegnologieë soos e-pos, kitsboodskappe, aanlynklets, oudio- en videotelefoongesprekke en videokonferensies om interpersoonlike verbindings via elektroniese middele uit te brei. 'n Netwerk laat toe dat netwerk- en rekenaarhulpbronne gedeel word. Gebruikers kan toegang verkry tot netwerkhulpbronne en dit gebruik, soos die druk van 'n dokument op 'n gedeelde netwerkdrukker of toegang tot en gebruik van 'n gedeelde bergingstasie. 'n Netwerk laat gemagtigde gebruikers toe om toegang te verkry tot inligting wat op ander rekenaars op die netwerk gestoor is deur lêers, data en ander soorte inligting oor te dra. Om take te voltooi, maak verspreide rekenaars voordeel uit rekenaarhulpbronne wat oor 'n netwerk versprei is.
Pakkiemodus-oordrag word deur die meeste huidige rekenaarnetwerke gebruik. 'n Pakkie-geskakelde netwerk vervoer 'n netwerkpakkie, wat 'n geformateerde eenheid van data is.
Beheerinligting en gebruikersdata is die twee tipes data in pakkies (loonvrag). Die beheerinligting sluit inligting in soos bron- en bestemmingsnetwerkadresse, foutopsporingskodes en volgordeinligting wat die netwerk nodig het om gebruikersdata oor te dra. Beheerdata word tipies in pakkieopskrifte en sleepwaens ingesluit, met loonvragdata in die middel.
Die bandwydte van die transmissiemedium kan beter onder gebruikers gedeel word wat pakkies gebruik as met kringgeskakelde netwerke. Wanneer een gebruiker nie pakkies uitsaai nie, kan die verbinding gevul word met pakkies van ander gebruikers, sodat die koste met minimale steurnis gedeel kan word, solank die skakel nie misbruik word nie. Dikwels is die pad wat 'n pakkie deur 'n netwerk moet neem, tans nie beskikbaar nie. In daardie geval is die pakkie in 'n tou en sal dit nie gestuur word totdat 'n skakel beskikbaar word nie.
Pakkienetwerk fisieke skakeltegnologieë beperk dikwels pakkiegrootte tot 'n spesifieke maksimum transmissie-eenheid (MTU). 'n Groter boodskap kan gebreek word voordat dit oorgedra word, en die pakkies word weer saamgestel om die oorspronklike boodskap te vorm sodra hulle aankom.
Topologieë van gemeenskaplike netwerke
Die fisiese of geografiese liggings van netwerknodusse en skakels het min impak op 'n netwerk, maar die argitektuur van 'n netwerk se onderlinge verbindings kan 'n aansienlike impak op die deurset en betroubaarheid daarvan hê. ’n Enkele mislukking in verskeie tegnologieë, soos bus- of sternetwerke, kan veroorsaak dat die hele netwerk misluk. Oor die algemeen, hoe meer onderlinge verbindings 'n netwerk het, hoe meer stabiel is dit; tog, hoe duurder is dit om op te stel. Gevolglik word die meeste netwerkdiagramme volgens hul netwerktopologie georganiseer, wat 'n kaart is van netwerkgashere se logiese verhoudings.
Die volgende is voorbeelde van algemene uitlegte:
Alle nodusse in 'n busnetwerk is via hierdie medium aan 'n gemeenskaplike media gekoppel. Dit was die oorspronklike Ethernet-konfigurasie, bekend as 10BASE5 en 10BASE2. Op die dataskakellaag is dit steeds 'n algemene argitektuur, al gebruik huidige fisiese laag-variante punt-tot-punt-skakels om eerder 'n ster of 'n boom te bou.
Alle nodusse is gekoppel aan 'n sentrale nodus in 'n sternetwerk. Dit is die algemene konfigurasie in 'n klein geskakelde Ethernet-LAN, waar elke kliënt aan 'n sentrale netwerkskakelaar koppel, en logies in 'n draadlose LAN, waar elke draadlose kliënt aan die sentrale draadlose toegangspunt koppel.
Elke nodus is aan sy linker- en regterbuurknooppunte gekoppel, wat 'n ringnetwerk vorm waarin alle nodusse verbind is en elke nodus die ander nodus kan bereik deur nodusse na links of regs te beweeg. Hierdie topologie is gebruik in token ring netwerke en die Fibre Distributed Data Interface (FDDI).
Maasnetwerk: elke nodus is aan 'n arbitrêre aantal bure gekoppel op so 'n manier dat elke nodus ten minste een deurkruising het.
Elke nodus in die netwerk is aan elke ander nodus in die netwerk gekoppel.
Die nodusse in 'n boomnetwerk is in 'n hiërargiese volgorde gerangskik. Met verskeie skakelaars en geen oortollige meshing nie, is dit die natuurlike topologie vir 'n groter Ethernet-netwerk.
Die fisiese argitektuur van 'n netwerk se nodusse verteenwoordig nie altyd die netwerk se struktuur nie. Die netwerkargitektuur van FDDI is byvoorbeeld 'n ring, maar die fisiese topologie is dikwels 'n ster, want alle nabygeleë verbindings kan deur 'n enkele fisiese terrein gelei word. Omdat algemene kanale en toerustingplasings egter enkele punte van mislukking kan verteenwoordig as gevolg van kommer soos brande, kragonderbrekings en oorstromings, is die fisiese argitektuur nie heeltemal betekenisloos nie.
Overlay netwerke
'n Virtuele netwerk wat bo-op 'n ander netwerk gevestig word, staan bekend as 'n oorlegnetwerk. Virtuele of logiese skakels verbind die oorlegnetwerk se nodusse. Elke skakel in die onderliggende netwerk stem ooreen met 'n pad wat deur verskeie fisiese skakels kan gaan. Die oorlegnetwerk se topologie kan (en doen dit dikwels) verskil van die onderliggende netwerk s'n. Baie eweknie-netwerke is byvoorbeeld oorlegnetwerke. Hulle is opgestel as nodusse in 'n virtuele netwerk van skakels wat oor die internet loop.
Oorlegnetwerke bestaan sedert die begin van netwerke, toe rekenaarstelsels oor telefoonlyne via modems gekoppel is voordat daar 'n datanetwerk was.
Die internet is die mees sigbare voorbeeld van 'n oorlegnetwerk. Die internet is oorspronklik ontwerp as 'n uitbreiding van die telefoonnetwerk. Selfs vandag laat 'n onderliggende netwerk van subnetwerke met wyd uiteenlopende topologieë en tegnologie elke internetnodus toe om met byna enige ander te kommunikeer. Die metodes om 'n volledig gekoppelde IP-oorlegnetwerk aan sy onderliggende netwerk te karteer, sluit adresresolusie en roetering in.
'n Verspreide hash-tabel, wat sleutels na netwerknodes karteer, is nog 'n voorbeeld van 'n oorlegnetwerk. Die onderliggende netwerk in hierdie geval is 'n IP-netwerk, en die oorlegnetwerk is 'n sleutel-geïndekseerde tabel (regtig 'n kaart).
Oorlegnetwerke is ook voorgestel as 'n tegniek om internetroetering te verbeter, soos deur stromingmedia van hoër gehalte te verseker deur kwaliteit van diensversekering. Vorige voorstelle soos IntServ, DiffServ en IP Multicast het nie veel aangryping gekry nie, as gevolg van die feit dat dit vereis dat alle routers in die netwerk gewysig moet word. Aan die ander kant, sonder die hulp van internetdiensverskaffers, kan 'n oorlegnetwerk inkrementeel geïnstalleer word op eindgashere wat die oorlegprotokolsagteware gebruik. Die oorlegnetwerk het geen invloed oor hoe pakkies tussen oorlegnodusse in die onderliggende netwerk gelei word nie, maar dit kan die volgorde van oorlegnodusse reguleer waardeur 'n boodskap gaan voordat dit sy bestemming bereik.
Verbindings met die internet
Elektriese kabel, optiese vesel en vrye spasie is voorbeelde van transmissiemedia (ook bekend as die fisiese medium) wat gebruik word om toestelle te koppel om 'n rekenaarnetwerk te vestig. Die sagteware om media te hanteer word gedefinieer by lae 1 en 2 van die OSI-model - die fisiese laag en die dataskakellaag.
Ethernet verwys na 'n groep tegnologieë wat koper- en veselmedia in plaaslike area netwerk (LAN) tegnologie gebruik. IEEE 802.3 definieer die media- en protokolstandaarde wat netwerktoestelle toelaat om oor Ethernet te kommunikeer. Radiogolwe word in sommige draadlose LAN-standaarde gebruik, terwyl infrarooi seine in ander gebruik word. Die kragkabels in 'n gebou word gebruik om data in kraglynkommunikasie te vervoer.
In rekenaarnetwerke word die volgende bedrade tegnologieë gebruik.
Koaksiale kabel word gereeld vir plaaslike areanetwerke in kabeltelevisiestelsels, kantoorgeboue en ander werkterreine gebruik. Die transmissiespoed wissel tussen 200 miljoen bisse per sekonde en 500 miljoen bisse per sekonde.
Die ITU-T G.hn-tegnologie skep 'n hoëspoed plaaslike area netwerk deur bestaande huisbedrading (koaksiale kabel, telefoonlyne en kraglyne) te gebruik.
Bedrade Ethernet en ander standaarde gebruik gedraaide paar kabels. Dit bestaan gewoonlik uit vier pare koperbedrading wat gebruik kan word om beide stem en data oor te dra. Oorspraak en elektromagnetiese induksie word verminder wanneer twee drade saam gedraai word. Die transmissiespoed wissel van 2 tot 10 gigabit per sekonde. Daar is twee tipes gedraaide paar bekabeling: ongeskermde gedraaide paar (UTP) en afgeskermde gedraaide paar (STP) (STP). Elke vorm is beskikbaar in 'n verskeidenheid kategorie-graderings, wat dit moontlik maak om in 'n verskeidenheid situasies gebruik te word.
Rooi en blou lyne op 'n wêreldkaart
Ondersese optiese vesel telekommunikasielyne word op 'n kaart van 2007 uitgebeeld.
'n Glasvesel is 'n optiese vesel. Dit gebruik lasers en optiese versterkers om ligpulse uit te stuur wat data verteenwoordig. Optiese vesels bied verskeie voordele bo metaallyne, insluitend minimale transmissieverlies en veerkragtigheid teen elektriese interferensie. Optiese vesels kan terselfdertyd talle strome data oor verskillende golflengtes van lig dra deur digte golfdeling-multipleksing te gebruik, wat die tempo van data-oordrag verhoog tot miljarde bisse per sekonde. Optiese vesels word gebruik in ondersese kabels wat vastelande verbind en kan gebruik word vir lang lopies kabels wat baie hoë datasnelhede dra. Enkelmodus optiese vesel (SMF) en multi-modus optiese vesel (MMF) is die twee primêre vorme van optiese vesel (MMF). Enkelmodusvesel bied die voordeel om 'n koherente sein oor dosyne, indien nie honderde, kilometers te onderhou nie. Multimodusvesel is goedkoper om te beëindig, maar het 'n maksimum lengte van slegs 'n paar honderd of selfs 'n paar dosyne meter, afhangend van die datatempo en kabelgraad.
Draadlose netwerke
Draadlose netwerkverbindings kan gevorm word deur radio of ander elektromagnetiese kommunikasiemetodes te gebruik.
Terrestriële mikrogolfkommunikasie maak gebruik van Aarde-gebaseerde senders en ontvangers wat soos satellietskottels lyk. Mikrogolwe op die grond werk in die lae gigahertz-reeks, wat alle kommunikasie tot siglyn beperk. Die aflosstasies is ongeveer 40 myl (64 kilometer) uitmekaar.
Satelliete wat deur mikrogolf kommunikeer word ook deur kommunikasiesatelliete gebruik. Die satelliete is gewoonlik in geosinchroniese wentelbaan, wat 35,400 22,000 kilometer (XNUMX XNUMX myl) bokant die ewenaar is. Stem-, data- en televisieseine kan deur hierdie toestelle wat om die aarde wentel, ontvang en herlei word.
Verskeie radiokommunikasietegnologieë word in sellulêre netwerke gebruik. Die stelsels verdeel die bedekte gebied in verskeie geografiese groepe. ’n Laekrag-senderontvanger bedien elke area.
Draadlose LAN's gebruik 'n hoëfrekwensie-radiotegnologie wat vergelykbaar is met digitale sellulêre om te kommunikeer. Verspreide spektrum tegnologie word in draadlose LAN's gebruik om kommunikasie tussen verskeie toestelle in 'n klein spasie moontlik te maak. Wi-Fi is 'n tipe oopstandaard draadlose radiogolftegnologie wat deur IEEE 802.11 gedefinieer word.
Vrye-ruimte optiese kommunikasie kommunikeer via sigbare of onsigbare lig. Siglynvoortplanting word in die meeste omstandighede gebruik, wat die fisiese posisionering van verbindingstoestelle beperk.
Die Interplanetêre Internet is 'n radio- en optiese netwerk wat die Internet uitbrei na interplanetêre dimensies.
RFC 1149 was 'n prettige April Fool's Request for Comments on IP via Avian Carriers. In 2001 is dit in die werklike lewe toegepas.
Die laaste twee situasies het 'n lang terugreisvertraging, wat lei tot vertraagde tweerigtingkommunikasie, maar nie die oordrag van massiewe volumes data verhoed nie (hulle kan 'n hoë deurset hê).
Nodusse in 'n netwerk
Netwerke word saamgestel met behulp van ekstra basiese stelselbou-elemente soos netwerkkoppelvlakbeheerders (NIC's), herhalers, spilpunte, brûe, skakelaars, roeteerders, modems en brandmure bykomend tot enige fisiese transmissiemedia. Enige gegewe stuk toerusting sal byna altyd verskeie boublokke bevat en dus in staat wees om verskeie take te doen.
Koppelvlakke met die internet
'n Netwerkkoppelvlakkring wat 'n OTM-poort insluit.
'n Hulpkaart wat dien as 'n OTM-netwerkkoppelvlak. 'n Groot aantal netwerkkoppelvlakke is vooraf geïnstalleer.
'n Netwerkkoppelvlakbeheerder (NIC) is 'n stuk rekenaarhardeware wat 'n rekenaar aan 'n netwerk koppel en laevlaknetwerkdata kan verwerk. 'n Verbinding om 'n kabel te neem, of 'n lugdraad vir draadlose transmissie en ontvangs, sowel as die verwante stroombane, kan op die NIC gevind word.
Elke netwerkkoppelvlakbeheerder in 'n Ethernet-netwerk het 'n unieke Media Access Control (MAC) adres, wat normaalweg in die beheerder se permanente geheue gestoor word. Die Instituut vir Elektriese en Elektroniese Ingenieurs (IEEE) handhaaf en hou toesig oor MAC-adres uniekheid om adreskonflikte tussen netwerktoestelle te voorkom. 'n Ethernet MAC-adres is ses oktette lank. Die drie belangrikste oktette word vir NIC-vervaardiger-identifikasie toegeken. Hierdie vervaardigers ken die drie minste-beduidende oktette toe van elke Ethernet-koppelvlak wat hulle bou met slegs hul toegewese voorvoegsels.
Hubs en herhalers
'n Herhaler is 'n elektroniese toestel wat 'n netwerksein aanvaar en dit van ongewenste geraas skoonmaak voordat dit herstel word. Die sein word weer versend teen 'n groter kragvlak of na die ander kant van die obstruksie, sodat dit verder kan gaan sonder om agteruit te gaan. Herhalers is nodig in die meeste gedraai-paar Ethernet-stelsels vir kabellopies groter as 100 meter. Herhalers kan tiene of selfs honderde kilometers uitmekaar wees wanneer veseloptika gebruik word.
Herhalers werk op die OSI-model se fisiese laag, maar dit neem nog 'n bietjie tyd om die sein te herstel. Dit kan lei tot 'n voortplantingsvertraging, wat netwerkwerkverrigting en -funksie kan benadeel. Gevolglik beperk verskeie netwerktopologieë, soos die Ethernet 5-4-3-reël, die aantal herhalers wat in 'n netwerk gebruik kan word.
'n Ethernet-hub is 'n Ethernet-herhaler met baie poorte. 'n Herhaler-hub help met netwerkbotsingsopsporing en foutisolasie bykomend tot die herkondisionering en verspreiding van netwerkseine. Moderne netwerkskakelaars het meestal hubs en herhalers in LAN's vervang.
Skakelaars en brûe
In teenstelling met 'n spilpunt, oorbrug en skakel netwerk slegs rame vorentoe na die poorte wat by die kommunikasie betrokke is, maar 'n spilpunt stuur rame aan na alle hawens. 'n Skakelaar kan as 'n multipoortbrug beskou word omdat brûe net twee poorte het. Skakelaars het tipies 'n groot aantal poorte, wat voorsiening maak vir 'n stertopologie vir toestelle en die kaskade van verdere skakelaars.
Die dataskakellaag (laag 2) van die OSI-model is waar brûe en skakelaars werk, wat verkeer tussen twee of meer netwerksegmente oorbrug om 'n enkele plaaslike netwerk te vorm. Albei is toestelle wat datarame oor poorte aanstuur gebaseer op die MAC-adres van die bestemming in elke raam. Deur die bronadresse van ontvangde rame te ondersoek, leer hulle hoe om fisiese poorte met MAC-adresse te assosieer, en hulle stuur rame net aan wanneer nodig. As die toestel 'n onbekende bestemming MAC teiken, saai dit die versoek uit na alle poorte behalwe die bron en lei die ligging af uit die antwoord.
Die botsingsdomein van die netwerk word deur brûe en skakelaars verdeel, terwyl die uitsaaidomein dieselfde bly. Oorbruggings- en skakelhulp breek 'n groot, oorbelaste netwerk af in 'n versameling kleiner, meer doeltreffende netwerke, wat bekend staan as netwerksegmentering.
Routers
Die ADSL-telefoonlyn en Ethernet-netwerkkabelverbindings word op 'n tipiese huis- of klein besigheidsroeteerder gesien.
'n Roeter is 'n internetwerkende toestel wat die adresseer- of roeteerinligting in pakkies verwerk om dit tussen netwerke aan te stuur. Die roetetabel word gereeld saam met die roete-inligting gebruik. 'n Roeter bepaal waarheen om pakkies deur te gee deur sy roetedatabasis te gebruik, eerder as om pakkies uit te saai, wat verkwistend is vir baie groot netwerke.
modems
Modems (modulator-demodulator) verbind netwerknodusse deur drade wat nie vir digitale netwerkverkeer of vir draadloos ontwerp is nie. Om dit te doen, moduleer die digitale sein een of meer draerseine, wat lei tot 'n analoog sein wat aangepas kan word om die toepaslike transmissie-eienskappe te verskaf. Oudioseine wat oor 'n konvensionele stemtelefoonverbinding gelewer is, is deur vroeë modems gemoduleer. Modems word steeds wyd gebruik vir digitale intekenaarlyn (DSL) telefoonlyne en kabeltelevisiestelsels wat DOCSIS-tegnologie gebruik.
Firewalls is netwerktoestelle of sagteware wat gebruik word om netwerksekuriteit en toegangsregulasies te beheer. Firewalls word gebruik om veilige interne netwerke te skei van potensieel onveilige eksterne netwerke soos die internet. Tipies word brandmure opgestel om toegangsversoeke van onbekende bronne te weier, terwyl aktiwiteite van bekendes toegelaat word. Die belangrikheid van firewalls in netwerksekuriteit neem toe met die toename in kuberbedreigings.
Protokolle vir kommunikasie
Protokolle soos dit verband hou met die internet se laagstruktuur
Die TCP/IP-model en sy verhoudings met gewilde protokolle wat op verskillende vlakke gebruik word.
Wanneer 'n roeteerder teenwoordig is, daal die boodskap deur protokollae, oor na die roeteerder, op die roeteerder se stapel, terug af, en verder na die eindbestemming, waar dit terug op die roeteerder se stapel klim.
In die teenwoordigheid van 'n roeteerder vloei boodskap tussen twee toestelle (AB) op die vier vlakke van die TCP/IP-paradigma (R). Die rooi vloei verteenwoordig effektiewe kommunikasiepaaie, terwyl die swart paaie werklike netwerkverbindings verteenwoordig.
'n Kommunikasieprotokol is 'n stel instruksies vir die stuur en ontvang van data via 'n netwerk. Protokolle vir kommunikasie het 'n verskeidenheid eienskappe. Hulle kan óf verbinding-georiënteerd of verbindingloos wees, gebruik kringmodus of pakkieskakeling, en gebruik hiërargiese of plat adressering.
Kommunikasiebedrywighede word opgedeel in protokollae in 'n protokolstapel, wat gereeld volgens die OSI-model gebou word, met elke laag wat die dienste van die een daaronder benut totdat die onderste laag die hardeware beheer wat inligting oor die media vervoer. Protokollaag word wyd gebruik in die wêreld van rekenaarnetwerke. HTTP (World Wide Web-protokol) wat oor TCP oor IP (internetprotokolle) oor IEEE 802.11 loop, is 'n goeie voorbeeld van 'n protokolstapel (die Wi-Fi-protokol). Wanneer 'n tuisgebruiker op die web blaai, word hierdie stapel tussen die draadlose roeteerder en die gebruiker se persoonlike rekenaar gebruik.
'n Paar van die mees algemene kommunikasieprotokolle word hier gelys.
Protokolle wat wyd gebruik word
Suite van internetprotokolle
Alle huidige netwerke is gebou op die Internet Protocol Suite, dikwels bekend as TCP/IP. Dit bied beide verbindinglose en verbinding-georiënteerde dienste oor 'n intrinsiek onstabiele netwerk wat deur internetprotokol datagramoordrag (IP) deurkruis word. Die protokol suite definieer die adressering, identifikasie en roetering standaarde vir Internet Protocol Weergawe 4 (IPv4) en IPv6, die volgende iterasie van die protokol met baie uitgebreide adressering vermoëns. Die Internet Protocol Suite is 'n stel protokolle wat definieer hoe die internet werk.
IEEE 802 is 'n akroniem vir "International Electrotechnical
IEEE 802 verwys na 'n groep IEEE-standaarde wat handel oor plaaslike en metropolitaanse gebiedsnetwerke. Die IEEE 802-protokolsuite as geheel bied 'n wye reeks netwerkvermoëns. 'n Plat adresseermetode word in die protokolle gebruik. Hulle werk meestal by die OSI-model se lae 1 en 2.
MAC-oorbrugging (IEEE 802.1D), byvoorbeeld, gebruik die Spanning Tree-protokol om Ethernet-verkeer te stuur. VLAN's word gedefinieer deur IEEE 802.1Q, terwyl IEEE 802.1X 'n poortgebaseerde netwerktoegangsbeheerprotokol definieer, wat die grondslag is vir die verifikasieprosesse wat in VLAN's (maar ook in WLAN's) gebruik word — dit is wat die tuisgebruiker sien wanneer 'n "draadlose toegangsleutel."
Ethernet is 'n groep tegnologieë wat in bedrade LAN's gebruik word. IEEE 802.3 is 'n versameling standaarde wat deur die Instituut vir Elektriese en Elektroniese Ingenieurs vervaardig word wat dit beskryf.
LAN (draadloos)
Draadlose LAN, dikwels bekend as WLAN of WiFi, is vandag die bekendste lid van die IEEE 802-protokolfamilie vir tuisgebruikers. Dit is gebaseer op die IEEE 802.11-spesifikasies. IEEE 802.11 het baie in gemeen met bedrade Ethernet.
SONET/SDH
Sinchronous Optical Networking (SONET) en Synchronous Digital Hierarchy (SDH) is multiplekseringstegnieke wat lasers gebruik om veelvuldige digitale bisstrome oor optiese vesel te stuur. Hulle is geskep om kringmoduskommunikasie vanaf baie bronne oor te dra, hoofsaaklik om kringgeskakelde digitale telefonie te ondersteun. SONET/SDH, aan die ander kant, was 'n ideale kandidaat vir die oordrag van Asynchronous Transfer Mode (ATM) rame as gevolg van sy protokol neutraliteit en vervoer-georiënteerde kenmerke.
Modus van asynchrone oordrag
Asynchrone oordragmodus (ATM) is 'n telekommunikasienetwerkskakeltegnologie. Dit enkodeer data in klein, vaste-grootte selle met behulp van asynchrone tyd-verdeling multipleksing. Dit is in teenstelling met ander protokolle wat pakkies of rame van veranderlike grootte gebruik, soos die Internet Protocol Suite of Ethernet. Beide kring- en pakkiegeskakelde netwerke is soortgelyk aan OTM. Dit maak dit geskik vir 'n netwerk wat beide hoë-deursetdata en intydse inhoud met lae latensie soos stem en video moet bestuur. OTM het 'n verbinding-georiënteerde benadering, waarin 'n virtuele stroombaan tussen twee eindpunte gevestig moet word voordat die werklike data-oordrag kan begin.
Terwyl OTM'e guns verloor ten gunste van volgende generasie netwerke, speel hulle steeds 'n rol in die laaste myl, of die verbinding tussen 'n internetdiensverskaffer en 'n residensiële gebruiker.
Sellulêre maatstawwe
Die Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Verbeterde Data Tariewe vir GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA), en Integrated Digital Enhanced Network (IDEN) is van die verskillende digitale sellulêre standaarde (iDEN).
Routing
Roetering bepaal die beste paaie vir inligting om via 'n netwerk te reis. Byvoorbeeld, die beste roetes van nodus 1 na nodus 6 is waarskynlik 1-8-7-6 of 1-8-10-6, aangesien dit die dikste paaie het.
Roetering is die proses om netwerkpaaie vir die oordrag van data te identifiseer. Baie soorte netwerke, insluitend kringskakelingnetwerke en pakketgeskakelde netwerke, vereis roetering.
Roeteringsprotokolle rig pakkie-aanstuur (die vervoer van logies geadresseerde netwerkpakkies vanaf hul bron na hul eindbestemming) oor intermediêre nodusse in pakkie-geskakelde netwerke. Roeteerders, brûe, poorte, firewalls en skakelaars is algemene netwerkhardewarekomponente wat as tussennodusse optree. Rekenaars vir algemene doeleindes kan ook pakkies aanstuur en roetering uitvoer, al kan hul werkverrigting belemmer word as gevolg van hul gebrek aan spesialis hardeware. Roeteringstabelle, wat tred hou met die paaie na verskeie netwerkbestemmings, word gereeld gebruik om aanstuur in die roeteproses te rig. Gevolglik is die bou van roeteertabelle in die roeteerder se geheue krities vir doeltreffende roetering.
Daar is oor die algemeen verskeie roetes om van te kies, en verskillende faktore kan in ag geneem word wanneer besluit word watter roetes by die roetetabel gevoeg moet word, soos (volgens prioriteit):
Langer subnetmaskers is in hierdie geval wenslik (onafhanklik as dit binne 'n roeteringprotokol of oor 'n ander roeteringprotokol is)
Wanneer 'n goedkoper maatstaf/koste bevoordeel word, word daarna verwys as 'n metriek (slegs geldig binne een en dieselfde roeteprotokol)
Wanneer dit by administratiewe afstand kom, word 'n korter afstand verlang (slegs geldig tussen verskillende roeteringsprotokolle)
Die oorgrote meerderheid roeteringsalgoritmes gebruik slegs een netwerkpad op 'n slag. Veelvuldige alternatiewe paaie kan gebruik word met meerpad-roeteringsalgoritmes.
In sy idee dat netwerkadresse gestruktureer is en dat vergelykbare adresse nabyheid regdeur die netwerk aandui, word roetering, in 'n meer beperkende sin, soms gekontrasteer met oorbrugging. 'n Enkele roeteringtabelitem kan die roete na 'n versameling toestelle aandui deur gestruktureerde adresse te gebruik. Gestruktureerde adressering (roetering in die beperkte sin) presteer beter as ongestruktureerde adressering in groot netwerke (oorbrugging). Op die internet het roetering die mees gebruikte metode van adressering geword. Binne geïsoleerde situasies word oorbrugging steeds algemeen gebruik.
Die organisasies wat die netwerke besit, is gewoonlik in beheer van die bestuur daarvan. Intranette en ekstranette kan in private maatskappynetwerke gebruik word. Hulle kan ook netwerktoegang tot die internet verskaf, wat 'n globale netwerk is met geen enkele eienaar en in wese onbeperkte konneksie.
intranet
'n Intranet is 'n versameling netwerke wat deur 'n enkele administratiewe agentskap bestuur word. Die IP-protokol en IP-gebaseerde gereedskap soos webblaaiers en lêeroordragtoepassings word op die intranet gebruik. Die intranet kan slegs deur gemagtigde individue verkry word, volgens die administratiewe entiteit. 'n Intranet is gewoonlik 'n organisasie se interne LAN. Ten minste een webbediener is gewoonlik op 'n groot intranet teenwoordig om gebruikers van organisatoriese inligting te voorsien. 'n Intranet is enigiets op 'n plaaslike area-netwerk wat agter die router is.
Extranet
'n Ekstranet is 'n netwerk wat eweneens deur 'n enkele organisasie geadministreer word, maar slegs 'n beperkte toegang tot 'n sekere eksterne netwerk toelaat. Byvoorbeeld, 'n firma kan toegang tot bepaalde gedeeltes van sy intranet aan sy sakevennote of kliënte verleen om data te deel. Uit 'n sekuriteitsin is hierdie ander entiteite nie noodwendig te vertrou nie. WAN-tegnologie word gereeld gebruik om aan 'n ekstranet te koppel, maar dit word nie altyd gebruik nie.
Internet
'n Internetwerk is die koppeling van verskeie verskillende tipes rekenaarnetwerke om 'n enkele netwerk te vorm deur netwerksagteware bo-op mekaar te plaas en hulle via routers te verbind. Die internet is die bekendste voorbeeld van 'n netwerk. Dit is 'n onderling gekoppelde globale stelsel van regerings-, akademiese-, besigheids-, publieke en private rekenaarnetwerke. Dit is gebaseer op die Internet Protocol Suite se netwerktegnologieë. Dit is die opvolger van DARPA se Advanced Research Projects Agency Network (ARPANET), wat deur die Amerikaanse departement van verdediging se DARPA gebou is. Die Wêreldwye Web (WWW), die Internet van Dinge (IoT), videovervoer en 'n wye verskeidenheid inligtingsdienste word alles moontlik gemaak deur die internet se koperkommunikasie- en optiese netwerkruggraat.
Deelnemers op die internet gebruik 'n wye reeks protokolle wat versoenbaar is met die Internet Protocol Suite en 'n adresseringstelsel (IP-adresse) wat deur die Internet Assigned Numbers Authority en adresregisters in stand gehou word. Deur die Border Gateway Protocol (BGP) deel diensverskaffers en groot maatskappye inligting oor die bereikbaarheid van hul adresruimtes, en bou 'n oortollige globale netwerk van transmissiepaaie.
Darknet
'n Darknet is 'n internet-gebaseerde oorlegnetwerk wat slegs verkry kan word deur spesialissagteware te gebruik. 'n Darknet is 'n anonieme netwerk wat nie-standaard protokolle en poorte gebruik om slegs betroubare eweknieë te verbind - wat algemeen na verwys word as "vriende" (F2F).
Donkernette verskil van ander verspreide eweknie-netwerke deurdat gebruikers interaksie kan hê sonder vrees vir regerings- of korporatiewe inmenging omdat deling anoniem is (dws IP-adresse word nie publiek gepubliseer nie).
Dienste vir die netwerk
Netwerkdienste is toepassings wat deur bedieners op 'n rekenaarnetwerk gehuisves word ten einde funksionaliteit aan netwerklede of -gebruikers te gee, of om die netwerk in sy werking te help.
Bekende netwerkdienste sluit die Wêreldwye Web, e-pos, drukwerk en netwerklêerdeling in. DNS (Domain Name System) gee name aan IP- en MAC-adresse (name soos "nm.lan" is makliker om te onthou as nommers soos "210.121.67.18"), en DHCP verseker dat alle netwerktoerusting 'n geldige IP-adres het.
Die formaat en volgorde van boodskappe tussen kliënte en bedieners van 'n netwerkdiens word tipies gedefinieer deur 'n diensprotokol.
Die werkverrigting van die netwerk
Verbruikte bandwydte, wat verband hou met behaalde deurset of goeie uitset, dit wil sê die gemiddelde tempo van suksesvolle data-oordrag via 'n kommunikasieskakel, word in bisse per sekonde gemeet. Tegnologie soos bandwydte-vorming, bandwydtebestuur, bandwydte-versperring, bandwydte-beperking, bandwydtetoewysing (byvoorbeeld bandwydtetoekenningsprotokol en dinamiese bandwydtetoewysing), en ander beïnvloed deurset. Die gemiddelde verbruikte seinbandwydte in hertz (die gemiddelde spektrale bandwydte van die analoog sein wat die bisstroom verteenwoordig) gedurende die ondersoekte tydraamwerk bepaal die bandwydte van 'n bisstroom.
'n Telekommunikasienetwerk se ontwerp- en werkverrigtingeienskap is netwerkvertraging. Dit definieer die tyd wat dit neem vir 'n stuk data om deur 'n netwerk van een kommunikasie-eindpunt na die volgende te vervoer. Dit word gewoonlik in tiendes van 'n sekonde of breukdele van 'n sekonde gemeet. Afhangende van die ligging van die presiese paar kommunikasie-eindpunte, kan die vertraging effens verskil. Ingenieurs rapporteer tipies beide die maksimum en gemiddelde vertraging, sowel as die vertraging se verskillende komponente:
Die tyd wat dit neem vir 'n router om die pakkieopskrif te verwerk.
Toustaantyd – die hoeveelheid tyd wat 'n pakkie in die roete-toue spandeer.
Die tyd wat dit neem om die pakkie se stukkies op die skakel te druk, word transmissievertraging genoem.
Voortplantingsvertraging is die hoeveelheid tyd wat dit neem vir 'n sein om deur die media te beweeg.
Seine ondervind 'n minimale hoeveelheid vertraging as gevolg van die tyd wat dit neem om 'n pakkie serieel via 'n skakel te stuur. As gevolg van netwerkopeenhoping word hierdie vertraging verleng met meer onvoorspelbare vlakke van vertraging. Die tyd wat dit neem vir 'n IP-netwerk om te reageer kan wissel van 'n paar millisekondes tot 'n paar honderd millisekondes.
Diensgehalte
Netwerkprestasie word gewoonlik gemeet aan die kwaliteit van diens van 'n telekommunikasieproduk, afhangende van die installasievereistes. Deurset, jitter, bisfouttempo en vertraging is almal faktore wat dit kan beïnvloed.
Voorbeelde van netwerkprestasiemetings vir 'n kringgeskakelde netwerk en een soort pakkiegeskakelde netwerk, naamlik OTM, word hieronder getoon.
Kringgeskakelde netwerke: Die diensgraad is identies aan netwerkwerkverrigting in kringgeskakelde netwerke. Die aantal oproepe wat geweier word, is 'n maatstaf wat aandui hoe goed die netwerk presteer onder hoë verkeerslading. Geraas- en eggovlakke is voorbeelde van ander vorme van prestasie-aanwysers.
Lyntempo, kwaliteit van diens (QoS), data-deurset, verbindingstyd, stabiliteit, tegnologie, modulasietegniek en modemopgraderings kan alles gebruik word om die werkverrigting van 'n Asynchronous Transfer Mode (ATM)-netwerk te evalueer.
Omdat elke netwerk uniek is in sy aard en argitektuur, is daar talle benaderings om sy prestasie te assesseer. In plaas daarvan om gemeet te word, kan prestasie eerder gemodelleer word. Toestandsoorgangsdiagramme word byvoorbeeld gereeld gebruik om tou-werkverrigting in kringgeskakelde netwerke te modelleer. Hierdie diagramme word deur die netwerkbeplanner gebruik om te ondersoek hoe die netwerk in elke staat funksioneer, om te verseker dat die netwerk gepas beplan word.
Opeenhoping op die netwerk
Wanneer 'n skakel of nodus aan 'n hoër datalading onderwerp word as waarvoor dit gegradeer is, vind netwerkopeenhoping plaas en die kwaliteit van diens ly daaronder. Pakkies moet uitgevee word wanneer netwerke oorvol raak en toue te vol raak, dus maak netwerke staat op hertransmissie. Vertragings in tou, pakkieverlies en die blokkering van nuwe verbindings is almal algemene gevolge van opeenhoping. As gevolg van hierdie twee, lei inkrementele toenames in aangebied vrag tot óf 'n effense verbetering in netwerk deurset óf 'n afname in netwerk deurset.
Selfs wanneer die aanvanklike las verlaag word tot 'n vlak wat nie tipies netwerkopeenhoping sal veroorsaak nie, is netwerkprotokolle wat aggressiewe heruitsendings gebruik om vir pakkieverlies reg te stel, geneig om stelsels in 'n toestand van netwerkopeenhoping te hou. As gevolg hiervan, met dieselfde hoeveelheid aanvraag, kan netwerke wat hierdie protokolle gebruik, twee stabiele toestande vertoon. Kongestiewe ineenstorting verwys na 'n stabiele situasie met lae deurset.
Om die ineenstorting van opeenhopings tot die minimum te beperk, gebruik moderne netwerke opeenhopingsbestuur, opeenhopingsvermyding en verkeersbeheerstrategieë (dws eindpunte vertraag gewoonlik of stop transmissie soms heeltemal wanneer die netwerk oorlaai is). Eksponensiële terugslag in protokolle soos 802.11 se CSMA/CA en die oorspronklike Ethernet, venstervermindering in TCP en billike toustaan in routers is voorbeelde van hierdie strategieë. Die implementering van prioriteitskemas, waarin sommige pakkies met hoër prioriteit as ander versend word, is nog 'n manier om die nadelige impak van netwerkopeenhoping te vermy. Prioriteitskemas genees nie netwerkopeenhoping op hul eie nie, maar hulle help wel om die gevolge van opeenhoping vir sommige dienste te versag. 802.1p is een voorbeeld hiervan. Die doelbewuste toewysing van netwerkhulpbronne aan gespesifiseerde vloei is 'n derde strategie om netwerkopeenhoping te vermy. Die ITU-T G.hn-standaard gebruik byvoorbeeld Contention-Free Transmission Opportunities (CFTXOP's) om hoëspoed (tot 1 Gbit/s) plaaslike areanetwerk oor bestaande huisdrade (kraglyne, telefoonlyne en koaksiale kabels) te lewer ).
RFC 2914 vir die internet gaan baie in oor opeenhopingsbeheer.
Veerkragtigheid van die netwerk
"Die vermoë om 'n voldoende vlak van diens aan te bied en te handhaaf in die lig van gebreke en belemmerings tot normale werking," volgens die definisie van netwerkveerkragtigheid.
Netwerk sekuriteit
Kuberkrakers gebruik rekenaarnetwerke om rekenaarvirusse en -wurms na netwerktoestelle te versprei, of om hierdie toestelle te verbied om toegang tot die netwerk te verkry deur middel van 'n ontkenning-van-diens-aanranding.
Die netwerkadministrateur se bepalings en reëls vir die voorkoming en monitering van onwettige toegang, misbruik, wysiging of ontkenning van die rekenaarnetwerk en sy netwerktoeganklike hulpbronne staan bekend as netwerksekuriteit. Die netwerkadministrateur beheer netwerksekuriteit, wat die magtiging van toegang tot data in 'n netwerk is. Gebruikers kry 'n gebruikersnaam en wagwoord wat hulle toegang gee tot inligting en programme onder hul beheer. Netwerksekuriteit word gebruik om daaglikse transaksies en kommunikasie tussen organisasies, regeringsagentskappe en individue op 'n reeks publieke en private rekenaarnetwerke te beveilig.
Die monitering van data wat via rekenaarnetwerke soos die internet uitgeruil word, staan bekend as netwerktoesig. Toesig word gereeld in die geheim uitgevoer, en dit kan uitgevoer word deur of namens regerings, korporasies, kriminele groepe of mense. Dit mag of mag nie wettig wees nie, en dit mag of mag nie geregtelike of ander onafhanklike agentskap-goedkeuring noodsaak nie.
Toesigprogrammatuur vir rekenaars en netwerke word vandag wyd gebruik, en byna alle internetverkeer word of kan gemonitor word vir tekens van onwettige aktiwiteite.
Regerings en wetstoepassingsagentskappe gebruik toesig om sosiale beheer te handhaaf, risiko's te identifiseer en te monitor, en kriminele aktiwiteite te voorkom/ondersoek. Regerings het nou ongekende mag om burgers se aktiwiteite te monitor danksy programme soos die Total Information Awareness-program, tegnologieë soos hoëspoed-toesigrekenaars en biometriese sagteware, en wette soos die Wet op Kommunikasiebystand vir Wetstoepassing.
Baie burgerregte- en privaatheidsorganisasies, insluitend Reporters Without Borders, die Electronic Frontier Foundation en die American Civil Liberties Union, het kommer uitgespreek dat verhoogde burgertoesig kan lei tot 'n massa-toesigsamelewing met minder politieke en persoonlike vryhede. Vrese soos hierdie het 'n rits litigasie veroorsaak, insluitend Hepting v. AT&T. In protes teen wat dit “drakoniese toesig” noem, het die hacktiviste-groep Anonymous by amptelike webwerwe ingebreek.
End-tot-end-enkripsie (E2EE) is 'n digitale kommunikasie-paradigma wat verseker dat data wat tussen twee kommunikerende partye gaan, te alle tye beskerm word. Dit behels dat die oorspronklike party data enkripteer sodat dit slegs deur die beoogde ontvanger gedekripteer kan word, met geen afhanklikheid van derde partye nie. End-tot-end-enkripsie beskerm kommunikasie teen ontdek of gepeuter deur tussengangers soos internetdiensverskaffers of toepassingsdiensverskaffers. Oor die algemeen verseker end-tot-end-enkripsie beide geheimhouding en integriteit.
HTTPS vir aanlyn verkeer, PGP vir e-pos, OTR vir kitsboodskappe, ZRTP vir telefonie en TETRA vir radio is almal voorbeelde van end-tot-end-enkripsie.
End-tot-end-enkripsie is nie by die meeste bedienergebaseerde kommunikasie-oplossings ingesluit nie. Hierdie oplossings kan slegs die sekuriteit van kommunikasie tussen kliënte en bedieners verseker, nie tussen kommunikerende partye nie. Google Talk, Yahoo Messenger, Facebook en Dropbox is voorbeelde van nie-E2EE-stelsels. Sommige van hierdie stelsels, soos LavaBit en SecretInk, het selfs beweer dat hulle “end-tot-end”-enkripsie verskaf wanneer hulle dit nie doen nie. Sommige stelsels wat veronderstel is om end-tot-end-enkripsie te verskaf, soos Skype of Hushmail, het 'n agterdeur wat verhoed dat die kommunikasiepartye die enkripsiesleutel onderhandel.
Die end-tot-end-enkripsie-paradigma spreek nie direk bekommernisse by die kommunikasie se eindpunte aan nie, soos kliënt tegnologiese uitbuiting, lae-gehalte ewekansige getal-opwekkers of sleutel-escrow. E2EE ignoreer ook verkeersontleding, wat behels die bepaling van die identiteite van eindpunte sowel as die tydsberekeninge en volumes van boodskappe wat versend word.
Toe e-handel die eerste keer in die middel-1990's op die Wêreldwye Web verskyn het, was dit duidelik dat een of ander tipe identifikasie en enkripsie nodig was. Netscape was die eerste wat probeer het om 'n nuwe standaard te skep. Netscape Navigator was destyds die gewildste webblaaier. Die Secure Socket Layer (SSL) is geskep deur Netscape (SSL). SSL noodsaak die gebruik van 'n gesertifiseerde bediener. Die bediener stuur 'n afskrif van die sertifikaat aan die kliënt wanneer 'n kliënt toegang tot 'n SSL-beveiligde bediener versoek. Die SSL-kliënt verifieer hierdie sertifikaat (alle webblaaiers word vooraf gelaai met 'n omvattende lys van CA-wortelsertifikate), en as dit slaag, word die bediener geverifieer, en die kliënt onderhandel 'n simmetriese-sleutelkode vir die sessie. Tussen die SSL-bediener en die SSL-kliënt is die sessie nou in 'n hoogs veilige geënkripteerde tonnel.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/WAPT Webtoepassings penetrasietoetsing
EITC/IS/WAPT Webtoepassingspenetrasietoetsing is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van webtoepassingpenetrasietoetsing (wit inbraak), insluitend verskeie tegnieke vir webwerwespinnekop-, skandering- en aanvaltegnieke, insluitend gespesialiseerde penetrasietoetsinstrumente en suites .
Die kurrikulum van die EITC/IS/WAPT-webtoepassingspenetrasietoetsing dek inleiding tot Burp Suite, webspidering en DVWA, brute force-toetsing met Burp Suite, webtoepassings firewall (WAF) opsporing met WAFW00F, teikenomvang en spinnekoppe, die ontdekking van verborge lêers met ZAP, WordPress-kwesbaarheidskandering en gebruikernaam-opsomming, lasbalanseerderskandering, scripting tussen webwerwe, XSS – weerspieël, gestoor en DOM, proxy-aanvalle, konfigurasie van die proxy in ZAP, lêers en gidse-aanvalle, lêer- en gidsontdekking met DirBuster, webaanvalle praktyk , OWASP Juice Shop, CSRF – Cross Site Request Forgery, koekieversameling en omgekeerde ingenieurswese, HTTP-kenmerke – koekie steel, SQL-inspuiting, DotDotPwn – gidsdeurkruising, iframe-inspuiting en HTML-inspuiting, Heartbleed-ontginning – ontdekking en ontginning, PHP-kode-inspuiting, bWAPP – HTML-inspuiting, gereflekteerde POST, OS-opdraginspuiting met Commix, bedienerkant sluit SSI-inspuiting in, pentesting in Docker, OverTheWire Natas, LFI en bevelinspuiting, Google-inbraak vir pentesting, Google Dorks vir penetrasietoetsing, Apache2 ModSecurity, sowel as Nginx ModSecurity, binne die volgende struktuur, wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.
Webtoepassingsekuriteit (dikwels na verwys as Web AppSec) is die konsep om webwerwe te ontwerp om normaal te funksioneer, selfs wanneer hulle aangeval word. Die idee is om 'n stel sekuriteitsmaatreëls in 'n webtoepassing te integreer om sy bates teen vyandige agente te beskerm. Webtoepassings, soos alle sagteware, is geneig tot foute. Sommige van hierdie foute is werklike kwesbaarhede wat uitgebuit kan word, wat 'n risiko vir besighede inhou. Daar word teen sulke foute gewaak via webtoepassingsekuriteit. Dit behels die gebruik van veilige ontwikkelingsbenaderings en die instel van sekuriteitskontroles regdeur die sagteware-ontwikkelingslewensiklus (SDLC), om te verseker dat ontwerpfoute en implementeringskwessies aangespreek word. Aanlyn penetrasietoetsing, wat uitgevoer word deur kundiges wat daarop gemik is om webtoepassingskwesbaarhede te ontbloot en te ontgin deur 'n sogenaamde wit inbraak-benadering te gebruik, is 'n noodsaaklike praktyk om toepaslike verdediging moontlik te maak.
'n Webpenetrasietoets, ook bekend as 'n webpentoets, simuleer 'n kuberaanval op 'n webtoepassing om ontginbare foute te vind. Penetrasietoetsing word gereeld gebruik om 'n webtoepassing-firewall aan te vul in die konteks van webtoepassingsekuriteit (WAF). Pentoetsing, in die algemeen, behels die poging om enige aantal toepassingstelsels (bv. API's, frontend/backend-bedieners) binne te dring om kwesbaarhede te vind, soos ongesaniteerde insette wat kwesbaar is vir kode-inspuitingsaanvalle.
Die bevindinge van die aanlyn penetrasietoets kan gebruik word om WAF-sekuriteitsbeleide op te stel en ontdekte kwesbaarhede aan te spreek.
Penetrasietoetsing het vyf stappe.
Die pentoetsprosedure word in vyf stappe verdeel.
- Beplanning en verkenning
Die definisie van die omvang en doelwitte van 'n toets, insluitend die stelsels wat aangespreek moet word en die toetsmetodologieë wat gebruik moet word, is die eerste fase.
Om 'n beter begrip te kry van hoe 'n teiken werk en sy potensiële swakhede, versamel intelligensie (bv. netwerk- en domeinname, posbediener). - Skandering
Die volgende fase is om uit te vind hoe die teikentoepassing op verskillende tipes indringingspogings sal reageer. Dit word gewoonlik bereik deur die volgende metodes te gebruik:
Statiese analise – Ondersoek 'n toepassing se kode om te voorspel hoe dit sal optree wanneer dit uitgevoer word. In 'n enkele pas kan hierdie instrumente die hele kode skandeer.
Dinamiese analise is die proses om 'n toepassing se kode te inspekteer terwyl dit werk. Hierdie metode van skandering is meer prakties omdat dit 'n intydse oorsig van 'n toepassing se werkverrigting bied. - Toegang verkry
Om 'n teiken se swakpunte te vind, gebruik hierdie stap webtoepassingsaanvalle soos kruiswerf-skriptering, SQL-inspuiting en agterdeure. Om die skade te verstaan wat hierdie kwesbaarhede kan aanrig, probeer toetsers om hulle uit te buit deur voorregte te eskaleer, data te steel, verkeer te onderskep, ensovoorts. - Behou toegang
Die doel van hierdie stadium is om te bepaal of die kwesbaarheid uitgebuit kan word om 'n langtermyn-teenwoordigheid in die gekompromitteerde stelsel te vestig, wat 'n slegte akteur in staat stel om in-diepte toegang te kry. Die doel is om gevorderde aanhoudende bedreigings na te boots, wat maande lank in 'n stelsel kan bly om 'n maatskappy se mees sensitiewe inligting te steel. - Analise
Die penetrasietoetsresultate word dan in 'n verslag geplaas wat inligting insluit soos:
Kwesbaarhede wat in detail uitgebuit is
Data wat verkry is wat sensitief was
Die hoeveelheid tyd wat die pentoetser ongemerk in die stelsel kon bly.
Sekuriteitskundiges gebruik hierdie data om 'n onderneming se WAF-instellings en ander toepassingsekuriteitsoplossings op te stel om kwesbaarhede te herstel en verdere aanvalle te voorkom.
Metodes van penetrasietoetsing
- Eksterne penetrasietoetsing fokus op 'n firma se bates wat op die internet sigbaar is, soos die webtoepassing self, die maatskappywebwerf, sowel as e-pos- en domeinnaambedieners (DNS). Die doel is om toegang tot nuttige inligting te verkry en dit te onttrek.
- Interne toetsing behels dat 'n toetser toegang het tot 'n toepassing agter 'n maatskappy se firewall wat 'n vyandige insider-aanval simuleer. Dit is nie 'n skelm werknemersimulasie nodig nie. 'n Werknemer wie se geloofsbriewe verkry is as gevolg van 'n uitvissingpoging is 'n algemene beginpunt.
- Blinde toetsing is wanneer 'n toetser bloot die naam van die maatskappy wat getoets word, verskaf word. Dit stel sekuriteitskenners in staat om te sien hoe 'n werklike toepassingsaanranding intyds kan afspeel.
- Dubbelblinde toetsing: In 'n dubbelblinde toets is sekuriteitspersoneel vooraf onbewus van die gesimuleerde aanval. Hulle sal nie tyd hê om hul vestings te versterk voor 'n poging tot breuk nie, net soos in die regte wêreld.
- Geteikende toetsing – in hierdie scenario werk die toetser en sekuriteitspersoneel saam en hou tred met mekaar se bewegings. Dit is 'n uitstekende opleidingsoefening wat 'n sekuriteitspan intydse terugvoer gee vanuit die perspektief van 'n hacker.
Webtoepassingsbrandmure en penetrasietoetsing
Penetrasietoetsing en WAF's is twee afsonderlike maar komplementêre sekuriteitstegnieke. Die toetser sal waarskynlik WAF-data, soos logs, gebruik om 'n toepassing se swak areas in baie tipes pentoetse te vind en te ontgin (met die uitsondering van blinde en dubbelblinde toetse).
Op sy beurt kan pentoetsdata WAF-administrateurs help. Na die voltooiing van 'n toets, kan WAF-konfigurasies gewysig word om te beskerm teen die foute wat tydens die toets opgespoor is.
Ten slotte, pentoetsing voldoen aan sekere van die sekuriteitsouditmetodes se voldoeningsvereistes, soos PCI DSS en SOC 2. Sekere vereistes, soos PCI-DSS 6.6, kan slegs nagekom word as 'n gesertifiseerde WAF gebruik word. As gevolg van die bogenoemde voordele en potensiaal om WAF-instellings te verander, maak dit egter nie pentoetsing minder nuttig nie.
Wat is die betekenis van websekuriteitstoetsing?
Die doel van websekuriteitstoetsing is om sekuriteitsfoute in webtoepassings en hul opstelling te identifiseer. Die toepassingslaag is die primêre teiken (dws wat op die HTTP-protokol loop). Om verskillende vorme van insette na 'n webtoepassing te stuur om probleme te veroorsaak en die stelsel op onverwagte maniere te laat reageer, is 'n algemene benadering om sy sekuriteit te toets. Hierdie "negatiewe toetse" kyk om te sien of die stelsel iets doen wat dit nie bedoel was om te bereik nie.
Dit is ook noodsaaklik om te besef dat websekuriteitstoetsing meer behels as net die verifikasie van die toepassing se sekuriteitskenmerke (soos verifikasie en magtiging). Dit is ook van kardinale belang om te verseker dat ander kenmerke veilig ontplooi word (bv. besigheidslogika en die gebruik van behoorlike insetvalidering en uitsetkodering). Die doel is om seker te maak dat die webtoepassing se funksies veilig is.
Wat is die baie soorte sekuriteitsbeoordelings?
- Toets vir dinamiese toepassingsekuriteit (DAST). Hierdie geoutomatiseerde toepassingsekuriteitstoets is die beste geskik vir laerisiko, intern-gerigte toepassings wat aan regulatoriese sekuriteitsvereistes moet voldoen. Die kombinasie van DAST met 'n paar handmatige aanlyn sekuriteitstoetse vir algemene kwesbaarhede is die beste strategie vir mediumrisiko-toepassings en belangrike toepassings wat klein veranderinge ondergaan.
- Sekuriteitskontrole vir statiese toepassings (SAST). Hierdie toepassingsekuriteitstrategie sluit beide outomatiese en handmatige toetsmetodes in. Dit is ideaal om foute op te spoor sonder om programme in 'n lewendige omgewing te laat loop. Dit stel ingenieurs ook in staat om bronkode te skandeer om sagteware-sekuriteitsfoute op 'n sistematiese wyse op te spoor en op te los.
- Penetrasie-ondersoek. Hierdie handmatige toepassingsekuriteitstoets is ideaal vir noodsaaklike toepassings, veral dié wat beduidende veranderinge ondergaan. Om gevorderde aanvalscenario's te vind, gebruik die evaluering besigheidslogika en teëstander-gebaseerde toetse.
- Toepassing selfbeskerming in die looptyd (RASP). Hierdie groeiende toepassingsekuriteitsmetode sluit 'n verskeidenheid tegnologietegnieke in om 'n toepassing te instrumenteer sodat bedreigings dopgehou kan word en hopelik in reële tyd voorkom kan word soos dit voorkom.
Watter rol speel toepassingsekuriteitstoetsing om maatskappy se risiko te verlaag?
Die oorgrote meerderheid aanvalle op webtoepassings sluit in:
- SQL-inspuiting
- XSS (Cross Site Scripting)
- Uitvoering van afstandbevele
- Pad deurkruisaanval
- Beperkte inhoudtoegang
- Gekompromitteerde gebruikerrekeninge
- Installasie van kwaadwillige kode
- Verlore verkoopsinkomste
- Kliënte se vertroue erodeer
- Handelsmerkreputasie benadeel
- En baie ander aanvalle
In vandag se internetomgewing kan 'n webtoepassing deur 'n verskeidenheid uitdagings benadeel word. Die grafiek hierbo toon 'n paar van die mees algemene aanvalle wat deur aanvallers gepleeg word, wat elkeen aansienlike skade aan 'n individuele toepassing of 'n hele besigheid kan veroorsaak. Deur die vele aanrandings te ken wat 'n toepassing kwesbaar maak, sowel as die moontlike resultate van 'n aanval, stel maatskappy in staat om kwesbaarhede voor die tyd op te los en effektief daarvoor te toets.
Versagtende beheermaatreëls kan in die vroeë fases van die SDLC ingestel word om enige probleme te voorkom deur die hoofoorsaak van die kwesbaarheid te identifiseer. Tydens 'n webtoepassingsekuriteitstoets kan kennis van hoe hierdie bedreigings werk ook gebruik word om bekende plekke van belang te teiken.
Die erkenning van die impak van 'n aanval is ook belangrik vir die bestuur van maatskappy se risiko, aangesien die impak van 'n suksesvolle aanval gebruik kan word om die erns van die kwesbaarheid in die algemeen te bepaal. As kwesbaarhede tydens 'n sekuriteitstoets ontdek word, stel die bepaling van die erns daarvan die maatskappy in staat om regstellende pogings meer effektief te prioritiseer. Om risiko vir maatskappy te verminder, begin met kritieke ernskwessies en werk jou pad af na laer impak.
Voordat u 'n probleem identifiseer, sal die beoordeling van die moontlike impak van elke program in die maatskappy se toepassingsbiblioteek u help om toepassingsekuriteitstoetsing te prioritiseer. Wenb-sekuriteitstoetse kan geskeduleer word om eerstens die onderneming se kritieke toepassings te teiken, met meer geteikende toetse om die risiko teen die onderneming te verlaag. Met 'n gevestigde lys van hoëprofieltoepassings, kan wenb-sekuriteitstoetse geskeduleer word om eerstens die onderneming se kritieke toepassings te teiken, met meer geteikende toetse om die risiko teen die onderneming te verlaag.
Watter kenmerke moet tydens 'n webtoepassingsekuriteitstoets ondersoek word?
Oorweeg die volgende nie-uitputtende lys kenmerke tydens webtoepassingsekuriteitstoetsing. 'n Ondoeltreffende implementering van elkeen kan swakhede tot gevolg hê, wat maatskappy in gevaar stel.
- Konfigurasie van die toepassing en bediener. Enkripsie/kriptografiese opstellings, webbedienerkonfigurasies, ensovoorts is almal voorbeelde van potensiële foute.
- Validasie van invoer- en fouthantering Swak invoer- en uitsetverwerking lei tot SQL-inspuiting, kruis-werf scripting (XSS) en ander tipiese inspuitprobleme.
- Stawing en instandhouding van sessies. Kwesbaarhede wat kan lei tot gebruiker-nabootsing. Geloofskrag en beskerming moet ook in ag geneem word.
- Magtiging. Die toepassing se vermoë om teen vertikale en horisontale voorregte-eskalasies te beskerm, word getoets.
- Logika in besigheid. Die meeste programme wat besigheidsfunksionaliteit verskaf, maak daarop staat.
- Logika aan die kant van die kliënt. Hierdie tipe kenmerk word al hoe meer algemeen met moderne, JavaScript-swaar webblaaie, sowel as webbladsye wat ander tipes kliënt-kant tegnologie gebruik (bv. Silverlight, Flash, Java applets).
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/WAPT-webtoepassingspenetrasietoetssertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/WASF Webtoepassings vir veiligheidstoepassings
EITC/IS/WASF Web Applications Security Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van World Wide Web Services-sekuriteit wat wissel van sekuriteit van basiese webprotokolle, deur privaatheid, bedreigings en aanvalle op verskillende lae van webverkeernetwerkkommunikasie, web bedienersekuriteit, sekuriteit in hoër lae, insluitend webblaaiers en webtoepassings, sowel as verifikasie, sertifikate en uitvissing.
Die kurrikulum van die EITC/IS/WASF Web Application Security Fundamentals dek inleiding tot HTML- en JavaScript-websekuriteitsaspekte, DNS, HTTP, koekies, sessies, koekie- en sessieaanvalle, Selfde Oorsprong-beleid, Cross-Site Request Forgery, uitsonderings op dieselfde Oorsprongbeleid, Cross-Site Scripting (XSS), Cross-Site Scripting verdediging, webvingerafdrukke, privaatheid op die web, DoS, uitvissing en sykanale, Ontkenning van diens, uitvissing en sykanale, inspuitingsaanvalle, Kode-inspuiting, vervoer laagsekuriteit (TLS) en aanvalle, HTTPS in die regte wêreld, verifikasie, WebAuthn, bestuur van websekuriteit, sekuriteitsbekommernisse in Node.js-projek, bedienersekuriteit, veilige koderingspraktyke, plaaslike HTTP-bedienersekuriteit, DNS-herbindingaanvalle, blaaieraanvalle, blaaier argitektuur, sowel as die skryf van veilige blaaierkode, binne die volgende struktuur, wat omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering insluit.
Webtoepassingsekuriteit is 'n subset van inligtingsekuriteit wat fokus op webwerf-, webtoepassings- en webdienssekuriteit. Webtoepassingsekuriteit, op sy mees basiese vlak, is gebaseer op toepassingsekuriteitsbeginsels, maar dit pas dit veral op die internet en webplatforms toe. Webtoepassingsekuriteittegnologieë, soos Webtoepassingsbrandmure, is gespesialiseerde nutsmiddels om met HTTP-verkeer te werk.
Die Open Web Application Security Project (OWASP) bied hulpbronne wat beide gratis en oop is. ’n OWASP-stigting sonder winsbejag is in beheer daarvan. Die 2017 OWASP Top 10 is die uitkoms van huidige studie gebaseer op uitgebreide data wat van meer as 40 vennootorganisasies ingesamel is. Ongeveer 2.3 miljoen kwesbaarhede is opgespoor oor meer as 50,000 10 toepassings wat hierdie data gebruik. Volgens die OWASP Top 2017 – XNUMX is die top tien mees kritieke aanlyntoepassingsekuriteitskwessies:
- Inspuiting
- Stawingskwessies
- Blootgestelde sensitiewe data XML eksterne entiteite (XXE)
- Toegangsbeheer wat nie werk nie
- Verkeerde konfigurasie van sekuriteit
- Werf-tot-werf scripting (XSS)
- Deserialisering wat nie veilig is nie
- Gebruik komponente wat bekende gebreke het
- Aantekening en monitering is onvoldoende.
Daarom staan die praktyk om webwerwe en aanlyndienste te verdedig teen verskeie sekuriteitsbedreigings wat swakhede in 'n toepassing se kode uitbuit bekend as webtoepassingsekuriteit. Inhoudbestuurstelsels (bv. WordPress), databasisadministrasienutsgoed (bv. phpMyAdmin) en SaaS-toepassings is almal algemene teikens vir aanlyntoepassingsaanrandings.
Webtoepassings word deur die oortreders as hoë-prioriteit teikens beskou omdat:
- As gevolg van die ingewikkeldheid van hul bronkode, is onbewaakte kwesbaarhede en kwaadwillige kodewysiging meer waarskynlik.
- Hoëwaarde-belonings, soos sensitiewe persoonlike inligting wat verkry is deur effektiewe bronkode-peutery.
- Gemak van uitvoering, want die meeste aanvalle kan maklik geoutomatiseer word en onoordeelkundig teen duisende, tiene of selfs honderdduisende teikens op een slag ontplooi word.
- Organisasies wat nie hul webtoepassings beskerm nie, is kwesbaar vir aanvalle. Dit kan onder meer lei tot datadiefstal, gespanne kliëntverhoudings, gekanselleerde lisensies en regstappe.
Kwesbaarhede in webwerwe
Invoer-/uitvoer-saniteringsfoute is algemeen in webtoepassings, en dit word gereeld uitgebuit om óf bronkode te verander óf om ongemagtigde toegang te kry.
Hierdie gebreke maak voorsiening vir die uitbuiting van 'n verskeidenheid aanvalsvektore, insluitend:
- SQL-inspuiting - Wanneer 'n oortreder 'n backend-databasis met kwaadwillige SQL-kode manipuleer, word inligting onthul. Onwettige lysblaai, tabelskrap en ongemagtigde administrateurtoegang is van die gevolge.
- XSS (Cross-site Scripting) is 'n inspuitingsaanval wat gebruikers teiken om toegang tot rekeninge te verkry, Trojans te aktiveer of bladsyinhoud te verander. Wanneer kwaadwillige kode direk in 'n toepassing ingespuit word, staan dit bekend as gestoor XSS. Wanneer kwaadwillige skrif van 'n toepassing na 'n gebruiker se blaaier weerspieël word, staan dit bekend as gereflekteerde XSS.
- Veraflêerinsluiting – Hierdie vorm van aanval laat 'n hacker toe om 'n lêer vanaf 'n afgeleë plek in 'n webtoepassingsbediener in te spuit. Dit kan daartoe lei dat gevaarlike skrifte of kode binne die toepassing uitgevoer word, sowel as datadiefstal of wysiging.
- Cross-site Request Forgery (CSRF) – 'n Tipe aanval wat kan lei tot 'n onbedoelde oordrag van kontant, wagwoordveranderings of datadiefstal. Dit kom voor wanneer 'n kwaadwillige webprogram 'n gebruiker se blaaier opdrag gee om 'n ongewenste aksie uit te voer op 'n webwerf waarop hulle aangemeld is.
In teorie kan effektiewe toevoer/uitset-sanering alle kwesbaarhede uitwis, wat 'n toepassing ondeurdringbaar maak vir ongemagtigde wysigings.
Omdat die meeste programme egter in 'n voortdurende toestand van ontwikkeling is, is omvattende ontsmetting selde 'n lewensvatbare opsie. Verder word toepassings gewoonlik met mekaar geïntegreer, wat lei tot 'n gekodeerde omgewing wat al hoe meer kompleks word.
Om sulke gevare te vermy, moet webtoepassingsekuriteitsoplossings en -prosesse, soos PCI Data Security Standard (PCI DSS)-sertifisering, geïmplementeer word.
Firewall vir webtoepassings (WAF)
WAF's (webtoepassings-firewalls) is hardeware- en sagteware-oplossings wat toepassings teen sekuriteitsbedreigings beskerm. Hierdie oplossings is ontwerp om inkomende verkeer te inspekteer om aanvalpogings op te spoor en te blokkeer, wat vergoed vir enige kode-sanitiseringsfoute.
WAF-ontplooiing spreek 'n deurslaggewende kriterium vir PCI DSS-sertifisering aan deur data teen diefstal en wysiging te beskerm. Alle krediet- en debietkaarthouerdata wat in 'n databasis bygehou word, moet beveilig word, volgens Vereiste 6.6.
Omdat dit voor sy DMZ aan die rand van die netwerk geplaas word, vereis die vestiging van 'n WAF gewoonlik geen veranderinge aan 'n toepassing nie. Dit dien dan as 'n poort vir alle inkomende verkeer, wat gevaarlike versoeke uitfiltreer voordat hulle met 'n toepassing kan kommunikeer.
Om te bepaal watter verkeer toegang tot 'n toepassing toegelaat word en watter uitgeroei moet word, gebruik WAF's 'n verskeidenheid heuristieke. Hulle kan kwaadwillige akteurs en bekende aanvalsvektore vinnig identifiseer danksy 'n gereeld opgedateerde handtekeningpoel.
Byna alle WAF's kan aangepas word vir individuele gebruiksgevalle en sekuriteitsregulasies, sowel as die bekamping van opkomende (ook bekend as zero-day) bedreigings. Ten slotte, om bykomende insigte oor inkomende besoekers te verkry, gebruik die meeste moderne oplossings reputasie- en gedragsdata.
Om 'n sekuriteitsomtrek te bou, word WAF's gewoonlik gekombineer met bykomende sekuriteitsoplossings. Dit kan verspreide ontkenning-van-diens (DDoS)-voorkomingsdienste insluit, wat die ekstra skaalbaarheid bied wat nodig is om hoëvolume-aanvalle te voorkom.
Kontrolelys vir webtoepassingsekuriteit
Daar is 'n verskeidenheid benaderings vir die beveiliging van webtoepassings bykomend tot WAF's. Enige webtoepassingsekuriteitkontrolelys moet die volgende prosedures insluit:
- Versamel data - Gaan die toepassing met die hand deur, op soek na toegangspunte en kodes aan die kliëntkant. Klassifiseer inhoud wat deur 'n derde party gehuisves word.
- Magtiging - Soek paddeurkruisings, vertikale en horisontale toegangsbeheerkwessies, ontbrekende magtiging en onveilige, direkte voorwerpverwysings wanneer die toepassing getoets word.
- Beveilig alle data-oordragte met kriptografie. Is enige sensitiewe inligting geënkripteer? Het jy enige algoritmes gebruik wat nie opgewasse is nie? Is daar enige willekeurigheidsfoute?
- Ontkenning van diens - Toets vir anti-outomatisering, rekeninguitsluiting, HTTP-protokol DoS en SQL wildcard DoS om 'n toepassing se veerkragtigheid teen diensweieraanvalle te verbeter. Dit sluit nie sekuriteit teen hoëvolume DoS- en DDoS-aanvalle in nie, wat 'n mengsel van filtertegnologieë en skaalbare hulpbronne vereis om te weerstaan.
Vir verdere besonderhede kan 'n mens die OWASP Web Application Security Testing Cheat Sheet nagaan (dit is ook 'n wonderlike hulpbron vir ander sekuriteitsverwante onderwerpe).
DDoS beskerming
DDoS-aanvalle, of verspreide ontkenning-van-diens-aanvalle, is 'n tipiese manier om 'n webtoepassing te onderbreek. Daar is 'n aantal benaderings om DDoS-aanvalle te versag, insluitend die weggooi van volumetriese aanvalverkeer by Content Delivery Networks (CDN's) en die gebruik van eksterne netwerke om opregte versoeke toepaslik te stuur sonder om 'n diensonderbreking te veroorsaak.
DNSSEC (Domain Name System Security Extensions) beskerming
Die domeinnaamstelsel, of DNS, is die internet se telefoonboek, en dit weerspieël hoe 'n internethulpmiddel, soos 'n webblaaier, die betrokke bediener vind. DNS-kasvergiftiging, aanvalle op die pad en ander maniere om in te meng met die DNS-opsoek-lewensiklus sal deur slegte akteurs gebruik word om hierdie DNS-versoekproses te kaap. As DNS die internet se telefoonboek is, is DNSSEC onspoofbare beller-ID. 'n DNS-opsoekversoek kan beskerm word deur die DNSSEC-tegnologie te gebruik.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/WASF Web Applications Security Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/ACSS Gevorderde Rekenaarstelselsekuriteit
EITC/IS/ACSS Advanced Computer Systems Security is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van kuberveiligheid in rekenaarstelsels.
Die kurrikulum van die EITC/IS/ACSS Gevorderde Rekenaarstelselsekuriteit dek kennis en praktiese vaardighede in sekuriteit vir mobiele slimtoestelle, sekuriteitsanalise, simboliese uitvoering, netwerksekuriteit (insluitend websekuriteitsmodel en veilige kanale en sekuriteitsertifikate), praktiese implementerings in werklike- lewensscenario's, sekuriteit van boodskappe en berging, sowel as tydsberekening van aanvalle binne die volgende struktuur, wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.
Gevorderde rekenaarstelselsekuriteit gaan verder as inleidende idees. Die kurrikulum dek eerstens mobiele toestelle sekuriteit (insluitend sekuriteit van mobiele toepassings). Die kurrikulum gaan dan oor na formele sekuriteitsanalise, wat 'n belangrike aspek van gevorderde rekenaarstelselsekuriteit is, met 'n hooffokus op simboliese uitvoering. Verder bespreek die kurrikulum inleiding tot netwerksekuriteit, insluitend die bekendstelling van die websekuriteitsmodel, netwerksekuriteit, definisie en teorie van veilige kanale, sowel as sekuriteitsertifikate. Verder spreek die kurrikulum praktiese implementering van inligtingsekuriteit aan, veral met inagneming van werklike scenario's. Dit gaan dan voort om sekere areas van sekuriteitstoepassings te bespreek, naamlik kommunikasie (boodskappe) en berging (met onbetroubare bergingsbedieners). Dit sluit af met die bespreking van gevorderde rekenaarstelselsekuriteitsbedreigings in die vorm van die SVE-tydberekeningaanvalle.
Die beskerming van rekenaarstelsels en inligting teen skade, diefstal en onwettige gebruik staan algemeen bekend as rekenaarstelselsekuriteit, soms ook na verwys as kuberveiligheid. Reeksnommers, fisiese sekuriteitsmaatreëls, monitering en alarms word algemeen gebruik om rekenaartoerusting te beskerm, net soos dit is vir ander belangrike of sensitiewe toerusting. Inligting en stelseltoegang in sagteware, aan die ander kant, word beskerm deur 'n verskeidenheid strategieë te gebruik, waarvan sommige redelik ingewikkeld is en voldoende professionele bevoegdhede vereis.
Vier sleutelgevare word aangespreek deur die sekuriteitsprosedures wat verband hou met rekenaarstelsels se verwerkte inligting en toegang:
- Datadiefstal vanaf regeringsrekenaars, soos intellektuele eiendom,
- Vandalisme, insluitend die gebruik van 'n rekenaarvirus om data te vernietig of te kaap,
- Bedrog, soos kuberkrakers (of bv. bankpersoneel) wat geld na hul eie rekeninge herlei,
- Inbreuk op privaatheid, soos die verkryging van beskermde persoonlike finansiële of mediese data van 'n groot databasis sonder toestemming.
Die mees basiese metode om 'n rekenaarstelsel teen diefstal, vandalisme, inbreuk op privaatheid en ander onverantwoordelike gedrag te beskerm, is om die verskillende gebruikers se toegang tot en aktiwiteit op die stelsel op te spoor en aan te teken. Dit word dikwels bewerkstellig deur elke persoon wat toegang tot 'n stelsel het, 'n unieke wagwoord te gee. Die rekenaarstelsel kan dan die gebruik van hierdie wagwoorde outomaties naspeur, en let op inligting soos watter lêers met watter wagwoorde verkry is, ensovoorts. Nog 'n sekuriteitstegniek is om 'n stelsel se data op 'n ander toestel of medium te hou wat gewoonlik ontoeganklik is via die rekenaarstelsel. Laastens word data gereeld geïnkripteer, wat slegs diegene met 'n enkele enkripsiesleutel toelaat om dit te dekodeer (wat onder die idee van kriptografie val).
Sedert die bekendstelling van modems (toestelle wat rekenaars toelaat om via telefoonlyne te kommunikeer) in die laat 1960's, was rekenaarsekuriteit al hoe meer deurslaggewend. In die 1980's het die ontwikkeling van persoonlike rekenaars die probleem vererger deur kuberkrakers (onverantwoordelik optree, tipies selfopgeleide rekenaarprofessionele persone, rekenaartoegangsbeperkings te omseil) toe te laat om onwettig toegang te verkry tot belangrike rekenaarstelsels vanuit die gemak van hul eie huise. Met die plofbare opkoms van die internet in die laat twintigste en vroeë een-en-twintigste eeue, het rekenaarsekuriteit 'n groot bekommernis geword. Die ontwikkeling van verbeterde sekuriteitstelsels probeer om sulke kwesbaarhede te verminder, maar rekenaarmisdaadmetodes is altyd besig om te ontwikkel, wat nuwe risiko's inhou.
Om te vra wat beveilig word, is een tegniek om die ooreenkomste en verskille in rekenaarstelselsekuriteit te bepaal.
As 'n voorbeeld,
- Inligtingsekuriteit is die beskerming van data teen ongemagtigde toegang, verandering en uitvee.
- Toepassingsekuriteit is die beskerming van 'n toepassing teen kuberbedreigings soos SQL-inspuiting, DoS-aanvalle, data-oortredings, ensovoorts.
- Rekenaarsekuriteit word gedefinieer as die beskerming van rekenaarstelsels wat oor rekenaarnetwerke kommunikeer in terme van beheer deur hulle opgedateer en gelap te hou.
- Netwerksekuriteit word gedefinieer as die beveiliging van beide sagteware- en hardewaretegnologieë in 'n netwerkomgewing – kubersekuriteit word gedefinieer as die beskerming van rekenaarstelsels wat oor rekenaarnetwerke kommunikeer in terme van beheer deur hulle opgedateer en gelap te hou.
Dit is van kritieke belang om die verskille tussen hierdie terme te erken, selfs al is daar nie altyd 'n duidelike begrip van hul definisies of die mate waarin hulle oorvleuel of uitruilbaar is nie. Rekenaarstelselsekuriteit verwys na die voorsorgmaatreëls wat ingestel is om die vertroulikheid, integriteit en beskikbaarheid van alle rekenaarstelselkomponente te verseker.
Die volgende is die komponente van 'n rekenaarstelsel wat beskerm moet word:
- Hardeware, of die fisiese komponente van 'n rekenaarstelsel, soos die stelselgeheue en skyfstasie.
- Firmware is nie-vlugtige sagteware wat permanent op die nie-vlugtige geheue van 'n hardeware toestel gestoor word en is oor die algemeen deursigtig vir die gebruiker.
- Sagteware is rekenaarprogramme wat gebruikers voorsien van dienste soos 'n bedryfstelsel, woordverwerker en webblaaier, wat bepaal hoe die hardeware werk om inligting dienooreenkomstig te verwerk met die doelwitte wat deur die sagteware gedefinieer word.
Die CIA Triad is hoofsaaklik gemoeid met drie areas van rekenaarstelselsekuriteit:
- Vertroulikheid verseker dat slegs die beoogde gehoor toegang tot inligting het.
- Integriteit verwys na die voorkoming van ongemagtigde partye om data wat verwerk is, te verander.
- Beskikbaarheid verwys na die vermoë om te verhoed dat ongemagtigde partye data verander.
Inligting en rekenaarkomponente moet bruikbaar wees, terwyl dit ook beskerm word teen individue of sagteware wat nie toegang tot hulle behoort te verkry of dit te wysig nie.
Mees gereelde rekenaarstelselsekuriteitsbedreigings
Rekenaarstelselsekuriteitsrisiko's is potensiële gevare wat jou rekenaar se roetine-werking kan ontwrig. Namate die wêreld meer digitaal word, word kuberrisiko's meer algemeen. Die volgende is die gevaarlikste tipes rekenaarsekuriteitsbedreigings:
- Virusse – 'n rekenaarvirus is 'n kwaadwillige program wat sonder die gebruiker se medewete op hul rekenaar geïnstalleer word. Dit herhaal homself en besmet die gebruiker se data en programme. Die uiteindelike doel van 'n virus is om te verhoed dat die slagoffer se rekenaar ooit reg of hoegenaamd funksioneer.
- Rekenaarwurm – 'n rekenaarwurm is 'n tipe sagteware wat homself van een rekenaar na 'n ander kan kopieer sonder dat menslike ingryping nodig is. Omdat 'n wurm in groot volumes en teen hoë spoed kan repliseer, is daar 'n risiko dat dit jou rekenaar se hardeskyfspasie sal opvreet.
- Uitvissing – optrede van individu wat hom as 'n betroubare persoon of entiteit voordoen om kritieke finansiële of persoonlike inligting (insluitend rekenaarstelseltoegangsbewyse) te steel via sogenaamde uitvissing-e-posse of kitsboodskappe. Uitvissing is ongelukkig ongelooflik eenvoudig om uit te voer. 'n Slagoffer word mislei om te glo die kommunikasie van die phisher is 'n outentieke amptelike kommunikasie en die slagoffer verskaf vryelik sensitiewe persoonlike inligting.
- Botnet – 'n botnet is 'n groep rekenaars wat aan die internet gekoppel is wat deur 'n hacker met 'n rekenaarvirus besmet is. Die term zombie rekenaar of 'n bot verwys na 'n enkele rekenaar in die botnet. Die slagoffer se rekenaar, wat die bot in botnet is, sal uitgebuit word vir kwaadwillige aksies en groterskaalse aanvalle soos DDoS as gevolg van hierdie bedreiging.
- Rootkit – 'n rootkit is 'n rekenaarprogram wat bevoorregte toegang tot 'n rekenaar behou terwyl dit probeer om die teenwoordigheid daarvan te verberg. Die rootkit se kontroleerder sal lêers op afstand kan uitvoer en stelselkonfigurasies op die gasheermasjien kan verander sodra dit geïnstalleer is.
- Keylogger – keyloggers, dikwels bekend as toetsaanslagloggers, kan 'n gebruiker se rekenaaraktiwiteit intyds monitor. Dit teken alle toetsaanslagen aan wat deur die gebruiker se sleutelbord uitgevoer word. Die gebruik van 'n keylogger om mense se aanmeldbewyse, soos gebruikersnaam en wagwoord, te steel, is ook 'n ernstige bedreiging.
Dit is miskien die mees algemene veiligheidsrisiko's wat 'n mens onlangs kan teëkom. Daar is meer, soos wanware, wabbits, bangmaakware, bluesnarfing en vele ander. Daar is gelukkig tegnieke om rekenaarstelsels en hul gebruikers teen sulke aanvalle te verdedig.
Ons wil almal ons rekenaarstelsels en persoonlike of professionele inligting privaat hou in hierdie digitale era, dus rekenaarstelselsekuriteit is noodsaaklik om ons persoonlike inligting te beskerm. Dit is ook van kritieke belang om ons rekenaars veilig en gesond te hou deur te verhoed dat virusse en wanware stelselwerkverrigting verwoesting saai.
Praktyke in rekenaarstelselsekuriteit
Deesdae word rekenaarstelselsekuriteitsrisiko's meer en meer innoverend. Om teen hierdie ingewikkelde en toenemende rekenaarsekuriteitsrisiko's te beskerm en aanlyn veilig te bly, moet 'n mens hulself met inligting en hulpbronne bewapen. Mens kan die volgende voorsorgmaatreëls tref:
- Installeer betroubare antivirus- en sekuriteitsagteware
- Omdat 'n brandmuur as 'n sekuriteitswag tussen die internet en jou plaaslike area netwerk funksioneer, moet jy dit aktiveer.
- Bly op hoogte van die nuutste sagteware en nuus oor jou toestelle, en installeer opdaterings sodra dit beskikbaar word.
- As jy onseker is oor die oorsprong van 'n e-posaanhegsel, moenie dit oopmaak nie.
- Verander wagwoorde op 'n gereelde basis deur 'n unieke kombinasie van syfers, letters en hooflettertipes te gebruik.
- Terwyl jy toegang tot die internet kry, wees versigtig vir opspringers en deurry-aflaaie.
- Belê die tyd om te leer oor die grondbeginsels van rekenaarsekuriteit en om tred te hou met die nuutste kuberbedreigings
- Doen daaglikse volledige stelselskanderings en stel 'n gereelde stelselrugsteunskedule op om te verseker dat jou data herwinbaar is in die geval dat jou masjien misluk.
Afgesien hiervan, is daar 'n rits ander professionele benaderings om rekenaarstelsels te beskerm. Aspekte insluitend voldoende sekuriteit argitektoniese spesifikasie, enkripsie en spesialis sagteware kan help om rekenaarstelsels te beskerm.
Ongelukkig neem die aantal kubergevare vinnig toe, en meer komplekse aanvalle verskyn. Om hierdie aanvalle te bekamp en gevare te versag, word meer professionele en gespesialiseerde kuberveiligheidsvaardighede vereis.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/ACSS Gevorderde Rekenaarstelselsekuriteitsertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/CSSF Rekenaarstelsels vir rekenaarstelsels
EITC/IS/CSSF Computer Systems Security Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van kuberveiligheid in rekenaarstelsels.
Die kurrikulum van die EITC/IS/CSSF Computer Systems Security Fundamentals dek kennis en praktiese vaardighede in rekenaarstelselsekuriteitsargitektuur, gebruikersverifikasie, klasse aanvalle, sekuriteitskwesbaarheid, skadeversagting, voorregskeiding, sagtewarehouers en isolasie, sowel as veilige enklawes, binne die volgende struktuur, wat omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering insluit.
Rekenaarstelselsekuriteit is 'n breë konsep van die toepassing van argitekture en metodologieë om veilige inligtingsverwerking en kommunikasie in rekenaarstelsels te verseker. Om hierdie probleem vanuit 'n teoretiese oogpunt aan te spreek, dek die kurrikulum eers rekenaarstelselsekuriteitsargitektuur. Dan gaan dit oor tot die bespreking van probleme van gebruikersverifikasie in veilige rekenaarstelsels, gevolg deur die oorweging van rekenaarstelselaanvalle, met die fokus op 'n algemene klas van die sogenaamde buffer-oorvloei-aanvalle. Die kurrikulum dek dan sekuriteitskwesbaarhede skadeversagting in rekenaarstelsels, met die fokus op voorregskeiding, Linux-houers en sagteware-isolasie. Die laaste deel van die kurrikulum dek veilige enklawes in rekenaarstelsels.
Die beskerming van rekenaarstelsels en inligting teen skade, diefstal en onwettige gebruik staan algemeen bekend as rekenaarstelselsekuriteit, soms ook na verwys as kuberveiligheid. Reeksnommers, fisiese sekuriteitsmaatreëls, monitering en alarms word algemeen gebruik om rekenaartoerusting te beskerm, net soos dit is vir ander belangrike of sensitiewe toerusting. Inligting en stelseltoegang in sagteware, aan die ander kant, word beskerm deur 'n verskeidenheid strategieë te gebruik, waarvan sommige redelik ingewikkeld is en voldoende professionele bevoegdhede vereis.
Vier sleutelgevare word aangespreek deur die sekuriteitsprosedures wat verband hou met rekenaarstelsels se verwerkte inligting en toegang:
- Datadiefstal vanaf regeringsrekenaars, soos intellektuele eiendom,
- Vandalisme, insluitend die gebruik van 'n rekenaarvirus om data te vernietig of te kaap,
- Bedrog, soos kuberkrakers (of bv. bankpersoneel) wat geld na hul eie rekeninge herlei,
- Inbreuk op privaatheid, soos die verkryging van beskermde persoonlike finansiële of mediese data van 'n groot databasis sonder toestemming.
Die mees basiese metode om 'n rekenaarstelsel teen diefstal, vandalisme, inbreuk op privaatheid en ander onverantwoordelike gedrag te beskerm, is om die verskillende gebruikers se toegang tot en aktiwiteit op die stelsel op te spoor en aan te teken. Dit word dikwels bewerkstellig deur elke persoon wat toegang tot 'n stelsel het, 'n unieke wagwoord te gee. Die rekenaarstelsel kan dan die gebruik van hierdie wagwoorde outomaties naspeur, en let op inligting soos watter lêers met watter wagwoorde verkry is, ensovoorts. Nog 'n sekuriteitstegniek is om 'n stelsel se data op 'n ander toestel of medium te hou wat gewoonlik ontoeganklik is via die rekenaarstelsel. Laastens word data gereeld geïnkripteer, wat slegs diegene met 'n enkele enkripsiesleutel toelaat om dit te dekodeer (wat onder die idee van kriptografie val).
Sedert die bekendstelling van modems (toestelle wat rekenaars toelaat om via telefoonlyne te kommunikeer) in die laat 1960's, was rekenaarsekuriteit al hoe meer deurslaggewend. In die 1980's het die ontwikkeling van persoonlike rekenaars die probleem vererger deur kuberkrakers (onverantwoordelik optree, tipies selfopgeleide rekenaarprofessionele persone, rekenaartoegangsbeperkings te omseil) toe te laat om onwettig toegang te verkry tot belangrike rekenaarstelsels vanuit die gemak van hul eie huise. Met die plofbare opkoms van die internet in die laat twintigste en vroeë een-en-twintigste eeue, het rekenaarsekuriteit 'n groot bekommernis geword. Die ontwikkeling van verbeterde sekuriteitstelsels probeer om sulke kwesbaarhede te verminder, maar rekenaarmisdaadmetodes is altyd besig om te ontwikkel, wat nuwe risiko's inhou.
Om te vra wat beveilig word, is een tegniek om die ooreenkomste en verskille in rekenaarstelselsekuriteit te bepaal.
As 'n voorbeeld,
- Inligtingsekuriteit is die beskerming van data teen ongemagtigde toegang, verandering en uitvee.
- Toepassingsekuriteit is die beskerming van 'n toepassing teen kuberbedreigings soos SQL-inspuiting, DoS-aanvalle, data-oortredings, ensovoorts.
- Rekenaarsekuriteit word gedefinieer as die beskerming van rekenaarstelsels wat oor rekenaarnetwerke kommunikeer in terme van beheer deur hulle opgedateer en gelap te hou.
- Netwerksekuriteit word gedefinieer as die beveiliging van beide sagteware- en hardewaretegnologieë in 'n netwerkomgewing – kubersekuriteit word gedefinieer as die beskerming van rekenaarstelsels wat oor rekenaarnetwerke kommunikeer in terme van beheer deur hulle opgedateer en gelap te hou.
Dit is van kritieke belang om die verskille tussen hierdie terme te erken, selfs al is daar nie altyd 'n duidelike begrip van hul definisies of die mate waarin hulle oorvleuel of uitruilbaar is nie. Rekenaarstelselsekuriteit verwys na die voorsorgmaatreëls wat ingestel is om die vertroulikheid, integriteit en beskikbaarheid van alle rekenaarstelselkomponente te verseker.
Die volgende is die komponente van 'n rekenaarstelsel wat beskerm moet word:
- Hardeware, of die fisiese komponente van 'n rekenaarstelsel, soos die stelselgeheue en skyfstasie.
- Firmware is nie-vlugtige sagteware wat permanent op die nie-vlugtige geheue van 'n hardeware toestel gestoor word en is oor die algemeen deursigtig vir die gebruiker.
- Sagteware is rekenaarprogramme wat gebruikers voorsien van dienste soos 'n bedryfstelsel, woordverwerker en webblaaier, wat bepaal hoe die hardeware werk om inligting dienooreenkomstig te verwerk met die doelwitte wat deur die sagteware gedefinieer word.
Die CIA Triad is hoofsaaklik gemoeid met drie areas van rekenaarstelselsekuriteit:
- Vertroulikheid verseker dat slegs die beoogde gehoor toegang tot inligting het.
- Integriteit verwys na die voorkoming van ongemagtigde partye om data wat verwerk is, te verander.
- Beskikbaarheid verwys na die vermoë om te verhoed dat ongemagtigde partye data verander.
Inligting en rekenaarkomponente moet bruikbaar wees, terwyl dit ook beskerm word teen individue of sagteware wat nie toegang tot hulle behoort te verkry of dit te wysig nie.
Mees gereelde rekenaarstelselsekuriteitsbedreigings
Rekenaarstelselsekuriteitsrisiko's is potensiële gevare wat jou rekenaar se roetine-werking kan ontwrig. Namate die wêreld meer digitaal word, word kuberrisiko's meer algemeen. Die volgende is die gevaarlikste tipes rekenaarsekuriteitsbedreigings:
- Virusse – 'n rekenaarvirus is 'n kwaadwillige program wat sonder die gebruiker se medewete op hul rekenaar geïnstalleer word. Dit herhaal homself en besmet die gebruiker se data en programme. Die uiteindelike doel van 'n virus is om te verhoed dat die slagoffer se rekenaar ooit reg of hoegenaamd funksioneer.
- Rekenaarwurm – 'n rekenaarwurm is 'n tipe sagteware wat homself van een rekenaar na 'n ander kan kopieer sonder dat menslike ingryping nodig is. Omdat 'n wurm in groot volumes en teen hoë spoed kan repliseer, is daar 'n risiko dat dit jou rekenaar se hardeskyfspasie sal opvreet.
- Uitvissing – optrede van individu wat hom as 'n betroubare persoon of entiteit voordoen om kritieke finansiële of persoonlike inligting (insluitend rekenaarstelseltoegangsbewyse) te steel via sogenaamde uitvissing-e-posse of kitsboodskappe. Uitvissing is ongelukkig ongelooflik eenvoudig om uit te voer. 'n Slagoffer word mislei om te glo die kommunikasie van die phisher is 'n outentieke amptelike kommunikasie en die slagoffer verskaf vryelik sensitiewe persoonlike inligting.
- Botnet – 'n botnet is 'n groep rekenaars wat aan die internet gekoppel is wat deur 'n hacker met 'n rekenaarvirus besmet is. Die term zombie rekenaar of 'n bot verwys na 'n enkele rekenaar in die botnet. Die slagoffer se rekenaar, wat die bot in botnet is, sal uitgebuit word vir kwaadwillige aksies en groterskaalse aanvalle soos DDoS as gevolg van hierdie bedreiging.
- Rootkit – 'n rootkit is 'n rekenaarprogram wat bevoorregte toegang tot 'n rekenaar behou terwyl dit probeer om die teenwoordigheid daarvan te verberg. Die rootkit se kontroleerder sal lêers op afstand kan uitvoer en stelselkonfigurasies op die gasheermasjien kan verander sodra dit geïnstalleer is.
- Keylogger – keyloggers, dikwels bekend as toetsaanslagloggers, kan 'n gebruiker se rekenaaraktiwiteit intyds monitor. Dit teken alle toetsaanslagen aan wat deur die gebruiker se sleutelbord uitgevoer word. Die gebruik van 'n keylogger om mense se aanmeldbewyse, soos gebruikersnaam en wagwoord, te steel, is ook 'n ernstige bedreiging.
Dit is miskien die mees algemene veiligheidsrisiko's wat 'n mens onlangs kan teëkom. Daar is meer, soos wanware, wabbits, bangmaakware, bluesnarfing en vele ander. Daar is gelukkig tegnieke om rekenaarstelsels en hul gebruikers teen sulke aanvalle te verdedig.
Ons wil almal ons rekenaarstelsels en persoonlike of professionele inligting privaat hou in hierdie digitale era, dus rekenaarstelselsekuriteit is noodsaaklik om ons persoonlike inligting te beskerm. Dit is ook van kritieke belang om ons rekenaars veilig en gesond te hou deur te verhoed dat virusse en wanware stelselwerkverrigting verwoesting saai.
Praktyke in rekenaarstelselsekuriteit
Deesdae word rekenaarstelselsekuriteitsrisiko's meer en meer innoverend. Om teen hierdie ingewikkelde en toenemende rekenaarsekuriteitsrisiko's te beskerm en aanlyn veilig te bly, moet 'n mens hulself met inligting en hulpbronne bewapen. Mens kan die volgende voorsorgmaatreëls tref:
- Installeer betroubare antivirus- en sekuriteitsagteware
- Omdat 'n brandmuur as 'n sekuriteitswag tussen die internet en jou plaaslike area netwerk funksioneer, moet jy dit aktiveer.
- Bly op hoogte van die nuutste sagteware en nuus oor jou toestelle, en installeer opdaterings sodra dit beskikbaar word.
- As jy onseker is oor die oorsprong van 'n e-posaanhegsel, moenie dit oopmaak nie.
- Verander wagwoorde op 'n gereelde basis deur 'n unieke kombinasie van syfers, letters en hooflettertipes te gebruik.
- Terwyl jy toegang tot die internet kry, wees versigtig vir opspringers en deurry-aflaaie.
- Belê die tyd om te leer oor die grondbeginsels van rekenaarsekuriteit en om tred te hou met die nuutste kuberbedreigings
- Doen daaglikse volledige stelselskanderings en stel 'n gereelde stelselrugsteunskedule op om te verseker dat jou data herwinbaar is in die geval dat jou masjien misluk.
Afgesien hiervan, is daar 'n rits ander professionele benaderings om rekenaarstelsels te beskerm. Aspekte insluitend voldoende sekuriteit argitektoniese spesifikasie, enkripsie en spesialis sagteware kan help om rekenaarstelsels te beskerm.
Ongelukkig neem die aantal kubergevare vinnig toe, en meer komplekse aanvalle verskyn. Om hierdie aanvalle te bekamp en gevare te versag, word meer professionele en gespesialiseerde kuberveiligheidsvaardighede vereis.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/CSSF Computer Systems Security Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/CCTF Computational Complexity Theory Fundamentals
EITC/IS/CCTF Computational Complexity Theory Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese aspekte van grondslae van rekenaarwetenskap wat ook 'n basis is van klassieke asimmetriese publiekesleutel-kriptografie wat baie op die internet gebruik word.
Die kurrikulum van die EITC/IS/CCTF Computational Complexity Theory Fundamentals dek teoretiese kennis oor die grondslae van rekenaarwetenskap en berekeningsmodelle op basiese konsepte soos deterministiese en nie-deterministiese eindigetoestandmasjiene, gewone tale, konteksvrye grammatikale en taleteorie, outomateorie, Turing Masjiene, besluitbaarheid van probleme, rekursie, logika en kompleksiteit van algoritme vir fundamentele sekuriteitstoepassings binne die volgende struktuur, wat omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering insluit.
'n Algoritme se berekeningskompleksiteit is die hoeveelheid hulpbronne wat benodig word om dit te bedryf. Tyd- en geheuebronne word spesiale aandag gegee. Die kompleksiteit van 'n probleem word gedefinieer as die kompleksiteit van die beste algoritmes om dit op te los. Ontleding van algoritmes is die studie van die kompleksiteit van eksplisiet gegewe algoritmes, terwyl berekeningskompleksiteitsteorie die studie van die kompleksiteit van probleemoplossings met bekendste algoritmes is. Beide domeine is verweef omdat 'n algoritme se kompleksiteit altyd 'n boonste beperking is op die kompleksiteit van die probleem wat dit oplos. Verder is dit dikwels nodig om die kompleksiteit van 'n sekere algoritme te vergelyk met die kompleksiteit van die probleem wat opgelos moet word terwyl doeltreffende algoritmes gekonstrueer word. In die meeste omstandighede is die enigste inligting wat beskikbaar is oor 'n probleem se moeilikheid dat dit minder is as die kompleksiteit van die mees doeltreffende bekende tegnieke. As gevolg hiervan is daar baie oorvleueling tussen algoritme-analise en kompleksiteitsteorie.
Kompleksiteitsteorie speel nie net 'n belangrike rol in die grondslae van rekenaarmodelle as basis vir rekenaarwetenskap nie, maar ook in die grondslae van klassieke asimmetriese kriptografie (sogenaamde publiekesleutel-kriptografie) wat wyd versprei word in moderne netwerke, veral op die internet. Die publiekesleutel-enkripsie is gebaseer op berekeningsmoeilikheid van sekere asimmetriese wiskundige probleme, soos byvoorbeeld faktorisering van groot getalle in sy priemfaktore (hierdie bewerking is 'n moeilike probleem in die kompleksiteitsteorie-klassifikasie, omdat daar nie bekende doeltreffende klassieke algoritmes is om op te los nie. dit met hulpbronne wat polinoom eerder as eksponensieel skaal met die toename van die probleem se insetgrootte, wat in teenstelling is met 'n baie eenvoudige omgekeerde bewerking van vermenigvuldiging tot bekende priemfaktore om die oorspronklike groot getal te gee). Deur hierdie asimmetrie te gebruik in 'n argitektuur van die publiekesleutel-kriptografie (deur 'n berekenings-asimmetriese verhouding tussen die publieke sleutel te definieer, wat maklik vanaf 'n private sleutel bereken kan word, terwyl die private sleutel nie maklik vanaf 'n publieke sleutel rekenaar kan wees nie, kan 'n mens publiek die publieke sleutel aan te kondig en ander kommunikasiekante in staat te stel om dit te gebruik vir asimmetriese enkripsie van data, wat dan slegs met die gekoppelde private sleutel gedekripteer kan word, wat nie rekenaarmatig aan derde partye beskikbaar is nie, en sodoende die kommunikasie veilig maak).
Die berekeningskompleksiteitsteorie is hoofsaaklik ontwikkel op prestasies van rekenaarwetenskap- en algoritmiese pioniers, soos Alan Turing, wie se werk van kritieke belang was om die Enigma-syfer van Nazi-Duitsland te breek, wat 'n groot rol gespeel het in bondgenote wat die Tweede Wêreldoorlog gewen het. Kriptanalise wat daarop gemik is om die berekeningsprosesse van die ontleding van data (hoofsaaklik geënkripteerde kommunikasie) te ontwerp en te outomatiseer om die verborge inligting te ontbloot, is gebruik om kriptografiese stelsels te oortree en toegang te verkry tot die inhoud van geënkripteerde kommunikasie, gewoonlik van strategiese militêre belang. Dit was ook kriptanalise wat die ontwikkeling van eerste moderne rekenaars (wat aanvanklik toegepas is op 'n strategiese doelwit van kodebreking) gekataliseer het. Die Britse Kolossus (wat as die eerste moderne elektroniese en programrekenaar beskou word) is voorafgegaan deur die Poolse "bom", 'n elektroniese rekenaartoestel wat ontwerp is deur Marian Rejewski om te help om Enigma-syfers te breek, en deur die Poolse intelligensie aan Groot-Brittanje oorhandig tesame met die gevange Duitse Enigma-enkripsiemasjien, nadat Pole in 1939 deur Duitsland binnegeval is. Op grond van hierdie toestel het Alan Turing sy meer gevorderde eweknie ontwikkel om Duitse geënkripteerde kommunikasie suksesvol te verbreek, wat later in moderne rekenaars ontwikkel is.
Omdat die hoeveelheid hulpbronne wat benodig word om 'n algoritme uit te voer, wissel met die grootte van die invoer, word die kompleksiteit gewoonlik uitgedruk as 'n funksie f(n), waar n die invoergrootte is en f(n) óf die ergste-geval kompleksiteit ( die maksimum hoeveelheid hulpbronne benodig oor alle insette van grootte n) of die gemiddelde-geval kompleksiteit (die gemiddelde van die hoeveelheid hulpbronne oor alle insette van grootte n). Die aantal vereiste elementêre bewerkings op 'n invoer van grootte n word algemeen aangegee as tydskompleksiteit, waar daar geglo word dat elementêre bewerkings 'n konstante hoeveelheid tyd op 'n spesifieke rekenaar neem en slegs deur 'n konstante faktor verander wanneer dit op 'n ander masjien uitgevoer word. Die hoeveelheid geheue wat deur 'n algoritme benodig word op 'n invoer van grootte n staan bekend as ruimtekompleksiteit.
Tyd is die mees algemeen beskou as hulpbron. Wanneer die term "kompleksiteit" sonder kwalifiseerder gebruik word, verwys dit gewoonlik na die kompleksiteit van tyd.
Die tradisionele tydeenhede (sekondes, minute, ensovoorts) word nie in kompleksiteitsteorie aangewend nie, aangesien hulle te afhanklik is van die rekenaar wat gekies is en die vooruitgang van tegnologie. Byvoorbeeld, 'n rekenaar kan vandag 'n algoritme aansienlik vinniger uitvoer as 'n rekenaar uit die 1960's, maar dit is te danke aan tegnologiese deurbrake in rekenaarhardeware eerder as 'n inherente kwaliteit van die algoritme. Die doel van kompleksiteitsteorie is om die inherente tydsbehoeftes van algoritmes te kwantifiseer, of die fundamentele tydsbeperkings wat 'n algoritme op enige rekenaar sou oplê. Dit word bewerkstellig deur te tel hoeveel basiese bewerkings tydens die berekening uitgevoer word. Daar word gewoonlik na hierdie prosedures verwys as stappe omdat dit beskou word as konstante tyd op 'n spesifieke masjien (dws hulle word nie deur die hoeveelheid insette beïnvloed nie).
Nog 'n belangrike hulpbron is die hoeveelheid rekenaargeheue wat nodig is om algoritmes uit te voer.
Nog 'n hulpbron wat dikwels gebruik word, is die hoeveelheid rekenkundige bewerkings. In hierdie scenario word die term "rekenkundige kompleksiteit" gebruik. Die tydskompleksiteit is oor die algemeen die produk van die rekenkundige kompleksiteit deur 'n konstante faktor as 'n boonste beperking op die grootte van die binêre voorstelling van die getalle wat tydens 'n berekening voorkom, bekend is.
Die grootte van die heelgetalle wat tydens 'n berekening gebruik word, word nie vir baie metodes beperk nie, en dit is onrealisties om te aanvaar dat rekenkundige bewerkings 'n vaste hoeveelheid tyd benodig. Gevolglik kan die tydskompleksiteit, ook bekend as biskompleksiteit, aansienlik hoër wees as die rekenkundige kompleksiteit. Die rekenkundige moeilikheid om die determinant van 'n nn heelgetalmatriks te bereken, is byvoorbeeld O(n^3) vir standaardtegnieke (Gaussiese eliminasie). Omdat die grootte van die koëffisiënte eksponensieel kan uitbrei tydens die berekening, is die biskompleksiteit van dieselfde metodes eksponensieel in n. As hierdie tegnieke in samewerking met multi-modulêre rekenkunde gebruik word, kan die biskompleksiteit verminder word na O(n^4).
Die biskompleksiteit, in formele terme, verwys na die aantal bewerkings op bisse wat nodig is om 'n algoritme uit te voer. Dit is gelyk aan die tydelike kompleksiteit tot 'n konstante faktor in die meeste berekeningsparadigmas. Die aantal bewerkings op masjienwoorde wat deur rekenaars vereis word, is eweredig aan die biskompleksiteit. Vir realistiese modelle van berekening is die tydkompleksiteit en biskompleksiteit dus identies.
Die hulpbron wat dikwels oorweeg word by sortering en soek is die hoeveelheid inskrywingsvergelykings. As die data goed gerangskik is, is dit 'n goeie aanduiding van die tydskompleksiteit.
Op alle potensiële insette is dit onmoontlik om die aantal stappe in 'n algoritme te tel. Omdat die kompleksiteit van 'n inset toeneem met sy grootte, word dit algemeen voorgestel as 'n funksie van die inset se grootte n (in bisse), en dus is die kompleksiteit 'n funksie van n. Vir dieselfde-grootte insette kan die kompleksiteit van 'n algoritme egter aansienlik verskil. As gevolg hiervan word 'n verskeidenheid kompleksiteitsfunksies gereeld aangewend.
Die ergste-geval kompleksiteit is die som van alle kompleksiteit vir alle grootte n insette, terwyl die gemiddelde-geval kompleksiteit die som is van alle kompleksiteit vir alle grootte n insette (dit maak sin, aangesien die aantal moontlike insette van 'n gegewe grootte is eindig). Wanneer die term "kompleksiteit" gebruik word sonder om verder omskryf te word, word die ergste tydskompleksiteit in ag geneem.
Die ergste-geval en gemiddelde-geval kompleksiteit is berug moeilik om korrek te bereken. Verder het hierdie presiese waardes min praktiese toepassing omdat enige verandering in masjien of berekeningsparadigma die kompleksiteit effens sal verander. Verder is hulpbrongebruik nie deurslaggewend vir klein waardes van n nie, daarom is die gemak van implementering dikwels meer aantreklik as lae kompleksiteit vir klein n.
Om hierdie redes word die meeste aandag gegee aan die kompleksiteit se gedrag vir hoë n, dit wil sê sy asimptotiese gedrag as n oneindigheid nader. As gevolg hiervan word groot O-notasie algemeen gebruik om kompleksiteit aan te dui.
Rekenkundige modelle
Die keuse van 'n berekeningsmodel, wat bestaan uit die spesifikasie van die noodsaaklike bewerkings wat in 'n tydseenheid uitgevoer word, is deurslaggewend in die bepaling van die kompleksiteit. Dit word soms na verwys as 'n multitape Turing-masjien wanneer die berekeningsparadigma nie spesifiek beskryf word nie.
'n Deterministiese model van berekening is een waarin die masjien se daaropvolgende toestande en die bewerkings wat uitgevoer moet word, geheel en al deur die vorige toestand gedefinieer word. Rekursiewe funksies, lambda-rekening en Turing-masjiene was die eerste deterministiese modelle. Toevallige toegangsmasjiene (ook bekend as RAM-masjiene) is 'n gewilde paradigma om werklike rekenaars te simuleer.
Wanneer die berekeningsmodel nie gedefinieer is nie, word 'n multitape Turing-masjien gewoonlik aanvaar. Op multitape Turing-masjiene is die tydskompleksiteit dieselfde as op RAM-masjiene vir die meeste algoritmes, alhoewel aansienlike aandag in hoe data in die geheue gestoor word nodig mag wees om hierdie ekwivalensie te bereik.
Verskeie keuses kan gemaak word by sommige stappe van die berekening in 'n nie-deterministiese model van rekenaar, soos nie-deterministiese Turing-masjiene. In kompleksiteitsteorie word alle haalbare opsies gelyktydig oorweeg, en nie-deterministiese tydskompleksiteit is die hoeveelheid tyd wat benodig word wanneer die beste keuses altyd gemaak word. Om dit anders te stel, die berekening word gelyktydig gedoen op soveel (identiese) verwerkers as wat vereis word, en die nie-deterministiese berekeningstyd is die tyd wat die eerste verwerker neem om die berekening te voltooi. Hierdie parallellisme kan gebruik word in kwantumberekening deur gesuperponeerde verstrengelde toestande te gebruik wanneer gespesialiseerde kwantumalgoritmes uitgevoer word, soos byvoorbeeld Shor se faktorisering van klein heelgetalle.
Selfs al is so 'n berekeningsmodel nie tans prakties prakties nie, het dit teoretiese betekenis, veral met betrekking tot die P = NP-probleem, wat vra of die kompleksiteitsklasse geproduseer word deur die gebruik van "polinoomtyd" en "nie-deterministiese polinoomtyd" as die minste boonste grense is dieselfde. Op 'n deterministiese rekenaar vereis die simulering van 'n NP-algoritme "eksponensiële tyd." As 'n taak in polinoomtyd op 'n nie-deterministiese stelsel opgelos kan word, behoort dit tot die NP-moeilikheidsklas. As 'n kwessie in NP is en nie makliker is as enige ander NP-probleem nie, word gesê dat dit NP-volledig is. Die Rugsak-probleem, die reisende verkoopsman-probleem en die Boole-bevredigingsprobleem is almal NP-volledige kombinatoriese probleme. Die bekendste algoritme het eksponensiële kompleksiteit vir al hierdie probleme. As enige van hierdie kwessies in polinoomtyd op 'n deterministiese masjien opgelos kan word, dan kan alle NP-probleme ook in polinoomtyd opgelos word, en P = NP sal vasgestel word. Vanaf 2017 word dit algemeen aanvaar dat P NP, wat impliseer dat die ergste situasies van NP-probleme fundamenteel moeilik is om op te los, dit wil sê, neem baie langer as enige haalbare tydsbestek (dekades) gegewe interessante insetlengtes.
Parallelle en verspreide rekenaars
Parallelle en verspreide rekenaars behels die verdeling van verwerking oor verskeie verwerkers wat almal op dieselfde tyd werk. Die fundamentele onderskeid tussen die verskillende modelle is die metode om data tussen verwerkers te stuur. Data-oordrag tussen verwerkers is tipies baie vinnig in parallelle rekenaars, terwyl data-oordrag tussen verwerkers in verspreide rekenaars oor 'n netwerk gedoen word en dus aansienlik stadiger is.
'n Berekening op N verwerkers neem ten minste die kwosiënt met N van die tyd wat dit op 'n enkele verwerker neem. In werklikheid, omdat sommige subtake nie geparalleliseer kan word nie en sommige verwerkers dalk moet wag vir 'n resultaat van 'n ander verwerker, sal hierdie teoreties ideale binding nooit bereik word nie.
Die sleutelkompleksiteitskwessie is dus om algoritmes te ontwikkel sodat die produk van rekenaartyd deur die aantal verwerkers so na as moontlik aan die tyd is wat nodig is om dieselfde berekening op 'n enkele verwerker uit te voer.
Kwantumberekening
'n Kwantumrekenaar is 'n rekenaar met 'n kwantummeganika-gebaseerde berekeningsmodel. Die Church–Turing-proefskrif geld vir kwantumrekenaars, wat impliseer dat enige probleem wat 'n kwantumrekenaar kan oplos ook deur 'n Turing-masjien opgelos kan word. Sommige take kan egter teoreties opgelos word met 'n kwantumrekenaar eerder as 'n klassieke rekenaar met 'n aansienlik laer temporele kompleksiteit. Vir eers is dit streng teoreties, aangesien niemand weet hoe om 'n praktiese kwantumrekenaar te ontwikkel nie.
Kwantumkompleksiteitsteorie is geskep om die verskillende tipes kwessies wat deur kwantumrekenaars opgelos kan word, te ondersoek. Dit word gebruik in post-kwantumkriptografie, wat die proses is om kriptografiese protokolle te skep wat bestand is teen kwantumrekenaaraanvalle.
Kompleksiteit van die probleem (ondergrens)
Die infimum van die kompleksiteite van die algoritmes wat die probleem kan oplos, insluitend onontdekte tegnieke, is die kompleksiteit van die probleem. Gevolglik is die kompleksiteit van 'n probleem gelyk aan die kompleksiteit van enige algoritme wat dit oplos.
As gevolg hiervan verteenwoordig enige kompleksiteit wat in groot O-notasie gegee word 'n kompleksiteit van beide die algoritme en die gepaardgaande probleem.
Aan die ander kant is dit dikwels moeilik om nie-triviale ondergrense vir kwessiekompleksiteit te verkry, en daar is min strategieë om dit te doen.
Om die meeste probleme op te los, moet alle invoerdata gelees word, wat tyd neem in verhouding tot die omvang van die data. As gevolg hiervan het sulke probleme ten minste lineêre kompleksiteit, of, in groot omega-notasie, 'n kompleksiteit van Ω(n).
Sommige probleme, soos dié in rekenaaralgebra en berekeningsalgebraïese meetkunde, het baie groot oplossings. Omdat die uitvoer geskryf moet word, word die kompleksiteit beperk deur die maksimum grootte van die uitvoer.
Die aantal vergelykings wat benodig word vir 'n sorteeralgoritme het 'n nie-lineêre ondergrens van Ω(nlogn). As gevolg hiervan is die beste sorteeralgoritmes die doeltreffendste aangesien hul kompleksiteit O(nlogn) is. Die feit dat daar n! maniere om n dinge te organiseer lei tot hierdie ondergrens. Omdat elke vergelyking hierdie versameling van n verdeel! bestellings in twee stukke, moet die aantal N vergelykings wat nodig is om alle bestellings te onderskei 2N > n! wees, wat O(nlogn) deur Stirling se formule impliseer.
Om 'n probleem na 'n ander probleem te reduseer, is 'n algemene strategie vir die verkryging van verminderde kompleksiteitsbeperkings.
Algoritme ontwikkeling
Die evaluering van 'n algoritme se kompleksiteit is 'n belangrike element van die ontwerpproses aangesien dit nuttige inligting verskaf oor die prestasie wat verwag kan word.
Dit is 'n gereelde misverstand dat, as gevolg van Moore se wet, wat die eksponensiële groei van moderne rekenaarkrag voorspel, die evaluering van die kompleksiteit van algoritmes minder relevant sal word. Dit is verkeerd omdat die verhoogde krag voorsiening maak vir die verwerking van massiewe hoeveelhede data (groot data). Byvoorbeeld, enige algoritme behoort binne minder as 'n sekonde goed te funksioneer wanneer 'n lys van 'n paar honderde inskrywings, soos die bibliografie van 'n boek, alfabeties gesorteer word. Aan die ander kant, vir 'n miljoen inskrywings (byvoorbeeld die telefoonnommers van 'n groot stad), sal die basiese algoritmes wat O(n2)-vergelykings vereis 'n triljoen vergelykings moet uitvoer, wat drie uur teen 'n spoed van 10 sal neem miljoen vergelykings per sekonde. Quicksort en merge sort, aan die ander kant, vereis slegs nlogn-vergelykings (as gemiddelde-geval-kompleksiteit vir eersgenoemde, as ergste-geval-kompleksiteit vir laasgenoemde). Dit lewer ongeveer 30,000,000 1,000,000 3 vergelykings vir n = 10 XNUMX XNUMX, wat slegs XNUMX sekondes sal neem teen XNUMX miljoen vergelykings per sekonde.
As gevolg hiervan kan die beoordeling van kompleksiteit die uitskakeling van baie ondoeltreffende algoritmes voor implementering moontlik maak. Dit kan ook gebruik word om komplekse algoritmes te verfyn sonder om alle moontlike variante te toets. Die studie van kompleksiteit laat toe om die poging om die doeltreffendheid van 'n implementering te verhoog te fokus deur die duurste stappe van 'n komplekse algoritme te bepaal.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/CCTF Computational Complexity Theory Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/ACC gevorderde klassieke kriptografie
EITC/IS/ACC Advanced Classical Cryptography is die Europese IT-sertifiseringsprogram wat kundigheidsvlak in klassieke kriptografie bevorder, hoofsaaklik fokus op die publiek-sleutel-kriptografie, met 'n inleiding tot praktiese publieke-sleutel-syfers, sowel as digitale handtekeninge, publieke sleutel-infrastruktuur en sekuriteitsertifikate wat wyd op die internet gebruik word.
Die kurrikulum van die EITC/IS/ACC Gevorderde Klassieke Kriptografie fokus op die publiekesleutel (asimmetriese) kriptografie, wat begin met die inleiding tot die Diffie-Hellman Sleuteluitruiling en die diskrete log probleem (insluitend die veralgemening daarvan), en dan voortgaan met die enkripsie. met diskrete log probleem, wat die Elgamal Encryption Scheme, elliptiese krommes en die Elliptic Curve Cryptography (ECC), digitale handtekeninge (insluitend sekuriteitsdienste en die Elgamal Digital Signature), hash-funksies (insluitend die SHA-1 het funksie), Boodskapverifikasiekodes dek (insluitend MAC en HMAC), sleutelvorming (insluitend Simmetriese Sleutelvestiging SKE en Kerberos) om af te handel met die man-in-die-middel-aanvalleklasoorweging, saam met kriptografiese sertifikate en die publieke sleutelinfrastruktuur (PKI), binne die volgende struktuur , wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.
Kriptografie verwys na maniere van veilige kommunikasie in die teenwoordigheid van 'n teëstander. Kriptografie, in 'n breër sin, is die proses om protokolle te skep en te ontleed wat derde partye of die algemene publiek verhoed om toegang tot private (geïnkripteer) boodskappe te verkry. Moderne klassieke kriptografie is gebaseer op verskeie hoofkenmerke van inligtingsekuriteit soos datavertroulikheid, data-integriteit, verifikasie en nie-repudiasie. In teenstelling met kwantumkriptografie, wat gebaseer is op radikaal verskillende kwantumfisika-reëls wat die natuur kenmerk, verwys klassieke kriptografie na kriptografie gebaseer op klassieke fisika-wette. Die velde van wiskunde, rekenaarwetenskap, elektriese ingenieurswese, kommunikasiewetenskap en fisika ontmoet almal in klassieke kriptografie. Elektroniese handel, chip-gebaseerde betaalkaarte, digitale geldeenhede, rekenaarwagwoorde en militêre kommunikasie is almal voorbeelde van kriptografie-toepassings.
Voor die huidige era was kriptografie amper sinoniem met enkripsie, wat inligting van leesbare na onverstaanbare onsin verander het. Om te verhoed dat aanvallers toegang tot 'n geënkripteerde boodskap kry, deel die sender slegs die dekoderingsproses met die beoogde ontvangers. Die name Alice ("A") vir die sender, Bob ("B") vir die beoogde ontvanger, en Eve ("afluisteraar") vir die teëstander word gereeld in kriptografiese literatuur gebruik.
Kriptografiemetodes het al hoe meer kompleks geword, en die toepassings daarvan is meer gediversifiseer sedert die ontwikkeling van rotorsyfermasjiene in die Eerste Wêreldoorlog en die bekendstelling van rekenaars in die Tweede Wêreldoorlog.
Moderne kriptografie is sterk aangewese op wiskundige teorie en rekenaarwetenskappraktyk; kriptografiese metodes is gebou rondom aannames van berekeningshardheid, wat dit moeilik maak vir enige teenstander om in die praktyk te breek. Alhoewel dit teoreties moontlik is om by 'n goed ontwerpte stelsel in te breek, is dit onmoontlik om dit in die praktyk te doen. Daar word na sulke skemas verwys as "berekeningsveilig" as hulle voldoende gebou is; nietemin, teoretiese deurbrake (bv. verbeterings in heelgetalfaktoriseringsmetodes) en vinniger rekenaartegnologie noodsaak konstante herevaluering en, indien nodig, aanpassing van hierdie ontwerpe. Daar is inligting-teoreties veilige stelsels, soos die eenmalige pad, wat bewys kan word dat dit onbreekbaar is selfs met oneindige rekenaarkrag, maar dit is aansienlik moeiliker om in die praktyk te gebruik as die beste teoreties breekbare maar rekenaarmatige veilige skemas.
In die inligtingsera het die vooruitgang van kriptografiese tegnologie 'n verskeidenheid regsuitdagings opgelewer. Baie nasies het kriptografie as 'n wapen geklassifiseer, wat die gebruik en uitvoer daarvan beperk of verbied weens die potensiaal vir spioenasie en opruiing. Ondersoekbeamptes kan op sommige plekke waar kriptografie wettig is die oorgawe van enkripsiesleutels dwing vir dokumente wat relevant is vir 'n ondersoek. In die geval van digitale media speel kriptografie ook 'n sleutelrol in digitale regtebestuur en kopieregskendingkonflikte.
Die term “kriptograaf” (teenoor “kriptogram”) is die eerste keer in die negentiende eeu gebruik, in Edgar Allan Poe se kortverhaal “The Gold-Bug”.
Tot onlangs het kriptografie byna uitsluitlik na "enkripsie" verwys, wat die handeling is om gewone data (bekend as gewone teks) in 'n onleesbare formaat te verander (genoem syferteks). Dekripsie is die teenoorgestelde van enkripsie, dit wil sê, om van onverstaanbare syferteks na gewone teks te gaan. 'n Sifer (of syfer) is 'n stel tegnieke wat enkripsie en dekripsie in die omgekeerde volgorde uitvoer. Die algoritme en, in elke geval, 'n "sleutel" is in beheer van die syfer se gedetailleerde uitvoering. Die sleutel is 'n geheim (verkieslik net deur die kommunikante bekend) wat gebruik word om die syferteks te dekripteer. Dit is gewoonlik 'n string karakters (ideaal kort sodat dit deur die gebruiker onthou kan word). 'n "Kriptostelsel" is die geordende versameling elemente van eindige potensiële gewone tekste, sifertekste, sleutels en die enkripsie- en dekripsieprosedures wat met elke sleutel ooreenstem in formele wiskundige terme. Sleutels is formeel en prakties van kardinale belang, want syfers met vaste sleutels kan maklik gebreek word deur slegs die syfer se inligting te gebruik, wat hulle nutteloos (of selfs teenproduktief) maak vir die meeste doeleindes.
Histories is syfers gereeld gebruik sonder enige bykomende prosedures soos verifikasie of integriteitkontroles vir enkripsie of dekripsie. Kriptostelsels word in twee kategorieë verdeel: simmetries en asimmetries. Dieselfde sleutel (die geheime sleutel) word gebruik om 'n boodskap in simmetriese stelsels te enkripteer en te dekripteer, wat die enigstes was wat tot die 1970's bekend was. Omdat simmetriese stelsels korter sleutellengtes gebruik, is datamanipulasie in simmetriese stelsels vinniger as in asimmetriese stelsels. Asimmetriese stelsels enkripteer 'n kommunikasie met 'n "openbare sleutel" en dekripteer dit met 'n soortgelyke "privaat sleutel." Die gebruik van asimmetriese stelsels verbeter kommunikasiesekuriteit, as gevolg van die moeilikheid om die verhouding tussen die twee sleutels te bepaal. RSA (Rivest–Shamir–Adleman) en ECC is twee voorbeelde van asimmetriese stelsels (Elliptic Curve Cryptography). Die algemeen gebruikte AES (Advanced Encryption Standard), wat die vroeëre DES vervang het, is 'n voorbeeld van 'n hoë-gehalte simmetriese algoritme (Data Encryption Standard). Die verskillende kindertaalverstrengelingstegnieke, soos Vark Latyn of ander kante, en inderdaad alle kriptografiese skemas, hoe ernstig ook al bedoel, uit enige bron voor die bekendstelling van die eenmalige boek vroeg in die twintigste eeu, is voorbeelde van lae gehalte simmetriese algoritmes.
Die term "kode" word dikwels in die algemeen gebruik om te verwys na enige tegniek van enkripsie of boodskapverberging. In kriptografie verwys kode egter na die vervanging van 'n kodewoord vir 'n eenheid van gewone teks (dws 'n betekenisvolle woord of frase) (byvoorbeeld, "wallaby" vervang "aanval teen dagbreek"). Daarteenoor word 'n siferteks geskep deur 'n element onder so 'n vlak (byvoorbeeld 'n letter, 'n lettergreep of 'n paar letters) te wysig of te vervang om 'n siferteks te vorm.
Kriptanalise is die studie van maniere om geënkripteerde data te dekripteer sonder om toegang te hê tot die sleutel wat nodig is om dit te doen; met ander woorde, dit is die studie van hoe om enkripsieskemas of die implementering daarvan te “breek”.
In Engels gebruik sommige mense uitruilbaar die terme "cryptography" en "cryptology", terwyl ander (insluitend Amerikaanse militêre praktyk in die algemeen) "cryptography" gebruik om te verwys na die gebruik en beoefening van kriptografiese tegnieke en "cryptology" om te verwys na die gekombineerde studie van kriptografie en kriptanalise. Engels is meer aanpasbaar as 'n aantal ander tale, waar "kriptologie" (soos dit deur kriptoloë beoefen word) altyd in die tweede sin gebruik word. Steganografie word soms by kriptologie ingesluit, volgens RFC 2828.
Kriptolinguistiek is die studie van taaleienskappe wat 'n mate van relevansie in kriptografie of kriptologie het (byvoorbeeld frekwensiestatistieke, letterkombinasies, universele patrone, ensovoorts).
Kriptografie en kriptanalise het 'n lang geskiedenis.
Geskiedenis van kriptografie is die hoofartikel.
Voor die moderne era was kriptografie hoofsaaklik gemoeid met boodskapvertroulikheid (dws enkripsie) - die omskakeling van boodskappe van 'n verstaanbare na 'n onverstaanbare vorm en weer, wat dit onleesbaar maak deur onderskeppers of afluisteraars sonder geheime kennis (naamlik die sleutel wat nodig is vir dekripsie) van daardie boodskap). Enkripsie is ontwerp om die gesprekke van spioene, militêre leiers en diplomate privaat te hou. In die afgelope dekades het die dissipline gegroei om onder meer tegnieke soos boodskap-integriteitkontrolering, sender/ontvanger-identiteitstawing, digitale handtekeninge, interaktiewe bewyse en veilige berekening in te sluit.
Die twee mees algemene klassieke syfertipes is transposisiesyfers, wat letters of groepe letters sistematies met ander letters of groepe letters vervang (bv. 'hallo wêreld' word 'ehlol owrdl' in 'n onbenullige eenvoudige herrangskikkingskema), en substitusiesyfers, wat sistematies letters of groepe letters vervang met ander letters of groepe letters (bv. 'vlieg dadelik' word 'gmz bu Eenvoudige weergawes van beide het nog nooit veel privaatheid van geslepe teëstanders verskaf nie. Die Caesar-syfer was 'n vroeë vervangingsyfer waarin elke letter in die gewone teks is vervang deur 'n letter 'n sekere aantal posisies langs die alfabet. Volgens Suetonius het Julius Caesar dit met 'n drie-man skof gebruik om met sy generaals te kommunikeer. 'n Vroeë Hebreeuse syfer, Atbash, is 'n voorbeeld. Die oudste bekende gebruik van kriptografie is 'n gekerfde syferteks op klip in Egipte (ongeveer 1900 vC), maar dit is moontlik dat dit eerder gedoen is vir die genot van geletterde toeskouers. om inligting te verberg.
Daar word gerapporteer dat kripte aan die Klassieke Grieke bekend was (bv. die scytale transposisiesyfer wat beweer word dat dit deur die Spartaanse weermag gebruik is). Steganografie (die praktyk om selfs die teenwoordigheid van 'n kommunikasie te verberg om dit privaat te hou) is ook in antieke tye uitgevind. 'n Frase wat op 'n slaaf se geskeer kop getatoeëer is en onder die hergroeide hare versteek is, volgens Herodotus. Die gebruik van onsigbare ink, mikrokolletjies en digitale watermerke om inligting te verberg, is meer huidige gevalle van steganografie.
Kautiliyam en Mulavediya is twee soorte syfers wat in Indië se 2000 jaar oue Kamasutra van Vtsyyana genoem word. Die syferlettervervangings in die Kautiliyam is gebaseer op fonetiese verwantskappe, soos vokale wat konsonante word. Die syfer-alfabet in die Mulavediya bestaan uit ooreenstemmende letters en gebruik wederkerige letters.
Volgens die Moslem-geleerde Ibn al-Nadim het Sassanid Persië twee geheime skrifte gehad: die h-dabrya (letterlik “Koning se skrif”), wat vir amptelike korrespondensie gebruik is, en die rz-saharya, wat gebruik is om geheime boodskappe met ander uit te ruil. lande.
In sy boek The Codebreakers skryf David Kahn dat hedendaagse kriptologie begin het by die Arabiere, wat die eerstes was wat kriptanalitiese prosedures noukeurig gedokumenteer het. The Book of Cryptographic Messages is geskryf deur Al-Khalil (717–786), en dit bevat die vroegste gebruik van permutasies en kombinasies om alle denkbare Arabiese woorde met en sonder vokale te lys.
Sifertekste gegenereer deur 'n klassieke syfer (sowel as sommige moderne syfers) openbaar statistiese inligting oor die gewone teks, wat gebruik kan word om die syfer te breek. Byna al sulke syfers kon deur 'n intelligente aanvaller gebreek word ná die ontdekking van frekwensie-analise, moontlik deur die Arabiese wiskundige en polimaat Al-Kindi (ook bekend as Alkindus) in die 9de eeu. Klassieke syfers is vandag steeds gewild, hoewel grootliks as legkaarte (sien kriptogram). Risalah fi Istikhraj al-Mu'amma (Manuskrip vir die ontsyfering van kriptografiese boodskappe) is deur Al-Kindi geskryf en het die eerste bekende gebruik van frekwensie-analise kriptanalise tegnieke gedokumenteer.
Sommige uitgebreide geskiedenis-enkripsiebenaderings, soos homofoniese syfer, wat geneig is om die frekwensieverspreiding af te plat, mag dalk nie baat by taalletterfrekwensies nie. Taallettergroep (of n-gram) frekwensies kan 'n aanval vir daardie syfers gee.
Tot die ontdekking van die poli-alfabetiese syfer, veral deur Leon Battista Alberti omstreeks 1467, was feitlik alle syfers toeganklik vir kriptanalise deur die frekwensie-analise-benadering te gebruik, alhoewel daar bewyse is dat dit reeds aan Al-Kindi bekend was. Alberti het met die idee vorendag gekom om aparte syfers (of vervangingsalfabette) vir verskillende dele van 'n kommunikasie te gebruik (miskien vir elke opeenvolgende gewone teksletter by die limiet). Hy het ook geskep wat vermoedelik die eerste outomatiese enkripsietoestel is, 'n wiel wat 'n gedeelte van sy ontwerp uitgevoer het. Enkripsie in die Vigenère-syfer, 'n poli-alfabetiese syfer, word beheer deur 'n sleutelwoord wat lettervervanging reguleer op grond van watter letter van die sleutelwoord gebruik word. Charles Babbage het gedemonstreer dat die Vigenère-syfer kwesbaar was vir Kasiski-analise in die middel van die negentiende eeu, maar Friedrich Kasiski het sy bevindinge tien jaar later gepubliseer.
Ten spyte van die feit dat frekwensie-analise 'n kragtige en breë tegniek teen baie syfers is, het enkripsie in die praktyk doeltreffend gebly omdat baie toekomstige kriptanaliste onbewus is van die tegniek. Om 'n boodskap te breek sonder om frekwensie-analise te gebruik, het kennis van die syfer wat gebruik word en moontlik die betrokke sleutel vereis, wat spioenasie, omkopery, inbraak, oorlopery en ander kriptanalities oningeligte taktieke aantrekliker maak. Die geheim van 'n syfer-algoritme is uiteindelik in die 19de eeu erken as nóg 'n redelike nóg haalbare versekering van boodskapsekuriteit; trouens, enige toepaslike kriptografiese skema (insluitend syfers) behoort veilig te bly selfs al verstaan die teenstander die syferalgoritme self ten volle. Die sleutel se sekuriteit moet voldoende wees vir 'n goeie syfer om vertroulikheid te behou in die aangesig van 'n aanranding. Auguste Kerckhoffs het hierdie fundamentele beginsel vir die eerste keer in 1883 gestel, en dit staan bekend as Kerckhoffs se beginsel; alternatiewelik, en meer reguit, het Claude Shannon, die uitvinder van inligtingsteorie en die grondbeginsels van teoretiese kriptografie, dit weer as Shannon se Maxim - 'die vyand ken die stelsel'.
Om met syfers te help, is baie fisiese toestelle en bystand gebruik. Die scytale van antieke Griekeland, 'n staf wat na bewering deur die Spartane as 'n transposisie-syfer-instrument gebruik is, was dalk een van die eerstes. Ander hulpmiddels is in die Middeleeue uitgedink, soos die syferrooster, wat ook vir steganografie gebruik is. Met die ontwikkeling van poli-alfabetiese syfers het meer gesofistikeerde hulpmiddels soos Alberti se syferskyf, Johannes Trithemius se tabula recta-skema en Thomas Jefferson se wielsyfer beskikbaar geword (nie publiek bekend nie, en onafhanklik deur Bazeries herontdek omstreeks 1900). Baie meganiese enkripsie/dekripsiestelsels is in die vroeë twintigste eeu ontwerp en gepatenteer, insluitend rotormasjiene, wat beroemd deur die Duitse regering en weermag gebruik is vanaf die laat 1920's tot die Tweede Wêreldoorlog. Na die Eerste Wêreldoorlog het die syfers wat deur hoër-gehalte gevalle van hierdie masjienontwerpe geïmplementeer is, 'n aansienlike toename in kriptanalitiese probleme tot gevolg gehad.
Kriptografie was hoofsaaklik gemoeid met linguistiese en leksikografiese patrone voor die vroeë twintigste eeu. Sedertdien het die fokus ontwikkel, en kriptografie sluit nou aspekte van inligtingsteorie, berekeningskompleksiteit, statistiek, kombinatorika, abstrakte algebra, getalleteorie en eindige wiskunde in die algemeen in. Kriptografie is 'n tipe ingenieurswese, maar dit is uniek in die sin dat dit handel oor aktiewe, intelligente en vyandige weerstand, terwyl ander tipes ingenieurswese (soos siviele of chemiese ingenieurswese) bloot te doen het met natuurlike kragte wat neutraal is. Die verband tussen kriptografieprobleme en kwantumfisika word ook ondersoek.
Die ontwikkeling van digitale rekenaars en elektronika het kriptanalise aangehelp deur die skepping van aansienlik meer gesofistikeerde syfers moontlik te maak. Verder, anders as tradisionele syfers, wat uitsluitlik geskrewe taaltekste geënkripteer het, het rekenaars voorsiening gemaak vir die enkripsie van enige tipe data wat in enige binêre formaat voorgestel kan word; dit was nuut en uiters belangrik. In beide syferontwerp en kriptanalise het rekenaars taalkriptografie so vervang. Anders as klassieke en meganiese metodes, wat hoofsaaklik tradisionele karakters (bv. letters en syfers) direk manipuleer, werk baie rekenaarsyfers op binêre bisreekse (soms in groepe of blokke). Rekenaars, aan die ander kant, het kriptanalise aangehelp, wat gedeeltelik vergoed het vir verhoogde syferkompleksiteit. Ten spyte hiervan het goeie moderne syfers voor kriptanalise gebly; dit is dikwels die geval dat die gebruik van 'n goeie syfer baie doeltreffend is (dws vinnig en vereis min hulpbronne, soos geheue of SVE-vermoë), terwyl om dit te breek 'n poging verg baie ordes van grootte groter, en baie groter as wat nodig is vir enige klassieke syfer, wat kriptanalise effektief onmoontlik maak.
Moderne kriptografie maak sy debuut.
Die kripanalise van die nuwe meganiese toestelle was uitdagend en tydrowend. Tydens die Tweede Wêreldoorlog het kriptanalitiese aktiwiteite by Bletchley Park in die Verenigde Koninkryk die uitvinding van meer doeltreffende metodes bevorder om herhalende take uit te voer. Die Colossus, die wêreld se eerste volledig elektroniese, digitale, programmeerbare rekenaar, is ontwikkel om te help met die dekodering van syfers wat deur die Duitse weermag se Lorenz SZ40/42-masjien geskep is.
Kriptografie is 'n relatief nuwe veld van oop akademiese navorsing, wat eers in die middel-1970's begin het. IBM-werknemers het die algoritme ontwerp wat die Federale (dws, VSA) Data Encryption Standard geword het; Whitfield Diffie en Martin Hellman het hul sleutelooreenkoms-algoritme gepubliseer; en Martin Gardner se Scientific American-kolom het die RSA-algoritme gepubliseer. Kriptografie het sedertdien in gewildheid gegroei as 'n tegniek vir kommunikasie, rekenaarnetwerke en rekenaarsekuriteit in die algemeen.
Daar is diepgaande bande met abstrakte wiskunde aangesien verskeie moderne kriptografiebenaderings slegs hul sleutels geheim kan hou as sekere wiskundige probleme onoplosbaar is, soos heelgetalfaktorisering of diskrete logaritmekwessies. Daar is net 'n handjievol kriptostelsels wat gedemonstreer is om 100% veilig te wees. Claude Shannon het bewys dat die eenmalige pad een van hulle is. Daar is 'n paar sleutelalgoritmes wat onder sekere omstandighede veilig is. Die onvermoë om byvoorbeeld uiters groot heelgetalle te faktoriseer, is die basis om te glo dat RSA en ander stelsels veilig is, maar bewyse van onbreekbaarheid is onbereikbaar omdat die onderliggende wiskundige probleem onopgelos bly. In die praktyk word dit wyd gebruik, en die meeste bekwame waarnemers glo dat dit in die praktyk onbreekbaar is. Daar bestaan stelsels soortgelyk aan RSA, soos een wat deur Michael O. Rabin ontwikkel is, wat bewysbaar veilig is as faktorisering n = pq onmoontlik is; hulle is egter feitlik nutteloos. Die diskrete logaritme-kwessie is die grondslag om te glo dat sommige ander kriptostelsels veilig is, en daar is soortgelyke, minder praktiese stelsels wat bewysbaar veilig is in terme van die diskrete logaritmeprobleem se oplosbaarheid of onoplosbaarheid.
Kriptografiese algoritme- en stelselontwerpers moet moontlike toekomstige vooruitgang oorweeg wanneer hulle aan hul idees werk, benewens om bewus te wees van kriptografiese geskiedenis. Soos rekenaarverwerkingskrag byvoorbeeld verbeter het, het die omvang van brute-force-aanvalle gegroei, en daarom het die vereiste sleutellengtes ook gegroei. Sommige kriptografiese stelselontwerpers wat post-kwantumkriptografie verken, oorweeg reeds die potensiële gevolge van kwantumrekenaarkunde; die aangekondigde dreigende beskeie implementering van hierdie masjiene kan die behoefte aan voorkomende versigtigheid meer as net spekulatief maak.
Klassieke kriptografie in die moderne dag
Simmetriese (of privaatsleutel) kriptografie is 'n tipe enkripsie waarin die sender en ontvanger dieselfde sleutel gebruik (of, minder algemeen, waarin hul sleutels verskil, maar op 'n maklik berekenbare manier verwant is en in die geheim, privaat gehou word ). Tot Junie 1976 was dit die enigste tipe enkripsie wat in die openbaar bekend was.
Bloksyfers en stroomsyfers word albei gebruik om simmetriese sleutelsyfers te implementeer. 'n Bloksyfer enkripteer invoer in blokke van gewone teks eerder as individuele karakters, soos 'n stroomsyfer doen.
Die Amerikaanse regering het die Data Encryption Standard (DES) en die Advanced Encryption Standard (AES) as kriptografiestandaarde aangewys (al is DES se sertifisering uiteindelik teruggetrek sodra die AES tot stand gebring is). DES (veral sy steeds-goedgekeurde en aansienlik veiliger driedubbel-DES-variasie) bly gewild ten spyte van die afskaffing daarvan as 'n amptelike standaard; dit word in 'n wye reeks toepassings gebruik, van OTM-enkripsie tot e-pos privaatheid en veilige afstandtoegang. Daar is 'n rits verskillende bloksyfers uitgevind en vrygestel, met verskillende grade van sukses. Baie, insluitend sommige wat deur gekwalifiseerde praktisyns ontwerp is, soos FEAL, is omvattend gebreek.
Stroomsyfers, anders as bloksyfers, genereer 'n oneindig lang stroom sleutelmateriaal wat met gewone teks bietjie-vir-bietjie of karakter-vir-karakter gekoppel word, soortgelyk aan die eenmalige blok. Die uitsetstroom van 'n stroomsyfer word gegenereer uit 'n versteekte interne toestand wat verander soos die kode funksioneer. Die geheime sleutelmateriaal word eers gebruik om daardie interne toestand op te stel. Die stroomsyfer RC4 word wyd gebruik. Deur blokke van 'n sleutelstroom te skep (in plaas van 'n pseudo-willekeurige getalgenerator) en 'n XOR-bewerking vir elke stukkie van die gewone teks met elke stukkie van die sleutelstroom te gebruik, kan bloksyfers as stroomsyfers gebruik word.
Boodskapverifikasiekodes (MAC's) is soortgelyk aan kriptografiese hash-funksies, met die uitsondering dat 'n geheime sleutel gebruik kan word om die hash-waarde by ontvangs te bekragtig; hierdie ekstra ingewikkeldheid verhoed 'n aanval teen naakte verteringsalgoritmes, en word dus as die moeite werd beskou. 'n Derde soort kriptografiese tegniek is kriptografiese hash-funksies. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Alhoewel 'n boodskap of stel boodskappe 'n ander sleutel as ander kan hê, gebruik simmetriese sleutel kriptostelsels dieselfde sleutel vir enkripsie en dekripsie. Die sleutelbestuur wat nodig is om simmetriese syfers veilig te gebruik, is 'n groot nadeel. Elke individuele paar kommunikerende partye moet, ideaal gesproke, 'n ander sleutel deel, sowel as moontlik 'n ander syferteks vir elke syferteks wat gestuur word. Die aantal sleutels wat benodig word, groei in direkte verhouding met die aantal netwerkdeelnemers, wat ingewikkelde sleutelbestuurstegnieke noodsaak om hulle almal konsekwent en geheim te hou.
Whitfield Diffie en Martin Hellman het die konsep van publieke sleutel (ook bekend as asimmetriese sleutel) kriptografie uitgevind in 'n seminale 1976 werk, waarin twee duidelike maar wiskundig verwante sleutels - 'n publieke sleutel en 'n private sleutel - gebruik word. Selfs al is hulle onlosmaaklik verbind, is 'n publieke sleutelstelsel so gebou dat die berekening van een sleutel (die 'private sleutel') van die ander (die 'openbare sleutel') rekenaarmatig onuitvoerbaar is. Beide sleutels word eerder in die geheim vervaardig, as 'n gekoppelde paar. Publieke sleutel kriptografie, volgens die historikus David Kahn, is "die mees revolusionêre nuwe idee in die veld sedert polyalfabetiese vervanging in die Renaissance ontstaan het."
Die publieke sleutel in 'n publieke sleutel kriptostelsel kan vrylik versend word, maar die gekoppelde private sleutel moet versteek gehou word. Die publieke sleutel word gebruik vir enkripsie, terwyl die private of geheime sleutel gebruik word vir dekripsie in 'n publieke-sleutel enkripsieskema. Terwyl Diffie en Hellman nie in staat was om so 'n stelsel te skep nie, het hulle gedemonstreer dat publiekesleutel-kriptografie denkbaar was deur die Diffie-Hellman-sleuteluitruilprotokol te verskaf, 'n oplossing wat twee mense in staat stel om heimlik saam te stem oor 'n gedeelde enkripsiesleutel. Die mees gebruikte formaat vir publieke sleutelsertifikate word deur die X.509-standaard gedefinieer.
Die publikasie van Diffie en Hellman het wydverspreide akademiese belangstelling in die ontwikkeling van 'n praktiese publiekesleutel-enkripsiestelsel ontlok. Ronald Rivest, Adi Shamir en Len Adleman het uiteindelik die kompetisie in 1978 gewen, en hul antwoord het bekend geword as die RSA-algoritme.
Benewens die vroegste publiek bekende gevalle van hoë-gehalte publieke sleutel-algoritmes, was die Diffie–Hellman- en RSA-algoritmes een van die algemeenste gebruike. Die Cramer-Shoup-kriptosisteem, ElGamal-enkripsie en talle elliptiese kurwe-benaderings is voorbeelde van asimmetriese-sleutelalgoritmes.
GCHQ-kriptograwe het verskeie wetenskaplike vooruitgang voorsien, volgens 'n dokument wat in 1997 uitgereik is deur die Government Communications Headquarters (GCHQ), 'n Britse intelligensie-organisasie. Volgens legende is asimmetriese sleutelkriptografie ongeveer 1970 deur James H. Ellis uitgevind. Clifford Cocks het in 1973 'n oplossing uitgevind wat uiters soortgelyk aan RSA was wat ontwerp betref. Malcolm J. Williamson word gekrediteer met die uitvind van die Diffie–Hellman-sleutelruil in 1974.
Digitale handtekeningstelsels word ook geïmplementeer deur gebruik te maak van publiekesleutelkriptografie. 'n Digitale handtekening is soortgelyk aan 'n tradisionele handtekening deurdat dit vir die gebruiker eenvoudig is om te skep, maar tog moeilik is vir ander om te smee. Digitale handtekeninge kan ook permanent gekoppel word aan die inhoud van die kommunikasie wat onderteken word; dit beteken dat hulle nie van een dokument na 'n ander 'verskuif' kan word sonder om opgespoor te word nie. Daar is twee algoritmes in digitale handtekeningskemas: een vir ondertekening, wat 'n geheime sleutel gebruik om die boodskap te verwerk (of 'n hash van die boodskap, of albei), en een vir verifikasie, wat die ooreenstemmende publieke sleutel met die boodskap gebruik om te valideer die handtekening se egtheid. Twee van die mees gebruikte digitale handtekeningmetodes is RSA en DSA. Publieke sleutelinfrastruktuur en baie netwerksekuriteitstelsels (bv. SSL/TLS, baie VPN's) maak staat op digitale handtekeninge om te funksioneer.
Die berekeningskompleksiteit van "harde" probleme, soos dié wat uit getalleteorie voortspruit, word gereeld gebruik om publieke sleutelmetodes te ontwikkel. Die heelgetalfaktoriseringsprobleem hou verband met die hardheid van RSA, terwyl die diskrete logaritmeprobleem met Diffie–Hellman en DSA verband hou. Die sekuriteit van elliptiese kromme kriptografie is gebaseer op elliptiese kurwe getal teoretiese probleme. Die meeste publiekesleutelalgoritmes sluit bewerkings soos modulêre vermenigvuldiging en eksponensiëring in, wat aansienlik duurder is as die tegnieke wat in die meeste bloksyfers gebruik word, veral met normale sleutelgroottes, as gevolg van die moeilikheid van die onderliggende probleme. Gevolglik is publieke sleutel kriptostelsels dikwels hibriede kriptostelsels, waarin die boodskap geïnkripteer word met 'n vinnige, hoë-gehalte simmetriese-sleutel algoritme, terwyl die relevante simmetriese sleutel saam met die boodskap gestuur word, maar geïnkripteer word met 'n publieke sleutel algoritme. Hibriede handtekeningskemas, waarin 'n kriptografiese hash-funksie bereken word en slegs die resulterende hash digitaal onderteken word, word ook algemeen gebruik.
Hash-funksies in kriptografie
Kriptografiese hash-funksies is kriptografiese algoritmes wat spesifieke sleutels produseer en gebruik om data te enkripteer vir óf simmetriese óf asimmetriese enkripsie, en hulle kan as sleutels beskou word. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Kriptografiese primitiewe en kriptostelsels
Baie van kriptografie se teoretiese werk fokus op kriptografiese primitiewe - algoritmes met basiese kriptografiese eienskappe - en hoe dit verband hou met ander kriptografiese uitdagings. Hierdie basiese primitiewe word dan gebruik om meer komplekse kriptografiese gereedskap te skep. Hierdie primitiewe verskaf fundamentele eienskappe wat gebruik word om meer komplekse gereedskap bekend as kriptostelsels of kriptografiese protokolle te skep wat een of meer hoëvlak sekuriteitseienskappe verseker. Die grens tussen kriptografiese primitiewe en kriptosisteme, aan die ander kant, is arbitrêr; die RSA-algoritme word byvoorbeeld soms as 'n kriptostelsel en soms 'n primitief beskou. Pseudorandom-funksies, eenrigtingfunksies en ander kriptografiese primitiewe is algemene voorbeelde.
'n Kriptografiese stelsel, of kriptostelsel, word geskep deur een of meer kriptografiese primitiewe te kombineer om 'n meer ingewikkelde algoritme te skep. Kriptostelsels (bv. El-Gamal-enkripsie) is bedoel om spesifieke funksionaliteit te verskaf (bv. publieke sleutel-enkripsie) terwyl sekere sekuriteitseienskappe verseker word (bv. ewekansige orakelmodel gekose-plaintext-aanval CPA-sekuriteit). Om die stelsel se sekuriteitseienskappe te ondersteun, gebruik kriptostelsels die eienskappe van die onderliggende kriptografiese primitiewe. 'n Gesofistikeerde kriptostelsel kan gegenereer word uit 'n kombinasie van talle meer rudimentêre kriptostelsels, aangesien die onderskeid tussen primitiewe en kriptostelsels ietwat arbitrêr is. In baie omstandighede behels die kriptostelsel se struktuur heen-en-weer kommunikasie tussen twee of meer partye in die ruimte (bv. tussen die sender en ontvanger van 'n veilige boodskap) of oor tyd (bv. tussen die sender en ontvanger van 'n veilige boodskap) (bv. kriptografies beskermde rugsteundata).
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/ACC Gevorderde Klassieke Kriptografie-sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
Grondbeginsels van EITC/IS/CCF Klassieke Kriptografie
EITC/IS/CCF Classical Cryptography Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van klassieke kriptografie, insluitend beide die private-sleutel en die publiek-sleutel kriptografie, met 'n inleiding tot praktiese syfers wat wyd op die internet gebruik word, soos bv. die RSA.
Die kurrikulum van die EITC/IS/CCF Classical Cryptography Fundamentals dek inleiding tot privaatsleutelkriptografie, modulêre rekenkundige en historiese syfers, stroomsyfers, ewekansige getalle, die One-Time Pad (OTP) onvoorwaardelik veilige syfer (onder die veronderstelling dat dit 'n oplossing verskaf). na die sleutelverspreidingsprobleem, soos byvoorbeeld deur die Quantum Key Distribution, QKD gegee), lineêre terugvoerverskuiwingregisters, Data Encryption Standard (DES-syfer, insluitend enkripsie, sleutelskedule en dekripsie), Advanced Encryption Standard (AES, bekendstelling van Galois-velde) gebaseerde kriptografie), toepassings van bloksyfers (insluitend maniere van hul werking), oorweging van veelvuldige enkripsie en brute-force aanvalle, inleiding tot publieke sleutel kriptografie wat getalteorie dek, Euklidiese algoritme, Euler se Phi funksie en Euler se stelling, sowel as die inleiding tot die RSA-kriptosisteem en doeltreffende eksponensiëring, binne die volgende struktuur, wat omvattende videodidaktiek insluit gebruik as verwysing vir hierdie EITC-sertifisering.
Kriptografie verwys na maniere van veilige kommunikasie in die teenwoordigheid van 'n teëstander. Kriptografie, in 'n breër sin, is die proses om protokolle te skep en te ontleed wat derde partye of die algemene publiek verhoed om toegang tot private (geïnkripteer) boodskappe te verkry. Moderne klassieke kriptografie is gebaseer op verskeie hoofkenmerke van inligtingsekuriteit soos datavertroulikheid, data-integriteit, verifikasie en nie-repudiasie. In teenstelling met kwantumkriptografie, wat gebaseer is op radikaal verskillende kwantumfisika-reëls wat die natuur kenmerk, verwys klassieke kriptografie na kriptografie gebaseer op klassieke fisika-wette. Die velde van wiskunde, rekenaarwetenskap, elektriese ingenieurswese, kommunikasiewetenskap en fisika ontmoet almal in klassieke kriptografie. Elektroniese handel, chip-gebaseerde betaalkaarte, digitale geldeenhede, rekenaarwagwoorde en militêre kommunikasie is almal voorbeelde van kriptografie-toepassings.
Voor die huidige era was kriptografie amper sinoniem met enkripsie, wat inligting van leesbare na onverstaanbare onsin verander het. Om te verhoed dat aanvallers toegang tot 'n geënkripteerde boodskap kry, deel die sender slegs die dekoderingsproses met die beoogde ontvangers. Die name Alice ("A") vir die sender, Bob ("B") vir die beoogde ontvanger, en Eve ("afluisteraar") vir die teëstander word gereeld in kriptografiese literatuur gebruik.
Kriptografiemetodes het al hoe meer kompleks geword, en die toepassings daarvan is meer gediversifiseer sedert die ontwikkeling van rotorsyfermasjiene in die Eerste Wêreldoorlog en die bekendstelling van rekenaars in die Tweede Wêreldoorlog.
Moderne kriptografie is sterk aangewese op wiskundige teorie en rekenaarwetenskappraktyk; kriptografiese metodes is gebou rondom aannames van berekeningshardheid, wat dit moeilik maak vir enige teenstander om in die praktyk te breek. Alhoewel dit teoreties moontlik is om by 'n goed ontwerpte stelsel in te breek, is dit onmoontlik om dit in die praktyk te doen. Daar word na sulke skemas verwys as "berekeningsveilig" as hulle voldoende gebou is; nietemin, teoretiese deurbrake (bv. verbeterings in heelgetalfaktoriseringsmetodes) en vinniger rekenaartegnologie noodsaak konstante herevaluering en, indien nodig, aanpassing van hierdie ontwerpe. Daar is inligting-teoreties veilige stelsels, soos die eenmalige pad, wat bewys kan word dat dit onbreekbaar is selfs met oneindige rekenaarkrag, maar dit is aansienlik moeiliker om in die praktyk te gebruik as die beste teoreties breekbare maar rekenaarmatige veilige skemas.
In die inligtingsera het die vooruitgang van kriptografiese tegnologie 'n verskeidenheid regsuitdagings opgelewer. Baie nasies het kriptografie as 'n wapen geklassifiseer, wat die gebruik en uitvoer daarvan beperk of verbied weens die potensiaal vir spioenasie en opruiing. Ondersoekbeamptes kan op sommige plekke waar kriptografie wettig is die oorgawe van enkripsiesleutels dwing vir dokumente wat relevant is vir 'n ondersoek. In die geval van digitale media speel kriptografie ook 'n sleutelrol in digitale regtebestuur en kopieregskendingkonflikte.
Die term “kriptograaf” (teenoor “kriptogram”) is die eerste keer in die negentiende eeu gebruik, in Edgar Allan Poe se kortverhaal “The Gold-Bug”.
Tot onlangs het kriptografie byna uitsluitlik na "enkripsie" verwys, wat die handeling is om gewone data (bekend as gewone teks) in 'n onleesbare formaat te verander (genoem syferteks). Dekripsie is die teenoorgestelde van enkripsie, dit wil sê, om van onverstaanbare syferteks na gewone teks te gaan. 'n Sifer (of syfer) is 'n stel tegnieke wat enkripsie en dekripsie in die omgekeerde volgorde uitvoer. Die algoritme en, in elke geval, 'n "sleutel" is in beheer van die syfer se gedetailleerde uitvoering. Die sleutel is 'n geheim (verkieslik net deur die kommunikante bekend) wat gebruik word om die syferteks te dekripteer. Dit is gewoonlik 'n string karakters (ideaal kort sodat dit deur die gebruiker onthou kan word). 'n "Kriptostelsel" is die geordende versameling elemente van eindige potensiële gewone tekste, sifertekste, sleutels en die enkripsie- en dekripsieprosedures wat met elke sleutel ooreenstem in formele wiskundige terme. Sleutels is formeel en prakties van kardinale belang, want syfers met vaste sleutels kan maklik gebreek word deur slegs die syfer se inligting te gebruik, wat hulle nutteloos (of selfs teenproduktief) maak vir die meeste doeleindes.
Histories is syfers gereeld gebruik sonder enige bykomende prosedures soos verifikasie of integriteitkontroles vir enkripsie of dekripsie. Kriptostelsels word in twee kategorieë verdeel: simmetries en asimmetries. Dieselfde sleutel (die geheime sleutel) word gebruik om 'n boodskap in simmetriese stelsels te enkripteer en te dekripteer, wat die enigstes was wat tot die 1970's bekend was. Omdat simmetriese stelsels korter sleutellengtes gebruik, is datamanipulasie in simmetriese stelsels vinniger as in asimmetriese stelsels. Asimmetriese stelsels enkripteer 'n kommunikasie met 'n "openbare sleutel" en dekripteer dit met 'n soortgelyke "privaat sleutel." Die gebruik van asimmetriese stelsels verbeter kommunikasiesekuriteit, as gevolg van die moeilikheid om die verhouding tussen die twee sleutels te bepaal. RSA (Rivest–Shamir–Adleman) en ECC is twee voorbeelde van asimmetriese stelsels (Elliptic Curve Cryptography). Die algemeen gebruikte AES (Advanced Encryption Standard), wat die vroeëre DES vervang het, is 'n voorbeeld van 'n hoë-gehalte simmetriese algoritme (Data Encryption Standard). Die verskillende kindertaalverstrengelingstegnieke, soos Vark Latyn of ander kante, en inderdaad alle kriptografiese skemas, hoe ernstig ook al bedoel, uit enige bron voor die bekendstelling van die eenmalige boek vroeg in die twintigste eeu, is voorbeelde van lae gehalte simmetriese algoritmes.
Die term "kode" word dikwels in die algemeen gebruik om te verwys na enige tegniek van enkripsie of boodskapverberging. In kriptografie verwys kode egter na die vervanging van 'n kodewoord vir 'n eenheid van gewone teks (dws 'n betekenisvolle woord of frase) (byvoorbeeld, "wallaby" vervang "aanval teen dagbreek"). Daarteenoor word 'n siferteks geskep deur 'n element onder so 'n vlak (byvoorbeeld 'n letter, 'n lettergreep of 'n paar letters) te wysig of te vervang om 'n siferteks te vorm.
Kriptanalise is die studie van maniere om geënkripteerde data te dekripteer sonder om toegang te hê tot die sleutel wat nodig is om dit te doen; met ander woorde, dit is die studie van hoe om enkripsieskemas of die implementering daarvan te “breek”.
In Engels gebruik sommige mense uitruilbaar die terme "cryptography" en "cryptology", terwyl ander (insluitend Amerikaanse militêre praktyk in die algemeen) "cryptography" gebruik om te verwys na die gebruik en beoefening van kriptografiese tegnieke en "cryptology" om te verwys na die gekombineerde studie van kriptografie en kriptanalise. Engels is meer aanpasbaar as 'n aantal ander tale, waar "kriptologie" (soos dit deur kriptoloë beoefen word) altyd in die tweede sin gebruik word. Steganografie word soms by kriptologie ingesluit, volgens RFC 2828.
Kriptolinguistiek is die studie van taaleienskappe wat 'n mate van relevansie in kriptografie of kriptologie het (byvoorbeeld frekwensiestatistieke, letterkombinasies, universele patrone, ensovoorts).
Kriptografie en kriptanalise het 'n lang geskiedenis.
Geskiedenis van kriptografie is die hoofartikel.
Voor die moderne era was kriptografie hoofsaaklik gemoeid met boodskapvertroulikheid (dws enkripsie) - die omskakeling van boodskappe van 'n verstaanbare na 'n onverstaanbare vorm en weer, wat dit onleesbaar maak deur onderskeppers of afluisteraars sonder geheime kennis (naamlik die sleutel wat nodig is vir dekripsie) van daardie boodskap). Enkripsie is ontwerp om die gesprekke van spioene, militêre leiers en diplomate privaat te hou. In die afgelope dekades het die dissipline gegroei om onder meer tegnieke soos boodskap-integriteitkontrolering, sender/ontvanger-identiteitstawing, digitale handtekeninge, interaktiewe bewyse en veilige berekening in te sluit.
Die twee mees algemene klassieke syfertipes is transposisiesyfers, wat letters of groepe letters sistematies met ander letters of groepe letters vervang (bv. 'hallo wêreld' word 'ehlol owrdl' in 'n onbenullige eenvoudige herrangskikkingskema), en substitusiesyfers, wat sistematies letters of groepe letters vervang met ander letters of groepe letters (bv. 'vlieg dadelik' word 'gmz bu Eenvoudige weergawes van beide het nog nooit veel privaatheid van geslepe teëstanders verskaf nie. Die Caesar-syfer was 'n vroeë vervangingsyfer waarin elke letter in die gewone teks is vervang deur 'n letter 'n sekere aantal posisies langs die alfabet. Volgens Suetonius het Julius Caesar dit met 'n drie-man skof gebruik om met sy generaals te kommunikeer. 'n Vroeë Hebreeuse syfer, Atbash, is 'n voorbeeld. Die oudste bekende gebruik van kriptografie is 'n gekerfde syferteks op klip in Egipte (ongeveer 1900 vC), maar dit is moontlik dat dit eerder gedoen is vir die genot van geletterde toeskouers. om inligting te verberg.
Daar word gerapporteer dat kripte aan die Klassieke Grieke bekend was (bv. die scytale transposisiesyfer wat beweer word dat dit deur die Spartaanse weermag gebruik is). Steganografie (die praktyk om selfs die teenwoordigheid van 'n kommunikasie te verberg om dit privaat te hou) is ook in antieke tye uitgevind. 'n Frase wat op 'n slaaf se geskeer kop getatoeëer is en onder die hergroeide hare versteek is, volgens Herodotus. Die gebruik van onsigbare ink, mikrokolletjies en digitale watermerke om inligting te verberg, is meer huidige gevalle van steganografie.
Kautiliyam en Mulavediya is twee soorte syfers wat in Indië se 2000 jaar oue Kamasutra van Vtsyyana genoem word. Die syferlettervervangings in die Kautiliyam is gebaseer op fonetiese verwantskappe, soos vokale wat konsonante word. Die syfer-alfabet in die Mulavediya bestaan uit ooreenstemmende letters en gebruik wederkerige letters.
Volgens die Moslem-geleerde Ibn al-Nadim het Sassanid Persië twee geheime skrifte gehad: die h-dabrya (letterlik “Koning se skrif”), wat vir amptelike korrespondensie gebruik is, en die rz-saharya, wat gebruik is om geheime boodskappe met ander uit te ruil. lande.
In sy boek The Codebreakers skryf David Kahn dat hedendaagse kriptologie begin het by die Arabiere, wat die eerstes was wat kriptanalitiese prosedures noukeurig gedokumenteer het. The Book of Cryptographic Messages is geskryf deur Al-Khalil (717–786), en dit bevat die vroegste gebruik van permutasies en kombinasies om alle denkbare Arabiese woorde met en sonder vokale te lys.
Sifertekste gegenereer deur 'n klassieke syfer (sowel as sommige moderne syfers) openbaar statistiese inligting oor die gewone teks, wat gebruik kan word om die syfer te breek. Byna al sulke syfers kon deur 'n intelligente aanvaller gebreek word ná die ontdekking van frekwensie-analise, moontlik deur die Arabiese wiskundige en polimaat Al-Kindi (ook bekend as Alkindus) in die 9de eeu. Klassieke syfers is vandag steeds gewild, hoewel grootliks as legkaarte (sien kriptogram). Risalah fi Istikhraj al-Mu'amma (Manuskrip vir die ontsyfering van kriptografiese boodskappe) is deur Al-Kindi geskryf en het die eerste bekende gebruik van frekwensie-analise kriptanalise tegnieke gedokumenteer.
Sommige uitgebreide geskiedenis-enkripsiebenaderings, soos homofoniese syfer, wat geneig is om die frekwensieverspreiding af te plat, mag dalk nie baat by taalletterfrekwensies nie. Taallettergroep (of n-gram) frekwensies kan 'n aanval vir daardie syfers gee.
Tot die ontdekking van die poli-alfabetiese syfer, veral deur Leon Battista Alberti omstreeks 1467, was feitlik alle syfers toeganklik vir kriptanalise deur die frekwensie-analise-benadering te gebruik, alhoewel daar bewyse is dat dit reeds aan Al-Kindi bekend was. Alberti het met die idee vorendag gekom om aparte syfers (of vervangingsalfabette) vir verskillende dele van 'n kommunikasie te gebruik (miskien vir elke opeenvolgende gewone teksletter by die limiet). Hy het ook geskep wat vermoedelik die eerste outomatiese enkripsietoestel is, 'n wiel wat 'n gedeelte van sy ontwerp uitgevoer het. Enkripsie in die Vigenère-syfer, 'n poli-alfabetiese syfer, word beheer deur 'n sleutelwoord wat lettervervanging reguleer op grond van watter letter van die sleutelwoord gebruik word. Charles Babbage het gedemonstreer dat die Vigenère-syfer kwesbaar was vir Kasiski-analise in die middel van die negentiende eeu, maar Friedrich Kasiski het sy bevindinge tien jaar later gepubliseer.
Ten spyte van die feit dat frekwensie-analise 'n kragtige en breë tegniek teen baie syfers is, het enkripsie in die praktyk doeltreffend gebly omdat baie toekomstige kriptanaliste onbewus is van die tegniek. Om 'n boodskap te breek sonder om frekwensie-analise te gebruik, het kennis van die syfer wat gebruik word en moontlik die betrokke sleutel vereis, wat spioenasie, omkopery, inbraak, oorlopery en ander kriptanalities oningeligte taktieke aantrekliker maak. Die geheim van 'n syfer-algoritme is uiteindelik in die 19de eeu erken as nóg 'n redelike nóg haalbare versekering van boodskapsekuriteit; trouens, enige toepaslike kriptografiese skema (insluitend syfers) behoort veilig te bly selfs al verstaan die teenstander die syferalgoritme self ten volle. Die sleutel se sekuriteit moet voldoende wees vir 'n goeie syfer om vertroulikheid te behou in die aangesig van 'n aanranding. Auguste Kerckhoffs het hierdie fundamentele beginsel vir die eerste keer in 1883 gestel, en dit staan bekend as Kerckhoffs se beginsel; alternatiewelik, en meer reguit, het Claude Shannon, die uitvinder van inligtingsteorie en die grondbeginsels van teoretiese kriptografie, dit weer as Shannon se Maxim - 'die vyand ken die stelsel'.
Om met syfers te help, is baie fisiese toestelle en bystand gebruik. Die scytale van antieke Griekeland, 'n staf wat na bewering deur die Spartane as 'n transposisie-syfer-instrument gebruik is, was dalk een van die eerstes. Ander hulpmiddels is in die Middeleeue uitgedink, soos die syferrooster, wat ook vir steganografie gebruik is. Met die ontwikkeling van poli-alfabetiese syfers het meer gesofistikeerde hulpmiddels soos Alberti se syferskyf, Johannes Trithemius se tabula recta-skema en Thomas Jefferson se wielsyfer beskikbaar geword (nie publiek bekend nie, en onafhanklik deur Bazeries herontdek omstreeks 1900). Baie meganiese enkripsie/dekripsiestelsels is in die vroeë twintigste eeu ontwerp en gepatenteer, insluitend rotormasjiene, wat beroemd deur die Duitse regering en weermag gebruik is vanaf die laat 1920's tot die Tweede Wêreldoorlog. Na die Eerste Wêreldoorlog het die syfers wat deur hoër-gehalte gevalle van hierdie masjienontwerpe geïmplementeer is, 'n aansienlike toename in kriptanalitiese probleme tot gevolg gehad.
Kriptografie was hoofsaaklik gemoeid met linguistiese en leksikografiese patrone voor die vroeë twintigste eeu. Sedertdien het die fokus ontwikkel, en kriptografie sluit nou aspekte van inligtingsteorie, berekeningskompleksiteit, statistiek, kombinatorika, abstrakte algebra, getalleteorie en eindige wiskunde in die algemeen in. Kriptografie is 'n tipe ingenieurswese, maar dit is uniek in die sin dat dit handel oor aktiewe, intelligente en vyandige weerstand, terwyl ander tipes ingenieurswese (soos siviele of chemiese ingenieurswese) bloot te doen het met natuurlike kragte wat neutraal is. Die verband tussen kriptografieprobleme en kwantumfisika word ook ondersoek.
Die ontwikkeling van digitale rekenaars en elektronika het kriptanalise aangehelp deur die skepping van aansienlik meer gesofistikeerde syfers moontlik te maak. Verder, anders as tradisionele syfers, wat uitsluitlik geskrewe taaltekste geënkripteer het, het rekenaars voorsiening gemaak vir die enkripsie van enige tipe data wat in enige binêre formaat voorgestel kan word; dit was nuut en uiters belangrik. In beide syferontwerp en kriptanalise het rekenaars taalkriptografie so vervang. Anders as klassieke en meganiese metodes, wat hoofsaaklik tradisionele karakters (bv. letters en syfers) direk manipuleer, werk baie rekenaarsyfers op binêre bisreekse (soms in groepe of blokke). Rekenaars, aan die ander kant, het kriptanalise aangehelp, wat gedeeltelik vergoed het vir verhoogde syferkompleksiteit. Ten spyte hiervan het goeie moderne syfers voor kriptanalise gebly; dit is dikwels die geval dat die gebruik van 'n goeie syfer baie doeltreffend is (dws vinnig en vereis min hulpbronne, soos geheue of SVE-vermoë), terwyl om dit te breek 'n poging verg baie ordes van grootte groter, en baie groter as wat nodig is vir enige klassieke syfer, wat kriptanalise effektief onmoontlik maak.
Moderne kriptografie maak sy debuut.
Die kripanalise van die nuwe meganiese toestelle was uitdagend en tydrowend. Tydens die Tweede Wêreldoorlog het kriptanalitiese aktiwiteite by Bletchley Park in die Verenigde Koninkryk die uitvinding van meer doeltreffende metodes bevorder om herhalende take uit te voer. Die Colossus, die wêreld se eerste volledig elektroniese, digitale, programmeerbare rekenaar, is ontwikkel om te help met die dekodering van syfers wat deur die Duitse weermag se Lorenz SZ40/42-masjien geskep is.
Kriptografie is 'n relatief nuwe veld van oop akademiese navorsing, wat eers in die middel-1970's begin het. IBM-werknemers het die algoritme ontwerp wat die Federale (dws, VSA) Data Encryption Standard geword het; Whitfield Diffie en Martin Hellman het hul sleutelooreenkoms-algoritme gepubliseer; en Martin Gardner se Scientific American-kolom het die RSA-algoritme gepubliseer. Kriptografie het sedertdien in gewildheid gegroei as 'n tegniek vir kommunikasie, rekenaarnetwerke en rekenaarsekuriteit in die algemeen.
Daar is diepgaande bande met abstrakte wiskunde aangesien verskeie moderne kriptografiebenaderings slegs hul sleutels geheim kan hou as sekere wiskundige probleme onoplosbaar is, soos heelgetalfaktorisering of diskrete logaritmekwessies. Daar is net 'n handjievol kriptostelsels wat gedemonstreer is om 100% veilig te wees. Claude Shannon het bewys dat die eenmalige pad een van hulle is. Daar is 'n paar sleutelalgoritmes wat onder sekere omstandighede veilig is. Die onvermoë om byvoorbeeld uiters groot heelgetalle te faktoriseer, is die basis om te glo dat RSA en ander stelsels veilig is, maar bewyse van onbreekbaarheid is onbereikbaar omdat die onderliggende wiskundige probleem onopgelos bly. In die praktyk word dit wyd gebruik, en die meeste bekwame waarnemers glo dat dit in die praktyk onbreekbaar is. Daar bestaan stelsels soortgelyk aan RSA, soos een wat deur Michael O. Rabin ontwikkel is, wat bewysbaar veilig is as faktorisering n = pq onmoontlik is; hulle is egter feitlik nutteloos. Die diskrete logaritme-kwessie is die grondslag om te glo dat sommige ander kriptostelsels veilig is, en daar is soortgelyke, minder praktiese stelsels wat bewysbaar veilig is in terme van die diskrete logaritmeprobleem se oplosbaarheid of onoplosbaarheid.
Kriptografiese algoritme- en stelselontwerpers moet moontlike toekomstige vooruitgang oorweeg wanneer hulle aan hul idees werk, benewens om bewus te wees van kriptografiese geskiedenis. Soos rekenaarverwerkingskrag byvoorbeeld verbeter het, het die omvang van brute-force-aanvalle gegroei, en daarom het die vereiste sleutellengtes ook gegroei. Sommige kriptografiese stelselontwerpers wat post-kwantumkriptografie verken, oorweeg reeds die potensiële gevolge van kwantumrekenaarkunde; die aangekondigde dreigende beskeie implementering van hierdie masjiene kan die behoefte aan voorkomende versigtigheid meer as net spekulatief maak.
Klassieke kriptografie in die moderne dag
Simmetriese (of privaatsleutel) kriptografie is 'n tipe enkripsie waarin die sender en ontvanger dieselfde sleutel gebruik (of, minder algemeen, waarin hul sleutels verskil, maar op 'n maklik berekenbare manier verwant is en in die geheim, privaat gehou word ). Tot Junie 1976 was dit die enigste tipe enkripsie wat in die openbaar bekend was.
Bloksyfers en stroomsyfers word albei gebruik om simmetriese sleutelsyfers te implementeer. 'n Bloksyfer enkripteer invoer in blokke van gewone teks eerder as individuele karakters, soos 'n stroomsyfer doen.
Die Amerikaanse regering het die Data Encryption Standard (DES) en die Advanced Encryption Standard (AES) as kriptografiestandaarde aangewys (al is DES se sertifisering uiteindelik teruggetrek sodra die AES tot stand gebring is). DES (veral sy steeds-goedgekeurde en aansienlik veiliger driedubbel-DES-variasie) bly gewild ten spyte van die afskaffing daarvan as 'n amptelike standaard; dit word in 'n wye reeks toepassings gebruik, van OTM-enkripsie tot e-pos privaatheid en veilige afstandtoegang. Daar is 'n rits verskillende bloksyfers uitgevind en vrygestel, met verskillende grade van sukses. Baie, insluitend sommige wat deur gekwalifiseerde praktisyns ontwerp is, soos FEAL, is omvattend gebreek.
Stroomsyfers, anders as bloksyfers, genereer 'n oneindig lang stroom sleutelmateriaal wat met gewone teks bietjie-vir-bietjie of karakter-vir-karakter gekoppel word, soortgelyk aan die eenmalige blok. Die uitsetstroom van 'n stroomsyfer word gegenereer uit 'n versteekte interne toestand wat verander soos die kode funksioneer. Die geheime sleutelmateriaal word eers gebruik om daardie interne toestand op te stel. Die stroomsyfer RC4 word wyd gebruik. Deur blokke van 'n sleutelstroom te skep (in plaas van 'n pseudo-willekeurige getalgenerator) en 'n XOR-bewerking vir elke stukkie van die gewone teks met elke stukkie van die sleutelstroom te gebruik, kan bloksyfers as stroomsyfers gebruik word.
Boodskapverifikasiekodes (MAC's) is soortgelyk aan kriptografiese hash-funksies, met die uitsondering dat 'n geheime sleutel gebruik kan word om die hash-waarde by ontvangs te bekragtig; hierdie ekstra ingewikkeldheid verhoed 'n aanval teen naakte verteringsalgoritmes, en word dus as die moeite werd beskou. 'n Derde soort kriptografiese tegniek is kriptografiese hash-funksies. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Alhoewel 'n boodskap of stel boodskappe 'n ander sleutel as ander kan hê, gebruik simmetriese sleutel kriptostelsels dieselfde sleutel vir enkripsie en dekripsie. Die sleutelbestuur wat nodig is om simmetriese syfers veilig te gebruik, is 'n groot nadeel. Elke individuele paar kommunikerende partye moet, ideaal gesproke, 'n ander sleutel deel, sowel as moontlik 'n ander syferteks vir elke syferteks wat gestuur word. Die aantal sleutels wat benodig word, groei in direkte verhouding met die aantal netwerkdeelnemers, wat ingewikkelde sleutelbestuurstegnieke noodsaak om hulle almal konsekwent en geheim te hou.
Whitfield Diffie en Martin Hellman het die konsep van publieke sleutel (ook bekend as asimmetriese sleutel) kriptografie uitgevind in 'n seminale 1976 werk, waarin twee duidelike maar wiskundig verwante sleutels - 'n publieke sleutel en 'n private sleutel - gebruik word. Selfs al is hulle onlosmaaklik verbind, is 'n publieke sleutelstelsel so gebou dat die berekening van een sleutel (die 'private sleutel') van die ander (die 'openbare sleutel') rekenaarmatig onuitvoerbaar is. Beide sleutels word eerder in die geheim vervaardig, as 'n gekoppelde paar. Publieke sleutel kriptografie, volgens die historikus David Kahn, is "die mees revolusionêre nuwe idee in die veld sedert polyalfabetiese vervanging in die Renaissance ontstaan het."
Die publieke sleutel in 'n publieke sleutel kriptostelsel kan vrylik versend word, maar die gekoppelde private sleutel moet versteek gehou word. Die publieke sleutel word gebruik vir enkripsie, terwyl die private of geheime sleutel gebruik word vir dekripsie in 'n publieke-sleutel enkripsieskema. Terwyl Diffie en Hellman nie in staat was om so 'n stelsel te skep nie, het hulle gedemonstreer dat publiekesleutel-kriptografie denkbaar was deur die Diffie-Hellman-sleuteluitruilprotokol te verskaf, 'n oplossing wat twee mense in staat stel om heimlik saam te stem oor 'n gedeelde enkripsiesleutel. Die mees gebruikte formaat vir publieke sleutelsertifikate word deur die X.509-standaard gedefinieer.
Die publikasie van Diffie en Hellman het wydverspreide akademiese belangstelling in die ontwikkeling van 'n praktiese publiekesleutel-enkripsiestelsel ontlok. Ronald Rivest, Adi Shamir en Len Adleman het uiteindelik die kompetisie in 1978 gewen, en hul antwoord het bekend geword as die RSA-algoritme.
Benewens die vroegste publiek bekende gevalle van hoë-gehalte publieke sleutel-algoritmes, was die Diffie–Hellman- en RSA-algoritmes een van die algemeenste gebruike. Die Cramer-Shoup-kriptosisteem, ElGamal-enkripsie en talle elliptiese kurwe-benaderings is voorbeelde van asimmetriese-sleutelalgoritmes.
GCHQ-kriptograwe het verskeie wetenskaplike vooruitgang voorsien, volgens 'n dokument wat in 1997 uitgereik is deur die Government Communications Headquarters (GCHQ), 'n Britse intelligensie-organisasie. Volgens legende is asimmetriese sleutelkriptografie ongeveer 1970 deur James H. Ellis uitgevind. Clifford Cocks het in 1973 'n oplossing uitgevind wat uiters soortgelyk aan RSA was wat ontwerp betref. Malcolm J. Williamson word gekrediteer met die uitvind van die Diffie–Hellman-sleutelruil in 1974.
Digitale handtekeningstelsels word ook geïmplementeer deur gebruik te maak van publiekesleutelkriptografie. 'n Digitale handtekening is soortgelyk aan 'n tradisionele handtekening deurdat dit vir die gebruiker eenvoudig is om te skep, maar tog moeilik is vir ander om te smee. Digitale handtekeninge kan ook permanent gekoppel word aan die inhoud van die kommunikasie wat onderteken word; dit beteken dat hulle nie van een dokument na 'n ander 'verskuif' kan word sonder om opgespoor te word nie. Daar is twee algoritmes in digitale handtekeningskemas: een vir ondertekening, wat 'n geheime sleutel gebruik om die boodskap te verwerk (of 'n hash van die boodskap, of albei), en een vir verifikasie, wat die ooreenstemmende publieke sleutel met die boodskap gebruik om te valideer die handtekening se egtheid. Twee van die mees gebruikte digitale handtekeningmetodes is RSA en DSA. Publieke sleutelinfrastruktuur en baie netwerksekuriteitstelsels (bv. SSL/TLS, baie VPN's) maak staat op digitale handtekeninge om te funksioneer.
Die berekeningskompleksiteit van "harde" probleme, soos dié wat uit getalleteorie voortspruit, word gereeld gebruik om publieke sleutelmetodes te ontwikkel. Die heelgetalfaktoriseringsprobleem hou verband met die hardheid van RSA, terwyl die diskrete logaritmeprobleem met Diffie–Hellman en DSA verband hou. Die sekuriteit van elliptiese kromme kriptografie is gebaseer op elliptiese kurwe getal teoretiese probleme. Die meeste publiekesleutelalgoritmes sluit bewerkings soos modulêre vermenigvuldiging en eksponensiëring in, wat aansienlik duurder is as die tegnieke wat in die meeste bloksyfers gebruik word, veral met normale sleutelgroottes, as gevolg van die moeilikheid van die onderliggende probleme. Gevolglik is publieke sleutel kriptostelsels dikwels hibriede kriptostelsels, waarin die boodskap geïnkripteer word met 'n vinnige, hoë-gehalte simmetriese-sleutel algoritme, terwyl die relevante simmetriese sleutel saam met die boodskap gestuur word, maar geïnkripteer word met 'n publieke sleutel algoritme. Hibriede handtekeningskemas, waarin 'n kriptografiese hash-funksie bereken word en slegs die resulterende hash digitaal onderteken word, word ook algemeen gebruik.
Hash-funksies in kriptografie
Kriptografiese hash-funksies is kriptografiese algoritmes wat spesifieke sleutels produseer en gebruik om data te enkripteer vir óf simmetriese óf asimmetriese enkripsie, en hulle kan as sleutels beskou word. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Kriptografiese primitiewe en kriptostelsels
Baie van kriptografie se teoretiese werk fokus op kriptografiese primitiewe - algoritmes met basiese kriptografiese eienskappe - en hoe dit verband hou met ander kriptografiese uitdagings. Hierdie basiese primitiewe word dan gebruik om meer komplekse kriptografiese gereedskap te skep. Hierdie primitiewe verskaf fundamentele eienskappe wat gebruik word om meer komplekse gereedskap bekend as kriptostelsels of kriptografiese protokolle te skep wat een of meer hoëvlak sekuriteitseienskappe verseker. Die grens tussen kriptografiese primitiewe en kriptosisteme, aan die ander kant, is arbitrêr; die RSA-algoritme word byvoorbeeld soms as 'n kriptostelsel en soms 'n primitief beskou. Pseudorandom-funksies, eenrigtingfunksies en ander kriptografiese primitiewe is algemene voorbeelde.
'n Kriptografiese stelsel, of kriptostelsel, word geskep deur een of meer kriptografiese primitiewe te kombineer om 'n meer ingewikkelde algoritme te skep. Kriptostelsels (bv. El-Gamal-enkripsie) is bedoel om spesifieke funksionaliteit te verskaf (bv. publieke sleutel-enkripsie) terwyl sekere sekuriteitseienskappe verseker word (bv. ewekansige orakelmodel gekose-plaintext-aanval CPA-sekuriteit). Om die stelsel se sekuriteitseienskappe te ondersteun, gebruik kriptostelsels die eienskappe van die onderliggende kriptografiese primitiewe. 'n Gesofistikeerde kriptostelsel kan gegenereer word uit 'n kombinasie van talle meer rudimentêre kriptostelsels, aangesien die onderskeid tussen primitiewe en kriptostelsels ietwat arbitrêr is. In baie omstandighede behels die kriptostelsel se struktuur heen-en-weer kommunikasie tussen twee of meer partye in die ruimte (bv. tussen die sender en ontvanger van 'n veilige boodskap) of oor tyd (bv. tussen die sender en ontvanger van 'n veilige boodskap) (bv. kriptografies beskermde rugsteundata).
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/CCF Classical Cryptography Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/QI/QIF Quantum Information Fundamentals
EITC/QI/QIF Quantum Information Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van kwantuminligting en kwantumberekening, gebaseer op die wette van kwantumfisika eerder as van klassieke fisika en bied kwalitatiewe voordele bo hul klassieke eweknieë.
Die kurrikulum van die EITC/QI/QIF Quantum Information Fundamentals dek inleiding tot kwantummeganika (insluitend oorweging van die dubbelspleet-eksperiment en materiegolfinterferensie), inleiding tot kwantuminligting (qubits en hul geometriese voorstelling), ligpolarisasie, onsekerheidsbeginsel, kwantum verstrengeling, EPR-paradoks, Bell-ongelykheidskending, laat vaar van plaaslike realisme, kwantuminligtingverwerking (insluitend eenheidstransformasie, enkel-kwbit- en twee-kwbit-hekke), geen-kloningstelling, kwantumteleportasie, kwantummeting, kwantumberekening (insluitend inleiding tot multi -qubit-stelsels, universele familie van hekke, omkeerbaarheid van berekening), kwantumalgoritmes (insluitend Quantum Fourier Transform, Simon se algoritme, uitgebreide Churh-Turing-proefskrif, Shor'q kwantumfaktoreringsalgoritme, Grover se kwantumsoekalgoritme), kwantumrodinger,'s qubits-implementerings, kwantumkompleksiteitsteorie, adiabatiese kwantumberekening ion, BQP, inleiding tot spin, binne die volgende struktuur, wat omvattende videodidaktiese inhoud insluit as verwysing vir hierdie EITC-sertifisering.
Kwantuminligting is die inligting van die toestand van 'n kwantumstelsel. Dit is die basiese entiteit van studie in kwantuminligtingteorie, en kan gemanipuleer word deur gebruik te maak van kwantuminligtingverwerkingstegnieke. Kwantuminligting verwys na beide die tegniese definisie in terme van Von Neumann-entropie en die algemene berekeningsterm.
Kwantuminligting en -berekening is 'n interdissiplinêre veld wat onder meer kwantummeganika, rekenaarwetenskap, inligtingsteorie, filosofie en kriptografie behels. Die studie is ook relevant vir dissiplines soos kognitiewe wetenskap, sielkunde en neurowetenskap. Die hooffokus daarvan is om inligting op mikroskopiese skaal uit materie te onttrek. Waarneming in die wetenskap is 'n fundamentele kenmerkende kriturium van die werklikheid en een van die belangrikste maniere om inligting te bekom. Daarom is meting nodig om die waarneming te kwantifiseer, wat dit noodsaaklik maak vir die wetenskaplike metode. In kwantummeganika, as gevolg van die onsekerheidsbeginsel, kan nie-pendelbare waarneembares nie gelyktydig presies gemeet word nie, aangesien 'n eietoestand in een basis nie 'n eietoestand in die ander basis is nie. Aangesien beide veranderlikes nie gelyktydig goed gedefinieer is nie, kan 'n kwantumtoestand nooit definitiewe inligting oor beide veranderlikes bevat nie. As gevolg van hierdie fundamentele eienskap van die meting in kwantummeganika, kan hierdie teorie oor die algemeen gekenmerk word as nie-deterministies in teenstelling met klassieke meganika, wat ten volle deterministies is. Die indeterminisme van kwantumtoestande kenmerk inligting wat gedefinieer word as toestande van kwantumstelsels. In wiskundige terme is hierdie toestande in superposisies (lineêre kombinasies) van klassieke sisteme se toestande.
Aangesien inligting altyd in die toestand van 'n fisiese sisteem geënkodeer word, is dit op sigself fisies. Terwyl kwantummeganika handel oor die ondersoek van eienskappe van materie op mikroskopiese vlak, fokus kwantuminligtingwetenskap daarop om inligting uit daardie eienskappe te onttrek, en kwantumberekening manipuleer en verwerk kwantuminligting – voer logiese bewerkings uit – deur gebruik te maak van kwantuminligtingverwerkingstegnieke.
Kwantuminligting, soos klassieke inligting, kan met behulp van rekenaars verwerk word, van een plek na 'n ander oorgedra word, met algoritmes gemanipuleer en met rekenaarwetenskap en wiskunde ontleed word. Net soos die basiese eenheid van klassieke inligting die bis is, handel kwantuminligting oor kwantumbits, wat in superposisie van 0 en 1 kan bestaan (terselfdertyd ietwat waar en onwaar is). Kwantuminligting kan ook in sogenaamde verstrengelde toestande bestaan, wat suiwer nie-klassieke nie-plaaslike korrelasies in hul metings manifesteer, wat toepassings soos die kwantumteleportasie moontlik maak. Die vlak van verstrengeling kan gemeet word met behulp van Von Neumann-entropie, wat ook 'n maatstaf van kwantuminligting is. Onlangs het die veld van kwantumrekenaars 'n baie aktiewe navorsingsarea geword vanweë die moontlikheid om moderne berekening, kommunikasie en kriptografie te ontwrig.
Die geskiedenis van kwantuminligting het by die draai van die 20ste eeu begin toe klassieke fisika omskep is in kwantumfisika. Die teorieë van klassieke fisika was die voorspelling van absurditeite soos die ultraviolet-katastrofe, of elektrone wat in die kern spiraal. Aanvanklik is hierdie probleme opsy gesit deur ad hoc-hipotese by klassieke fisika te voeg. Gou het dit duidelik geword dat 'n nuwe teorie geskep moet word om sin te maak van hierdie absurditeite, en die teorie van kwantummeganika is gebore.
Kwantummeganika is deur Schrödinger geformuleer deur golfmeganika te gebruik en Heisenberg met behulp van matriksmeganika. Die ekwivalensie van hierdie metodes is later bewys. Hulle formulerings het die dinamika van mikroskopiese sisteme beskryf, maar het verskeie onbevredigende aspekte in die beskrywing van meetprosesse gehad. Von Neumann het kwantumteorie geformuleer deur operateuralgebra te gebruik op 'n manier dat dit meting sowel as dinamika beskryf het. Hierdie studies het die filosofiese aspekte van meting beklemtoon eerder as 'n kwantitatiewe benadering om inligting via metings te onttrek.
In die 1960's het Stratonovich, Helstrom en Gordon 'n formulering van optiese kommunikasie met behulp van kwantummeganika voorgestel. Dit was die eerste historiese verskyning van kwantuminligtingteorie. Hulle het hoofsaaklik foutwaarskynlikhede en kanaalvermoëns vir kommunikasie bestudeer. Later het Holevo 'n boonste grens van kommunikasiespoed verkry in die oordrag van 'n klassieke boodskap via 'n kwantumkanaal.
In die 1970's is daar begin om tegnieke vir die manipulering van enkelatoom-kwantumtoestande, soos die atoomvanger en die skandeertonnelmikroskoop, te ontwikkel, wat dit moontlik maak om enkelatome te isoleer en in skikkings te rangskik. Voor hierdie ontwikkelings was presiese beheer oor enkele kwantumstelsels nie moontlik nie, en eksperimente het growwer, gelyktydige beheer oor 'n groot aantal kwantumstelsels gebruik. Die ontwikkeling van lewensvatbare enkel-staat manipulasie tegnieke het gelei tot verhoogde belangstelling in die veld van kwantum inligting en berekening.
In die 1980's het belangstelling ontstaan of dit moontlik is om kwantumeffekte te gebruik om Einstein se relatiwiteitsteorie te weerlê. As dit moontlik was om 'n onbekende kwantumtoestand te kloneer, sou dit moontlik wees om verstrengelde kwantumtoestande te gebruik om inligting vinniger as die spoed van lig oor te dra, wat Einstein se teorie weerlê. Die geen-kloningstelling het egter gewys dat sulke kloning onmoontlik is. Die stelling was een van die vroegste resultate van die kwantuminligtingteorie.
Ontwikkeling vanaf kriptografie
Ten spyte van al die opgewondenheid en belangstelling oor die bestudering van geïsoleerde kwantumstelsels en 'n manier om die relatiwiteitsteorie te omseil, het navorsing in die kwantuminligtingteorie in die 1980's gestagneer. Ongeveer dieselfde tyd het 'n ander manier egter begin om met kwantum-inligting en -berekenings te werk: Kriptografie. In 'n algemene sin is kriptografie die probleem om kommunikasie of berekening te doen wat twee of meer partye betrek wat mekaar dalk nie vertrou nie.
Bennett en Brassard het 'n kommunikasiekanaal ontwikkel waarop dit onmoontlik is om af te luister sonder om opgespoor te word, 'n manier om in die geheim op lang afstande te kommunikeer deur die BB84-kwantumkriptografiese protokol te gebruik. Die sleutelgedagte was die gebruik van die fundamentele beginsel van kwantummeganika dat waarneming die waargenome versteur, en die bekendstelling van 'n afluisteraar in 'n veilige kommunikasielyn sal die twee partye wat probeer kommunikeer onmiddellik laat weet van die teenwoordigheid van die afluisteraar.
Ontwikkeling vanuit rekenaarwetenskap en wiskunde
Met die koms van Alan Turing se revolusionêre idees van 'n programmeerbare rekenaar, of Turing-masjien, het hy gewys dat enige werklike-wêreld-berekening vertaal kan word in 'n ekwivalente berekening wat 'n Turing-masjien behels. Dit staan bekend as die Kerk-Turing-proefskrif.
Gou genoeg is die eerste rekenaars gemaak en rekenaarhardeware het teen so 'n vinnige pas gegroei dat die groei, deur ondervinding in produksie, gekodifiseer is in 'n empiriese verhouding genaamd Moore se wet. Hierdie 'wet' is 'n projektiewe tendens wat sê dat die aantal transistors in 'n geïntegreerde stroombaan elke twee jaar verdubbel. Namate transistors al hoe kleiner begin word het om meer krag per oppervlak te pak, het kwantumeffekte in die elektronika begin verskyn wat tot onbedoelde inmenging gelei het. Dit het gelei tot die koms van kwantumrekenaars, wat kwantummeganika gebruik het om algoritmes te ontwerp.
Op hierdie stadium het kwantumrekenaars belofte getoon om baie vinniger te wees as klassieke rekenaars vir sekere spesifieke probleme. Een so 'n voorbeeldprobleem is ontwikkel deur David Deutsch en Richard Jozsa, bekend as die Deutsch-Jozsa-algoritme. Hierdie probleem het egter min tot geen praktiese toepassings gehad nie. Peter Shor het in 1994 met 'n baie belangrike en praktiese probleem vorendag gekom, een van die vind van die hooffaktore van 'n heelgetal. Die diskrete logaritme-probleem soos dit genoem is, kon doeltreffend op 'n kwantumrekenaar opgelos word, maar nie op 'n klassieke rekenaar nie, wat dus wys dat kwantumrekenaars kragtiger is as Turing-masjiene.
Ontwikkeling vanuit inligtingsteorie
Rondom die tyd het rekenaarwetenskap 'n rewolusie gemaak, so ook inligtingsteorie en kommunikasie, deur Claude Shannon. Shannon het twee fundamentele stellings van inligtingsteorie ontwikkel: geraaslose kanaalkoderingstelling en lawaaierige kanaalkoderingstelling. Hy het ook gewys dat foutkorrigeerkodes gebruik kan word om inligting wat gestuur word te beskerm.
Die kwantuminligtingteorie het ook 'n soortgelyke trajek gevolg, Ben Schumacher het in 1995 'n analoog gemaak van Shannon se geruislose koderingstelling deur die kwbit te gebruik. 'n Teorie van foutkorreksie het ook ontwikkel, wat kwantumrekenaars in staat stel om doeltreffende berekeninge te maak ongeag geraas, en betroubare kommunikasie oor raserige kwantumkanale te maak.
Qubits en inligtingsteorie
Kwantuminligting verskil sterk van klassieke inligting, vervat deur die bietjie, op baie treffende en onbekende maniere. Terwyl die fundamentele eenheid van klassieke inligting die bis is, is die mees basiese eenheid van kwantum inligting die kwantum. Klassieke inligting word gemeet met Shannon-entropie, terwyl die kwantummeganiese analoog Von Neumann-entropie is. 'n Statistiese ensemble van kwantummeganiese stelsels word gekenmerk deur die digtheidsmatriks. Baie entropiemaatstawwe in klassieke inligtingsteorie kan ook veralgemeen word na die kwantumgeval, soos Holevo-entropie en die voorwaardelike kwantumentropie.
Anders as klassieke digitale toestande (wat diskreet is), is 'n kwbit deurlopend gewaardeer, beskryfbaar deur 'n rigting op die Bloch-sfeer. Ten spyte daarvan dat dit deurlopend op hierdie manier gewaardeer word, is 'n qubit die kleinste moontlike eenheid van kwantuminligting, en ten spyte van die qubit-toestand wat deurlopend gewaardeer is, is dit onmoontlik om die waarde presies te meet. Vyf bekende stellings beskryf die limiete op manipulasie van kwantuminligting:
- geen-teleportasie-stelling, wat sê dat 'n kwbit nie (heeltemal) in klassieke bisse omgeskakel kan word nie; dit wil sê, dit kan nie volledig "gelees" word nie,
- geen-kloningstelling, wat verhoed dat 'n arbitrêre kwbit gekopieer word,
- geen-skrapstelling, wat verhoed dat 'n arbitrêre kwbit uitgevee word,
- geen-uitsaaistelling, wat verhoed dat 'n arbitrêre kwbit aan veelvuldige ontvangers gelewer word, alhoewel dit van plek tot plek vervoer kan word (bv. via kwantumteleportasie),
- geen-wegkruipstelling, wat die bewaring van kwantuminligting demonstreer.Hierdie stellings bewys dat kwantuminligting binne die heelal bewaar word en dit maak unieke moontlikhede in die verwerking van kwantuminligting oop.
Kwantiteitsinligting verwerking
Die toestand van 'n kwbit bevat al sy inligting. Hierdie toestand word gereeld as 'n vektor op die Bloch-sfeer uitgedruk. Hierdie toestand kan verander word deur lineêre transformasies of kwantumhekke daarop toe te pas. Hierdie eenheidstransformasies word beskryf as rotasies op die Bloch-sfeer. Terwyl klassieke hekke ooreenstem met die bekende bewerkings van Boole-logika, is kwantumhekke fisiese eenheidsoperateurs.
As gevolg van die wisselvalligheid van kwantumstelsels en die onmoontlikheid om toestande te kopieer, is die berging van kwantuminligting baie moeiliker as om klassieke inligting te stoor. Nietemin, met die gebruik van kwantumfoutkorreksie kan kwantuminligting in beginsel steeds betroubaar gestoor word. Die bestaan van kwantumfout regstellende kodes het ook gelei tot die moontlikheid van fouttolerante kwantumberekening.
Klassieke bisse kan deur die gebruik van kwantumhekke geïnkodeer word in en daarna uit konfigurasies van kwbits herwin word. Op sigself kan 'n enkele qubit nie meer as een bietjie toeganklike klassieke inligting oor die voorbereiding daarvan oordra nie. Dit is Holevo se stelling. In superdigte kodering kan 'n sender egter, deur op een van twee verstrengelde qubits op te tree, twee stukkies toeganklike inligting oor hul gesamentlike toestand aan 'n ontvanger oordra.
Kwantuminligting kan in 'n kwantumkanaal beweeg word, analoog aan die konsep van 'n klassieke kommunikasiekanaal. Kwantumboodskappe het 'n eindige grootte, gemeet in kwbits; kwantumkanale het 'n eindige kanaalkapasiteit, gemeet in kwantumbits per sekonde.
Kwantuminligting, en veranderinge in kwantuminligting, kan kwantitatief gemeet word deur 'n analoog van Shannon-entropie, wat die von Neumann-entropie genoem word, te gebruik.
In sommige gevalle kan kwantumalgoritmes gebruik word om berekeninge vinniger uit te voer as in enige bekende klassieke algoritme. Die bekendste voorbeeld hiervan is Shor se algoritme wat getalle in polinoomtyd kan faktoriseer, in vergelyking met die beste klassieke algoritmes wat sub-eksponensiële tyd neem. Aangesien faktorisering 'n belangrike deel van die veiligheid van RSA-enkripsie is, het Shor se algoritme die nuwe veld van post-kwantumkriptografie laat ontstaan wat probeer om enkripsieskemas te vind wat veilig bly selfs wanneer kwantumrekenaars in die spel is. Ander voorbeelde van algoritmes wat kwantumoorheersing demonstreer, sluit in Grover se soekalgoritme, waar die kwantumalgoritme 'n kwadratiese versnelling oor die beste moontlike klassieke algoritme gee. Die kompleksiteitsklas van probleme wat doeltreffend deur 'n kwantumrekenaar opgelos kan word, staan bekend as BQP.
Kwantumsleutelverspreiding (QKD) laat onvoorwaardelik veilige oordrag van klassieke inligting toe, anders as klassieke enkripsie, wat altyd in beginsel gebreek kan word, indien nie in die praktyk nie. Let daarop dat sekere subtiele punte rakende die veiligheid van QKD steeds hewig gedebatteer word.
Die studie van al die bogenoemde onderwerpe en verskille behels kwantuminligtingsteorie.
Verwantskap met kwantummeganika
Kwantummeganika is die studie van hoe mikroskopiese fisiese stelsels dinamies van aard verander. In die veld van kwantuminligtingteorie word die kwantumstelsels wat bestudeer is, weg van enige werklike wêreld-eweknie geabstraheer. 'n Kwbit kan byvoorbeeld fisies 'n foton in 'n lineêre optiese kwantumrekenaar wees, 'n ioon in 'n vasgevang ioon-kwantumrekenaar, of dit kan 'n groot versameling atome wees soos in 'n supergeleidende kwantumrekenaar. Ongeag die fisiese implementering, geld die limiete en kenmerke van kwantumbits wat deur kwantuminligtingteorie geïmpliseer word, aangesien al hierdie stelsels wiskundig beskryf word deur dieselfde apparaat van digtheidsmatrikse oor die komplekse getalle. Nog 'n belangrike verskil met kwantummeganika is dat, terwyl kwantummeganika dikwels oneindig-dimensionele stelsels soos 'n harmoniese ossillator bestudeer, kwantuminligtingteorie betrekking het op beide kontinu-veranderlike stelsels en eindig-dimensionele stelsels.
Kwantumberekening
Kwantumberekening is 'n tipe berekening wat die kollektiewe eienskappe van kwantumtoestande, soos superposisie, interferensie en verstrengeling, inspan om berekeninge uit te voer. Die toestelle wat kwantumberekeninge uitvoer, staan bekend as kwantumrekenaars.: I-5 Alhoewel huidige kwantumrekenaars te klein is om beter as gewone (klassieke) rekenaars vir praktiese toepassings te presteer, word geglo dat hulle in staat is om sekere rekenaarprobleme op te los, soos heelgetalfaktorisering (wat RSA-enkripsie onderlê), aansienlik vinniger as klassieke rekenaars. Die studie van kwantumrekenaarkunde is 'n subveld van kwantuminligtingwetenskap.
Kwantumberekening het in 1980 begin toe fisikus Paul Benioff 'n kwantummeganiese model van die Turing-masjien voorgestel het. Richard Feynman en Yuri Manin het later voorgestel dat 'n kwantumrekenaar die potensiaal het om dinge te simuleer wat 'n klassieke rekenaar nie haalbaar kan doen nie. In 1994 het Peter Shor 'n kwantumalgoritme ontwikkel vir die faktorisering van heelgetalle met die potensiaal om RSA-geënkripteerde kommunikasie te dekripteer. In 1998 het Isaac Chuang, Neil Gershenfeld en Mark Kubinec die eerste twee-kwbit-kwantumrekenaar geskep wat berekeninge kon uitvoer. Ten spyte van voortdurende eksperimentele vordering sedert die laat 1990's, glo die meeste navorsers dat "foutverdraagsame kwantumrekenaarkunde nog 'n taamlik verre droom [is]." In onlangse jare het investering in kwantumrekenaarnavorsing in die openbare en private sektor toegeneem. Op 23 Oktober 2019 het Google AI, in samewerking met die Amerikaanse Nasionale Lugvaart- en Ruimte-administrasie (NASA), beweer dat hy 'n kwantumberekening uitgevoer het wat onuitvoerbaar was op enige klassieke rekenaar, maar of hierdie bewering geldig was of steeds geldig is, is 'n onderwerp van aktiewe navorsing.
Daar is verskeie tipes kwantumrekenaars (ook bekend as kwantumrekenaarstelsels), insluitend die kwantumbaanmodel, kwantum-Turing-masjien, adiabatiese kwantumrekenaar, eenrigting-kwantumrekenaar en verskeie kwantumsellulêre outomatiese. Die mees gebruikte model is die kwantumbaan, gebaseer op die kwantumbis, of "qubit", wat ietwat analoog is aan die bis in klassieke berekening. 'n Kwbit kan in 'n 1- of 0-kwantumtoestand wees, of in 'n superposisie van die 1- en 0-toestande. Wanneer dit egter gemeet word, is dit altyd 0 of 1; die waarskynlikheid van enige uitkomst hang af van die kwantumtoestand van die kwantum onmiddellik voor meting.
Pogings om 'n fisiese kwantumrekenaar te bou fokus op tegnologieë soos transmone, ioonlokvalle en topologiese kwantumrekenaars, wat daarop gemik is om hoë kwaliteit kwantumrekenaars te skep.: 2–13 Hierdie kwantumrekenaars kan anders ontwerp word, afhangende van die volle kwantumrekenaar se rekenaarmodel, hetsy kwantumlogiese hekke, kwantumgloeiing of adiabatiese kwantumberekening. Daar is tans 'n aantal beduidende struikelblokke vir die bou van nuttige kwantumrekenaars. Dit is veral moeilik om qubits se kwantumtoestande te handhaaf, aangesien hulle aan kwantumdekoherensie en staatsgetrouheid ly. Kwantumrekenaars vereis dus foutkorreksie.
Enige rekenkundige probleem wat deur 'n klassieke rekenaar opgelos kan word, kan ook deur 'n kwantumrekenaar opgelos word. Omgekeerd kan enige probleem wat deur 'n kwantumrekenaar opgelos kan word ook deur 'n klassieke rekenaar opgelos word, ten minste in beginsel gegewe genoeg tyd. Met ander woorde, kwantumrekenaars gehoorsaam die Kerk-Turing-proefskrif. Dit beteken dat terwyl kwantumrekenaars geen bykomende voordele bo klassieke rekenaars in terme van berekenbaarheid bied nie, het kwantumalgoritmes vir sekere probleme aansienlik laer tydskompleksiteite as ooreenstemmende bekende klassieke algoritmes. Daar word veral geglo dat kwantumrekenaars sekere probleme vinnig kan oplos wat geen klassieke rekenaar in enige haalbare tyd kan oplos nie - 'n prestasie wat bekend staan as "kwantum-oorheersing". Die studie van die berekeningskompleksiteit van probleme met betrekking tot kwantumrekenaars staan bekend as kwantumkompleksiteitsteorie.
Die heersende model van kwantumberekening beskryf die berekening in terme van 'n netwerk van kwantumlogiese hekke. Hierdie model kan beskou word as 'n abstrakte lineêr-algebraïese veralgemening van 'n klassieke stroombaan. Aangesien hierdie stroombaanmodel kwantummeganika gehoorsaam, word geglo dat 'n kwantumrekenaar wat hierdie stroombane doeltreffend kan bestuur, fisies realiseerbaar is.
'n Geheue wat uit n stukkies inligting bestaan het 2^n moontlike toestande. 'n Vektor wat alle geheuetoestande verteenwoordig, het dus 2^n inskrywings (een vir elke toestand). Hierdie vektor word beskou as 'n waarskynlikheidsvektor en verteenwoordig die feit dat die geheue in 'n bepaalde toestand gevind moet word.
In die klassieke siening sal een inskrywing 'n waarde van 1 hê (dws 'n 100% waarskynlikheid om in hierdie toestand te wees) en alle ander inskrywings sal nul wees.
In kwantummeganika kan waarskynlikheidsvektore veralgemeen word na digtheidsoperateurs. Die kwantumtoestandvektorformalisme word gewoonlik eerste bekendgestel omdat dit konseptueel eenvoudiger is, en omdat dit in plaas van die digtheidsmatriksformalisme vir suiwer toestande gebruik kan word, waar die hele kwantumstelsel bekend is.
'n kwantumberekening kan beskryf word as 'n netwerk van kwantumlogiese hekke en metings. Enige meting kan egter tot die einde van kwantumberekening uitgestel word, alhoewel hierdie uitstel teen 'n berekeningskoste kan kom, so die meeste kwantumkringe beeld 'n netwerk uit wat slegs uit kwantumlogika-hekke bestaan en geen metings nie.
Enige kwantumberekening (wat in die bogenoemde formalisme enige eenheidmatriks oor n kwantumbits is) kan voorgestel word as 'n netwerk van kwantumlogiese hekke uit 'n redelik klein familie van hekke. 'n Keuse van hekfamilie wat hierdie konstruksie moontlik maak, staan bekend as 'n universele hekstel, aangesien 'n rekenaar wat sulke stroombane kan laat loop, 'n universele kwantumrekenaar is. Een algemene so 'n stel sluit alle enkel-kwbit-hekke sowel as die CNOT-hek van bo af in. Dit beteken dat enige kwantumberekening uitgevoer kan word deur 'n reeks enkel-kwbit-hekke saam met CNOT-hekke uit te voer. Alhoewel hierdie hekstel oneindig is, kan dit vervang word met 'n eindige hekstel deur 'n beroep te doen op die Solovay-Kitaev-stelling.
Kwantumalgoritmes
Vordering in die vind van kwantumalgoritmes fokus tipies op hierdie kwantumbaanmodel, hoewel uitsonderings soos die kwantum-adiabatiese algoritme bestaan. Kwantumalgoritmes kan rofweg gekategoriseer word volgens die tipe versnelling wat oor ooreenstemmende klassieke algoritmes behaal word.
Kwantumalgoritmes wat meer as 'n polinoomversnelling oor die bekendste klassieke algoritme bied, sluit in Shor se algoritme vir faktorisering en die verwante kwantumalgoritmes vir die berekening van diskrete logaritmes, die oplossing van Pell se vergelyking, en meer algemeen die oplossing van die verborge subgroepprobleem vir Abelse eindige groepe. Hierdie algoritmes is afhanklik van die primitief van die kwantum Fourier-transformasie. Geen wiskundige bewys is gevind wat toon dat 'n ewe vinnige klassieke algoritme nie ontdek kan word nie, alhoewel dit as onwaarskynlik beskou word. [self-gepubliseerde bron?] Sekere orakelprobleme soos Simon se probleem en die Bernstein–Vazirani-probleem gee wel bewysbare versnellings, alhoewel hierdie is in die kwantumnavraagmodel, wat 'n beperkte model is waar ondergrense baie makliker is om te bewys en nie noodwendig vertaal word na versnellings vir praktiese probleme nie.
Ander probleme, insluitend die simulasie van kwantumfisiese prosesse uit chemie en vastestoffisika, die benadering van sekere Jones-polinome, en die kwantumalgoritme vir lineêre stelsels van vergelykings het kwantumalgoritmes wat blykbaar super-polinoomversnellings gee en BQP-volledig is. Omdat hierdie probleme BQP-volledig is, sal 'n ewe vinnige klassieke algoritme vir hulle impliseer dat geen kwantumalgoritme 'n super-polinoomversnelling gee nie, wat geglo word dat dit onwaarskynlik is.
Sommige kwantumalgoritmes, soos Grover se algoritme en amplitudeversterking, gee polinoomversnellings bo ooreenstemmende klassieke algoritmes. Alhoewel hierdie algoritmes 'n vergelykbare beskeie kwadratiese versnelling gee, is hulle wyd toepaslik en gee dus versnellings vir 'n wye reeks probleme. Baie voorbeelde van bewysbare kwantumversnellings vir navraagprobleme hou verband met Grover se algoritme, insluitend Brassard, Høyer en Tapp se algoritme vir die vind van botsings in twee-tot-een funksies, wat Grover se algoritme gebruik, en Farhi, Goldstone en Gutmann se algoritme vir die evaluering van NAND bome, wat 'n variant van die soekprobleem is.
Kriptografiese toepassings
'n Opvallende toepassing van kwantumberekening is vir aanvalle op kriptografiese stelsels wat tans in gebruik is. Heelgetalfaktorisering, wat die sekuriteit van publieke sleutel kriptografiese stelsels onderlê, word geglo dat dit rekenaarmatig onuitvoerbaar is met 'n gewone rekenaar vir groot heelgetalle as dit die produk is van min priemgetalle (bv. produkte van twee 300-syfer priemgetalle). Ter vergelyking kan 'n kwantumrekenaar hierdie probleem doeltreffend oplos deur Shor se algoritme te gebruik om sy faktore te vind. Hierdie vermoë sal 'n kwantumrekenaar toelaat om baie van die kriptografiese stelsels wat vandag gebruik word, te breek, in die sin dat daar 'n polinoomtyd (in die aantal syfers van die heelgetal) algoritme sal wees om die probleem op te los. Die meeste van die gewilde publieke sleutelsyfers is veral gebaseer op die moeilikheid om heelgetalle te faktoriseer of die diskrete logaritmeprobleem, wat albei deur Shor se algoritme opgelos kan word. In die besonder kan die RSA-, Diffie–Hellman- en elliptiese kurwe Diffie–Hellman-algoritmes gebreek word. Dit word gebruik om veilige webblaaie, geënkripteerde e-pos en baie ander tipes data te beskerm. Om dit te breek, sal aansienlike gevolge hê vir elektroniese privaatheid en sekuriteit.
Die identifisering van kriptografiese stelsels wat veilig kan wees teen kwantumalgoritmes is 'n aktief nagevorsde onderwerp onder die veld van post-kwantum kriptografie. Sommige publiekesleutelalgoritmes is gebaseer op ander probleme as die heelgetalfaktorisering en diskrete logaritmeprobleme waarop Shor se algoritme van toepassing is, soos die McEliece-kriptosisteem gebaseer op 'n probleem in koderingsteorie. Dit is ook nie bekend dat roostergebaseerde kriptostelsels deur kwantumrekenaars gebreek word nie, en om 'n polinoomtydalgoritme te vind vir die oplossing van die tweevlakkige verborge subgroepprobleem, wat baie roostergebaseerde kriptostelsels sal breek, is 'n goed bestudeerde oop probleem. Dit is bewys dat die toepassing van Grover se algoritme om 'n simmetriese (geheime sleutel) algoritme deur brute krag te breek tyd vereis gelykstaande aan ongeveer 2n/2 aanroepe van die onderliggende kriptografiese algoritme, in vergelyking met ongeveer 2n in die klassieke geval, wat beteken dat simmetriese sleutellengtes is effektief gehalveer: AES-256 sal dieselfde sekuriteit hê teen 'n aanval wat Grover se algoritme gebruik as wat AES-128 teen klassieke brute-force-soektog het (sien Sleutelgrootte).
Kwantumkriptografie kan moontlik sommige van die funksies van publiekesleutelkriptografie vervul. Kwantumgebaseerde kriptografiese stelsels kan dus veiliger wees as tradisionele stelsels teen kwantumkrakery.
Soek probleme
Die mees bekende voorbeeld van 'n probleem wat 'n polinoom-kwantumversnelling erken, is ongestruktureerde soektog, om 'n gemerkte item uit 'n lys van n items in 'n databasis te vind. Dit kan opgelos word deur Grover se algoritme deur O(sqrt(n))-navrae na die databasis te gebruik, kwadraties minder as die Omega(n)-navrae wat vir klassieke algoritmes vereis word. In hierdie geval is die voordeel nie net bewysbaar nie, maar ook optimaal: dit is getoon dat Grover se algoritme die maksimum moontlike waarskynlikheid gee om die verlangde element vir enige aantal orakelopsoeke te vind.
Probleme wat met Grover se algoritme aangespreek kan word, het die volgende eienskappe:
- Daar is geen soekbare struktuur in die versameling van moontlike antwoorde nie,
- Die aantal moontlike antwoorde om na te gaan is dieselfde as die aantal insette na die algoritme, en
- Daar bestaan 'n Boolese funksie wat elke inset evalueer en bepaal of dit die korrekte antwoord is
Vir probleme met al hierdie eienskappe, skaal die looptyd van Grover se algoritme op 'n kwantumrekenaar as die vierkantswortel van die aantal insette (of elemente in die databasis), in teenstelling met die lineêre skaal van klassieke algoritmes. 'n Algemene klas probleme waarop Grover se algoritme toegepas kan word, is Boole-bevredigingsprobleem, waar die databasis waardeur die algoritme itereer dié van alle moontlike antwoorde is. 'n Voorbeeld en (moontlike) toepassing hiervan is 'n wagwoordkraker wat probeer om 'n wagwoord te raai. Simmetriese syfers soos Triple DES en AES is veral kwesbaar vir hierdie soort aanval.[Verwysing benodig] Hierdie toepassing van kwantumrekenaars is 'n groot belangstelling van regeringsagentskappe.
Simulasie van kwantumstelsels
Aangesien chemie en nanotegnologie staatmaak op die verstaan van kwantumstelsels, en sulke stelsels onmoontlik is om klassiek op 'n doeltreffende wyse te simuleer, glo baie dat kwantumsimulasie een van die belangrikste toepassings van kwantumrekenaars sal wees. Kwantumsimulasie kan ook gebruik word om die gedrag van atome en deeltjies by ongewone toestande soos die reaksies binne 'n botser te simuleer. Kwantumsimulasies kan gebruik word om toekomstige paaie van partikels en protone onder superposisie in die dubbelspleet-eksperiment te voorspel. Ongeveer 2% van die jaarlikse globale energie-uitset word gebruik vir stikstofbinding om ammoniak te produseer vir die Haber-proses in die landbou kunsmisbedryf terwyl natuurlike organismes ook ammoniak produseer. Kwantumsimulasies kan gebruik word om hierdie proses wat produksie verhoog te verstaan.
Kwantumgloeiing en adiabatiese optimalisering
Kwantumgloeiing of Adiabatiese kwantumberekening maak staat op die adiabatiese stelling om berekeninge te onderneem. 'n Stelsel word in die grondtoestand geplaas vir 'n eenvoudige Hamiltoniaan, wat stadig ontwikkel word tot 'n meer ingewikkelde Hamiltoniaan wie se grondtoestand die oplossing vir die betrokke probleem verteenwoordig. Die adiabatiese stelling sê dat as die evolusie stadig genoeg is die sisteem te alle tye in sy grondtoestand sal bly deur die proses.
Masjienleer
Aangesien kwantumrekenaars uitsette kan produseer wat klassieke rekenaars nie doeltreffend kan produseer nie, en aangesien kwantumberekening fundamenteel lineêr algebraïes is, spreek sommige hoop uit om kwantumalgoritmes te ontwikkel wat masjienleertake kan bespoedig. Byvoorbeeld, die kwantumalgoritme vir lineêre stelsels van vergelykings, of "HHL Algorithm", vernoem na sy ontdekkers Harrow, Hassidim en Lloyd, word geglo om vinniger te bied teenoor klassieke eweknieë. Sommige navorsingsgroepe het onlangs die gebruik van kwantumgloeihardeware vir die opleiding van Boltzmann-masjiene en diep neurale netwerke ondersoek.
Berekeningsbiologie
Op die gebied van rekenaarbiologie het kwantumrekenkunde 'n groot rol gespeel in die oplossing van baie biologiese probleme. Een van die bekende voorbeelde sou wees in berekeningsgenomika en hoe rekenaar die tyd om 'n menslike genoom te volgorde drasties verminder het. Gegewe hoe rekenaarbiologie generiese datamodellering en berging gebruik, word verwag dat die toepassings daarvan op rekenaarbiologie ook sal ontstaan.
Rekenaargesteunde geneesmiddelontwerp en generatiewe chemie
Diep generatiewe chemiemodelle kom na vore as kragtige instrumente om geneesmiddelontdekking te bespoedig. Die geweldige grootte en kompleksiteit van die strukturele ruimte van alle moontlike dwelm-agtige molekules stel egter beduidende struikelblokke, wat in die toekoms deur kwantumrekenaars oorkom kan word. Kwantumrekenaars is natuurlik goed om komplekse kwantum-veelliggaamprobleme op te los en kan dus instrumenteel wees in toepassings wat kwantumchemie behels. Daarom kan 'n mens verwag dat kwantum-verbeterde generatiewe modelle, insluitend kwantum-GAN's, uiteindelik ontwikkel kan word tot uiteindelike generatiewe chemie-algoritmes. Hibriede argitekture wat kwantumrekenaars kombineer met diep klassieke netwerke, soos Quantum Variational Autoencoders, kan reeds opgelei word op kommersieel beskikbare uitgloeiers en gebruik word om nuwe dwelm-agtige molekulêre strukture te genereer.
Ontwikkeling van fisiese kwantumrekenaars
Uitdagings
Daar is 'n aantal tegniese uitdagings in die bou van 'n grootskaalse kwantumrekenaar. Fisikus David DiVincenzo het hierdie vereistes vir 'n praktiese kwantumrekenaar gelys:
- Fisies skaalbaar om die aantal kwbits te verhoog,
- Qubits wat geïnisialiseer kan word na arbitrêre waardes,
- Kwantumhekke wat vinniger is as dekoherensietyd,
- Universele hek stel,
- Qubits wat maklik gelees kan word.
Die verkryging van onderdele vir kwantumrekenaars is ook baie moeilik. Baie kwantumrekenaars, soos dié wat deur Google en IBM gebou is, benodig helium-3, 'n kernnavorsingsbyproduk, en spesiale supergeleidende kabels wat slegs deur die Japannese maatskappy Coax Co.
Die beheer van multi-kwbit-stelsels vereis die opwekking en koördinering van 'n groot aantal elektriese seine met streng en deterministiese tydsberekeningsresolusie. Dit het gelei tot die ontwikkeling van kwantumbeheerders wat interaksie met die qubits moontlik maak. Om hierdie stelsels te skaal om 'n groeiende aantal qubits te ondersteun, is 'n bykomende uitdaging.
Kwantiese dekoherensie
Een van die grootste uitdagings verbonde aan die konstruksie van kwantumrekenaars is die beheer of verwydering van kwantumdekoherensie. Dit beteken gewoonlik om die sisteem van sy omgewing te isoleer aangesien interaksies met die eksterne wêreld die sisteem laat ontbind. Ander bronne van dekoherensie bestaan egter ook. Voorbeelde sluit in die kwantumhekke, en die tralievibrasies en agtergrond termonukleêre spin van die fisiese stelsel wat gebruik word om die kwbits te implementeer. Dekoherensie is onomkeerbaar, aangesien dit effektief nie-eenheid is, en is gewoonlik iets wat hoogs beheer moet word, indien nie vermy word nie. Dekoherensietye vir veral kandidaatstelsels, die transversale ontspanningstyd T2 (vir KMR- en MRI-tegnologie, ook genoem die defaseringstyd), wissel tipies tussen nanosekondes en sekondes by lae temperatuur. Tans vereis sommige kwantumrekenaars dat hul qubits afgekoel word tot 20 millikelvin (gewoonlik met 'n verdunningsyskas) om beduidende dekoherensie te voorkom. ’n Studie van 2020 voer aan dat ioniserende straling soos kosmiese strale nietemin sekere stelsels binne millisekondes kan laat ontbondel.
Gevolglik kan tydrowende take sommige kwantumalgoritmes onbruikbaar maak, aangesien die handhawing van die toestand van qubits vir 'n lang genoeg tydsduur uiteindelik die superposisies sal korrupteer.
Hierdie kwessies is moeiliker vir optiese benaderings aangesien die tydskale ordes van grootte korter is en 'n dikwels aangehaalde benadering om dit te oorkom is optiese pulsvorming. Foutkoerse is tipies eweredig aan die verhouding van bedryfstyd tot dekoherensietyd, dus moet enige bewerking baie vinniger as die dekoherensietyd voltooi word.
Soos beskryf in die kwantumdrempelstelling, as die fouttempo klein genoeg is, word gedink dat dit moontlik is om kwantumfoutkorreksie te gebruik om foute en dekoherensie te onderdruk. Dit laat die totale berekeningstyd toe om langer as die dekoherensietyd te wees as die foutkorreksieskema foute vinniger kan regstel as wat dekoherensie dit inbring. 'n Dikwels aangehaalde syfer vir die vereiste fouttempo in elke hek vir fouttolerante berekening is 10−3, met die veronderstelling dat die geraas depolariseer.
Dit is moontlik vir 'n wye reeks stelsels om aan hierdie skaalbaarheidsvoorwaarde te voldoen. Die gebruik van foutkorreksie bring egter die koste van 'n aansienlik verhoogde aantal vereiste kwbits mee. Die getal wat nodig is om heelgetalle met behulp van Shor se algoritme te faktoriseer, is steeds polinoom, en word vermoed dat dit tussen L en L2 is, waar L die aantal syfers in die getal is wat gefaktoreer moet word; foutkorreksie-algoritmes sal hierdie syfer met 'n addisionele faktor van L opblaas. Vir 'n 1000-bis-getal impliseer dit 'n behoefte aan ongeveer 104 bisse sonder foutkorreksie. Met foutkorreksie sou die syfer tot ongeveer 107 bisse styg. Berekeningstyd is ongeveer L2 of ongeveer 107 stappe en by 1 MHz, ongeveer 10 sekondes.
'n Heel ander benadering tot die stabiliteit-dekoherensie-probleem is om 'n topologiese kwantumrekenaar te skep met enigeen, kwasi-deeltjies wat as drade gebruik word en op vlegselteorie staatmaak om stabiele logiese hekke te vorm.
Kwantumoorheersing
Kwantumoorheersing is 'n term wat deur John Preskill geskep is en verwys na die ingenieursprestasie om te demonstreer dat 'n programmeerbare kwantumtoestel 'n probleem kan oplos bo die vermoëns van moderne klassieke rekenaars. Die probleem hoef nie nuttig te wees nie, so sommige beskou die kwantumoorheersingstoets slegs as 'n potensiële toekomstige maatstaf.
In Oktober 2019 het Google AI Quantum, met die hulp van NASA, die eerste geword wat beweer dat hy kwantumoorheersing behaal het deur berekeninge op die Sycamore kwantumrekenaar uit te voer meer as 3,000,000 XNUMX XNUMX keer vinniger as wat dit op Summit gedoen kon word, wat algemeen beskou word as die wêreld se vinnigste rekenaar. Hierdie bewering is later betwis: IBM het verklaar dat Summit monsters baie vinniger kan uitvoer as wat beweer word, en navorsers het sedertdien beter algoritmes ontwikkel vir die steekproefprobleem wat gebruik word om kwantumoorheersing te eis, wat aansienlike vermindering of die sluiting van die gaping tussen Sycamore en klassieke superrekenaars.
In Desember 2020 het 'n groep by USTC 'n tipe Boson-steekproefneming op 76 fotone met 'n fotoniese kwantumrekenaar Jiuzhang geïmplementeer om kwantumoorheersing te demonstreer. Die skrywers beweer dat 'n klassieke kontemporêre superrekenaar 'n berekeningstyd van 600 miljoen jaar sal benodig om die aantal monsters wat hul kwantumverwerker in 20 sekondes kan genereer, te genereer. Op 16 November 2021 het IBM by die kwantumrekenaarberaad 'n 127-kwbit-mikroverwerker genaamd IBM Eagle aangebied.
Fisiese implementering
Vir die fisieke implementering van 'n kwantumrekenaar, word baie verskillende kandidate nagestreef, onder andere (onderskei deur die fisiese stelsel wat gebruik word om die qubits te realiseer):
- Supergeleidende kwantumberekening (qubit geïmplementeer deur die toestand van klein supergeleidende stroombane, Josephson-aansluitings)
- Vasgevang ioon kwantum rekenaar (qubit geïmplementeer deur die interne toestand van vasgevang ione)
- Neutrale atome in optiese roosters (qubit geïmplementeer deur interne toestande van neutrale atome vasgevang in 'n optiese rooster)
- Kwantumpuntrekenaar, spin-gebaseerd (bv. die Loss-DiVincenzo kwantumrekenaar) (kwbit gegee deur die spintoestande van vasgevang elektrone)
- Kwantumpuntrekenaar, ruimtelik-gebaseer (kwbit gegee deur elektronposisie in dubbelkwantumpunt)
- Kwantumrekenaars met behulp van gemanipuleerde kwantumputte, wat in beginsel die konstruksie van kwantumrekenaars moontlik maak wat by kamertemperatuur werk
- Gekoppelde kwantumdraad (qubit geïmplementeer deur 'n paar kwantumdrade gekoppel deur 'n kwantumpuntkontak)
- Kernmagnetiese resonansie kwantumrekenaar (NMRQC) geïmplementeer met die kernmagnetiese resonansie van molekules in oplossing, waar qubits verskaf word deur kernspin in die opgeloste molekule en met radiogolwe ondersoek word
- Vastetoestand KMR Kane kwantumrekenaars (qubit gerealiseer deur die kernspintoestand van fosforskenkers in silikon)
- Elektrone-op-helium kwantumrekenaars (qubit is die elektronspin)
- Holte-kwantumelektrodinamika (CQED) (kwbit verskaf deur die interne toestand van vasgevangde atome gekoppel aan hoë-fynheid holtes)
- Molekulêre magneet (kwbit gegee deur spintoestande)
- Fullereen-gebaseerde ESR-kwantumrekenaar (qubit gebaseer op die elektroniese spin van atome of molekules omhul in fullereene)
- Nie-lineêre optiese kwantumrekenaar (qubits wat gerealiseer word deur toestande van verskillende modusse van lig deur beide lineêre en nie-lineêre elemente te verwerk)
- Lineêre optiese kwantumrekenaar (kwbits wat gerealiseer word deur toestande van verskillende ligmodusse te verwerk deur lineêre elemente, bv. spieëls, straalverdelers en faseverskuiwings)
- Diamant-gebaseerde kwantumrekenaar (qubit gerealiseer deur die elektroniese of kernspin van stikstof-leegstandsentrums in diamant)
- Bose-Einstein-kondensaat-gebaseerde kwantumrekenaar
- Transistor-gebaseerde kwantumrekenaar - string kwantumrekenaars met meevoer van positiewe gate met behulp van 'n elektrostatiese lokval
- Skaars-aarde-metaal-ioon-gedoteerde anorganiese kristal-gebaseerde kwantumrekenaars (qubit gerealiseer deur die interne elektroniese toestand van doteermiddels in optiese vesels)
- Metaalagtige koolstof-nanosfere-gebaseerde kwantumrekenaars
- Die groot aantal kandidate toon dat kwantumrekenaarkunde, ten spyte van vinnige vordering, nog in sy kinderskoene is.
Daar is 'n aantal kwantumrekenaarmodelle, wat onderskei word deur die basiese elemente waarin die berekening ontbind word. Vir praktiese implementering is die vier relevante modelle van berekening:
- Kwantumhek-skikking (berekening ontbind in 'n reeks van min-kwbit-kwantumhekke)
- Eenrigting-kwantumrekenaar (berekening ontbind in 'n reeks een-kwbit-metings wat toegepas word op 'n hoogs verstrengelde begintoestand of trostoestand)
- Adiabatiese kwantumrekenaar, gebaseer op kwantumgloeiing (berekening ontbind in 'n stadige deurlopende transformasie van 'n aanvanklike Hamiltoniaan in 'n finale Hamiltoniaan, waarvan die grondtoestande die oplossing bevat)
- Topologiese kwantumrekenaar (berekening ontbind in die vleg van enigeen in 'n 2D-rooster)
Die kwantum Turing-masjien is teoreties belangrik, maar die fisiese implementering van hierdie model is nie haalbaar nie. Daar is getoon dat al vier berekeningsmodelle ekwivalent is; elkeen kan die ander simuleer met nie meer as polinoom bokoste nie.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/QI/QIF Quantum Information Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/IS/QCF Grondbeginsels van kwantumkriptografie
EITC/IS/QCF Quantum Cryptography Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van kwantumkriptografie, wat hoofsaaklik fokus op die Quantum Key Distribution (QKD), wat in samewerking met die One-Time Pad vir die eerste keer in die geskiedenis absolute (inligtingsteoretiese) kommunikasiesekuriteit.
Die kurrikulum van die EITC/IS/QCF Quantum Cryptography Fundamentals dek inleiding tot kwantumsleutelverspreiding, inligtingsdraers van kwantumkommunikasiekanale, saamgestelde kwantumstelsels, klassieke en kwantumentropie as kommunikasieteorie-inligtingsmaatreëls, QKD-voorbereidings- en metingsprotokolle, verstrengelingsgebaseerde QKD-protokolle, QKD klassieke naverwerking (insluitend foutkorreksie en privaatheidversterking), sekuriteit van kwantumsleutelverspreiding (definisies, afluisterstrategieë, sekuriteit van BB84-protokol, sekuriteit cia entropiese onsekerheidverhoudings), praktiese QKD (eksperiment vs. teorie), inleiding tot eksperimentele kwantum kriptografie, sowel as kwantumkrakery, binne die volgende struktuur, wat omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering insluit.
Kwantumkriptografie is gemoeid met die ontwikkeling en implementering van kriptografiese stelsels wat gebaseer is op kwantumfisika-wette eerder as klassieke fisika-wette. Kwantumsleutelverspreiding is die bekendste toepassing van kwantumkriptografie, aangesien dit 'n inligting-teoreties veilige oplossing vir die sleuteluitruilprobleem bied. Kwantumkriptografie het die voordeel dat dit die voltooiing van 'n verskeidenheid kriptografiese take moontlik maak wat getoon is of vermoedelik onmoontlik is deur slegs klassieke (nie-kwantum) kommunikasie te gebruik. Die kopiëring van data wat byvoorbeeld in 'n kwantumtoestand geënkodeer is, is onmoontlik. As die geënkodeerde data gepoog word om gelees te word, sal die kwantumtoestand verander word as gevolg van golffunksie-ineenstorting (geen-kloningstelling). In kwantumsleutelverspreiding kan dit gebruik word om afluistering (QKD) op te spoor.
Die werk van Stephen Wiesner en Gilles Brassard word gekrediteer met die vestiging van kwantumkriptografie. Wiesner, destyds aan die Columbia-universiteit in New York, het die konsep van kwantumgekonjugeerde kodering in die vroeë 1970's uitgevind. Die IEEE Information Theory Society het sy belangrike studie "Conjugate Coding" verwerp, maar dit is uiteindelik gepubliseer in SIGACT News in 1983. In hierdie studie het hy gedemonstreer hoe om twee boodskappe in twee "conjugate observables" te kodeer, soos lineêre en sirkelvormige fotonpolarisasie , sodat enigeen, maar nie albei nie, ontvang en gedekodeer kan word. Dit was eers op die 20ste IEEE Simposium oor die Grondslae van Rekenaarwetenskap, wat in 1979 in Puerto Rico gehou is, dat Charles H. Bennett van IBM se Thomas J. Watson Navorsingsentrum en Gilles Brassard ontdek het hoe om Wiesner se resultate te inkorporeer. "Ons het besef dat fotone nooit bedoel was om inligting te stoor nie, maar eerder om dit oor te dra" Bennett en Brassard het 'n veilige kommunikasiestelsel genaamd BB84 in 1984 bekendgestel, gebaseer op hul vorige werk. Na aanleiding van David Deutsch se idee om kwantum-nie-lokaliteit te gebruik en Bell se ongelykheid om veilige sleutelverspreiding te bewerkstellig, het Artur Ekert verstrengelingsgebaseerde kwantumsleutelverspreiding in groter diepte in 'n 1991-studie ondersoek.
Kak se drie-stadium tegniek stel voor dat beide kante hul polarisasie lukraak roteer. As enkele fotone gebruik word, kan hierdie tegnologie teoreties gebruik word vir deurlopende, onbreekbare data-enkripsie. Dit is die basiese polarisasie-rotasiemeganisme geïmplementeer. Dit is 'n uitsluitlik kwantumgebaseerde kriptografiemetode, in teenstelling met kwantumsleutelverspreiding, wat klassieke enkripsie gebruik.
Kwantumsleutelverspreidingsmetodes is gebaseer op die BB84-metode. MagiQ Technologies, Inc. (Boston, Massachusetts, Verenigde State), ID Quantique (Geneve, Switserland), QuintessenceLabs (Canberra, Australië), Toshiba (Tokio, Japan), QNu Labs en SeQureNet is almal vervaardigers van kwantumkriptografiestelsels (Parys) , Frankryk).
voordele
Kriptografie is die veiligste skakel in die datasekuriteitsketting. Belangstellendes, aan die ander kant, kan nie verwag dat kriptografiese sleutels permanent veilig sal bly nie. Kwantumkriptografie het die vermoë om data vir langer tydsduur te enkripteer as tradisionele kriptografie. Wetenskaplikes kan nie enkripsie vir meer as 30 jaar met tradisionele kriptografie waarborg nie, maar sommige belanghebbendes sal dalk langer beskermingsperiodes benodig. Neem byvoorbeeld die gesondheidsorgbedryf. Elektroniese mediese rekordstelsels word deur 85.9% van kantoorgebaseerde dokters gebruik om pasiëntdata vanaf 2017 te stoor en oor te dra. Mediese rekords moet privaat gehou word kragtens die Wet op Gesondheidsversekering oordraagbaarheid en aanspreeklikheid. Papier mediese rekords word gewoonlik verbrand nadat 'n sekere tyd verloop het, terwyl gerekenariseerde rekords 'n digitale spoor laat. Elektroniese rekords kan vir tot 100 jaar beskerm word deur gebruik te maak van kwantumsleutelverspreiding. Kwantumkriptografie het ook toepassings vir regerings en weermagte, aangesien regerings tipies militêre materiaal vir byna 60 jaar geheim gehou het. Daar is ook gedemonstreer dat kwantumsleutelverspreiding veilig kan wees, selfs wanneer dit oor 'n raserige kanaal oor 'n lang afstand uitgesaai word. Dit kan omskep word in 'n klassieke geruislose skema van 'n raserige kwantumskema. Klassieke waarskynlikheidsteorie kan gebruik word om hierdie probleem aan te pak. Kwantumherhalers kan help met hierdie proses van konstante beskerming oor 'n raserige kanaal. Kwantumherhalers is in staat om kwantumkommunikasiefoute doeltreffend op te los. Om kommunikasiesekuriteit te verseker, kan kwantumherhalers, wat kwantumrekenaars is, as segmente oor die raserige kanaal gestasioneer word. Kwantumherhalers bereik dit deur die kanaalsegmente te suiwer voordat hulle dit koppel om 'n veilige kommunikasielyn te vorm. Oor 'n lang afstand kan sub-par kwantumherhalers 'n doeltreffende vlak van beskerming deur die raserige kanaal gee.
aansoeke
Kwantumkriptografie is 'n breë term wat na 'n verskeidenheid kriptografiese tegnieke en protokolle verwys. Die volgende afdelings gaan deur sommige van die mees noemenswaardige toepassings en protokolle.
Verspreiding van kwantumsleutels
Die tegniek om kwantumkommunikasie te gebruik om 'n gedeelde sleutel tussen twee partye (byvoorbeeld Alice en Bob) te vestig sonder dat 'n derde party (Eve) iets oor daardie sleutel leer, selfs al kan Eve alle kommunikasie tussen Alice en Bob afluister, is bekend as QKD. Teenstrydighede sal ontwikkel as Eve probeer om kennis in te samel oor die sleutel wat vasgestel word, wat veroorsaak dat Alice en Bob agterkom. Sodra die sleutel vasgestel is, word dit gewoonlik gebruik om kommunikasie via tradisionele metodes te enkripteer. Die omgeruilde sleutel kan byvoorbeeld vir simmetriese kriptografie gebruik word (bv. Eenmalige pad).
Kwantumsleutelverspreiding se sekuriteit kan teoreties vasgestel word sonder om enige beperkings op 'n afluisteraar se vaardighede op te lê, wat nie met klassieke sleutelverspreiding haalbaar is nie. Alhoewel 'n paar minimale aannames vereis word, soos dat kwantumfisika van toepassing is en dat Alice en Bob mekaar kan verifieer, behoort Eve nie in staat te wees om Alice of Bob na te boots nie, want 'n man-in-die-middel-aanval sou moontlik wees.
Alhoewel QKD veilig blyk te wees, het die toepassings daarvan praktiese uitdagings. As gevolg van transmissieafstand en sleutelgenerasietempo-beperkings, is dit die geval. Deurlopende navorsing en ontwikkelings in tegnologie het voorsiening gemaak vir toekomstige vooruitgang in sulke beperkings. Lucamarini et al. het 'n twee-veld QKD-stelsel in 2018 voorgestel wat moontlik 'n verliesryke kommunikasiekanaal se tempo-verlies-skaal kan oorkom. By 340 kilometer optiese vesel is getoon dat die tempo van die tweelingveldprotokol die geheime sleutelooreenkoms-kapasiteit van die verliesryke kanaal, bekend as die herhalerlose PLOB-gebonde, oorskry; sy ideale koers oorskry hierdie grens reeds op 200 kilometer en volg die tempo-verlies-skaal van die hoër herhaler-ondersteunde geheime sleutel-ooreenkoms kapasiteit (sien figuur 1 van vir meer besonderhede). Volgens die protokol kan ideale sleutelkoerse bereik word deur gebruik te maak van "550 kilometer van konvensionele optiese vesel," wat reeds wyd in kommunikasie gebruik word. Minder et al., wat die eerste effektiewe kwantumherhaler genoem is, het die teoretiese bevinding bevestig in die eerste eksperimentele demonstrasie van QKD buite die koersverlieslimiet in 2019. Die stuur-nie-stuur (SNS)-variant van die TF-QKD protokol is een van die groot deurbrake in terme van die bereiking van hoë tariewe oor lang afstande.
Wantrouvolle kwantumkriptografie
Die deelnemers aan wantroue kriptografie vertrou mekaar nie. Alice en Bob werk byvoorbeeld saam om 'n berekening te voltooi waarin beide partye private insette lewer. Alice, aan die ander kant, vertrou Bob nie, en Bob vertrou nie Alice nie. As gevolg hiervan, vereis 'n veilige implementering van 'n kriptografiese taak Alice se versekering dat Bob nie verneuk het sodra die berekening voltooi is nie, en Bob se versekering dat Alice nie verneuk het nie. Verbintenisskemas en veilige berekeninge, waarvan laasgenoemde die take van muntwisseling en onbewuste oordrag insluit, is voorbeelde van wantroue kriptografiese take. Die veld van onbetroubare kriptografie sluit nie sleutelverspreiding in nie. Wantrouvolle kwantumkriptografie ondersoek die gebruik van kwantumstelsels in die veld van wantroue kriptografie.
In teenstelling met kwantumsleutelverspreiding, waar onvoorwaardelike sekuriteit uitsluitlik deur die wette van kwantumfisika verkry kan word, is daar no-go stellings wat bewys dat onvoorwaardelike veilige protokolle nie slegs deur die wette van kwantumfisika bereik kan word in die geval van verskeie take in wantroue. kriptografie. Sommige van hierdie take kan egter met absolute sekuriteit uitgevoer word as die protokolle van beide kwantumfisika en spesiale relatiwiteit gebruik maak. Mayers en Lo en Chau het byvoorbeeld gedemonstreer dat absoluut veilige quantumbit-verbintenis onmoontlik is. Lo en Chau het gedemonstreer dat onvoorwaardelik veilige perfekte kwantummunte omdraai onmoontlik is. Verder het Lo gedemonstreer dat kwantumprotokolle vir een-uit-twee onbewuste oordrag en ander veilige tweeparty-berekeninge nie gewaarborg kan word om veilig te wees nie. Kent, aan die ander kant, het onvoorwaardelik veilige relativistiese protokolle gedemonstreer vir muntwisseling en bietjie-verbintenis.
Kwantummunt wat omdraai
Kwantummuntwisseling, anders as kwantumsleutelverspreiding, is 'n meganisme wat gebruik word tussen twee partye wat mekaar nie vertrou nie. Die deelnemers kommunikeer deur 'n kwantumkanaal en ruil data uit via qubit-oordrag. Maar omdat Alice en Bob mekaar wantrouig, verwag hulle albei dat die ander een sal kul. Gevolglik moet meer werk bestee word om te verseker dat nie Alice of Bob 'n aansienlike voorsprong bo die ander het om die gewenste resultaat te behaal nie. 'n Vooroordeel is die vermoë om 'n spesifieke uitkoms te beïnvloed, en daar is baie moeite om protokolle te ontwerp om die vooroordeel van 'n oneerlike speler, ook bekend as bedrog, uit te skakel. Daar is bewys dat kwantumkommunikasieprotokolle, soos kwantummunte omdraai, aansienlike sekuriteitsvoordele bo tradisionele kommunikasie bied, ten spyte van die feit dat dit uitdagend kan wees om in die praktyk te implementeer.
Die volgende is 'n tipiese muntflip-protokol:
- Alice kies 'n basis (reglynig of diagonaal) en genereer 'n string fotone in daardie basis om aan Bob te lewer.
- Bob kies 'n reglynige of diagonale basis om elke foton ewekansig te meet, en let op watter basis hy gebruik het en die aangetekende waarde.
- Bob maak 'n publieke raaiskoot oor die grondslag waarop Alice haar qubits gestuur het.
- Alice openbaar haar keuse van basis en stuur Bob haar oorspronklike string.
- Bob bevestig Alice se string deur dit met sy tafel te vergelyk. Dit moet perfek geassosieer word met Bob se metings wat op Alice se basis gemaak is en ten volle ongekorreleer met die teendeel.
Wanneer 'n speler probeer om die waarskynlikheid van 'n spesifieke uitkoms te beïnvloed of te verbeter, staan dit bekend as kullery. Sommige vorme van bedrog word deur die protokol ontmoedig; byvoorbeeld, Alice kan beweer dat Bob haar aanvanklike basis verkeerd geraai het toe hy reg geraai het by stap 4, maar Alice sal dan 'n nuwe string qubits moet genereer wat perfek korreleer met wat Bob in die teenoorgestelde tabel gemeet het. Met die aantal qubits wat oorgedra is, verminder haar kanse om 'n ooreenstemmende string qubits te genereer eksponensieel, en as Bob 'n wanpassing opmerk, sal hy weet sy lieg. Alice kon op soortgelyke wyse 'n string fotone konstrueer deur toestande te kombineer, maar Bob sou vinnig sien dat haar string ietwat (maar nie heeltemal nie) met albei kante van die tafel sal ooreenstem, wat aandui dat sy bedrieg het. Daar is ook 'n inherente swakheid in kontemporêre kwantumtoestelle. Bob se metings sal beïnvloed word deur foute en verlore kwbits, wat lei tot gate in sy metingstabel. Bob se vermoë om Alice se qubit-volgorde in stap 5 te verifieer, sal deur beduidende meetfoute belemmer word.
Die Einstein-Podolsky-Rosen (EPR) paradoks is een teoreties seker manier vir Alice om te kul. Twee fotone in 'n EPR-paar is teen-gekorreleer, wat beteken dat hulle altyd teenoorgestelde polarisasies sal hê wanneer dit op dieselfde basis gemeet word. Alice kan 'n string EPR-pare skep, een na Bob stuur en die ander vir haarself hou. Sy kon haar EPR-paarfotone in die teenoorgestelde basis meet en 'n perfekte korrelasie met Bob se teenoorgestelde tabel kry wanneer Bob sy raaiskoot stel. Bob sou geen idee hê sy het verneuk nie. Dit vereis egter vaardighede wat kwantumtegnologie tans ontbreek, wat dit onmoontlik maak om in die praktyk te bereik. Om dit uit te haal, sal Alice in staat moet wees om al die fotone vir 'n lang tydperk te stoor en hulle met byna perfekte akkuraatheid te meet. Dit is omdat elke foton wat verlore gaan tydens berging of meting 'n gat in haar tou sou laat, wat sy met raaiwerk sou moes vul. Hoe meer raaiskote sy moet maak, hoe groter is die kans dat Bob gevang sal word dat sy bedrieg.
Kwantumverbintenis
Wanneer daar wantroue partye betrokke is, word kwantumverbintenismetodes gebruik bykomend tot kwantummunte omdraai. 'n Verbintenisskema laat 'n party Alice toe om 'n waarde vas te stel (om te "commit") op so 'n manier dat Alice dit nie kan verander nie en die ontvanger Bob kan niks daaroor leer totdat Alice dit openbaar nie. Kriptografiese protokolle gebruik gereeld sulke toewydingsmeganismes (bv. Kwantummuntewisseling, Zero-kennis bewys, veilige tweeparty-berekening en Oblivious-oordrag).
Hulle sal veral voordelig wees in 'n kwantum-omgewing: Crépeau en Kilian het gedemonstreer dat 'n onvoorwaardelike veilige protokol vir die uitvoering van sogenaamde onbewustelike oordrag gebou kan word uit 'n verbintenis en 'n kwantumkanaal. Kilian, aan die ander kant, het getoon dat onbewuste oordrag gebruik kan word om feitlik enige verspreide berekening op 'n veilige wyse te konstrueer (sogenaamde veilige veelparty-berekening). (Let op hoe ons hier 'n bietjie slordig is: Die bevindinge van Crépeau en Kilian dui nie direk daarop dat 'n mens veilige veelparty-berekening met 'n verbintenis en 'n kwantumkanaal kan uitvoer nie. Dit is omdat die resultate nie "saamstelbaarheid" verseker nie, wat beteken dat wanneer jy hulle kombineer, jy die risiko loop om sekuriteit te verloor.
Daar is ongelukkig getoon dat vroeë kwantumverbintenismeganismes foutief is. Mayers het gedemonstreer dat (onvoorwaardelik veilige) kwantumverbintenis onmoontlik is: enige kwantumverbintenisprotokol kan deur 'n rekenaar onbeperkte aanvaller verbreek word.
Mayers se ontdekking sluit egter nie die moontlikheid uit om kwantumverbintenisprotokolle (en dus veilige veelparty-berekeningsprotokolle) te bou deur aansienlik swakker aannames te gebruik as dié wat vereis word vir verbintenisprotokolle wat nie kwantumkommunikasie gebruik nie. 'n Situasie waarin kwantumkommunikasie gebruik kan word om verbintenisprotokolle te ontwikkel, is die begrensde kwantumbergingsmodel wat hieronder beskryf word. ’n Ontdekking in November 2013 verskaf “onvoorwaardelike” inligtingsekuriteit deur kwantumteorie en relatiwiteit te kombineer, wat vir die eerste keer effektief op ’n wêreldwye skaal bewys is. Wang et al. het 'n nuwe verbintenisstelsel aangebied waarin "onvoorwaardelike wegkruip" ideaal is.
Kriptografiese verpligtinge kan ook gekonstrueer word deur gebruik te maak van fisies onkloonbare funksies.
Begrensde en raserige kwantumbergingsmodel
Die beperkte kwantumbergingmodel kan gebruik word om onvoorwaardelik veilige kwantumverbintenis en kwantumvergeetlike oordrag (OT) protokolle (BQSM) te skep. In hierdie scenario word aanvaar dat 'n teenstander se kwantumdatabergingskapasiteit deur 'n bekende konstante Q beperk word. Daar is egter geen beperking op hoeveel klassieke (nie-kwantum) data die teenstander kan stoor nie.
Toewyding en onbewuste oordragprosedures kan in die BQSM gebou word. Die volgende is die fundamentele konsep: Meer as Q kwantumbisse word tussen protokolpartye (qubits) uitgeruil. Omdat selfs 'n oneerlike teenstander nie al daardie data kan stoor nie (die teenstander se kwantumgeheue is beperk tot Q qubits), sal 'n aansienlike deel van die data gemeet of vernietig moet word. Deur oneerlike partye te dwing om 'n aansienlike gedeelte van die data te meet, kan die protokol die onmoontlikheidsresultaat vermy, waardeur toewyding en onbewuste oordragprotokolle gebruik kan word.
Damgrd, Fehr, Salvail en Schaffner se protokolle in die BQSM aanvaar nie dat eerlike protokoldeelnemers enige kwantuminligting behou nie; die tegniese vereistes is identies aan dié in kwantumsleutelverspreidingsprotokolle. Hierdie protokolle kan dus, ten minste in teorie, met vandag se tegnologie bewerkstellig word. Die kommunikasiekompleksiteit op die teenstander se kwantumgeheue is slegs 'n konstante faktor hoër as die gebonde Q.
Die BQSM het die voordeel dat dit realisties is in sy uitgangspunt dat die teenstander se kwantumgeheue eindig is. Selfs om 'n enkele qubit vir 'n lang tydperk betroubaar te stoor, is moeilik met vandag se tegnologie. (Die definisie van "voldoende lank" word bepaal deur die protokol se besonderhede.) Die hoeveelheid tyd wat die teëstander benodig om kwantumdata te hou, kan arbitrêr lank gemaak word deur 'n kunsmatige gaping in die protokol by te voeg.)
Die raserige bergingsmodel wat deur Wehner, Schaffner en Terhal voorgestel is, is 'n uitbreiding van die BQSM. 'n Teenstander word toegelaat om gebrekkige kwantumbergingstoestelle van enige grootte te gebruik in plaas daarvan om 'n boonste grens op die fisiese grootte van die teenstander se kwantumgeheue te plaas. Lawaaierige kwantumkanale word gebruik om die vlak van onvolmaaktheid te modelleer. Dieselfde primitiewe as in die BQSM kan teen hoë genoeg geraasvlakke geproduseer word, dus is die BQSM 'n spesifieke geval van die raserige bergingsmodel.
Soortgelyke bevindinge kan in die klassieke situasie verkry word deur 'n beperking te stel op die hoeveelheid klassieke (nie-kwantum) data wat die opponent kan stoor. Dit is egter gedemonstreer dat in hierdie model die eerlike partye eweneens 'n groot hoeveelheid geheue moet verbruik (die vierkantswortel van die teëstander se geheue gebind). As gevolg hiervan is hierdie metodes onwerkbaar vir werklike geheuebeperkings. (Dit is opmerklik dat, met vandag se tegnologie, soos hardeskywe, 'n teenstander enorme volumes tradisionele data vir 'n lae prys kan stoor.)
Kwantumkriptografie gebaseer op posisie
Die doel van posisie-gebaseerde kwantumkriptografie is om 'n speler se (enigste) geloofsbriewe te gebruik: hul geografiese ligging. Gestel byvoorbeeld jy wil 'n boodskap aan 'n speler by 'n spesifieke plek stuur met die versekering dat dit slegs gelees kan word as die ontvanger ook op daardie plek is. Die hoofdoel van posisie-verifikasie is vir 'n speler, Alice, om die (eerlike) verifieerders te oortuig dat sy op 'n spesifieke plek is. Chandran et al. het gedemonstreer dat posisieverifikasie deur gebruik te maak van tradisionele protokolle onmoontlik is in die teenwoordigheid van samewerkende teëstanders (wat alle posisies beheer, behalwe die beoordelaar se gestelde posisie). Skemas is moontlik onder verskeie beperkings op die teëstanders.
Kent het die eerste posisie-gebaseerde kwantumstelsels in 2002 onder die naam 'kwantummerking' ondersoek. In 2006 is 'n Amerikaanse patent verkry. In 2010 is die idee om kwantumeffekte te ontgin vir liggingverifikasie vir die eerste keer in vaktydskrifte gepubliseer. Nadat verskeie ander kwantumprotokolle vir posisieverifikasie in 2010 voorgestel is, het Buhrman et al. het 'n algemene onmoontlikheidsresultaat geëis: samespanning teenstanders kan dit altyd vir die verifieerders laat lyk dat hulle op die opgeëiste posisie is deur 'n enorme hoeveelheid kwantumverstrengeling te gebruik (hulle gebruik 'n dubbel eksponensiële aantal EPR-pare in die aantal kwbits wat die eerlike speler bedryf aan). In die begrensde- of raserige-kwantumberging-paradigma sluit hierdie resultaat egter nie die moontlikheid van werkbare benaderings uit nie (sien hierbo). Beigi en König het later die aantal EPR-pare wat nodig is in die breë aanval teen posisieverifikasiemetodes tot eksponensiële vlakke verhoog. Hulle het ook getoon dat 'n protokol veilig is teen teëstanders wat slegs 'n lineêre aantal EPR-pare beheer. Die vooruitsig van formele onvoorwaardelike liggingverifikasie deur gebruik te maak van kwantum-effekte bly 'n onopgeloste onderwerp as gevolg van tyd-energie-koppeling, word voorgestel. Dit is opmerklik dat navorsing oor posisie-gebaseerde kwantumkriptografie verband hou met die protokol van hawe-gebaseerde kwantumteleportasie, wat is 'n meer gevorderde variant van kwantumteleportasie waarin verskeie EPR-pare terselfdertyd as poorte gebruik word.
Toestel onafhanklike kwantumkriptografie
As die sekuriteit van 'n kwantumkriptografieprotokol nie staatmaak op die waarheid van die kwantumtoestelle wat gebruik word nie, word gesê dat dit toestelonafhanklik is. Gevolglik moet situasies van foutiewe of selfs vyandige toestelle by die sekuriteitsontleding van so 'n protokol ingesluit word. Mayers en Yao het voorgestel dat kwantumprotokolle ontwerp word deur gebruik te maak van "selftoetsende" kwantumapparaat, waarvan die interne bedrywighede uniek geïdentifiseer kan word deur hul inset-uitsetstatistieke. Daarna het Roger Colbeck voorgestaan om Bell-toetse te gebruik om die gadgets se eerlikheid in sy tesis te assesseer. Sedertdien is 'n aantal kwessies gedemonstreer om onvoorwaardelik veilige en toestel-onafhanklike protokolle toe te laat, selfs wanneer die werklike toestelle wat die Bell-toets uitvoer aansienlik "raas" is, dit wil sê, ver van ideaal. Kwantumsleutelverspreiding, ewekansigheidsuitbreiding en ewekansigheidsversterking is voorbeelde van hierdie kwessies.
Teoretiese ondersoeke uitgevoer deur Arnon- Friedman et al. in 2018 onthul dat die gebruik van 'n entropie-eienskap bekend as die "Entropie-akkumulasiestelling (EAT)", wat 'n uitbreiding is van die asimptotiese ekwipartisie-eiendom, die sekuriteit van 'n toestel-onafhanklike protokol kan waarborg.
Post-kwantum kriptografie
Kwantumrekenaars kan 'n tegnologiese werklikheid word, daarom is dit van kritieke belang om kriptografiese algoritmes na te vors wat gebruik kan word teen vyande wat toegang tot een het. Post-kwantum kriptografie is die term wat gebruik word om die studie van sulke metodes te beskryf. Baie gewilde enkripsie- en handtekeningtegnieke (gebaseer op ECC en RSA) kan gebreek word deur gebruik te maak van Shor se algoritme vir faktorisering en berekening van diskrete logaritmes op 'n kwantumrekenaar, wat post-kwantumkriptografie noodsaak. McEliece en rooster-gebaseerde skemas, sowel as die meeste simmetriese sleutel algoritmes, is voorbeelde van skemas wat veilig is teen kwantum teëstanders soos vandag se kennis. Post-kwantum kriptografie opnames is beskikbaar.
Bestaande enkripsie-algoritmes word ook bestudeer om te sien hoe hulle opgedateer kan word om kwantumteenstanders te hanteer. Wanneer dit kom by die ontwikkeling van nulkennis-bewysstelsels wat beveilig is teen kwantumaanvallers, word byvoorbeeld nuwe strategieë vereis: In 'n tradisionele omgewing behels die ontleding van 'n nulkennis-bewysstelsel gewoonlik "terugspoel," 'n tegniek wat die teëstander se kopieer noodsaak. interne toestand. Omdat die kopiëring van 'n toestand in 'n kwantumkonteks nie altyd moontlik is nie (geen-kloningstelling), moet 'n terugspoelbenadering toegepas word.
Post-kwantumalgoritmes staan soms bekend as "kwantumbestand" omdat, anders as kwantumsleutelverspreiding, dit onbekend of bewysbaar is dat toekomstige kwantumaanvalle nie suksesvol sal wees nie. Die NSA verklaar voornemens om na kwantumweerstandige algoritmes te migreer, ten spyte van die feit dat hulle nie aan Shor se algoritme onderworpe is nie. Die Nasionale Instituut vir Standaarde en Tegnologie (NIST) voel dat kwantumveilige primitiewe oorweeg moet word.
Kwantumkriptografie verder as kwantumsleutelverspreiding
Kwantumkriptografie is tot op hierdie stadium met die ontwikkeling van kwantumsleutelverspreidingsprotokolle geassosieer. Ongelukkig, as gevolg van die vereiste vir die vestiging en manipulasie van veelvuldige pare geheime sleutels, word simmetriese kriptostelsels met sleutels wat via kwantumsleutelverspreiding versprei word, ondoeltreffend vir groot netwerke (baie gebruikers) (die sogenaamde "sleutelbestuurprobleem"). Verder hanteer hierdie verspreiding nie 'n wye reeks bykomende kriptografiese prosesse en dienste wat van kritieke belang is in die alledaagse lewe nie. Anders as kwantumsleutelverspreiding, wat klassieke algoritmes vir kriptografiese transformasie insluit, is Kak se drie-stadium protokol aangebied as 'n manier vir veilige kommunikasie wat ten volle kwantum is.
Behalwe vir sleutelverspreiding, sluit kwantumkriptografie-navorsing kwantumboodskapverifikasie, kwantum-digitale handtekeninge, kwantum-eenrigtingfunksies en publiekesleutel-enkripsie, kwantumvingerafdrukke en entiteitstawing in (sien byvoorbeeld Kwantumuitlees van PUF's), ensovoorts.
Praktiese implementerings
Kwantumkriptografie blyk 'n suksesvolle keerpunt in die inligtingsekuriteitsektor te wees, ten minste in beginsel. Geen kriptografiese metode kan egter ooit heeltemal veilig wees nie. Kwantumkriptografie is slegs voorwaardelik veilig in die praktyk, wat staatmaak op 'n stel sleutelaannames.
Aanname van 'n enkelfotonbron
'n Enkelfotonbron word in die teoretiese onderbou vir kwantumsleutelverspreiding veronderstel. Enkelfotonbronne, aan die ander kant, is moeilik om te bou, en die meeste werklike kwantumenkripsiestelsels maak staat op swak laserbronne om data oor te dra. Luisteraanvalle, veral fotonsplitsingsaanvalle, kan van hierdie multi-fotonbronne gebruik maak. Eve, 'n afluisteraar, kan die multi-fotonbron in twee kopieë verdeel en een vir haarself hou. Die oorblywende fotone word daarna aan Bob gestuur, met geen aanduiding dat Eve 'n kopie van die data versamel het nie. Wetenskaplikes beweer dat die gebruik van loktoestande om te toets vir die teenwoordigheid van 'n afluisteraar 'n multi-fotonbron veilig kan hou. Wetenskaplikes het egter in 2016 'n byna perfekte enkelfotonbron vervaardig, en hulle glo dat een in die nabye toekoms ontwikkel sal word.
Aanname van identiese detektordoeltreffendheid
In die praktyk gebruik kwantumsleutelverspreidingstelsels twee enkelfotondetektors, een vir Alice en een vir Bob. Hierdie fotodetektors is gekalibreer om 'n inkomende foton binne 'n millisekonde interval op te spoor. Die opsporingsvensters van die twee detektors sal met 'n eindige hoeveelheid verplaas word as gevolg van vervaardigingsafwykings tussen hulle. Deur Alice se qubit te meet en 'n "vals toestand" aan Bob te lewer, kan 'n afluisteraar genaamd Eve voordeel trek uit die verklikker se ondoeltreffendheid. Eve versamel die foton wat Alice gestuur het voordat sy 'n nuwe foton genereer om aan Bob te lewer. Eve peuter met die fase en tydsberekening van die "vervalste" foton op so 'n manier dat Bob nie 'n afluisteraar kan opspoor nie. Die enigste metode om hierdie kwesbaarheid uit te skakel, is om fotodetektordoeltreffendheidsverskille uit te skakel, wat uitdagend is as gevolg van eindige vervaardigingstoleransies wat optiese padlengte-verskille, draadlengteverskille en ander probleme veroorsaak.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITCA/WD Web Development Academy
EITCA/WD Web Development Academy is 'n EU-gebaseerde, internasionaal erkende standaard van kundigheidsverklaring wat kennis en praktiese vaardighede op die gebied van sowel front-end as back-end-webontwikkeling insluit.
Die kurrikulum van die EITCA/WD Web Development Academy dek professionele vaardighede op die gebied van front-end en back-end, dws full-stack webontwikkeling, wat webontwerp, inhoudbestuurstelsels en fondamente van webprogrammering insluit, met spesifieke fokus op HTML en CSS, JavaScript, PHP en MySQL, Webflow-visuele webontwerper (insluitend Webflow CMS-inhoudsbestuurstelsel en Webflow eCommerce), WordPress CMS (insluitend Elementor-bouer, WooCommerce WordPress eCommerce-platform en LearnDash LMS-leerbestuurstelsel), sowel as Google Web Designer as grondbeginsels van Google Cloud Platform.
Die verwerwing van die EITCA/WD Web Development Academy-sertifisering getuig van die verwerwing van vaardighede en die aflegging van eindeksamens van al die vervangende Europese IT-sertifiseringsprogramme (EITC) wat die volledige leerplan van die EITCA/WD Web Development Academy vorm (ook afsonderlik beskikbaar as enkele EITC-sertifikasies).
Webontwikkeling word tans beskou as een van die belangrikste velde van digitale tegnologieë met 'n groot markvraag (wat die vraag na werk in die hele IT-sektor aansienlik verhoog) wat gepaard gaan met die dinamiese groei van die Wêreldwye Web. Maatskappye, instellings en organisasies regoor die wêreld gradeer en brei hul webdienste, webportale en webbladsye voortdurend uit. Die aanwesigheid op die web en kommunikasie op die web vervang tans ander tradisionele besigheid- en kommunikasiekanale. Kundigheid in webontwerp (insluitend visuele tegnologieë en programmering) sowel as in die bestuur van inhoudsbestuurstelsels, waarborg hoë werkgeleenthede en vinnige loopbaanontwikkelingsopsies as gevolg van tekortkominge by professionele webontwikkelaars en leemtes in die ontwikkeling van vaardighede. Webontwerp en webbou-tegnieke het gedurende die afgelope jare aansienlik ontwikkel ten gunste van visuele webbouers, soos Webflow, Google Web Designer of Elementor ('n webbouer-inprop wat met WordPress CMS werk). Aan die ander kant kan professionele vaardighede in die fondamente van webprogrammeringstale soos (HTML, CSS en JavaScript) vir sogenaamde front-end-webontwikkeling, sowel as PHP- en MySQL-databasisbestuurstelselprogrammering vir sogenaamde back-end-webontwikkeling, dit moontlik maak. kundiges om die behaalde resultate maklik aan te pas, uit te brei en te verfyn met vinniger visuele instrumente. Statiese webwerwe word deesdae byna geheel en al vervang deur gevorderde CMS-inhoudbestuurstelsels wat dit moontlik maak om maklik deurlopend te skaal en te ontwikkel sodra hulle webportale gebruik (met uitgebreide konfigurasie-opsies, hoë vlak van outomatisering en omvang van plugins of modules wat standaardfunksies uitbrei). Een van die oorheersende CMS is tans 'n open-source WordPress-stelsel, wat nie net toelaat om gevorderde webportale te bou nie, maar ook domeine van e-handel (aanlynverkoopstelsels vir internetwinkels of ander kommersiële platforms) of leerbestuurstelsels (LMS) integreer. Al hierdie velde word gedek deur die EITCA/WD-webontwikkeling, wat kundigheid in sowel die front-end-back-end-webontwikkeling integreer.
Onder webprofessionele verwys webontwikkeling meestal na die belangrikste nie-ontwerp-aspekte van die bou van webwerwe: skryf van opmaak en kodering. Webontwikkeling kan inhoudsbestuurstelsels (CMS) gebruik om inhoudveranderings te vergemaklik en beskikbaar te stel met basiese tegniese vaardighede (en veral hierdie veranderinge te stroomlyn en meer mense, bv administratiewe personeel, te betrek).
Vir groter organisasies en besighede kan webontwikkelingspanne bestaan uit honderde mense (webontwikkelaars) en standaardmetodes volg soos Agile metodologieë terwyl hulle komplementêre webwerwe, webportale of webdienste ontwikkel. Kleiner organisasies mag slegs een permanente of kontrakterende ontwikkelaar benodig, of sekondêre toewysing aan verwante posisies, soos 'n grafiese ontwerper of inligtingstelseltegnikus. Webontwikkeling in die algemeen kan 'n samewerking tussen departemente wees eerder as die domein van 'n aangewese departement. As 'n algemene gebruik word gevorderde webprojekte geïmplementeer deur gekontrakteerde gespesialiseerde ondernemings wat hul kundigheid slegs toespits op ontwikkeling, ontplooiing en administrasie van webwerwe of webdienste (webontwikkelingsondernemings).
Daar is drie soorte spesialisasies vir webontwikkelaars: front-end ontwikkelaar, back-end ontwikkelaar en full-stack ontwikkelaar. Front-end-ontwikkelaars is verantwoordelik vir gedrag en beeldmateriaal wat in die gebruikersblaaier loop (met die fokus op HTML/CSS en JavaScript-uitgevoer kode op die kliënt), terwyl back-end-ontwikkelaars die bedieners hanteer (insluitend generering van dinamiese inhoud deur bv. PHP-scripting en MySQL relasionele databasisbestuurstelsel - 'n RDBMS). Full-stack webontwikkelaars sluit aan by die vaardighede van hierdie twee kundigheidsareas.
Webontwikkeling is ook 'n kritieke veld in die ontwikkeling van internettegnologieë en in die algemeen in digitale toepassings. Die EITCA/WD Web Development Academy-program plaas gesertifiseerde individue as getuienis kundiges in die nuutste webontwikkeling, insluitend die nuutste en beproefde tegnologieë en hulpmiddels vir front-end en back-end ontwikkeling. Die EITCA/WD-sertifikaat bied 'n bewys van professionele vaardighede in die ontwerp, ontwerp en bestuur van eenvoudige tot komplekse webdienste (insluitend e-handel).
EITCA/WD Web Development Academy is 'n gevorderde opleidings- en sertifiseringsprogram met die uitgebreide didaktiese inhoud van hoë gehalte, oop toegang, georganiseer in 'n stapsgewyse didaktiese proses, gekies om die gedefinieerde leerplan voldoende aan te spreek, wat opvoedkundig gelykstaande is aan internasionale post- gegradueerde studies gekombineer met digitale opleiding op bedryfsvlak, en oortref standaardaanbiedings in verskillende velde van toepaslike webontwikkeling wat op die mark beskikbaar is. Die inhoud van die EITCA Academy Certification-program word gespesifiseer en gestandaardiseer deur die European Information Technologies Certification Institute EITCI in Brussel. Hierdie program word opeenvolgend deurlopend opgedateer vanweë die vordering in webontwikkeling volgens die riglyne van die EITCI Instituut en is onderhewig aan periodieke akkreditasies.
Die EITCA/WD Web Development Academy-program bevat toepaslike Europese IT-sertifiseringsprogramme vir IT. Die lys van EITC-sertifiserings wat in die volledige EITCA/WD Web Development Academy-program opgeneem word, ooreenkomstig die spesifikasies van die European Information Technologies Certification Institute EITCI, word hieronder aangebied. U kan op die onderskeie EITC-programme klik wat in 'n aanbevole volgorde gelys word om individueel in te skryf vir elke EITC-program (alternatiewelik om in te skryf vir die volledige EITCA/WD Web Development Academy-program hierbo) om voort te gaan met hul individuele leerplanne en voorberei op die ooreenstemmende EITC-eksamens. Om alle eksamens vir al die vervangende EITC-programme te slaag, is die voltooiing van die EITCA/WD Web Development Academy-program en met die toekenning van die ooreenstemmende EITCA Academy-sertifisering (aangevul met al sy plaasvervangende EITC-sertifikasies). Nadat u elke individuele EITC-eksamen geslaag het, kry u ook die ooreenstemmende EITC-sertifikaat voordat u die hele EITCA Akademie voltooi.
EITCA/WD Web Development Academy bestaan uit EITC-programme
EITC/WD/WPF WordPress Fundamentals
EITC/WD/WPF WordPress Fundamentals is die Europese IT-sertifiseringsprogram in webontwikkeling wat fokus op die bou en bestuur van webwerwe in een van die gewildste en veelsydigste inhoudsbestuurstelsels - WordPress.
Die kurrikulum van die EITC/WD/WPF WordPress Fundamentals fokus op die skep en bestuur van gevorderde webwerwe met die open source Content Management System genaamd WordPress (wat tans die meeste dinamiese webwerwe op die internet dryf) wat binne die volgende struktuur georganiseer is, wat omvattende videodidaktiek insluit. inhoud as verwysing vir hierdie EITC-sertifisering.
WordPress is 'n gratis en oopbron-inhoudsbestuurstelsel (CMS) wat in PHP geskryf is en gekoppel is aan 'n MySQL- of MariaDB-databasis. Sy funksies sluit in 'n invoegtoepassingsargitektuur en 'n sjabloonstelsel, wat in WordPress Temas genoem word. WordPress is oorspronklik geskep as 'n blogpubliseringstelsel, maar het ontwikkel om ander webinhoudtipes te ondersteun, insluitend meer tradisionele poslyste en forums, mediagalerye, lidmaatskapwebwerwe, leerbestuurstelsels (LMS) en aanlynwinkels. WordPress word vanaf 40.5 deur meer as 10% van die top 2021 miljoen webwerwe gebruik en is een van die gewildste oplossings vir inhoudsbestuurstelsels wat gebruik word (dit is die bevestigde gebruik daarvan deur 64.5% van al die webwerwe waarvan die inhoudsbestuurstelsel bekend is) .
WordPress is op 27 Mei 2003 vrygestel deur die stigters, die Amerikaanse ontwikkelaar Matt Mullenweg en die Engelse ontwikkelaar Mike Little, as 'n vurk van b2/cafelog. Die sagteware word vrygestel onder die GPLv2 (of later) lisensie.
Om te kan funksioneer, moet WordPress op 'n webbediener geïnstalleer word, hetsy deel van 'n internet-gasheerdiens soos WordPress.com of 'n rekenaar met die sagtewarepakket WordPress.org om sodoende as 'n netwerkgasheer op eie reg te dien. 'N Plaaslike rekenaar kan gebruik word vir toets- en leerdoeleindes vir enkelgebruikers.
'WordPress is 'n fabriek wat webbladsye maak' is 'n kernanalogie wat ontwerp is om die funksies van WordPress duideliker te maak: dit stoor inhoud en stel gebruikers in staat om webbladsye te skep en te publiseer, wat niks anders as 'n domein en 'n hosting-diens benodig nie.
WordPress het 'n websjabloonstelsel wat 'n sjabloonverwerker gebruik. Die argitektuur daarvan is 'n voorste beheerder, wat alle versoeke vir nie-statiese URI's na 'n enkele PHP-lêer lei wat die URI ontleed en die teikenbladsy identifiseer. Dit bied ondersteuning vir meer leesbare permalinks.
WordPress-funksies sluit in:
- Temas: WordPress-gebruikers kan verskillende temas installeer en wissel. Met temas kan gebruikers die voorkoms en funksionaliteit van 'n WordPress-webwerf verander sonder om die kernkode of webwerf-inhoud te verander. Elke WordPress-webwerf benodig ten minste een tema en elke tema moet ontwerp word met behulp van WordPress-standaarde met gestruktureerde PHP, geldige HTML (HyperText Markup Language) en Cascading Style Sheets (CSS). Temas kan direk geïnstalleer word met behulp van die WordPress "Appearance" -administrasiehulpmiddel in die paneelbord, of temagidse kan direk na die temagids gekopieër word, byvoorbeeld via FTP. Die PHP, HTML en CSS wat in temas voorkom, kan direk aangepas word om die gedrag van die tema te verander, of 'n tema kan 'n 'kind'-tema wees wat instellings van 'n ander tema erf en die funksies selektief oorheers. WordPress-temas word gewoonlik in twee kategorieë ingedeel: gratis en premium. Baie gratis temas word in die WordPress-temagids (ook bekend as die bewaarplek) gelys, en premium temas is te koop by markplekke en individuele WordPress-ontwikkelaars. WordPress-gebruikers kan ook hul eie temas skep en ontwikkel. Die gratis tema onderstreep wat deur die WordPress-ontwikkelaars geskep is, het 'n gewilde basis geword vir nuwe temas.
- Inproppe: met WordPress se invoegtoepassingsargitektuur kan gebruikers die funksies en funksies van 'n webwerf of blog uitbrei. Vanaf Januarie 2021 het WordPress.org 58,164 1,500 invoegtoepassings beskikbaar, wat elkeen funksies en funksies bied wat gebruikers in staat stel om hul webwerwe volgens hul spesifieke behoeftes aan te pas. Dit sluit egter nie die premium plugins in wat beskikbaar is nie (ongeveer 300+), wat moontlik nie in die WordPress.org-bewaarplek gelys word nie. Hierdie aanpassings wissel van soekenjinoptimalisering (SEO), tot kliëntportale wat gebruik word om private inligting aan aangemelde gebruikers te vertoon, tot inhoudbestuurstelsels, tot inhoud wat funksies vertoon, soos die toevoeging van widgets en navigasiebalkies. Nie alle beskikbare invoegtoepassings is altyd op hoogte van die opgraderings nie en gevolglik funksioneer dit dalk nie reg nie of funksioneer dit glad nie. Die meeste invoegtoepassings is beskikbaar via WordPress self, deur dit af te laai en die lêers handmatig via FTP of via die WordPress-dashboard te installeer. Baie derde partye bied egter inproppe via hul eie webwerwe aan, waarvan baie betaalde pakkette is. Webontwikkelaars wat invoegtoepassings wil ontwikkel, moet die WordPress-haakstelsel leer wat bestaan uit meer as XNUMX hake wat in twee kategorieë verdeel is: aksiehake en filterhake.
- Mobiele toepassings: telefoonprogramme vir WordPress bestaan vir WebOS, Android, iOS (iPhone, iPod Touch, iPad), Windows Phone en BlackBerry. Hierdie toepassings, wat deur Automattic ontwerp is, het opsies soos om nuwe blogposte en -bladsye by te voeg, kommentaar te lewer, kommentaar te modereer, en op kommentaar te reageer, sowel as om die statistieke te sien.
- Toeganklikheid: Die WordPress-toeganklikheidspan het gewerk om die toeganklikheid vir kern WordPress te verbeter, asook om die toeganklike temas duidelik te identifiseer. Die WordPress-toeganklikheidspan bied voortgesette opvoedkundige ondersteuning oor webtoeganklikheid en inklusiewe ontwerp. Die WordPress Toeganklikheids-koderingsstandaarde verklaar dat "Alle nuwe of opgedateerde kode wat in WordPress vrygestel word, moet voldoen aan die Web Content Accessibility Guidelines 2.0 op vlak AA."
- Ander funksies: WordPress bevat ook geïntegreerde skakelbestuur; 'n soekkanaalvriendelike, skoon permalinkstruktuur; die vermoë om meerdere kategorieë aan poste toe te ken; en ondersteuning vir die merk van plasings. Outomatiese filters is ook ingesluit, wat standaardopmaak en stilering van teks in berigte bied (byvoorbeeld om gewone aanhalings na slim aanhalings om te skakel). WordPress ondersteun ook die Trackback en Pingback standaarde vir die vertoon van skakels na ander webwerwe wat self gekoppel is aan 'n berig of 'n artikel. WordPress-plasings kan in HTML bewerk word, met behulp van die visuele redakteur, of met behulp van een van 'n aantal invoegtoepassings wat verskillende wysigingsfunksies op maat moontlik maak.
Voor weergawe 3 ondersteun WordPress een blog per installasie, alhoewel meerdere gelyktydige eksemplare van verskillende gidse uitgevoer kan word as dit ingestel is om afsonderlike databasistabelle te gebruik. WordPress Multisites (voorheen WordPress Multi-User, WordPress MU of WPMU genoem) was 'n vork van WordPress wat geskep is om meerdere blogs binne een installasie te laat bestaan, maar kan deur 'n gesentraliseerde instandhouding bestuur word. WordPress MU maak dit vir diegene met webwerwe moontlik om hul eie bloggemeenskappe aan te bied, asook om al die blogs vanaf een enkele dashboard te beheer en te modereer. WordPress MS voeg agt nuwe datatabelle vir elke blog by. Met die vrystelling van WordPress 3 het WordPress MU saamgesmelt met WordPress.
Vanuit 'n historiese perspektief was b2/cafelog, meer algemeen bekend as b2 of cafelog, die voorloper van WordPress. Na raming is die b2/cafelog vanaf Mei 2,000 op ongeveer 2003 blogs geïnstalleer. Dit is in PHP geskryf vir gebruik met MySQL deur Michel Valdrighi, wat nou 'n bydraende ontwikkelaar van WordPress is. Hoewel WordPress die amptelike opvolger is, is 'n ander projek, b2evolution, ook aktief ontwikkel. WordPress verskyn in 2003 vir die eerste keer as 'n gesamentlike poging tussen Matt Mullenweg en Mike Little om 'n vurk b2 te skep. Christine Selleck Tremoulet, 'n vriendin van Mullenweg, het die naam WordPress voorgestel. In 2004 is die lisensievoorwaardes vir die mededingende Movable Type-pakket deur Six Apart verander, wat daartoe gelei het dat baie van sy invloedrykste gebruikers na WordPress migreer. In Oktober 2009 kom die Open Source CMS MarketShare-verslag tot die gevolgtrekking dat WordPress die grootste handelsmerksterkte het van enige open source-inhoudbestuurstelsel. Vanaf Maart 2021 word WordPress gebruik deur 64.5% van al die webwerwe waarvan die inhoudsbestuurstelsel bekend is. Dit is 40.5% van die top 10 miljoen webwerwe.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/WD/WPF WordPress Fundamentals Sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/WD/EWP Elementor vir WordPress
EITC/WD/EWP Elementor for WordPress is die Europese IT-sertifiseringsprogram vir front-end webontwerp in WordPress Content Management System, gebaseer op Elementor, 'n visuele plug-in vir webbouers.
Die leerplan van die EITC/WD/EWP Elementor vir WordPress fokus op kennis en praktiese vaardighede in visuele webontwerptegnieke vanuit die front-end se perspektief gebaseer op WordPress CMS Elementor-invoegtoepassing, georganiseer in die volgende struktuur, wat omvattende videodidaktiese inhoud bevat as verwysing vir hierdie EITC-sertifisering.
Met die Elementor-webwerfbouer kan WordPress-gebruikers webwerwe skep en wysig deur gebruik te maak van die visuele sleep-en-neer-tegnieke, met 'n ingeboude responsiewe modus. Benewens 'n freemium-weergawe, bied Elementor ook 'n premium-weergawe van sy WordPress-webwerfbouer - Elementor Pro, wat addisionele funksies en meer as 6 byvoegings bevat. Elementor is vanaf 2021 'n toonaangewende WordPress-webbouer, beskikbaar in meer as 57 tale en is die vyfde gewildste WordPress-invoegtoepassing met meer as 5 miljoen aktiewe installasies wêreldwyd. Dit is 'n open-source GPLv5-gelisensieerde platform wat geskatte 3% van die top 2.24M-webwerwe in die wêreld toelaat.
Elementor is 'n visuele webredakteur wat u kan sleep en laat val. Dit word beskou as een van die mees intuïtiewe redakteurs in WordPress. Sleep, laat val en pas aan. Dit stel gebruikers in staat om te kies uit meer as 300 templates wat individueel ontwerp is, wat ontwerp is om in elke sektor en behoefte te pas. Dit bevat tientalle widgets om enige inhoud van webwerwe te skep: knoppies, opskrifte, vorms, ens. Dit bevat ook geïntegreerde responsiewe redigering, wat gebruikers in staat stel om oor te skakel na mobiele aansig en elke element aan te pas om dit op elke toestel perfek te laat lyk. Dit het 'n Pop-up-bouer, wat die vryheid bied om perfekte pop-upvensters te skep, insluitend gevorderde teikenopsies, 'n Theme Builder, wat 'n visuele gids is vir die skepping van die webwerf, wat onmiddellik toegang tot elke webwerfdeel bied, direk binne die redakteur. Dit bevat ook die WooCommerce Builder om beheer oor die WooCommerce-aanlynwinkel te neem deur die krag van Elementor te benut.
Die werkvloei van die Elementor bevat die volgende funksies:
- Geen kodering: bereik eksklusiewe ontwerpe, sonder enige kodering. Die resulterende bladsykode is kompak en geoptimaliseer vir elke toestel.
- Navigator: Navigeer tussen alle bladsy-elemente of lae, kyk vinnig na persoonlike veranderinge en kry maklik toegang tot hulle via aanwysers
- Volledige werfredakteur: ontwerp u hele webwerf vanaf een plek, insluitend u koptekst, voetskrif en inhoud.
- Finder: 'n soekbalk wat maklike navigasie tussen verskillende bladsye en dashboard-instellings bied.
- Sneltoetse: Sneltoetse is kortpaaie wat u tyd bespaar wanneer u verskillende handelinge uitvoer.
- Sneltoets: 'n venster wat verskyn en die volledige lys van kortpaaie wys.
- Herstel ongedaan maak foute vinnig met 'n eenvoudige CTRL/CMD Z ongedaan.
- Outo-stoor: hoef nie meer te kliek op stoor nie. U werk word deurlopend gestoor en outomaties gerugsteun.
- Hersieningsgeskiedenis: Met die hersieningsgeskiedenis word u hele bladsy-skeppingsproses gestoor en kan dit maklik opgespoor word.
- Konsepmodus: het u 'n bladsy gepubliseer en wil u verder werk daaraan? Geen probleem nie, stoor dit eenvoudig as 'n konsep.
- Kopieer plak: kopieer enige element vinnig en plak dit op 'n ander plek op die bladsy of na 'n heel ander bladsy op u webwerf.
- Kopiestyl: Kopieer die hele stilering van 'n widget, kolom of gedeelte en plak dit met 'n klik op 'n ander element.
- In-line Editing: Gebruik die inline-redigeringsfunksie om direk op die skerm te tik, en maak die skryf van blog en inhoud 'n maklike en intuïtiewe proses.
- Globale widget: stoor u gunsteling widget-instellings en gebruik die widget weer op enige bladsy met 'n eenvoudige sleep-en-neergang.
- Donker modus: Met Elementor Donker modus kan u in donkerder omgewings ontwerp, bespaar krag en is dit ideaal vir die omgewing.
- Werfinstellings: beheer alle globale elemente van u werf vanaf een gerieflike plek - insluitend webwerfidentiteit, ligboksinstellings, uitleg en temastyle.
Die ontwerpkenmerke van die Elementor sluit in:
- Globale lettertipes: Stel u keuses in vir alle lettertipes op u webwerf - van titels, paragrawe en selfs knoppie-teks. Kry toegang en pas dit toe net waar u dit nodig het, met net een klik.
- Globale kleure: Definieer die ontwerpstelsel van u webwerf met globale kleure. Stoor dit een keer en pas dit toe op enige element op u webwerf.
- Globale persoonlike CSS: voeg persoonlike CSS wêreldwyd by en pas dit op u hele webwerf toe.
- Agtergrondgradiënte: Met Elementor is dit maklik om agtergrondgradiëntkleure by enige WordPress-bladsy of -posisie te voeg.
- Agtergrondvideo's: laat u agtergrond lewendig word deur interessante agtergrondvideo's by u afdelings te voeg.
- Agtergrondbedekking: voeg nog 'n laag kleur, kleurverloop of prentjie bo jou agtergrond by.
- Verbeterde agtergrondbeelde: pas responsiewe agtergrondbeelde per toestel aan en stel die posisie en grootte daarvan in.
- Agtergrond Skyfievertoning: Skep 'n skyfievertoning en gebruik dit as agtergrond vir enige afdeling of kolom op u werf.
- Elementor Canvas: Skakel oor na die Elementor Canvas-sjabloon en ontwerp u hele bestemmingsbladsy in Elementor, sonder om die kop- of voettekst te hanteer.
- Mengmodusse: meng agtergronde en agtergrondoorleggings om skouspelagtige effekte van die mengmodus te skep.
- CSS-filters: met behulp van CSS-filters kan u rondspeel met die beeldinstellings en wonderlike effekte byvoeg.
- Vormverdeler: voeg opvallende vorms by om die gedeeltes van u bladsy te skei. Laat hulle regtig uitstaan met 'n verskeidenheid SVG, ikone en tekste in die vormverdeler.
- Box Shadow: stel op maat gemaakte boksskaduwees visueel, sonder om CSS te hanteer.
- Absolute posisie: gebruik Absolute Positioning om enige widget na enige plek op die bladsy te sleep, ongeag die rooster.
- Webwerwe met een bladsy: skep 'n webwerf met een bladsy wat navigasie met klik om te blaai bevat, asook al die afdelings van 'n webwerf wat benodig word.
- Bewegingseffekte: voeg interaksies en animasies by u webwerf met behulp van skuifeffekte en muiseffekte.
- Ikone-biblioteek: laai op en blaai deur duisende wonderlike ikone
- SVG-ikone: skep slim, buigsame en ligte ikone in enige grootte. Deur die gedrag van SVG-ikone kan dit baie aanpasbaar wees.
- Temastyl: neem u temaontwerp oor, insluitend opskrif, knoppie, vormveld, agtergrond en beeldstyle.
Die gebruiksgevalle van Elementor bevat ook toegewyde bemarkingselemente, soos:
- Landingsbladsye: Die opstel en bestuur van bestemmingsbladsye was nog nooit so maklik nie, alles op u huidige WordPress-webwerf.
- Vorm Widget: totsiens backend! Skep al u vorms direk vanaf die Elementor-redakteur.
- Pop-up Bouwer: Pop-up Bouwer gee u die vryheid om perfekte pop-upvensters te skep, insluitend gevorderde teikenopsies
- Testimonial Carousel Widget: verhoog die sosiale bewys van u besigheid deur 'n roterende karousel by te voeg van u kliënte wat die meeste ondersteun.
- Aftel-widget: verhoog die gevoel van dringendheid deur 'n afteltimer by u aanbod te voeg.
- Waardering-ster-widget: voeg sosiale bewyse by u webwerf deur 'n stergradering in te sluit en dit volgens u smaak te styl.
- Multi-Step-vorm: met die Multi-Step-funksie kan u u vorm in stappe verdeel vir beter gebruikerservaring en groter omskakelingskoerse.
- Aksie-skakels: maak maklik verbinding met u gehoor via WhatsApp, Waze, Google Kalender en meer programme
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/WD/EWP Elementor vir WordPress-sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITCA/AI Kunsmatige Intelligensie Akademie
EITCA/AI Artificial Intelligence Academy is 'n EU-gebaseerde, internasionaal erkende standaard van kundigheid, wat teoretiese kennis en praktiese vaardighede op die gebied van KI omvat.
Die leerplan van die EITCA/AI Artificial Intelligence Academy dek professionele vaardighede op die gebied van Google Cloud Machine Learning, Google Vision API, TensorFlow fundamentals, Machine Learning with Python, Deep Learning with TensorFlow, Python, Keras and PyTorch, Advanced and Reinforced Deep Learning , Quantum Artificial Intelligence en Quantum TensorFlow saam met Cirq, sowel as die grondbeginsels van Google Cloud Platform en Python-programmering.
Die verwerwing van die EITCA/AI Artificiële Intelligensie Akademie-sertifisering getuig van die verwerwing van kennis en die aflegging van eindeksamens van al die vervangende Europese IT-sertifiseringsprogramme (EITC) wat die volledige leerplan van die EITCA/AI Artificial Intelligence Academy vorm (ook afsonderlik beskikbaar as enkel EITC-sertifikasies).
KI is een van die belangrikste, moontlik en voornemende toepassings van inligtingstegnologieë wat die moderne ekonomie en samelewing aansienlik beïnvloed, wat toenemend gedigitaliseer word. AI het die afgelope paar jaar eers onlangs gevorder. Dit raak reeds sterk die meeste domeine van sosiale en ekonomiese aktiwiteite, wat wissel van slim soek na inligting, deur vertaling, optimalisering van komplekse prosesse en die aanbied van verskillende ondersteunende tegnologieë (bv. Outonome bestuur, kuberveiligheid, ens.) Tot slimtoestelle wat aan die gang is. Internet van Dinge en robotika. Dit is beslis een van die mees voornemende en moontlikhede in algehele tegnologiese ontwikkeling.
Kunsmatige intelligensie is ook 'n belangrike navorsingsveld van inligtingstegnologieë vir die toekoms op baie gebiede van digitale toepassings. Die EITCA/AI-program vir kunsmatige intelligensie Akademie posisioneer gesertifiseerde individue as getekende kundiges in die nuutste KI, insluitend die mees onlangse en bewese suksesvolle domeine van masjienleer. Die EITCA/AI-sertifikaat bied 'n bewys van professionele vaardighede op die gebied van die tegniese ontwikkeling en toepassing van KI-stelsels op probleme en scenario's in die werklike wêreld.
EITCA/AI Artificial Intelligence Academy is 'n gevorderde opleidings- en sertifiseringsprogram met die uitgebreide didaktiese inhoud van hoë gehalte, oop toegang, wat georganiseer is in 'n stapsgewyse didaktiese proses, gekies om die gedefinieerde leerplan voldoende aan te spreek, wat opvoedkundig gelykstaande is aan internasionale post- gegradueerde studies gekombineer met digitale opleiding op bedryfsvlak, en die oortref van standaardaanbiedings in verskillende velde van toepaslike kunsmatige intelligensie wat op die mark beskikbaar is. Die inhoud van die EITCA Academy Certification-program word gespesifiseer en gestandaardiseer deur die European Information Technologies Certification Institute EITCI in Brussel. Hierdie program word opeenvolgend deurlopend opgedateer as gevolg van AI-vordering volgens die riglyne van die EITCI Instituut en is onderhewig aan periodieke akkreditasies.
Die EITCA/AI-program vir kunsmatige intelligensie-akademie bestaan uit relevante samestellende Europese IT-sertifiserings-EITC-programme. Die lys van EITC-sertifiserings wat in die volledige EITCA/AI-program vir kunsmatige intelligensie Akademie opgeneem word, ooreenkomstig die spesifikasies van die European Information Technologies Certification Institute EITCI, word hieronder aangebied. U kan op die onderskeie EITC-programme klik wat in 'n aanbevole volgorde gelys word om individueel vir elke EITC-program in te skryf (alternatiewelik om in te skryf vir die volledige EITCA/AI Artificial Intelligence Academy-program hierbo) om voort te gaan met hul individuele leerplanne en voorberei op die ooreenstemmende EITC-eksamens. Om alle eksamens vir al die vervangende EITC-programme te slaag, is die voltooiing van die EITCA/AI Artificial Intelligence Academy-program en met die toekenning van die ooreenstemmende EITCA Academy-sertifisering (aangevul met al sy plaasvervangende EITC-sertifikasies). Nadat u elke individuele EITC-eksamen geslaag het, kry u ook die ooreenstemmende EITC-sertifikaat voordat u die hele EITCA Akademie voltooi.
EITCA/AI Artificial Intelligence Academy-samestellende EITC-programme
EITC/AI/ARL Gevorderde versterkte leer
EITC/AI/ARL Advanced Reinforced Learning is die Europese IT-sertifiseringsprogram oor DeepMind se benadering tot versterkte leer in kunsmatige intelligensie.
Die kurrikulum van die EITC/AI/ARL Advanced Reinforced Learning fokus op teoretiese aspekte en praktiese vaardighede in versterkte leertegnieke vanuit die perspektief van DeepMind, georganiseer in die volgende struktuur, wat omvattende videodidaktiese inhoud bevat as verwysing vir hierdie EITC-sertifisering.
Versterkingsleer (RL) is 'n gebied van masjienleer wat handel oor hoe intelligente agente in 'n omgewing moet optree om die idee van kumulatiewe beloning te maksimeer. Versterkingsleer is een van drie basiese masjienleerparadigmas, saam met leer onder toesig en leer sonder toesig.
Versterkingsleer verskil van leer onder toesig deurdat u nie die gemerkte invoer-/uitsetpare hoef te bied nie, en dat dit nie nodig is om suboptimale aksies eksplisiet reg te stel nie. In plaas daarvan is die fokus op die vind van 'n balans tussen verkenning (van onbekende gebied) en ontginning (van huidige kennis).
Die omgewing word gewoonlik in die vorm van 'n Markov-besluitproses (MDP) gestel, omdat baie versterkingsleeralgoritmes vir hierdie konteks gebruik maak van dinamiese programmeringstegnieke. Die belangrikste verskil tussen klassieke dinamiese programmeringsmetodes en versterkingsleeralgoritmes is dat laasgenoemde nie kennis aanvaar van 'n presiese wiskundige model van die MDP nie, en dat dit groot MDP's is waar presiese metodes onuitvoerbaar word.
Vanweë die algemeenheid daarvan, word versterkingsleer in baie dissiplines bestudeer, soos spelteorie, beheerteorie, operasionele navorsing, inligtingsteorie, simulasiegebaseerde optimalisering, multi-agentstelsels, swermintelligensie en statistieke. In die operasionele navorsings- en kontroleliteratuur word versterkingsleer benaderde dinamiese programmering, oftewel neuro-dinamiese programmering, genoem. Die probleme van belangstelling in versterkingsleer is ook bestudeer in die teorie van optimale beheer, wat meestal handel oor die bestaan en karakterisering van optimale oplossings, en algoritmes vir die presiese berekening daarvan, en minder oor leer of benadering, veral in die afwesigheid van 'n wiskundige model van die omgewing. In die ekonomie en spelteorie kan versterkingsleer gebruik word om te verduidelik hoe ewewig onder beperkte rasionaliteit kan ontstaan.
Basiese versterking word geskoei as 'n Markov-besluitproses (MDP). In wiskunde is 'n Markov-besluitnemingsproses (MDP) 'n diskrete tydstogastiese beheerproses. Dit bied 'n wiskundige raamwerk vir die modellering van besluitneming in situasies waar uitkomste gedeeltelik lukraak en deels onder die beheer van 'n besluitnemer is. MDP's is nuttig vir die bestudering van optimaliseringsprobleme wat deur dinamiese programmering opgelos word. MDP's was minstens so vroeg in die 1950's bekend. 'N Belangrike ondersoek na Markov-besluitnemingsprosesse is die gevolg van Ronald Howard se boek Dynamic Programming en Markov Processes uit 1960. Dit word in baie vakgebiede gebruik, waaronder robotika, outomatiese beheer, ekonomie en vervaardiging. Die naam van MDP's kom van die Russiese wiskundige Andrey Markov, want dit is 'n uitbreiding van Markov-kettings.
By elke tydstip is die proses in een of ander toestand S en kan die besluitnemer enige aksie a kies wat beskikbaar is in toestand S. Die proses reageer op die volgende stap deur lukraak na 'n nuwe toestand S 'te beweeg en die besluitnemer 'n ooreenstemmende beloning Ra (S, S ').
Die waarskynlikheid dat die proses in sy nuwe toestand S 'beweeg, word beïnvloed deur die gekose aksie a. Spesifiek word dit gegee deur die toestand oorgangsfunksie Pa (S, S '). Die volgende toestand S hang dus af van die huidige toestand S en die optrede van die besluitnemer a. Maar gegewe S en a, is dit voorwaardelik onafhanklik van alle vorige state en optrede. Met ander woorde, die staatsoorgange van 'n MDP bevredig die Markov-eiendom.
Markov-besluitprosesse is 'n uitbreiding van Markov-kettings; die verskil is die toevoeging van aksies (keuse toelaat) en belonings (motivering gee). Omgekeerd, as slegs een aksie vir elke staat bestaan (bv. 'Wag') en alle belonings dieselfde is (bv. 'Nul'), verminder 'n Markov-besluit tot 'n Markov-ketting.
'N Versterkingsleeragent werk in diskrete tydstappe met sy omgewing. Telkens ontvang t die agent die huidige toestand S (t) en beloning r (t). Dit kies dan 'n aksie a (t) uit die beskikbare aksies wat dan na die omgewing gestuur word. Die omgewing beweeg na 'n nuwe toestand S (t + 1) en die beloning r (t + 1) wat verband hou met die oorgang word bepaal. Die doel van 'n agent vir versterkingsleer is om 'n beleid aan te leer wat die verwagte kumulatiewe beloning maksimeer.
Die formulering van die probleem as 'n MDP neem aan dat die agent die huidige omgewingstoestand direk in ag neem. In hierdie geval word gesê dat die probleem volledig waarneembaar is. As die agent slegs toegang het tot 'n deelversameling van state, of as die waargenome toestande deur geraas beskadig word, word gesê dat die agent gedeeltelik waarneembaar is, en formeel moet die probleem geformuleer word as 'n gedeeltelik waarneembare Markov-besluitproses. In beide gevalle kan die stel aksies wat tot die agent se beskikking is, beperk word. Die toestand van 'n rekeningsaldo kan byvoorbeeld beperk word tot positief; as die huidige waarde van die staat 3 is en die toestandoorgang probeer om die waarde met 4 te verlaag, sal die oorgang nie toegelaat word nie.
As die agent se prestasie vergelyk word met dié van 'n agent wat optimaal optree, gee die verskil in prestasie die idee van spyt. Om optimaal op te tree, moet die agent redeneer oor die langtermyngevolge van sy optrede (dws om toekomstige inkomste te maksimeer), alhoewel die onmiddellike beloning hieraan verbonde negatief kan wees.
Versterkingsleer is dus besonder geskik vir probleme wat 'n vergoeding vir langtermyn- en korttermynbeloning insluit. Dit is suksesvol toegepas op verskillende probleme, insluitend robotbeheer, hysskedulering, telekommunikasie, backgammon, checkers en Go (AlphaGo).
Twee elemente maak versterkingsleer kragtig: die gebruik van monsters om prestasie te optimaliseer en die gebruik van funksiebenadering om groot omgewings te hanteer. Danksy hierdie twee sleutelkomponente kan versterkingsleer in groot omgewings in die volgende situasies gebruik word:
- 'N Omgewingsmodel is bekend, maar 'n analitiese oplossing is nie beskikbaar nie.
- Slegs 'n simulasiemodel van die omgewing word gegee (die onderwerp van simulasiegebaseerde optimalisering).
- Die enigste manier om inligting oor die omgewing te versamel, is om daarmee te kommunikeer.
Die eerste twee van hierdie probleme kan as beplanningsprobleme beskou word (aangesien daar 'n vorm beskikbaar is), terwyl die laaste een as 'n ware leerprobleem beskou kan word. Versterkingsleer skakel egter albei beplanningsprobleme om na masjienleerprobleme.
Die kompromie tussen eksplorasie en uitbuiting is deeglik bestudeer deur die veelarmige bandietprobleem en vir eindige staatsruimte-MDP's in Burnetas en Katehakis (1997).
Versterkingsleer vereis slim eksplorasiemeganismes; lukrake keuse van aksies, sonder verwysing na 'n geskatte waarskynlikheidsverdeling, toon swak prestasie. Die geval van (klein) eindige Markov-besluitnemingsprosesse word relatief goed verstaan. Vanweë die gebrek aan algoritmes wat goed skaal met die aantal toestande (of skaal tot probleme met oneindige toestandsruimtes), is eenvoudige ondersoekmetodes egter die mees praktiese.
Selfs al word die verkenningskwessie buite rekening gelaat en selfs al was die staat waarneembaar, bly die probleem om ervaring uit die verlede te gebruik om uit te vind watter aksies tot hoër kumulatiewe belonings lei.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/AI/ARL Gevorderde Versterkte Leersertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/AI/ADL Gevorderde diep leer
EITC/AI/ADL Advanced Deep Learning is die Europese IT-sertifiseringsprogram op Google DeepMind se benadering tot gevorderde diep leer vir kunsmatige intelligensie.
Die kurrikulum van die EITC/AI/ADL Advanced Deep Learning fokus op teoretiese aspekte en praktiese vaardighede in gevorderde diepleertegnieke vanuit die oogpunt van Google DeepMind wat binne die volgende struktuur georganiseer is, wat omvattende videodidaktiese inhoud bevat as verwysing vir hierdie EITC-sertifisering.
Diep leer (ook bekend as diep gestruktureerde leer) is deel van 'n breër familie van masjienleermetodes gebaseer op kunsmatige neurale netwerke met voorstellingsleer. Leer kan onder toesig, semi-toesig of sonder toesig wees. Diep leer-argitekture soos diepe neurale netwerke, diepe geloofsnetwerke, herhalende neurale netwerke en konvolusionele neurale netwerke is toegepas op velde, insluitend rekenaarvisie, masjienvisie, spraakherkenning, verwerking van natuurlike taal, klankherkenning, sosiale netwerkfiltering, masjienvertaling, bioinformatika geneesmiddelontwerp, mediese beeldontleding, materiaalinspeksie en bordspeletjieprogramme, waar dit resultate opgelewer het wat vergelykbaar is met en in sommige gevalle beter is as menslike kundige prestasies.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/AI/ADL Advanced Deep Learning Sertifiseringskurrikulum verwys na ooptoegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
EITC/AI/TFF TensorFlow Fundamentals
EITC/AI/TFF TensorFlow Fundamentals is die Europese IT-sertifiseringsprogram op die Google TensorFlow-masjienleerbiblioteek wat programmering van kunsmatige intelligensie moontlik maak.
Die kurrikulum van die EITC/AI/TFF TensorFlow Fundamentals fokus op die teoretiese aspekte en praktiese vaardighede in die gebruik van die TensorFlow-biblioteek wat binne die volgende struktuur georganiseer is, en omvattende videodidaktiese inhoud as verwysing vir hierdie EITC-sertifisering.
TensorFlow is 'n gratis en oopbron sagteware-biblioteek vir masjienleer. Dit kan in verskillende take gebruik word, maar fokus veral op opleiding en afleiding van diep neurale netwerke. Dit is 'n simboliese wiskundebiblioteek wat gebaseer is op datavloei en onderskeibare programmering. Dit word gebruik vir sowel navorsing as produksie by Google.
Vanaf 2011 het Google Brain DistBelief gebou as 'n eie masjienleerstelsel gebaseer op neurale netwerke met diep leer. Die gebruik daarvan het vinnig toegeneem in verskillende Alfabet-ondernemings in sowel navorsings- as kommersiële toepassings. Google het verskeie rekenaarwetenskaplikes, waaronder Jeff Dean, aangewys om die kodebasis van DistBelief te vereenvoudig in 'n vinniger, meer robuuste biblioteek vir toepassingsgraad, wat TensorFlow geword het. In 2009 het die span, onder leiding van Geoffrey Hinton, algemene backpropagation en ander verbeterings geïmplementeer wat die opwekking van neurale netwerke met 'n aansienlik hoër akkuraatheid moontlik gemaak het, byvoorbeeld 'n vermindering van 25% in spraakherkenning met XNUMX%.
TensorFlow is die tweede generasie stelsel van Google Brain. Weergawe 1.0.0 is op 11 Februarie 2017 vrygestel. Alhoewel die verwysingsimplementering op enkele toestelle uitgevoer word, kan TensorFlow op verskeie SVE's en GPU's werk (met opsionele CUDA- en SYCL-uitbreidings vir algemene rekenaars op grafiese verwerkingseenhede). TensorFlow is beskikbaar op 64-bis Linux-, macOS-, Windows- en mobiele rekenaarplatforms, insluitend Android en iOS. Die buigsame argitektuur maak dit maklik om berekenings op verskillende platforms (CPU's, GPU's, TPU's) te implementeer, en van lessenaars tot bedienersgroepe tot mobiele en randtoestelle. TensorFlow-berekeninge word uitgedruk as statiewe datavloeigrafieke. Die naam TensorFlow is afgelei van die bewerkings wat sulke neurale netwerke op multidimensionele data-skikkings uitvoer, wat tensors genoem word. Tydens die Google I/O-konferensie in Junie 2016 het Jeff Dean gesê dat 1,500 bewaarplekke op GitHub TensorFlow genoem het, waarvan slegs 5 van Google afkomstig was. In Desember 2017 stel ontwikkelaars van Google, Cisco, RedHat, CoreOS en CaiCloud Kubeflow tydens 'n konferensie bekend. Met Kubeflow kan TensorFlow op Kubernetes bedryf en ontplooi word. In Maart 2018 het Google TensorFlow.js weergawe 1.0 vir masjienleer in JavaScript aangekondig. In Januarie 2019 het Google TensorFlow 2.0 aangekondig. Dit het amptelik beskikbaar geword in September 2019. In Mei 2019 het Google TensorFlow Graphics aangekondig vir diep leer in rekenaargrafika.
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/AI/TFF TensorFlow Fundamentals-sertifiseringskurrikulum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
- 1
- 2