դրա գաղափարը կայանումա հետևյալում։
ուրեմն, խոսքի "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տնօրենը դիմելա էդ կենտրոնին։ Կենտրոնը իրեն տալիս է հավաստագիր, որիմեջ նշված է այդ մարդու տվյալները, ներառյալ՝ հավաստագրող հաստատության բաց բանալին, էդ մարդու բաց բանալին, և ամենակարևորը այդ մարդու գաղտնի բանալիով ստացված թվային ստորագրություն։
Հիմա "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տնօրեմնը ինձ նամակա ուղարկել(կարևոր չի ինչ բովանդակությամբ),որի մեջ նա պարտադիր նշում է հավաստագրող հաստատության բաց բանալին,և իր բաց բանալին։ Որպեսզի ես հավատամ որ նամակ ստացել եմ ճիշտ մարդուց, ես դիմում եմ էդ հաստատությանը ու նշում "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տնօրենի մաց բանալին, ու հաստատությունն էլ ինձ ասոում է որ այդ բաց բանալու տերը հենց "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տօրեննա։
Հիմա եթե կան, կասեք ինչ որ կօօրդինատներ, կամ ավելի լավ կլինի սայթ ասեք
Այո, կա Հավաստագրման կենտրոն՝ www.escience.am/ca, գիտական տարբեր համագործակցություններում աշխատող անձանց, որոնք օգտվում են բաշխված ռեսուրսներից (օրինակ՝ գրիդերում), անվճար տրամադրում է x.509 ստանդարտի թվային հավաստագրեր:
ՀԿ-ն հանդիսանում է EUGridPMA (European Policy Management Authority for Grid Authentication in e-Science) տարածաշրջանային կենտրոնի անդամ, որն իր հերթին մտնում է International Grid Trust Federation (IGTF)-ի մեջ: Այսինքն, Հայկական ՀԿ-ի տրամադրած հավաստագիրը (ինչպես IGTF-ի անդամ ՀԿ-ներից յուրաքանչյուրի տրամադրածը), գործնականորեն վավերական է աշխարհի բոլոր խոշոր հաշվողական կառուցվածքներում (գրիդերում):
Վերջին խմբագրող՝ ars83: 25.06.2010, 17:10:
Մի քանի ուղղում, եթե կարելի է: Ինչքանով հասկանում եմ՝ խոսքը գնում է X.509 ստանդարտի վրա հիմնված ԲԲԻ (Բաց բանալու ինֆրահամակարգ, Public Key Infrastructure, PKI) մասին:
Այսպիսի բան չկա. ՀԿ բաց բանալին պարունակվում է ՀԿ «արմատային» (root) հավաստագրի մեջ. այն հավաստագրի, որը ՀԿ-ն տալիս է ինքն իրեն: Օգտագործողներին տրվող հավաստագրերը պարունակում են ՀԿ թվային ստորագրությունը (ինչը ամենակարևորն է), բայց ոչ՝ նրա բաց բանալին:
Սա ևս կասկածելի պնդում է: Հավաստագրի տիրոջ թվային ստորագրությունը, անշուշտ, մտնում է հավաստագրի հայցի (CSR, certificate signing request) մեջ, սակայն վերջնական հավաստագրի մեջ չի մտնում (տես RFC5820, http://www.ietf.org/rfc/rfc5280.txt, բաժին 4.1, Basic certificate fields):էդ մարդու բաց բանալին, և ամենակարևորը այդ մարդու գաղտնի բանալիով ստացված թվային ստորագրություն։
Ինչպե՞ս եք «դիմում հաստատությանը»: Սա դառավ բյուրոկրատիա: Ոչ մի տեղ դիմել անհրաժեշտ չէ. մեյլ-կլիենտը, օրինակ՝ outlook կամ thunderbird (կամ նույնիսկ ծածկագրական փաթեթները, օրինակ՝ openssl), կատարում է բոլոր անհրաժեշտ ստուգումները և հայտնում՝ արդյուք դրանց արդյունքը դրական է, թե ոչ: Եթե դրական է, կարելի է համարել, որ ուղարկողի անձի ինքնությունը հաստատված է: Ստուգումների ընթացքում օգտագործվում է ուղակողի հավաստագիր - ՀԿ հավաստագիր (եթե կան ենթաՀԿ-ներ, ապա դրանց հավաստագրերը ևս) շղթան. ստուգման ալգորիթմը նկարագրված է RFC5280-ում, բաժին 6. Certification Path Validation:Հիմա "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տնօրեմնը ինձ նամակա ուղարկել(կարևոր չի ինչ բովանդակությամբ),որի մեջ նա պարտադիր նշում է հավաստագրող հաստատության բաց բանալին,և իր բաց բանալին։
Որպեսզի ես հավատամ որ նամակ ստացել եմ ճիշտ մարդուց, ես դիմում եմ էդ հաստատությանը ու նշում "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տնօրենի մաց բանալին, ու հաստատությունն էլ ինձ ասոում է որ այդ բաց բանալու տերը հենց "ԿԱՐԵՆՉԻԿ" ՍՊԸ-ի տօրեննա։
Էլեկտրոնային ստորագրության մասին օրենքով միայն հավաստագրված ընկերությունները կարան հավաստագրված հավաստագիր գեներացնեն
Իսկ եթե լուրջ` նրանց գեներացրած սերտիֆիկատները քեզ երևի միայն լեգալ էլեկտրոնային ստորագրություն ստանալու համար պետք կգան, իսկ եթե դրա կարիքը չկա ու ուղղակի ուզում ես անվտանգ ինֆորմացիայի փոխանակում կազմակերպես, միգուցե սերտիֆիկատներ գեներացնող ծրագիր էլ գտնես ինետում:
- Աշխարհը լի է խնդիրներով, որոնք լուծման կարիք ունեն - Պետք չէ, որ նույն խնդիրը մի քանի անգամ լուծվի - Պարապությունը կամ ինքնամոռաց աշխատանքը չարիք են - Գլխավորը ազատությունն է - Հարաբերությունը մրցակցություն չէ -
Ինստիտուտում մեզ սովորեցնում էին կրիպտավորման Շենոնի (կարծեմ այդպես էր կոչվում) մեթոդը: Սկզբունքը շատ պարզ է:
Նախ որոշում ենք, թե ինչ այբուբեն պիտի կոդավորեն ինչ այբուբենով: Դիցուք հայերենի այբուբենը (մեծատառ+փոքրատառ) և թվերի նիշերը, բացատը(spase) և մի քանի կետադրական նշաններ ",:.՞`-" = 39+39+10+1+6=96 նիշ: ուզում ենք կոդավորել 0-9 նիշերով` այսինքն` 10 նիշանոց այբուբենով:
Դրա համար գծում ենք ծառ: Ցանկալի է, որ ծառը ունենա բարդ կառուցվածք, ու սիմետրիկ չլինի: Ծառի ամեն մակարդակում կարող են լինել մինչև 10 տերև (վերջնական կետ է) կամ ճյուղ (անցում հաջորդ մակարդակի տերևներին և ճյուղերին): Բոլոր մակարդակների ճյուղերը և տերևները համարակալում ենք 0-ից 9: Իսկ հետո` երբ մենք կունենանք 96 տերև, կրիպտավորվող այբուբենի նիշերը խառը տեղավորում ենք այդ տերևների վրա: Արդյունքում` կրիպտավորվող այբուբենի տառի կոդը` ծառի արմատից մինչև տվյալ տառը հասնելու միակ ճանապարհի ճյուղերի և տերևների համարների հերթականությունն է:
P.S. խակերական խնդիրներ լուծել սիրողների համար.
Եկեք փնտրենք կրիպտավորման այս ալգորիթմը դեկրիպտավորելու եղանակ: Եթե ինչ որ մեկը արդեն գիտի, թող գրի մեյլիս:
Վերջին խմբագրող՝ davzion: 01.10.2010, 23:20:
- Աշխարհը լի է խնդիրներով, որոնք լուծման կարիք ունեն - Պետք չէ, որ նույն խնդիրը մի քանի անգամ լուծվի - Պարապությունը կամ ինքնամոռաց աշխատանքը չարիք են - Գլխավորը ազատությունն է - Հարաբերությունը մրցակցություն չէ -
Կա մեկը ակումբում որ միամիտ զբաղվա՞ծ լինի JPG կամ PDF-ում թաքնագրությամբ.......
Любовь – это такая дуэль, после которой шрамы остаются не на лице, а в сердце.
Որքանով տեղյակ եմ գրաֆիկական ֆայլերում թաքնագրման եղանակներից, կոդավորումը կատարվում է` հաշվի առնելով այն փաստը, որ եթե մեկ փիքսելը նկարագրող գույների (R-կարմիր, G-կանաչ B-կապույտ) թվային արժեքնեը 1-ից 2 միավորով փոփոխվի, աչքի համար այն այդքան նկատելի չի լինի: Ըստ դրա կարող ես, օրինակ, գույների զույգ արժեքները կոդավորել որպես "0", իսկ կենտ արժեքները` "1":
- Աշխարհը լի է խնդիրներով, որոնք լուծման կարիք ունեն - Պետք չէ, որ նույն խնդիրը մի քանի անգամ լուծվի - Պարապությունը կամ ինքնամոռաց աշխատանքը չարիք են - Գլխավորը ազատությունն է - Հարաբերությունը մրցակցություն չէ -
Այ էտ քո իմացածը տվյալ դեպքում ոչ մի օգուտ չունի քանի որ ոչ JPG ոչ էլ առավել ևս PDF-ն RGB-ով, իսկ էտ քո ասածը ամենահասարակ թաքնագրման միջոցնա
Любовь – это такая дуэль, после которой шрамы остаются не на лице, а в сердце.
Այս պահին թեմայում են 1 հոգի. (0 անդամ և 1 հյուր)
Էջանիշներ