Windows のタスクの終了機能について学習します。
タスクの終了は、Microsoft Windows タスク マネージャーの機能です。これは [アプリケーション] タブにあり、ユーザーは応答するプログラムまたは応答しないプログラムを閉じることができます。
暗号化というと、わかりにくいメッセージとともに画面上に点滅する長いコードを映す映画を思い浮かべるでしょう。あるいは、米国サンバーナーディーノで起きた銃乱射事件で、米政府がアップルに対し、犯人のiPhone上の情報を解読するよう強制した、暗号化された情報を巡るアップルとFBIとの最近の争いもそうだ。簡単に言うと、暗号化とは、キーを持たない人がコンテンツを読み取れないようにする技術です。スパイは暗号化を使用して機密情報を送信し、軍司令官は暗号化されたコンテンツを送信して戦闘を調整し、犯罪者は暗号化を使用して情報を交換し、行動を計画します。
暗号化システムは、ほぼすべてのテクノロジー関連分野にも登場し、犯罪者、敵、スパイから情報を隠すだけでなく、非常に基本的で非常に重要な情報を認証および明確化します。この記事の暗号化の話には、それを作成するアルゴリズムと同じくらい複雑であるため、何世紀も前の暗号化技術が含まれています。この記事には、今日の主要な暗号化専門家からのコメントと評価も含まれており、歴史、現状、暗号化がどのように生活に浸透しているかなど、暗号化の多くの側面をカバーしています。
現代の暗号化の起源
マーティン・ヘルマン教授は、1976 年 5 月のある夜遅くまで机に座っていました。 40年後、彼は同じデスクで、その夜に書いたものについて話しました。ヘルマンは「暗号化の新しい方向性」というタイトルの研究を執筆しました。この研究文書は今日の秘密保持の方法を変え、少なくとも現時点でのインターネット暗号化に多くの影響を与えています。
この文書が作成されるまで、暗号化は非常に明確な原則でした。暗号化された読み取り不可能なコンテンツを復号化するためのキーを持っています。
また、暗号化を効果的に機能させるには、キーまたはパスワードが安全でなければなりません。今日、複雑な暗号化システムが使用されているため、同じことが当てはまります。第二次世界大戦以来のテクノロジーの複雑さと暗号化の重要性により、いくつかの暗号化システムが誕生し、その多くは現在でもベースになっています。
連合国には、リアルタイムで音声をシャッフルできるシステムSIGSALYがあります。このシステムの重要な点は、会話が続いている間、同一のレコードが同時に再生されることです。人が電話で話すとき、その人の声はデジタル化され、個々のノイズと混合されます。このエンコードされた信号は SIGSALY ステーションに送信され、そこでオーディオがデコードされます。各会話の後、これらの記録は破棄され、各会話には異なるキーのセットが割り当てられます。これにより、相手が即座に解読することが非常に困難になります。
当時のファシストもテキストの暗号化以外は同様の技術に依存していた:エニグママシンにはハードキーボード、接続ケーブル、配電盤に似たプラグボード、電話、ダイヤル、出力回路基板があった。キーを押すと、デバイスがさまざまな文字を生成するメカニズムをトリガーし、回路基板上に次々と表示されます。元のマシンと同じように構成された Enigma マシンも、元のマシンとまったく同じ方法で、逆のプロセスを実行します。そこから、メッセージを入力するとすぐに暗号化と復号化が可能になり、文字が入力されるたびにパスワードが変更されます。たとえば、A キーを押すと、マシンは文字 E を表示しますが、もう一度 A キーを押すと、マシンは別の文字を表示します。プラグイン回路基板と手動構成により、このシステムには無限のバリエーションが可能になります。
EnigmaとSIGSALY は、数学関数を何度も繰り返すことを示す、アルゴリズム (または複数のアルゴリズム) の初期バージョンと考えることができます。英国の天才数学者アラン・チューリングによるエニグマ暗号の解読は、暗号化手法がどのようなものであるかを人々に示しました。
しかし、他の多くの点で、ヘルマンの暗号化に関する研究は異なっていました。その一つは、彼ともう一人の数学者ホイットフィールド・ディフィー(同じくスタンフォード大学)が政府のために働いていないということだった。当時のもう一つの違いは、コードは彼にとって新しいものではなかったということです。
公開鍵暗号化
Hellman と Diffie は、別の共同研究者である Ralph Merkle の助けを得て、まったく異なるエンコーディングを考案しました。暗号化システム全体を単一のキーに依存する代わりに、彼らは2 つのキー システムを考案しました。最初のキーは秘密キーで、従来のパスワードが保存されるのと同じ方法で秘密に保存されます。メッセージを改ざんした人には、意味のない文字の羅列しか表示されません。そして、ヘルマンはこの秘密鍵を使用してメッセージを復号します。
このソリューションはすぐに実現可能であることがわかりますが、SIGSALY について考えてみましょう。このシステムが機能するには、送信者と受信者の両方に同じキーが必要です。受信者がキーを紛失した場合、メッセージを復号化する方法がなくなります。キーが盗まれたりコピーされたりした場合、メッセージも復号化される可能性があります。攻撃者がメッセージに関する十分なデータを持っており、メッセージを分析する時間があれば、解読される可能性も非常に高くなります。また、メッセージを送信したいが適切なキーがない場合、SIGSALY を使用してメッセージを送信することはできません。
Hellman の公開キーシステムは異なります。つまり、暗号化キーを秘密にしておく必要はありません。公開キーを使用する人は誰でもメッセージを送信できますが、秘密キーを持っている人だけがメッセージを復号化できます。公開キー暗号化では、暗号化キーのセキュリティを確保する手段も排除されます。エニグママシンとその他の暗号化装置は厳重に警備されており、ナチスは連合国に発見されればエニグマを破壊する用意ができていた。公開鍵システムを使用すると、誰でもリスクなく公開鍵を相互に交換できます。ユーザーは、公開キーを互いに公開して共有し、それらを秘密キー (または秘密キー) と組み合わせて、共有シークレットと呼ばれる一時キーを作成できます。このタイプのハイブリッド キーは、共有秘密作成者のグループが相互に共有するメッセージを暗号化するために使用できます。
ヘルマンをコーディングへと駆り立てた要因の 1 つは、数学、特に剰余算術への情熱でした。ヘルマン氏によると、合同算術を暗号化に適用した理由は、この手法ではデータを元に戻すのが難しい不連続なデータに簡単に変換できるためであり、これが暗号化にとって非常に重要であるためです。
したがって、解読する最も簡単な方法は「推測」することです。この方法はブルートフォースとも呼ばれ、暗号化だけでなく他のあらゆるものに適用できます。たとえば、0 ~ 9 の 4 つの数字キーを組み合わせて誰かの電話のロックを解除したいとします。順番に検索すると、時間がかかることがあります。
実際、メルクル氏はディフィー氏とヘルマン氏が著作「暗号技術の新しい方向性」を出版する前に公開鍵暗号化システムを開発していましたが、当時のメルクル氏のシステムは暗号学者自身にとって複雑すぎて、まだ開発されていなかったとユーザーについて話しています。そしてこの問題はヘルマンとディフィーによって解決されました。
良い問題
ブルース・シュナイアーは、暗号学の世界で数少ない有名な数学者の一人とみなされていますが、多くの人にとっては匿名の人物です。シュナイアーは非常に率直で、良い問題の価値を理解しています。彼は、暗号化システムはさまざまな種類の数学が混合された問題であり、相互に論理的であり、別個の複雑なシステムに従っていると考えています。 「コーディングは数値の理論であり、複雑さの理論です。不適切なコーディングがたくさんあります。それは、コーディングを作成した人が良い問題の価値を理解していないからです。」
シュナイアー氏によると、暗号化における最も根本的な課題はシステムのセキュリティであり、それは復号化を試みることで最もよく証明されます。しかし、その暗号化システムが真に優れていると認められるのは、時間をかけて分析し、評判を通じてコミュニティによって証明された場合のみです。
もちろん、数学は人間よりもはるかに信頼できます。シュナイアー氏は、「数学には管理単位がありません。暗号システムに管理単位があるためには、暗号システムをソフトウェアに埋め込み、アプリケーションに組み込んで、オペレーティングシステムとユーザーがいるコンピューター上で実行する必要があります。そして、上記の要素が重要です」と述べた。暗号化システムの抜け穴です。」
これは仮想通貨業界にとって大きな問題です。ある企業は暗号化システムを提供し、「心配しないでください、メッセージの内容は暗号化されているので誰も知りません」とユーザーに約束することができます。しかし、一般のユーザーにとっては、特にその暗号化システムが自社の知的財産でライセンス供与されており、外部の者による制御を許可されていない場合、その企業がその暗号化システムで何ができるのかは誰にもわかりません。暗号化の専門家は、暗号化システムにバックドアがインストールされているかどうかはもちろん、システムが本当に優れているかどうかを証明することもできません。
デジタル署名
公開キー暗号化ソリューションの一般的なアプリケーションの 1 つは、データの有効性を認証するためのデジタル署名です。手書き署名と同様に、デジタル署名の目的は、データの内容が作成者によるものであることを確認することです。
通常、公開キーを使用してメッセージを保護する場合は、受信者の秘密キーがなければ誰もメッセージを読み取ることができないように、受信者の公開キーを使用してメッセージを暗号化する必要があります。しかし、デジタル署名は逆に機能します。契約を作成し、秘密キーを使用して暗号化します。そして、あなたの公開キーを持っている人は誰でもそのコントラクトを表示できますが、何も編集することはできません(秘密キーを持っていないため)。デジタル署名は、内容が変更されていないことを確認するための署名と同様に、その契約の作成者を確認します。
デジタル署名は、コンテンツが信頼できるソースから取得されたものであり、悪意のある者によって改ざんされていないことを認証するためにソフトウェアでよく使用されます。典型的な例は、FBIとAppleによるiPhone 5cのロック解除のケースです。 FBI がPIN によるログインの総当たり攻撃を10 回試みて失敗した後、デバイスはその内容を自動的に消去しました。 Apple はデバイスのオペレーティング システムに秘密秘密キーを割り当てており、すべての iPhone は Apple からの異なる公開キーを持っています。秘密キーはソフトウェア更新を認証するために使用されます。
ブロックチェーンは成長している
暗号化はコンテンツを隠すだけでなく、コンテンツがオリジナルかどうかを認証することもできます。そこで、暗号化と同じくらい普及している技術であるブロックチェーンが登場しました。
ブロックチェーンは固定分散型台帳であり、デジタル通貨や契約に使用するかどうかにかかわらず、デジタルの影響を完全に受けないように設計されています。多くのユーザーによって分散化されているため、悪者が攻撃する意味がありません。その強みは数にあります。
同じブロックチェーンは 2 つとありません。このテクノロジーの最も有名な用途は、ビットコインなどのデジタル通貨です (これは、サイバー犯罪者やランサムウェア作成者が現在最も使用している通貨です)。しかし、IBMや他のいくつかの大手企業も、ビジネスの世界でデジタル通貨を普及させています。
ブロックチェーンを活用する企業はまだ多くありませんが、その機能は非常に魅力的です。他の情報ストレージ システムとは異なり、ブロックチェーン システムは暗号化ソリューションと分散データベース設計の混合セットを使用します。
IBM のブロックチェーンを使用すると、ブロックチェーン メンバーはブロックチェーン上で誰がトランザクションを行っているかを知らなくても他の人のトランザクションを認証でき、ユーザーはアクセス制限と誰がトランザクションを実行できるかを設定できます。ブロックチェーンの設計上の考え方は、トランザクションを行う人の身元は暗号化されますが、公開キーで暗号化されるということです。真ん中には取引を監査する人がいて、取引を追跡し、ブロックチェーン上の取引メンバー間の問題を処理するための公開鍵を持っています。仲介者の監査キーは監査当事者間で共有できます。
したがって、このシステムを使用すると、競合他社は同じブロックチェーン上で相互に取引できます。最初はあまり直感的ではないように思えるかもしれませんが、ブロックチェーンは、取引する人が増えるほど強力で安全になります。人数が増えれば増えるほど、ブロックチェーンを突破するのは難しくなります。国のすべての銀行がブロックチェーンに参加したら、取引ははるかに安全になると想像してください。
アプリケーションの暗号化
コンテンツを暗号化して安全なメッセージを送信することは、最も基本的なテクノロジーの 1 つです。しかし、今日の暗号化はそれだけではなく、他の多くの仕事、特にオンライン ショッピングにも適用できます。
なぜなら、金融取引のあらゆる段階で、メッセージが正しい人からのものであるかどうかを確認するために、何らかの暗号化または何らかの形式の認証が必要となるからです。そして、第三者が干渉しないように機密情報を暗号化する要点は、ますます明確になってきています。多くの組織は、特に公衆 Wi-Fi を使用する必要がある場合に、インターネット ユーザーが仮想プライベート ネットワーク (VPN) を使用してインターネット接続を暗号化することをサポートしています。安全でないWi-Fiネットワークは、 Wi-Fi ネットワーク上の情報を盗むために悪者によって作成される可能性があります。
さらに、アプリの暗号化により、機密情報や個人データが暗号化されるだけでなく、ユーザーはそれが本当に「私」であることを証明できます。たとえば、銀行の Web サイトにアクセスすると、その銀行には、その銀行のコンピューターのみが認識できる暗号化キーがあります。これは、公開鍵と引き換えに使用される秘密鍵です。 URL の Web サイトのアドレス バーには、URL の先頭に小さな鍵のアイコンがあり、銀行の Web サイトにアクセスすると、その下に地下の鍵交換があり、自分のコンピュータから他のコンピュータに接続することを意味します。進行中です。
暗号署名は金融取引でも広く使用されています。クレジット/デビット カードは埋め込みチップ技術 (磁気カードではない) を使用し、暗号化された署名ソリューションも適用します。
専門家によると、暗号化は、テクノロジー デバイスから銀行取引、交通機関に至るまで、ユーザーが現在よく使用しているテクノロジーですが、実際にはほとんど理解していません。
量子暗号化はすべてを変える可能性がある
1970 年は、連続因数分解とも呼ばれる算術因数分解 (因数分解) における画期的な年であると、マーティン ヘルマンは述べました。大きな数を因数分解することが難しいため、暗号化システムはより強力になり、解読が困難になります。したがって、ファクタリングの複雑さを軽減する技術は、暗号化システムのセキュリティも低下させます。その後、1980 年に、ポメランスの二次ふるいとリチャード シュロッペルの研究により、別の数学的進歩により因数分解が容易になりました。もちろん、当時はコンピューターの暗号化などありませんでした。暗号化キーのサイズは 1970 年に 2 倍になり、1980 年までに再び 2 倍になりました。 1990 年までに、水門は再び 2 倍になりました。 1970 年から 1990 年までの 10 年ごとに、暗号化キーのサイズは大きくなっていきました。しかし、2000 年までに暗号化キーの数学的な進歩は見られず、ヘルマンは数学者が暗号化キー モデルの限界に達したと示唆しました。
しかし、量子暗号解析システムを使用すると、現在のすべての暗号化メカニズムを実際に破ることができるため、量子コンピューティングは新たな地平を切り開きます。今日のコンピューティングは、0-1 の 2 進法に依存して動作します。逆に、量子システムに関しては、2 進数のような 0 または 1 の状態だけでなく、非常に特殊な量子特性に依存して動作するため、このシステムは多くの計算を同時に実行できます。
現在のような暗号化システムでは、平均的なコンピューターが解読するのに何百万年もかかることがあります。しかし、同じ解読アルゴリズムを使用する量子コンピューターを使用すると、システムの解決にかかる時間はわずか数分から数秒です。インターネットでは、暗号化するためにいくつかのアルゴリズムが使用されています。したがって、完全な量子システムでは、現在の暗号化システムは薄いシールドにすぎないようです。
なぜ米国や中国のような多くの大国が量子コンピューティングへの投資に多額の資金を投じているのか疑問に思うなら、上記のことが答えの一部かもしれません。量子コンピューティングがもたらす結果は、現在のコンピューティング システムの範囲を超えています。
しかし、量子コンピューティングが普及するにつれて、次世代のコンピューターが登場したときに暗号化が失われないようにするために、より統計的な手法を使用する数学の新しい分野が登場します。
アインシュタインが心臓発作を起こしたのは量子でしたが、それは現代の暗号化に対するいくつかの脅威の 1 つにすぎません。今日の本当の問題は、多くの政府や大組織が国家安全保障を理由に暗号化を弱める方法を見つけようとしていることです。実際、この紛争は、1990 年代の暗号戦争と同様、米国のモバイル通信システムの暗号化バックドアとして設計された NSA システムの CLIPPR チップと同様、数十年にわたって続いています。そしてもちろん、ここ数年、私たちは暗号化システムの排除から、人気のあるメッセージング アプリケーションやシステムの安全なメッセージを解読するためのバックドアまたは「マスター キー」の導入に重点を移してきました。
タスクの終了は、Microsoft Windows タスク マネージャーの機能です。これは [アプリケーション] タブにあり、ユーザーは応答するプログラムまたは応答しないプログラムを閉じることができます。
他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。
macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。
RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。
ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。
LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。
詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..
新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?
DNS Google 8.8.8.8 8.8.4.4 は、特にネットワーク アクセスを高速化するため、またはブロックされた Facebook へのアクセスを目的として、多くのユーザーが使用することを選択する DNS の 1 つです。
共有 Windows 10 コンピューターで Microsoft Edge を使用しており、閲覧履歴を非公開にしたい場合は、Edge を常に InPrivate モードで起動することができます。