المفهوم في التعريف ABC
منوعات / / July 04, 2021
بقلم: غويلم ألسينا غونزاليس ، في مارس. 2017
على الرغم من أنه في عصرنا عندما انفجرت تقنيات التشفير والتشفير بسبب الاستخدام المكثف للأجهزة الذكية والاتصال بـ إنترنت، تم استخدام تقنيات التشفير منذ العصور القديمة.
مثل العديد من الأشياء الأخرى المنسوبة إلى يوليوس قيصر العظيم ، فقد استخدم أيضًا ملف الشفرة تشفير اتصالاتك العسكرية ، والذي قد يبدو بسيطًا جدًا وتافهًا لفك تشفيره اليوم ، ولكن يجب أن يكون في ذلك الوقت معقدًا بشكل رهيب:
يتكون تشفير قيصر من استبدال كل حرف من الحروف الأبجدية بآخر ، ونقل المواضع عددًا معينًا من المربعات
لذلك ، على سبيل المثال ، إذا كان لدينا أن الأبجدية هي ABCDEFGHIJK... وقررنا استخدام مفتاح قيصر مع الإزاحة من 3 وظائف ، A سوف تتوافق مع D ، B سوف تتوافق مع E ، وهكذا.
بهذه الطريقة ، أ نص كيف
اهلا كيف الحال
سيبدو
Krñd ، txh wdñ
تكمن مشكلة هذا النوع من الكود في أنه في جميع اللغات ، تتكرر بعض الأحرف أكثر من غيرها. في اللغات اللاتينية المنحدرة منها هي حروف العلة ، وإذا رأينا ذلك ، أ حرف إنه يتكرر كثيرًا ، يمكننا البدء في الاختبار حتى نفك تشفير كلمة ما. ومع بعض الأحرف التي تم فك رموزها ، كما يمكننا معرفة الإزاحة ، سيكون فك تشفير باقي النص تافهًا.
لحلها،
تستخدم أنظمة التشفير الحالية سلسلة من العمليات الحسابية لتحديد المفاتيح المطلوبة
عادة ما تكون هذه المفاتيح عامة وخاصة. الأول يستخدم لفك أي رسالة الذي يصل إلينا ، وهو الذي يجب أن يكون لدينا من أجل تلقي الاتصالات المشفرة وفك تشفيرها لفهمها.
المفتاح الخاص هو المطلوب لتشفير الرسائل ، وهو المفتاح الذي لا يجب أن نقدمه لأي شخص.
أحد العوامل المهمة في ترميز الخوارزميات هو عدد البتات المستخدمة في العمليات الحسابية
نظرًا لأنه كلما زاد عددهم ، أي كلما زاد طول المفتاح ، زادت صعوبة فك تشفير البيانات ، وكلما زاد سلامة في ذلك انتقال. ما هو أكثر من ذلك ،
يضاف إلى صعوبة فك تشفير المعلومات المشفرة "انتهاء صلاحيتها"
وهكذا ، على سبيل المثال ، فإن خدمات التجسس للدول الحليفة خلال الحرب العالمية الثانية، وافقت على تزويد الألمان ، من خلال وكيلهم المزدوج الرئيسي (الكاتالوني جوان بوجول) ، بمعلومات عن الخطط الحقيقية لـ هبوط نورماندي ، قبل ساعات قليلة من حدوث ذلك ، عندما لم يكن لدى الألمان أي إمكانية لتصحيح وتغطية منطقة.
وبهذه الطريقة ، ومع المعلومات "منتهية الصلاحية" ، قاموا بحفظ مصداقية أفضل أصولهم في مكافحة التجسس.
وبالتالي ، إذا كانت لدينا معلومات مشفرة بمفتاح طويل ، فقد يصبح من الممكن فك تشفيرها باستخدام أنظمة كمبيوتر قوية جدًا واستخدامها الوقت ، ولكن بحلول ذلك الوقت ، لن تكون المعلومات ذات أهمية أو أننا قد حصلنا عليها بالفعل من خلال وسائل عامة أخرى ، والتي ، حتى عند بدء فك التشفير ، تفقدها بالفعل فائدة.
من بين أنظمة التشفير الأكثر شيوعًا لدينا:
- معيار تشفير البيانات (DES)
- AES (معيار التشفير المتقدم)
- PGP (خصوصية جيدة جدًا)
- السمكة المنتفخة
- سمكتان
الصور: فوتوليا - سيبريروس / كوروكوتا
مواضيع في التشفير