Koncept i definition ABC
Miscellanea / / July 04, 2021
Af Guillem Alsina González, i marts. 2017
Selvom det er i vores tid, hvor kryptering og krypteringsteknologier er eksploderet på grund af massebrug af smarte enheder og forbindelse til Internet, har krypteringsteknikker været anvendt siden oldtiden.
Som så mange andre ting, der tilskrives den store Julius Caesar, brugte han også a kode kryptering til din militære kommunikation, som kan synes meget enkel og triviel at dechiffrere i dag, men som på det tidspunkt må have været frygtelig kompliceret:
Caesar-krypteringen består i at erstatte hvert bogstav i alfabetet med et andet og flytte positionerne et bestemt antal firkanter
Så hvis vi for eksempel har, at alfabetet er ABCDEFGHIJK... og vi besluttede at bruge en Cæsar-nøgle med forskydning af 3 positioner svarer A til D, B svarer til E osv.
På denne måde a tekst Hvad
Hej hvordan går det
det ville se ud
Krñd, txh wdñ
Problemet med denne type kode er, at nogle bogstaver gentages mere end andre på alle sprog. På latinens latinske sprog er de vokaler, og hvis vi ser det a
Karakter Det gentages meget, vi kan begynde at teste, indtil vi dechiffrerer et ord. Og med nogle afkodede bogstaver, som vi kan kende forskydningen, vil det være trivielt at dechiffrere resten af teksten.For at løse det,
nuværende krypteringssystemer bruger en række matematiske operationer til opløsning af hvilke nøgler der er behov for
Disse nøgler er normalt offentlige og private. Den første bruges til at afkode enhver besked der når os, og det er den, vi skal have for at modtage krypteret kommunikation og dekryptere dem for at forstå dem.
Den private nøgle er det, der er nødvendigt for at kryptere beskeder, og det er den, vi ikke skal give til nogen.
En vigtig faktor i kodningsalgoritmer er, hvor mange bits der bruges i matematiske operationer
da jo mere de er, det vil sige, jo længere nøglen er, jo sværere er det at afkode dataene, og jo større sikkerhed i dets smitte. Hvad mere er,
til vanskeligheden ved at dechifrere en kodet information tilføjes dens "udløb"
Således for eksempel spioneringstjenester fra de allierede lande under Anden Verdenskrig, enige om at give tyskerne gennem deres vigtigste dobbeltagent (den catalanske Joan Pujol) oplysninger om de reelle planer for Normandie landede et par timer før disse skete, da tyskerne ikke havde nogen mulighed for at rette op og bedre dække areal.
På denne måde og med information til praksis "udløbet", gemte de troværdigheden af deres bedste aktiv i kontraintelligens.
Hvis vi således har oplysninger kodet med en lang nøgle, kan det blive muligt at afkode det ved hjælp af meget kraftige computersystemer og bruge dets tid, men på det tidspunkt ville informationen ikke længere være af interesse, eller vi ville allerede have fået den på andre offentlige måder, som den, selv ved begyndelsen af afkodningen, allerede mister interesse.
Blandt de mest populære krypteringssystemer har vi:
- DES (standard for datakryptering)
- AES (Advanced Encryption Standard)
- PGP (temmelig godt privatliv)
- Blowfish
- Twofish
Billeder: Fotolia - Cebreros / Corocota
Emner i kryptering