Konzept in Definition ABC
Verschiedenes / / July 04, 2021
Von Guillem Alsina González, im März 2017
Obwohl es in unserer Zeit ist, in der Verschlüsselungs- und Verschlüsselungstechnologien aufgrund der Massennutzung von intelligenten Geräten und der Verbindung zu Internet, Verschlüsselungstechniken werden seit der Antike verwendet.
Wie so viele andere Dinge, die dem großen Julius Cäsar zugeschrieben werden, benutzte auch er eine Code Verschlüsselung für Ihre militärische Kommunikation, die heute sehr einfach und trivial zu entziffern erscheinen mag, die aber damals furchtbar kompliziert gewesen sein muss:
Die Caesar-Chiffre besteht darin, jeden Buchstaben des Alphabets durch einen anderen zu ersetzen, wobei die Positionen um eine bestimmte Anzahl von Feldern verschoben werden
Wenn wir zum Beispiel haben, dass das Alphabet ABCDEFGHIJK ist... und wir haben uns für einen Caesar-Schlüssel entschieden Verschiebung von 3 Positionen entspricht A D, B entspricht E und so weiter.
Auf diese Weise a Text Was
Hallo, wie gehts
es würde aussehen
Krñd, txh wdñ
Das Problem bei dieser Art von Code ist, dass in allen Sprachen einige Buchstaben häufiger wiederholt werden als andere. In den Nachkommensprachen des Lateinischen sind sie die Vokale, und wenn wir das sehen, a
Charakter Es wird oft wiederholt, wir können mit dem Testen beginnen, bis wir ein Wort entziffern. Und bei einigen entzifferten Buchstaben ist die Entzifferung des restlichen Textes trivial, da wir die Verschiebung kennen.Um es zu lösen,
aktuelle Verschlüsselungssysteme verwenden eine Reihe mathematischer Operationen, für deren Auflösung Schlüssel benötigt werden
Diese Schlüssel sind normalerweise öffentlich und privat. Die erste wird verwendet, um beliebige zu decodieren Botschaft das uns erreicht, und es ist dasjenige, das wir haben müssen, um verschlüsselte Kommunikation zu empfangen und sie zu entschlüsseln, um sie zu verstehen.
Der private Schlüssel ist das, was zum Verschlüsseln von Nachrichten benötigt wird, und es ist der Schlüssel, den wir niemandem zur Verfügung stellen sollten.
Ein wichtiger Faktor bei Codierungsalgorithmen ist, wie viele Bits in mathematischen Operationen verwendet werden
denn je mehr sie sind, d. h. je länger der Schlüssel, desto schwieriger ist die Entschlüsselung der Daten und desto größer Sicherheit in seinem Übertragung. Was ist mehr,
zur Schwierigkeit, eine codierte Information zu entziffern, kommt ihr "Ablauf" hinzu
So zum Beispiel die Spionagedienste der verbündeten Länder während der Zweiter Weltkrieg, erklärte sich bereit, den Deutschen durch ihren Hauptdoppelagenten (die Katalanin Joan Pujol) Informationen über die wahren Pläne für die Landung in der Normandie, einige Stunden zuvor, als die Deutschen keine Möglichkeit hatten, den Bereich.
Auf diese Weise und mit "abgelaufenen" Informationen zum Üben bewahrten sie die Glaubwürdigkeit ihres besten Vermögens in der Spionageabwehr.
Wenn wir also Informationen haben, die mit einem langen Schlüssel codiert sind, kann es möglich sein, sie mit sehr leistungsfähigen Computersystemen zu entschlüsseln und ihre Zeit, aber zu diesem Zeitpunkt wären die Informationen nicht mehr von Interesse oder wir hätten sie bereits durch andere öffentliche Mittel erhalten, bei denen sie selbst bei Beginn der Entschlüsselung bereits verloren gehen Interesse.
Unter den beliebtesten Verschlüsselungssystemen haben wir:
- DES (Datenverschlüsselungsstandard)
- AES (Erweiterter Verschlüsselungsstandard)
- PGP (Ziemlich guter Datenschutz)
- Kugelfisch
- Zwei Fische
Fotos: Fotolia - Cebreros / Corocota
Themen zur Verschlüsselung