परिभाषा एबीसी. में अवधारणा
अनेक वस्तुओं का संग्रह / / July 04, 2021
मार्च में गुइलम अलसीना गोंजालेज द्वारा। 2017
हालांकि यह हमारे समय में है जब स्मार्ट उपकरणों के बड़े पैमाने पर उपयोग और कनेक्शन के कारण एन्क्रिप्शन और एन्क्रिप्शन प्रौद्योगिकियों का विस्फोट हुआ है इंटरनेट, एन्क्रिप्शन तकनीकों का उपयोग प्राचीन काल से किया जाता रहा है।
महान जूलियस सीजर के लिए जिम्मेदार कई अन्य चीजों की तरह, उन्होंने भी a. का इस्तेमाल किया कोड आपके सैन्य संचार के लिए एन्क्रिप्शन, जो आज समझने में बहुत सरल और तुच्छ लग सकता है, लेकिन जो उस समय बहुत जटिल रहा होगा:
सीज़र सिफर में वर्णमाला के प्रत्येक अक्षर को दूसरे के लिए प्रतिस्थापित किया जाता है, पदों को एक निश्चित संख्या में वर्गों में स्थानांतरित किया जाता है
तो, उदाहरण के लिए, यदि हमारे पास वर्णमाला ABCDEFGHIJK है... और हमने एक सीज़र कुंजी का उपयोग करने का निर्णय लिया विस्थापन 3 पदों में से, A, D के अनुरूप होगा, B, E के अनुरूप होगा, और इसी तरह।
इस प्रकार, अ टेक्स्ट क्या
हाय आप कैसे है
ऐसा लगेगा
क्रंड, टीएक्सएच डब्ल्यूडीएनए
इस प्रकार के कोड के साथ समस्या यह है कि सभी भाषाओं में कुछ अक्षरों को दूसरों की तुलना में अधिक दोहराया जाता है। लैटिन की वंशज भाषाओं में वे स्वर हैं, और यदि हम देखते हैं कि a
चरित्र यह बहुत बार दोहराया जाता है, हम एक शब्द को समझने तक परीक्षण शुरू कर सकते हैं। और कुछ गूढ़ अक्षरों के साथ, जैसा कि हम विस्थापन को जान सकते हैं, शेष पाठ को समझना तुच्छ होगा।इसे हल करने के लिए,
वर्तमान एन्क्रिप्शन सिस्टम गणितीय कार्यों की एक श्रृंखला का उपयोग करते हैं जिसके समाधान के लिए कुंजियों की आवश्यकता होती है
ये चाबियां आमतौर पर सार्वजनिक और निजी होती हैं। सबसे पहले किसी को डिकोड करने के लिए प्रयोग किया जाता है संदेश जो हम तक पहुंचता है, और यह वही है जो हमारे पास एन्क्रिप्टेड संचार प्राप्त करने और उन्हें समझने के लिए उन्हें डिक्रिप्ट करने के लिए होना चाहिए।
निजी कुंजी वह है जो संदेशों को एन्क्रिप्ट करने के लिए आवश्यक है, और यह वह है जो हमें किसी को प्रदान नहीं करनी चाहिए।
एल्गोरिदम को एन्कोड करने का एक महत्वपूर्ण कारक यह है कि गणितीय कार्यों में कितने बिट्स का उपयोग किया जाता है
चूंकि वे जितने अधिक होते हैं, यानी कुंजी जितनी लंबी होती है, डेटा को डीकोड करना उतना ही कठिन होता है, और अधिक से अधिक सुरक्षा उस्मे हस्तांतरण. इससे ज्यादा और क्या,
एक कोडित जानकारी को समझने की कठिनाई में इसकी "समाप्ति" जोड़ दी जाती है
इस प्रकार, उदाहरण के लिए, मित्र देशों की जासूसी सेवाओं के दौरान द्वितीय विश्वयुद्ध, जर्मनों को उनके मुख्य डबल एजेंट (कैटलन जोन पुजोल) के माध्यम से, वास्तविक योजनाओं के बारे में जानकारी प्रदान करने के लिए सहमत हुए नॉर्मंडी लैंडिंग, ऐसा होने से कुछ घंटे पहले, जब जर्मनों को सुधारने और बेहतर कवर करने की कोई संभावना नहीं थी क्षेत्र।
इस तरह, और "समाप्त" अभ्यास के लिए जानकारी के साथ, उन्होंने काउंटर-इंटेलिजेंस में अपनी सर्वश्रेष्ठ संपत्ति की विश्वसनीयता को बचाया।
इस प्रकार, यदि हमारे पास एक लंबी कुंजी के साथ एन्कोडेड जानकारी है, तो बहुत शक्तिशाली कंप्यूटर सिस्टम का उपयोग करके और इसका उपयोग करके इसे डीकोड करना संभव हो सकता है। समय, लेकिन उस समय तक, जानकारी अब रुचि की नहीं होगी या हम इसे पहले ही अन्य सार्वजनिक माध्यमों से प्राप्त कर चुके होंगे, जिसके साथ, डिकोडिंग की शुरुआत में भी, यह पहले से ही खो देता है ब्याज।
हमारे पास सबसे लोकप्रिय एन्क्रिप्शन सिस्टम में से हैं:
- डीईएस (डेटा एन्क्रिप्शन मानक)
- एईएस (उन्नत एन्क्रिप्शन मानक)
- पीजीपी (प्रिटी गुड प्राइवेसी)
- ब्लोफिश
- दो मछली
तस्वीरें: फ़ोटोलिया - सेब्रेरोस / कोरोकोटा
एन्क्रिप्शन में विषय