Koncepció az ABC definícióban
Vegyes Cikkek / / July 04, 2021
Írta: Guillem Alsina González, márc. 2017
Noha napjainkban a titkosítási és titkosítási technológiák az okos eszközök tömeges használata és a Internet, a titkosítási technikákat már az ókor óta használják.
Mint oly sok más dolog, amit a nagy Julius Caesarnak tulajdonítottak, ő is használta a kód titkosítás katonai kommunikációjához, amelynek megfejtése manapság nagyon egyszerűnek és triviálisnak tűnhet, de amely annak idején borzasztóan bonyolult lehetett:
a Caesar-rejtjel abból áll, hogy az ábécé minden betűjét kicseréljük egy másikra, a pozíciókat bizonyos számú négyzettel mozgatjuk
Tehát például ha megvan, hogy az ábécé ABCDEFGHIJK... és úgy döntöttünk, hogy használunk egy Caesar-kulcsot elmozdulás 3 pozíció közül A megfelel D-nek, B E-nek és így tovább.
Ily módon a szöveg Mit
Szia hogy vannak a dolgok
úgy nézne ki
Krñd, txh wdñ
Az ilyen típusú kódokkal az a probléma, hogy minden nyelvben egyes betűk jobban megismétlődnek, mint mások. A latin leszármazott nyelvekben ők a magánhangzók, és ha látjuk, hogy a
karakter Sokat ismételgetik, elkezdhetünk tesztelni, amíg meg nem fejtünk egy szót. És néhány megfejtett betűvel, amint tudjuk az elmozdulást, a szöveg többi részének megfejtése triviális lesz.Hogy megoldja,
a jelenlegi titkosító rendszerek matematikai műveletek sorozatát alkalmazzák, amelyek feloldásához kulcsokra van szükség
Ezek a kulcsok általában nyilvánosak és privátak. Az elsőt bármelyik dekódolására használjuk üzenet ami eljut hozzánk, és ez az, amellyel rendelkeznünk kell ahhoz, hogy titkosított kommunikációt kapjunk és visszafejtjük őket, hogy megértsük őket.
A magánkulcsra van szükség az üzenetek titkosításához, és ezt nem szabad senkinek megadnunk.
Az algoritmusok kódolásánál fontos tényező, hogy hány bitet használnak a matematikai műveletek
mivel minél többen vannak, vagyis minél hosszabb a kulcs, annál nehezebb dekódolni az adatokat, és annál nagyobb biztonság annak terjedés. Mi több,
a kódolt információ megfejtésének nehézségéhez hozzáadódik annak "lejárata"
Így például a szövetséges országok kémszolgáltatásai a Második világháborúmegállapodott abban, hogy a kettős ügynökükön (a katalán Joan Pujol) keresztül tájékoztatást nyújtanak a németeknek a Normandiai partraszállás, néhány órával azelőtt, hogy ezek bekövetkeztek volna, amikor a németeknek nem volt lehetőségük helyrehozni és jobban lefedni a terület.
Ily módon és a "lejárt" gyakorlásához szükséges információk birtokában megmentették az ellenintelligencia legjobb eszközeinek hitelességét.
Így ha hosszú kulccsal van kódolva az információnk, akkor lehetségesvé válik dekódolásuk nagyon erős számítógépes rendszerek és annak időre, de addigra az információ már nem érdekelné, vagy más nyilvános eszközökkel már megszereztük volna őket, amelyekkel, még a dekódolás megkezdésével is, már veszít érdeklődés.
A legnépszerűbb titkosító rendszerek között van:
- DES (adat titkosítási szabvány)
- AES (Advanced Encryption Standard)
- PGP (Elég jó adatvédelem)
- Blowfish
- Twofish
Fotók: Fotolia - Cebreros / Corocota
Témák a titkosításban