定義ABCの概念
その他 / / July 04, 2021
ギジェルアルシナゴンザレス、3月。 2017
スマートデバイスの大量使用とへの接続により、暗号化と暗号化技術が爆発的に普及した時代ですが インターネット、暗号化技術は古くから使用されてきました。
偉大なジュリアスシーザーに起因する他の多くのものと同様に、彼も コード 軍事通信の暗号化。これは、今日の解読は非常に単純で些細なことのように思われるかもしれませんが、当時は非常に複雑だったに違いありません。
シーザー暗号は、アルファベットの各文字を別の文字に置き換え、位置を特定の数の正方形に移動することで構成されます
したがって、たとえば、アルファベットがABCDEFGHIJKである場合... シーザーキーを使用することにしました 変位 3つの位置のうち、AはDに対応し、BはEに対応します。
このように、 テキスト 何
こんにちは、調子はどうですか
それは次のようになります
Krñd、txhwdñ
このタイプのコードの問題は、すべての言語で一部の文字が他の文字よりも繰り返されることです。 ラテン語の子孫言語では、それらは母音であり、それを見ると、 キャラクター それは何度も繰り返され、単語を解読するまでテストを開始できます。 そして、いくつかの解読された文字では、変位を知ることができるので、残りのテキストを解読することは簡単です。
それを解決するには、
現在の暗号化システムは、必要なキーを解決するために一連の数学演算を使用しています
これらのキーは通常、公開および非公開です。 最初のものは、任意のデコードに使用されます メッセージ それは私たちに届きます、そしてそれは暗号化された通信を受信し、それらを理解するためにそれらを解読するために私たちが持っていなければならないものです。
秘密鍵はメッセージを暗号化するために必要なものであり、誰にも提供してはならないものです。
エンコードアルゴリズムの重要な要素は、数学演算で使用されるビット数です。
それらが多いほど、つまりキーが長いほど、データのデコードが難しくなり、大きくなります。 安全性 その中で トランスミッション. そのうえ、
コード化された情報を解読することの難しさに、その「有効期限」が追加されます
したがって、例えば、連合国のスパイサービス 第二次世界大戦、彼らの主要な二重スパイ(カタロニアのジョアンプホル)を通じて、ドイツ人に実際の計画に関する情報を提供することに同意した これらが発生する数時間前のノルマンディー上陸作戦では、ドイツ軍が修正してより適切にカバーする可能性がありませんでした。 範囲。
このように、そして「期限切れの」実用的な情報で、彼らは防諜における彼らの最高の資産の信頼性を保存しました。
したがって、長いキーでエンコードされた情報がある場合、非常に強力なコンピュータシステムを使用してそれをデコードすることが可能になる可能性があります。 時間、しかしその時までに、情報はもはや興味がないか、私たちはすでに他の公的な手段を通してそれを取得していたでしょう、それで解読を始めても、それはすでに失われます 興味。
私たちが持っている最も人気のある暗号化システムの中には:
- DES(データ暗号化標準)
- AES(Advanced Encryption Standard)
- PGP(Pretty Good Privacy)
- ふぐ
- Twofish
写真:Fotolia-セブレロス/コロコッタ
暗号化のトピック