Pojęcie w definicji ABC
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, w marcu. 2017
Chociaż jest to w naszych czasach, gdy technologie szyfrowania i szyfrowania eksplodowały z powodu masowego używania inteligentnych urządzeń i połączenia z Internet, techniki szyfrowania były używane od czasów starożytnych.
Podobnie jak wiele innych rzeczy przypisywanych wielkiemu Juliuszowi Cezarowi, on również używał kod szyfrowanie komunikacji wojskowej, które dzisiaj może wydawać się bardzo proste i trywialne do odszyfrowania, ale które w tamtym czasie musiało być strasznie skomplikowane:
szyfr Cezara polega na zastąpieniu każdej litery alfabetu inną, przesuwając pozycje o określoną liczbę kwadratów
Na przykład, jeśli mamy, że alfabet to ABCDEFGHIJK... i zdecydowaliśmy się użyć klucza Cezara z przemieszczenie z 3 pozycji, A będzie odpowiadać D, B będzie odpowiadać E i tak dalej.
W ten sposób a tekst Co
cześć co tam słychać
to by wyglądało
Krñd, txh wdñ
Problem z tego typu kodem polega na tym, że we wszystkich językach niektóre litery powtarzają się częściej niż inne. W językach potomnych łaciny są to samogłoski, a jeśli widzimy, że a
postać Często się to powtarza, możemy zacząć testować, dopóki nie rozszyfrujemy słowa. A przy kilku odszyfrowanych literach, jak wiemy o przemieszczeniu, rozszyfrowanie reszty tekstu będzie trywialne.Aby to rozwiązać,
obecne systemy szyfrowania wykorzystują szereg operacji matematycznych, aby ustalić, które klucze są potrzebne
Te klucze są zwykle publiczne i prywatne. Pierwszy służy do dekodowania dowolnych wiadomość dociera do nas i jest tym, co musimy mieć, aby odbierać zaszyfrowane wiadomości i odszyfrowywać je, aby je zrozumieć.
Klucz prywatny jest potrzebny do szyfrowania wiadomości i jest to ten, którego nie powinniśmy nikomu udostępniać.
Ważnym czynnikiem w algorytmach kodowania jest liczba bitów używanych w operacjach matematycznych
ponieważ im więcej, czyli im dłuższy klucz, tym trudniej dekodować dane i tym większe bezpieczeństwo w swoim przenoszenie. Co więcej,
do trudności w rozszyfrowaniu zaszyfrowanej informacji dodaje się jej „wygaśnięcie”
I tak np. służby szpiegowskie państw sojuszniczych w okresie Druga wojna światowazgodził się przekazywać Niemcom za pośrednictwem swojego głównego podwójnego agenta (Katalończyka Joana Pujola) informacji o rzeczywistych planach Lądowanie w Normandii, na kilka godzin przed nimi, kiedy Niemcy nie mieli możliwości naprawienia i lepszego przykrycia powierzchnia.
W ten sposób i mając informacje do praktyki „wygasły”, uratowali wiarygodność swojego najlepszego atutu w kontrwywiadu.
Tak więc, jeśli mamy informacje zakodowane długim kluczem, może stać się możliwe odszyfrowanie ich za pomocą bardzo wydajnych systemów komputerowych i użycie ich czasu, ale do tego czasu informacja nie byłaby już interesująca lub uzyskalibyśmy ją już innymi środkami publicznymi, z którymi nawet rozpoczynając dekodowanie, już traci zainteresowanie.
Wśród najpopularniejszych systemów szyfrowania mamy:
- DES (standard szyfrowania danych)
- AES (zaawansowany standard szyfrowania)
- PGP (dość dobra prywatność)
- Rozdymka
- Dwie ryby
Zdjęcia: Fotolia - Cebreros / Corocota
Tematy w szyfrowaniu