Koncept i definition ABC
Miscellanea / / July 04, 2021
Av Guillem Alsina González i mars. 2017
Även om det är i våra tider när krypterings- och krypteringsteknologier har exploderat på grund av massanvändningen av smarta enheter och anslutning till Internethar krypteringstekniker använts sedan urminnes tider.
Liksom så många andra saker som tillskrivs den store Julius Caesar, använde han också a koda kryptering för din militära kommunikation, som kan tyckas väldigt enkel och trivial att dechiffrera idag, men som då måste ha varit fruktansvärt komplicerad:
Caesarsiffran består av att ersätta varje bokstav i alfabetet mot en annan, flytta positionerna ett visst antal rutor
Så om vi till exempel har att alfabetet är ABCDEFGHIJK... och vi bestämde oss för att använda en Caesar-nyckel med förflyttning av 3 positioner kommer A att motsvara D, B kommer att motsvara E, och så vidare.
På detta sätt, a text Vad
Hej hur är det
det skulle se ut
Krñd, txh wdñ
Problemet med denna typ av kod är att på alla språk upprepas vissa bokstäver mer än andra. På latinska latinska språk är de vokalerna, och om vi ser det a
karaktär Det upprepas mycket, vi kan börja testa tills vi dechiffrerar ett ord. Och med vissa dechiffrerade bokstäver, som vi kan känna till förskjutningen, kommer att dechiffrera resten av texten trivialt.För att lösa det,
nuvarande krypteringssystem använder en serie matematiska operationer för upplösning av vilka nycklar som behövs
Dessa nycklar är vanligtvis offentliga och privata. Den första används för att avkoda alla meddelande som når oss, och det är den vi måste ha för att ta emot krypterad kommunikation och dekryptera dem för att förstå dem.
Den privata nyckeln är vad som behövs för att kryptera meddelanden, och det är den som vi inte ska ge till någon.
En viktig faktor i kodningsalgoritmer är hur många bitar som används i matematiska operationer
eftersom ju mer de är, det vill säga ju längre nyckeln är, desto svårare är det att avkoda data och desto större säkerhet i dess överföring. Vad mer,
till svårigheten att dechiffrera en kodad information läggs dess "utgång"
Således till exempel spioneringstjänster i de allierade länderna under Andra världskriget, gick med på att förse tyskarna genom sin huvudsakliga dubbelagent (katalanen Joan Pujol) information om de verkliga planerna för Normandie landade, några timmar innan dessa inträffade, när tyskarna inte hade någon möjlighet att rätta till och bättre täcka område.
På detta sätt, och med information att öva "upphört", sparade de trovärdigheten för sin bästa tillgång i kontraintelligens.
Om vi alltså har information kodad med en lång nyckel kan det bli möjligt att avkoda den med hjälp av mycket kraftfulla datorsystem och använda dess tid, men vid den tiden skulle informationen inte längre vara av intresse eller vi skulle redan ha fått den på andra offentliga sätt, med vilka den, även om den börjar avkodningen, redan förlorar intressera.
Bland de mest populära krypteringssystemen har vi:
- DES (datakrypteringsstandard)
- AES (Advanced Encryption Standard)
- PGP (ganska bra integritet)
- blåsfisk
- Twofish
Foton: Fotolia - Cebreros / Corocota
Ämnen i kryptering