Концепція у визначенні ABC
Різне / / July 04, 2021
Гілем Алсіна Гонсалес, у березні. 2017
Хоча саме в наші часи технології шифрування та шифрування вибухнули через масове використання інтелектуальних пристроїв та підключення до Інтернет, методи шифрування використовувались з давніх часів.
Як і багато інших речей, приписуваних великому Юлію Цезарю, він теж використовував а код шифрування для вашого військового зв’язку, яке сьогодні може здатися дуже простим і тривіальним для розшифровки, але яке на той час мало бути надзвичайно складним:
шифр Цезаря складається із заміни кожної букви алфавіту на іншу, переміщення позицій на певну кількість квадратів
Так, наприклад, якщо ми маємо, що алфавіт ABCDEFGHIJK... і ми вирішили використовувати ключ Цезаря з переміщення з 3 позицій A відповідатиме D, B відповідатиме E тощо.
Таким чином, a текст Що
Привіт, як справи
це могло б виглядати
Krñd, txh wdñ
Проблема цього типу коду полягає в тому, що в усіх мовах деякі букви повторюються більше, ніж інші. У мовах нащадків латини вони є голосними, і якщо ми бачимо, що а
характер Це багато повторюється, ми можемо розпочати тестування, поки не розшифруємо слово. А з деякими розшифрованими буквами, як ми можемо знати переміщення, розшифровка решти тексту буде тривіальною.Щоб вирішити це,
Поточні системи шифрування використовують ряд математичних операцій, для роздільної здатності яких потрібні ключі
Ці ключі, як правило, відкриті та приватні. Перший використовується для декодування будь-якого повідомлення яка доходить до нас, і саме та, яку ми повинні мати, щоб отримувати зашифровані комунікації та розшифровувати їх, щоб зрозуміти їх.
Приватний ключ - це те, що потрібно для шифрування повідомлень, і саме його ми нікому не повинні надавати.
Важливим фактором алгоритмів кодування є те, скільки бітів використовується в математичних операціях
оскільки чим їх більше, тобто чим довший ключ, тим складніше декодувати дані і тим більше безпека у своєму спосіб передавання. Що ще,
до труднощів розшифровки закодованої інформації додається її "закінчення"
Так, наприклад, шпигунські служби країн-союзників під час Друга світова війна, погодився надати німцям через їх головного подвійного агента (каталонця Джоан Пуйоль) інформацію про реальні плани на Висадка в Нормандії, за кілька годин до цього, коли німці не мали можливості виправити та краще прикрити Росію площі.
Таким чином, завдяки інформації, яка «прострочилась», вони зберегли довіру до свого найкращого активу в контррозвідці.
Таким чином, якщо ми маємо інформацію, закодовану довгим ключем, може стати можливим її декодування за допомогою дуже потужних комп’ютерних систем та використання її часу, але до того часу інформація вже не представляла б інтересу або ми би вже отримали її за допомогою інших публічних засобів, за допомогою яких, навіть починаючи декодування, вона вже втрачає інтерес.
Серед найпопулярніших систем шифрування у нас є:
- DES (стандарт шифрування даних)
- AES (Розширений стандарт шифрування)
- PGP (досить хороша конфіденційність)
- Blowfish
- Дві риби
Фотографії: Fotolia - Cebreros / Corocota
Теми з шифрування