border=0

Історія »Криптографія

Визначення криптографії


Хоча це може здатися дуже новою дисципліною, яка використовує виключно силу, яку пропонує нам сучасне обчислення , правда в тому, що криптографія - це наука так само стара, як і військове «мистецтво», і хорошим прикладом цього є те, що методи і коди шифрування, які використовуються, добре відомі, наприклад, Хуліо Сезар.


Криптографія - це наука, яка вивчає спосіб передачі повідомлень так, що тільки відправник і одержувач можуть знати його зміст, який повинен бути заплутаний для інших тих, хто може перехопити зв'язок, особливо з боку противника.

Для цього необхідно виконати дві операції, одну на початок, а іншу на призначення: при виникненні ми "кодуємо" повідомлення, крок, який складається з обфускації його, щоб ніхто не міг його прочитати, в той час як в пункті призначення він повинен "декодуватися", щоб дозволити читання інформації, яку він містить.


Перші криптографічні методи шифрування повідомлень старі, як і перші військові кампанії.


Таким чином, у Стародавньому Єгипті або Римі дуже простий метод складався з заміни: кожному символу повідомлення призначається інший алфавіт, так що читання закодованого тексту неможливе, принаймні для отримання когерентне читання.

Повідомлення передавалися різними способами: від запам'ятовування посланцем, написанням на аркуші паперу, або навіть татуюванням на поголеній голові посланника, щоб пізніше волосся зростало.

Якщо не було поспішного надсилання повідомлення (як у випадку розширених сайтів до населених пунктів), то останній був досить хорошим методом. У долі голова посланника знову була поголена, і повідомлення було розгорнуто.

Однак, код заміщення страждає від непереборної проблеми: достатньо середнього / високого знання мови, в якій було кодується повідомлення, щоб мати можливість проводити тести заміщення символів і, за повторенням, починати знаходити слова і відняти інші кодованих символів.

Систематичне повторення деяких букв у мові, таких як голосні, полегшує завдання тим, хто прагне порушити безпеку повідомлення.

З ренесансом, новим розквітом для науки, а також часом, коли військова технологія розвивається завдяки своїй необхідності, криптографія робить якісний стрибок.

Коди, що використовують різні букви для різних позицій, виникають, заплутавши ще більше повідомлень, оскільки вони не дозволяють тому, хто намагається розшифрувати його без ключа, грати з повторенням символів, тому що одна і та ж буква може мати подібну відповідність різних символів в одному і тому ж тексті. ,

Також починають вступати в гру, хоча в дуже простий спосіб, математика і різні гаджети з зубчастими колами, які вносять зміни в тексти, щоб вони не повторювали символи і, отже, важче розшифрувати.

Механічний розвиток веде до стрибка вперед до криптографії під час Першого, але, перш за все, Другої світової війни.

З цього періоду особливо відома німецька машина Enigma, яка на той час вважалася нерозбірливою, але коди якої порушувалися в першу чергу польською розвідкою (роботи, поступилися англійцям після вторгнення Польщі з боку німецьких військ), і потім для британців, в першу чергу, завдяки захопленню книжки кодів, а також до повідомлення про різдвяні привітання, які видно, і до роботи математиків Блетчлі Парк на чолі з Аланом Тьюрінгом.

Також у той час криптографічний аналіз з метою розбиття коду противника бачить вражаючий якісний стрибок; Крім того, і на додаток до Enigma, японські коди шифрування також порушені (американськими спецслужбами, знаючи, наприклад, атаку на Перл-Харбор за кілька годин до того, як вони були проведені), або з різних країн, об'єднаних США. спецслужби та аналіз сил Осі.

Холодна війна була б ідеальним сценарієм для шпигунства і, разом з ним, еволюції криптографічних методів і технологій.

Наука про обчислювальну техніку, дуже розвинена під час Другої світової війни, продовжує розвиватися після війни.

Але з епохою кремнієвих мікрочіпів криптографія зробить гігантський крок і досягне всього світу.

В даний час можливість шифрування не тільки пішла від перехресних повідомлень між двома сторонами, щоб дозволити захист декількох елементів, таких як файли фотографій або інших типів, але також перейшла з виключної власності військових і розвідувальних органів. , які будуть використовуватися всіма.

В Інтернеті ми можемо легко знайти криптографічні додатки для кодування всіх видів контенту, наприклад, на основі PGP.

Найбільш ефективні способи шифрування в даний час використовують пару ключів: публічний і приватний.

Відкритий ключ слугує лише для розшифровки, і, як його назву вже виходить, ми можемо зробити це публічним без будь-яких проблем, так що той, хто хоче, може декодувати наші повідомлення.

Приватний ключ - це той, який залишається в наших руках, і ми не повинні дозволяти нікому знати, оскільки це єдиний, що дозволяє нам шифрувати повідомлення, що гарантують наше авторство. За допомогою лише відкритого ключа неможливо зашифрувати повідомлення, позначаючи нас.

Застосування криптографії має обмеження у їх використанні у багатьох країнах, що дозволяє державним органам безпеки та розвідувальних органів розшифровувати їх зміст у розслідуваннях поліції або національної безпеки.

Сучасні криптографічні програми засновані на математичних алгоритмах.

Кожен з цих алгоритмів представляє певну складність декодування за допомогою «грубої сили », не маючи ключа дешифрування. Це означає, що обчислювальна потужність, необхідна для проб і помилок, виявляє інформацію, приховану за кодованим повідомленням.

Наступний якісний і кількісний стрибок криптографії буде представлений квантовими обчисленнями.

Квантові комп'ютери забезпечують таку обчислювальну потужність, що вони можуть створювати коди, які потребували б тисячі або мільйони років, щоб декодуватися звичайними комп'ютерами і навіть іншими квантовими комп'ютерами.

Відправники та приймачі кодованих повідомлень зазвичай грають з "закінченням" інформації.

Наприклад, розшифровувати інформацію про військову операцію, ініційовану ворогом, коли вона вже відбулася, марно.

Фото: Fotolia - adman6060

Автор: Guillem Alsina González | + QUOTE
Криптографічні теми

Соціальні мережі