border=0

Технологія »Шифрування

Визначення шифрування


Хоча саме в наші часи, коли технології шифрування та шифрування вибухнули через переповненість у використанні смарт-пристроїв і підключення до Інтернету , з самого давнини використовуються методи шифрування.


Подібно до багатьох інших речей, які приписуються великому Юлію Цезарю, він також використовував код для шифрування своїх військових комунікацій, що може здатися дуже простим і тривіальним для розшифровки донині, але який на той час мав бути дуже складним:

Шифр César складається з заміни кожної літери алфавіту на іншу, переміщення позицій певної кількості квадратів


Так, наприклад, якщо ми маємо алфавіт ABCDEFGHIJK ... і ми вирішили використовувати ключ César з 3-позиційним зміщенням , то A відповідатиме D, B буде відповідати E, і так далі.

Таким чином, подібний текст

Привіт, як справи?

це було б

Krñd, txh wdñ

Проблема з цим типом коду полягає в тому, що на всіх мовах деякі букви повторюються більше, ніж інші. На мовах нащадків латини є голосні, і якщо ми бачимо, що персонаж багато повторюється, ми можемо почати робити тести, поки не розшифруємо слово. І з деякими розшифрованими літерами, як ми можемо знати переміщення, розшифровка решти тексту буде чимось тривіальною.


Щоб її вирішити,

поточні системи шифрування використовують ряд математичних операцій, дозвіл яких вимагає декількох ключів

Ці ключі мають тенденцію бути загальнодоступними та приватними. Перший використовується для декодування будь-якого повідомлення, яке приходить до нас, і це те, що ми повинні мати, щоб отримати зашифровані комунікації і розшифрувати, щоб зрозуміти їх.

Закритий ключ - це той, який необхідний для шифрування повідомлень, і той, який ми не повинні надавати нікому.

Важливим фактором алгоритмів кодування є те, скільки бітів використовуються в математичних операціях

оскільки більше вони є, тобто чим довше ключ, тим більше труднощів у розшифровці даних і більшої безпеки при їх передачі . Також,

до труднощів розшифровки кодованої інформації додається її "закінчення"

Так, наприклад, шпигунські служби країн-членів Альянсу під час Другої світової війни погодилися надати німцям через їх основний подвійний агент (каталонську Джоан Пуйоль) інформацію про реальні плани посадки в Норманді. , кілька годин до цього сталося, коли німці не мали шансів виправити і краще охопити територію.

Таким чином, і з інформацією до практики «минув», вони врятували довіру до свого найкращого активу в контррозвідці.

Таким чином, якщо ми маємо інформацію, закодовану ключем великої довжини, може стати можливим розшифрувати її за допомогою дуже потужних комп'ютерних систем і використовувати її час, але для цього моменту інформація більше не буде представляти інтерес або ми б отримали її інші громадські засоби масової інформації, з якими навіть починається розшифровка, і втрачає інтерес.

Серед найбільш відомих систем шифрування ми маємо:


  • DES (стандарт шифрування даних)

  • AES (Розширений стандарт шифрування)

  • PGP (досить хороша конфіденційність)

  • Blowfish

  • Twofish

Фото: Fotolia - Cebreros / Corocota

Автор: Guillem Alsina González | + QUOTE
Теми шифрування

Соціальні мережі