Skip to main content

Was sind Cipher -Codes?

Cipher -Codes auf ihrer grundlegendsten Ebene sind Methoden und Tools zum Verschlingen verschiedener Datenarten.Es ist wichtig zu beachten, dass Cipher-Codes vom häufig bekannten Code unterscheiden.Umgekehrt transponieren oder ersetzen Cipher -Codes die tatsächlichen Schrift und Daten durch Daten durch einen bestimmten Algorithmus.Als die Japaner beispielsweise 1941 ihren Angriff auf Pearl Harbor starteten, war der Code -Ausdruck, den sie für den Angriff signalisierten, den Mount Nitaka.Hätte der japanische Kommandeur Cipher Codes verwendet, hätte die Nachricht möglicherweise etwas ähnlich wie A1xt3 11-3SD 22xd.

Der Ursprung des Wortes Chiffre stammt aus dem lateinischen Wort sifra sowie aus dem arabischen Wort sifr , beideBedeutung Null.Wie diese Wörter mit Kryptologie und Cipher -Codes im Allgemeinen in Verbindung gebracht wurden, ist nicht bekannt.Historiker haben spekuliert, dass das Konzept von Null für mittelalterliche Europäer eine so fremde und verwirrende Idee war. Wenn es im Gespräch erwähnt wurde, versteckte es die wahre Bedeutung der Botschaft in einem verwirrenden Konzept.Andere Herkunftstheorien deuten darauf hin, dass der konservativere europäische Katholiken, weil Null eine arabische Zahl war, mit dunklen Geheimnissen gleichgesetzt wurde.Das einfachste von ihnen war einst in einer Müslischkiste verfügbar.Decoderringe, die in Großteil der 1950er und 60er Jahre beliebt waren, boten eine einfache Transposition Chiffre, bei der die Ringe verwendet wurden, um einen Buchstaben des Alphabets durch einen Buchstaben oder eine Nummer zu ersetzen.Dies ermöglichte es Kindern, geheime Nachrichten an ihre Freunde zu senden, die auch die Decoderringe hatten.

am anderen Ende des Spektrums ist jedoch die Verschlüsselung von MilitärqualitätDie Verwendung eines Schlüssels ist nur eine Möglichkeit, sie zu entschlüsseln.Ein Cipher -Taste enthält den Algorithmus, der zum Erstellen des entsprechenden Cipher -Codes verwendet wird.Wenn sie in Verbindung mit verschlüsselten Daten verwendet werden, entschlüsselt sie die Daten und macht sie erneut verwendbar.