Skip to main content

Co to jest algorytm szyfrowania?

Szyfrowanie jest nauką uczynienia tekstu nieczytelnym, aby bezpiecznie i potajemnie przekazać zamierzonym odbiorcy, który używa klucza do odszyfrowania wiadomości.Algorytm szyfrowania to zdefiniowana seria kroków do szyfrowania danych.Oryginalny tekst jest określany jako PlainText , a po zastosowaniu algorytmu szyfrowania nazywa się go ciphertext .Algorytm szyfrowania może być określany jako szyfr i często nadaje nazwę.Na przykład istnieje jeden algorytm szyfrowania o nazwie Blowfish , a drugi o nazwie AES (zaawansowany standard szyfrowania), na przykład.

Algorytm szyfrowania może zależeć od podstawienia, jak w szyfrze zastępczym lub transpozycji, jak w transpozycji, jak w przypadku transpozycji, jak w przypadku transpozycji.szyfr.Przykłady wczesnych szyfrów, które są znane, polegały na prostych algorytmach szyfrowania.Na przykład Julius Cezar zastosował szyfr, który obejmował substytucję, w którym przesunęł litery alfabetu, aby A był reprezentowany przez D, A B był reprezentowany przez E i tak dalej.Ponieważ w alfabecie znajduje się 26 liter, można stworzyć 25 szyfrów tego rodzaju - 26. miałby zastępcę A, co nie jest zbyt sekretne.Klucz do tego szyfru można uznać za liczbę przesuniętych miejsc.

Nie jest jednak konieczne, aby algorytm szyfrowania używał liter.Może używać liczb i innych symboli jako substytutów liter.W opowiadaniu „The Gold Bug” Edgar Allen Poe użył szyfru substytucyjnego, w którym algorytm szyfrowania obejmuje ten rodzaj podstawienia, używając symboli.

53 ##+305)) 6*; 4826) 4#.) 4#); 806*; 48+8¶60)) 85 ;;] 8*;:#*8+83 (88) 5*+; 46 (; 88*96*?; 8)*#(; 485); 5*+2:*#
(; 4956*2 (5*-4) 8¶8*; 4069285);) 6+8) 4 ##; 1 (#9; 48081; 8: 8#1; 48+85; 4) 485+528806*81 (#9; 48; (88; 4 (#? 34; 48) 4#;161 ;: 188;#?;

Gdyby można było rozwiązać ten szyfr, zobaczyłby, że Poe nie przypisał symboli do liter w sposób uporządkowany z a ' 1, b ' 2 itd. W ten sposób, w ten sposób,Algorytm szyfrowania jest nieco bardziej skomplikowany niż algorytm zmieniający alfabet.B lub dowolna inna litera.

Algorytmy szyfrowania używane w nowoczesnych aplikacjach, takie jak zabezpieczenie transakcji karty kredytowej w Internecie, są znacznie bardziej złożone. Klucze mogą być nawet 256 bitów lub dłużej. Jeśli mają być pęknięte, to IT, ITbędzie tylko przy pomocy komputerów. Gdyby ktoś uzyskał klawisz szyfrów, jednak tekst szyfrowania mógłby zostać natychmiast odczytany.