Hoe Versleuteling Te Bedenken?

Inhoudsopgave:

Hoe Versleuteling Te Bedenken?
Hoe Versleuteling Te Bedenken?

Video: Hoe Versleuteling Te Bedenken?

Video: Hoe Versleuteling Te Bedenken?
Video: Cryptography: The Science of Making and Breaking Codes 2024, Maart
Anonim

Niet alle informatie zou beschikbaar moeten zijn voor algemeen gebruik. Een van de manieren om informatie te beschermen is codering, dat wil zeggen, de compilatie van een speciaal algoritme waarmee u informatie kunt hercoderen in een vorm die alleen sommige mensen begrijpen.

Hoe versleuteling te bedenken?
Hoe versleuteling te bedenken?

Het meest primitieve cijfer is het gebruik van hulpwoorden of letters. In de kindertijd probeerden velen in een fictieve taal te spreken, bijvoorbeeld door de lettergreep "ma" toe te voegen na elke klinker. Deze methode werkt alleen tijdens een gesprek, anderen zullen je waarschijnlijk niet begrijpen. Het is onwaarschijnlijk dat geschreven informatie op deze manier kan worden versleuteld, aangezien een dergelijk algoritme eenvoudig te berekenen is.

Een ander kindercijfer is het verwijderen van letters uit een woord. Meestal worden alle klinkers of elke andere letter geëlimineerd. Dus bijvoorbeeld uit de zin "Kom op bezoek" kun je "prhd in gst" krijgen. Het is niet moeilijk te ontcijferen zonder extra aanwijzing.

Symmetrische cijfers

Op een andere manier worden ze symmetrische cryptosystemen genoemd. Het bijzondere van deze versleutelingsmethode is dat dezelfde sleutel wordt gebruikt voor versleuteling en ontsleuteling. Het algoritme moet vooraf door de partijen worden overeengekomen.

Een van de meest gebruikelijke methoden voor een dergelijke codering is om tekst verticaal te schrijven, niet horizontaal. Er wordt een tabel met een vaste hoogte en variabele lengte samengesteld. De benodigde informatie wordt verticaal vastgelegd. Zodra de tekst een bepaalde grootte bereikt, gaat deze door naar de volgende kolom. Vervolgens wordt de tafel verwijderd en wordt het ontvangen cijfer naar de tweede partij verzonden. Om een decodering uit te voeren, is het voldoende om de tafelhoogte te kennen.

Als de informatie zeer waardevol is en zorgvuldiger moet worden versleuteld, kan een dubbele permutatie worden gebruikt. Dat wil zeggen, de vorige methode wordt opnieuw herhaald met een verandering in de hoogte van de tafel. Bovendien kunt u in de tweede tabel geen kolommen gebruiken, maar rijen, dit zal de decodering alleen maar bemoeilijken. Sommige versleutelen records in een zigzag-, diagonaal- of spiraalpatroon.

Asymmetrische cijfers worden cijfers genoemd, waarvan de sleutel van tevoren bekend is. Wordt voornamelijk op internet gebruikt. Digitale handtekeningen functioneren bijvoorbeeld met behulp van asymmetrische cryptosystemen.

Letters vervangen

Het voordeel van deze encryptiemethode ten opzichte van de vorige is dat het bijna onmogelijk is om er zelf achter te komen. Het zal in ieder geval heel veel tijd kosten.

De gemakkelijkste manier is wanneer de ene letter wordt vergeleken met de andere. Bijvoorbeeld A = B, D = D enzovoort. Eerst schrijven ze de tekst zelf en vervangen dan de letters een voor een. Het voordeel van deze methode is dat u de tabel met noodzakelijke vervangingen één keer kunt leren en deze vervolgens voortdurend kunt gebruiken. Je kunt het beste het alfabet in tweeën splitsen, de letters naast elkaar leggen en ze op die manier matchen.

Aanbevolen: