Co to jest szyfr?

W kryptografii szyfr jest algorytmem używanym do szyfrowania i/lub deszyfrowania. Niektórzy ludzie mogą używać alternatywnej pisowni „cypher”, ale znaczenie jest wciąż takie samo. W powszechnym użyciu terminy kod i szyfr można uznać za synonimy. Jednak w dziedzinie kryptografii są one różne.

Kody nie są tak naprawdę szyframi

Kod zazwyczaj opisuje system, w którym pewnym słowom lub frazom przypisuje się znaczenie. Zakodowane słowa lub wyrażenia mogą mieć uzasadnione, dobrze rozumiane znaczenie, jednak kod implementuje drugorzędne znaczenie, które mogą zrozumieć tylko osoby „znające się na rzeczy”. Alternatywnie kod może być całkowicie bezsensowną kombinacją znaków.

Na przykład dwóch agentów, którzy chcą potwierdzić, że mogą sobie ufać, może użyć pary fraz kodowych. – Słyszałem, że pogoda w Paryżu jest ładna o tej porze roku. i „Osobiście zawsze byłem bardziej stronniczy od Dublina”. może być parą fraz kodowych typu wyzwanie-odpowiedź. Jedną z korzyści płynących z używania zwrotów kodowych o ustalonym i drugorzędnym znaczeniu jest to, że zewnętrzny obserwator może uznać rozmowę za całkowicie nietypową i mało prawdopodobne, aby miała ukryte znaczenie. Taki system fraz kodowych korzysta z wiarygodnej zaprzeczalności.

Należy jednak uważać, aby wybrane zwroty nie zostały użyte przez przypadkowego przechodnia. Jeśli pierwsza fraza kodowa zostanie wypowiedziana przypadkowemu członkowi społeczeństwa, może uznać to za trochę dziwne, ale poza tym to tylko czcza pogawędka. Odpowiedź kodowa powinna być wybrana tak, aby miała sens dla każdego, kto może słuchać, ale jest bardzo mało prawdopodobne, aby została wypowiedziana przez jakąkolwiek przypadkową osobę.

Niektóre kody mogą w ogóle nie zawierać pełnych słów. Na przykład „UBDIBF” może być słowem kodowym używanym do wskazania „misja zakończona, wszystkie cele spełnione”. Każdy, kto zobaczy lub usłyszy taki kod, będzie mógł założyć, że przekazywana jest jakaś tajna wiadomość. Jednak bez znajomości kodu nie byliby w stanie określić znaczenia. Zaletą takich kodów jest to, że są krótsze i łatwiejsze do przesłania. Obie metody wiążą się również z ryzykiem, że agent zapomni właściwego kodu do użycia.

Szyfry

Szyfr to algorytmiczny sposób zniekształcenia wiadomości w taki sposób, że dane wyjściowe, znane jako tekst zaszyfrowany, nie mogą być zrozumiane. Aby zapobiec sytuacji, w której cały szyfr stanie się bezużyteczny, gdy tylko ktoś zrozumie, jak to działa, do różnicowania danych wyjściowych używany jest „klucz”.

We współczesnej kryptografii istnieją dwa różne sposoby definiowania algorytmów. Pierwszy dotyczy rodzaju klucza. Szyfr symetryczny, używa tego samego klucza do szyfrowania i deszyfrowania danych. Klucz symetryczny jest ogólnie nazywany kluczem tajnym. Szyfr asymetryczny wykorzystuje dwa różne klucze, jeden do szyfrowania danych, a drugi do odszyfrowywania. Zazwyczaj klucz asymetryczny używany do szyfrowania danych jest znany jako klucz publiczny, podczas gdy klucz deszyfrujący jest określany jako klucz prywatny. Wykorzystanie ich w ten sposób pozwala każdemu zaszyfrować wiadomość, mając pewność, że tylko prawowity właściciel klucza prywatnego może ją odszyfrować i przeczytać.

Szyfry można również podzielić na szyfry strumieniowe lub blokowe. Szyfr strumieniowy szyfruje ciągły strumień symboli. Szyfr blokowy szyfruje bloki danych o stałym rozmiarze, ponieważ takie szyfry blokowe wymagają wypełnienia, jeśli dane nie pasują dokładnie do rozmiaru bloku.

Klasyczne kontra nowoczesne szyfry

Klasyczne szyfry były stosunkowo proste. Było to konieczne ze względu na niski poziom zaawansowania technologicznego, który wymagał, aby szyfry można było używać ręcznie lub przy użyciu prostych narzędzi. Obejmowały one zwykle transpozycję lub substytucję. Szyfr podstawieniowy, taki jak szyfr Cezara lub ROT13, zastępuje jedną literę alfabetu inną. W ROT13 każda litera jest zastępowana literą 13 znaków po niej w alfabecie. Szyfr transpozycyjny działa podobnie, ale nie ma takiego samego przesunięcia dla każdego znaku. Takie techniki, nawet gdy alfabet transpozycji jest zmieniany po każdej literze, są stosunkowo łatwe do złamania. Dzieje się tak, ponieważ możliwa przestrzeń kluczy jest niewielka, istnieje tylko tyle różnych kluczy, których można użyć. Gdy wróg zrozumie szyfr, może po prostu wypróbować wszystkie klucze i złamać system.

Współczesne szyfry opierają się na zasadzie Kerckhoffa. Oznacza to, że każdy kryptosystem powinien pozostać bezpieczny, nawet jeśli cały system, poza kluczem, jest znany wrogowi. Jako takie, nowoczesne szyfry są publiczne i dobrze zbadane bez narażania ich bezpieczeństwa. Teraz tylko klucz musi być utrzymywany w tajemnicy, co jest o wiele łatwiejszym zadaniem niż utrzymywanie w tajemnicy całego systemu.

Wniosek

Szyfr to inna nazwa algorytmu szyfrowania. Niektóre osoby mogą używać terminu zamiennie z kodem (jak w przypadku zaszyfrowanego = zakodowanego). Nie jest to jednak do końca poprawne. Kod opiera się na znaczeniach kodu, które pozostają tajne. Kod można również ustalić arbitralnie. Szyfr to powtarzalny algorytm szyfrowania dowolnych danych. Bezpieczeństwo szyfru polega na tym, że klucz pozostaje tajny.

Termin „szyfr” pochodzi od arabskiego słowa oznaczającego zero صفر (sifr). Rzymski system liczbowy nie zawierał pojęcia zera, więc kiedy arabski system liczbowy rozprzestrzenił się w Europie w średniowieczu, arabskie słowo zostało przyjęte do średniowiecznej łaciny ad „cifra”. Z czasem w Anglii termin ten przekształcił się w słowo „szyfr”. Uważa się, że nowa koncepcja zera była trudna do zrozumienia, więc termin ten był używany w odniesieniu do każdej wiadomości lub komunikacji, która była trudna do zrozumienia, nawet jeśli nie była faktycznie zakodowana ani zaszyfrowana.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.