Comment Arriver Au Cryptage

Table des matières:

Comment Arriver Au Cryptage
Comment Arriver Au Cryptage

Vidéo: Comment Arriver Au Cryptage

Vidéo: Comment Arriver Au Cryptage
Vidéo: Comment utiliser le cryptage Vigenère 2024, Avril
Anonim

Toutes les informations ne doivent pas être disponibles pour une visualisation générale. L'un des moyens de protéger les informations est le cryptage, c'est-à-dire la compilation d'un algorithme spécial qui vous permet de recoder les informations sous une forme que seules certaines personnes comprennent.

Comment arriver au cryptage
Comment arriver au cryptage

Le chiffre le plus primitif est l'utilisation de mots ou de lettres auxiliaires. Dans leur enfance, beaucoup ont essayé de parler dans une langue fictive, par exemple en ajoutant la syllabe "ma" après chaque voyelle. Cette méthode ne fonctionne que pendant une conversation, il est peu probable que les autres puissent vous comprendre. Il est peu probable que des informations écrites puissent être cryptées de cette manière, car un tel algorithme est facilement calculable.

Un autre chiffre pour les enfants est la suppression de toutes les lettres d'un mot. Le plus souvent, toutes les voyelles ou toutes les autres lettres sont éliminées. Ainsi, par exemple, à partir de la phrase "Venez visiter", vous pouvez obtenir "prhd in gst". Il n'est pas difficile à déchiffrer sans indice supplémentaire.

Chiffres symétriques

D'une autre manière, ils sont appelés cryptosystèmes symétriques. La particularité de cette méthode de cryptage est que la même clé est utilisée pour le cryptage et le décryptage. L'algorithme doit être convenu par les parties à l'avance.

L'une des méthodes les plus courantes d'un tel cryptage consiste à écrire du texte verticalement et non horizontalement. Une table avec une hauteur fixe et une longueur variable est compilée. Les informations requises sont enregistrées verticalement. Dès que le texte atteint une certaine taille, il passe à la colonne suivante. Ensuite, la table est supprimée et le chiffrement reçu est envoyé à la deuxième partie. Pour faire un décryptage, il suffit de connaître la hauteur de la table.

Si les informations sont très précieuses et doivent être cryptées plus soigneusement, une double permutation peut être utilisée. C'est-à-dire que la méthode précédente est répétée à nouveau avec une modification de la hauteur de la table. De plus, dans le deuxième tableau, vous pouvez utiliser non pas des colonnes, mais des lignes, cela ne fera que compliquer le décryptage. Certains cryptent les enregistrements en zigzag, en diagonale ou en spirale.

Les chiffrements asymétriques sont appelés chiffrements, dont la clé est connue à l'avance. Utilisé principalement sur Internet. Par exemple, les signatures numériques fonctionnent à l'aide de cryptosystèmes asymétriques.

Remplacement des lettres

L'avantage de cette méthode de cryptage par rapport à la précédente est qu'il est presque impossible de le découvrir par vous-même. À tout le moins, cela prendra beaucoup de temps.

Le moyen le plus simple est de comparer une lettre à une autre. Par exemple, A = B, D = D et ainsi de suite. D'abord, ils écrivent le texte lui-même, puis remplacent les lettres une par une. L'avantage de cette méthode est que vous pouvez apprendre une fois le tableau des substitutions nécessaires, puis l'utiliser en permanence. Votre meilleur pari est simplement de diviser l'alphabet en deux, de mettre les lettres côte à côte et de les faire correspondre de cette façon.

Conseillé: