Nwlapcug.com


Algoritmi di crittografia binario



Gli algoritmi di crittografia sono disponibili in varie forme e terminologie, ma tendono a condividere diverse teorie di base che hanno costituito il nucleo della crittografia, poiché l'umanità in primo luogo voluto nascondere un messaggio da occhi indiscreti. Oggi, queste teorie si applicano alla maggior parte degli algoritmi di crittografia, indipendentemente dal tipo o linguaggio di programmazione, a volte, abbattendo prima il messaggio in codice binario.

Sostituzione

Un cifrario a sostituzione sostituisce un valore con un altro; per esempio, il binario "1001" potrebbe diventare "101" e "0101" sarebbe stato sostituito da "111". Un classico esempio di un cifrario a sostituzione è il cifrario di Cesare, che ha sostituito le lettere dell'alfabeto con la lettera tre passi verso il basso ("C" diventa "F"). Purtroppo, i cifrari a sostituzione sono incrinate facilmente, soprattutto quando viene utilizzato per crittografare le lettere basato su analisi di frequenza o contesto.

È un algoritmo di esempio per una funzione di sostituzione "c = E(x, a) = (a + x) mod 26," che significa che il carattere cifrato "c" è dalla crittografia (o "E") di "x" e "a", dove "x" è il grado di spostamento dalla lettera "a". La sezione mod è il resto integer del numero risultante da "x" e una divisa da 26, il numero di lettere dell'alfabeto inglese.

Trasposizione/permutazione

Turno di cifrari a trasposizione intorno a valori in un ordine predeterminato. Un semplice esempio di non-binario fornisce chiarimenti: con permutazione, la sequenza "1234" potrebbe diventare "2314" spostando la prima cifra per il terzo, secondo al primo, terzo al secondo e lasciando il quarto. Con un modello binario dei bit e la stessa regola di permutazione, "1101" diventerebbe "1011." Il cifrario di recinto ferroviario è un esempio di un cifrario a trasposizione. Cifrari di permutazione sono marginalmente più forti di cifrari a sostituzione, ma possono essere decifrati con relativa facilità a seconda della lunghezza del cifrario.

XOR

L'operazione di XOR, o "OR esclusivo", è un altro processo di crittografia di base che restituisce "true" se solo uno dei valori è vero. Con gli esempi precedenti in mente, "1001" confrontato con la chiave "0101" restituisce il valore di "1100" e facilmente è invertita all'originale con la stessa chiave--"1100" con "0101" diventa "1001".

Cifrari a blocchi

Cifrari a suddividere i dati in un determinato numero di bit e utilizzano qualsiasi o tutte le teorie precedenti su quei blocchi di criptarli. Più possibilità, tuttavia, includere Cipher Block Chaining, che utilizza il blocco precedente per crittografare il blocco successivo nella catena, ulteriore codifica dei dati. Data Encryption Standard e Triple DES sono buoni esempi di cifrari a blocchi con le varie operazioni di sostituzione, permutazione e XOR.