Szyfr (kryptologia)

W kryptologii , A szyfr jest tajemnicą sposób pisania wiadomości mają być przekazywane za pomocą znaków i znaki ułożone według konwencji uzgodnionej wcześniej. Mówiąc dokładniej, liczba to zbiór konwencji i symboli (liter, cyfr, znaków itp.), Które zastępują każdą literę wiadomości, która ma być utrzymywana w tajemnicy. W przypadku numeru wyraźna wiadomość jest przekształcana w wiadomość w postaci liczb lub zaszyfrowaną wiadomość , a nawet kryptogram .

W wojsku lub dyplomacji służba numeryczna to jednostka odpowiedzialna za przesyłanie i odbieranie tajnej korespondencji.

Dwa główne typy liczb

Ponieważ potrzeba wymiany poufnych wiadomości jest tak stara jak pisanie , liczby istnieją od czasów starożytnych. Przykłady: szyfr Cezara , szyfr Trithémiusa , szyfr Vigenère , szyfr Vernama , szyfr Templariuszy .

Istnieją dwie główne rodziny cyfr: przez transpozycję lub przez podstawienie .

Te dwie metody można połączyć, aby skomplikować pracę kryptoanalityka .

Od szyfru do szyfrowania

Od słowa cipher wywodzi się szyfrowanie , czyli operacja tworzenia zaszyfrowanej wiadomości. Polega na zastąpieniu każdego znaku wiadomości jednym lub kilkoma innymi symbolami, przy użyciu klucza szyfrującego , tak aby była nieczytelna i niezrozumiała. Aby go odszyfrować, musisz znać klucz zwrotny, który pozwoli ci znaleźć wiadomość w jawnym. Klucz odszyfrowywania może być identyczny z kluczem szyfrowania: nazywa się to kryptografią symetryczną . Ale może być też inaczej, jak we współczesnych metodach kryptografii asymetrycznej .

Każda tajna korespondencja może zostać przechwycona i odszyfrowana przez kryptoanalityka. Ponadto metody szyfrowania są nadal ulepszane, podobnie jak metody odwrotnej kryptoanalizy .

Na początku XX th  century, oprócz tradycyjnych zastosowań, szyfrowanie, stanowią jeden z głównych obszarów bezpieczeństwa informacji . Może opierać się na bardzo złożonych algorytmach .

Różnica między liczbą a kodem

Liczba operuje na elementarnych jednostkach, które składają się na wiadomość: litery, małe grupy liter, a nawet bity w transmisji elektronicznej, które są podstawiane lub transponowane. Nie trzeba znać znaczenia słów składających się na litery, aby je zaszyfrować, wystarczy wiedzieć np., Że każdą literę musimy przesuwać o 3 pozycje w alfabecie, jeśli używamy liczby przez podstawienie monoalfabetyczne którego klucz to 3.

W tym przypadku napis I AM HAPPY: MH VXLV FRQWHQW i THINK THUS I AM zostaną zapisane MH SHQVH GRQF MH VXLV.

Przykładem takiego szyfrowania jest ROT13 . Figura może być bardziej złożona, jak ta z Vigenère, która obejmuje podstawienia polialfabetyczne. W takim przypadku literę można zastąpić kilkoma możliwościami w zależności od jej umiejscowienia w tekście i klucza.

Z drugiej strony kod operuje na słowach lub zdaniach wiadomości i na ich znaczeniu. W kodzie emotikonów pochodzących np. Z emotikonów
zostanie zapisane np. I JESTEM SZCZĘŚLIWY :-), ale trudniej będzie napisać MYŚLĘ, ŻE JESTEM, ponieważ zdanie to nie jest zdefiniowane w zwykłych tabelach referencyjnych emotikonów . Jeśli dwoje ludzi chce wymienić się wiadomościami, w których to zdanie pojawia się potajemnie w postaci buźki , będą musiały zdefiniować jego reprezentację; to samo dotyczy każdego innego słowa lub wyrażenia, które chcą zamienić w ten sposób. Wszystkie te konwencje można zebrać w książce kodów, odpowiedniku słownika, który umożliwia konwersję między dwiema reprezentacjami. Wielki Chiffre wykorzystywane w czasie Ludwika XIV stanowi przykład kodu w oparciu o układ katalogów .

Uwagi i odniesienia

Załączniki

Bibliografia

Powiązany artykuł