Co to są kody szyfrów?
Kody szyfrów, na ich najbardziej podstawowym poziomie, to metody i narzędzia do szyfrowania różnych rodzajów danych. Należy zauważyć, że kody szyfrów różnią się od bardziej znanego kodu, w tym kodzie wykorzystuje z góry określoną serię słów lub liczb do przesyłania krótkich wiadomości lub zamówień. I odwrotnie, kody szyfrów transponują lub zastępują rzeczywiste napis i dane na dane określone przez określony algorytm. Na przykład, kiedy Japończycy rozpoczęli atak na Pearl Harbor w 1941 r., Wyrażenie kodu, którego użyli do sygnalizowania ataku, brzmiało: „Climb Mount Nitaka”. Gdyby japoński dowódca użył kodów szyfrów, wiadomość mogła przypominać coś podobnego do „A1XT3 11-3SD 22XD.”
Pochodzenie słowa szyfru pochodzi od łacińskiego słowa sifra , a także od arabskiego słowa Sifr , oba oznacza zero. ” To, jak te słowa były powiązane z kryptologią i kodami szyfrowania w ogóle, nie jest znane. Historycy spekulowali, że ponieważ koncepcja zera była tak obcym i coPomysł na średniowiecznych Europejczyków, ilekroć był wspomniany w rozmowie, przypomina ukrywanie prawdziwego znaczenia przesłania w mylącej koncepcji. Inne teorie pochodzenia sugerują, że ponieważ zero była liczbą arabską, tym bardziej konserwatywny europejskich katolików zrównał go z ciemnymi tajemnicami.
Kody szyfrowe mają wszelkiego rodzaju złożoność. Najprostszy z nich był kiedyś łatwo dostępny w pudełku zbóż. Pierścienie dekoderowe, popularne przez większą część lat 50. i 60., oferowały prosty szyfr transpozycji, w którym pierścienie użyto do zastąpienia jednej litery alfabetu albo listą lub liczbą. To pozwoliło dzieciom wysyłać tajne wiadomości do swoich przyjaciół, którzy również miały dekoder pierścieni.
Jednak na drugim końcu spektrum jest szyfrowanie klasy wojskowej, które wykorzystują algorytmy utworzone w komputerach do tworzenia szyfrów takiej złożoności, że często jedyny sposób na ich rozszyfrowaniejest poprzez użycie klucza. Klucz szyfru zawiera algorytm używany do utworzenia odpowiedniego kodu szyfru. W połączeniu z zaszyfrowanymi danymi, kluczem do odszyfrowania danych i jeszcze raz uczyni je użytecznymi.