Jakie są kody szyfrujące?
Kody szyfrów, na najbardziej podstawowym poziomie, są metodami i narzędziami do szyfrowania różnych typów danych. Ważne jest, aby pamiętać, że kody szyfrowe różnią się od bardziej znanego kodu, ponieważ kod ten wykorzystuje z góry określoną serię słów lub liczb do przesyłania krótkich wiadomości lub poleceń. I odwrotnie, kody szyfrowe transponują lub zastępują rzeczywisty napis i dane danymi określonymi przez określony algorytm. Na przykład, kiedy Japończycy rozpoczęli atak na Pearl Harbor w 1941 roku, fraza kodowa, której użyli do zasygnalizowania ataku, brzmiała: „Wspinaczka na górę Nitaka”. Gdyby japoński dowódca użył kodów szyfrowych, wiadomość mogłaby przypominać „A1XT3 11-3sD 22XD”.
Pochodzenie słowa „szyfr” pochodzi z łacińskiego słowa „ sifra”, a także z arabskiego słowa „ sifr” , oba oznaczają „zero”. Nie wiadomo, w jaki sposób te słowa zostały skojarzone z kryptologią i kodami szyfrowymi. Historycy spekulują, że skoro pojęcie zera było tak obcojęzycznym i mylącym pomysłem dla średniowiecznych Europejczyków, ilekroć było wspomniane w rozmowie, przypominało ukrywanie prawdziwego znaczenia przesłania w mylącym pojęciu. Inne teorie pochodzenia sugerują, że ponieważ zero było liczbą arabską, bardziej konserwatywni europejscy katolicy utożsamiali ją z mrocznymi tajemnicami.
Kody szyfrów mają różną złożoność. Najprostszy z nich był kiedyś łatwo dostępny w pudełku z płatkami. Pierścienie dekodera, popularne przez większość lat 50. i 60., oferowały prosty szyfr transpozycji, w którym pierścienie zostały użyte do zastąpienia jednej litery alfabetu literą lub cyfrą. Umożliwiło to dzieciom wysyłanie tajnych wiadomości do przyjaciół, którzy również mieli dzwonki dekodera.
Na drugim końcu spektrum jest jednak szyfrowanie wojskowe, które wykorzystuje algorytmy komputerowe do tworzenia szyfrów o takiej złożoności, że często jedynym sposobem ich odszyfrowania jest użycie klucza. Klucz szyfru zawiera algorytm użyty do utworzenia odpowiedniego kodu szyfru. W połączeniu z zaszyfrowanymi danymi klucz odszyfruje dane i sprawi, że będzie można je ponownie wykorzystać.