Historia Kryptografii - Alternatywny Widok

Historia Kryptografii - Alternatywny Widok
Historia Kryptografii - Alternatywny Widok

Wideo: Historia Kryptografii - Alternatywny Widok

Wideo: Historia Kryptografii - Alternatywny Widok
Wideo: Historia kryptografii 1/8 - Dylemat Alicji i Boba, czyli co to jest "kryptografia"? 2024, Wrzesień
Anonim

Jak wiecie, kryptologia składa się z kryptografii i kryptoanalizy.

Przedmiotem studiowania kryptografii jest szyfrowanie informacji w celu zabezpieczenia ich przed nieuprawnionym dostępem. Z oryginalnego dokumentu (zwykły tekst, obraz cyfrowy, sygnał dźwiękowy itp.), Który nazywa się zwykłym tekstem, po zaszyfrowaniu powstaje jego zaszyfrowana wersja, nazywana szyfrogramem, tekstem zamkniętym, kryptogramem. Jeśli szyfrowanie tekstu jest zadaniem bezpośrednim, odszyfrowanie, tj. konwersja zaszyfrowanego tekstu na otwarty tekst to przeciwny problem.

Druga część kryptologii - kryptoanaliza - bada metody łamania szyfrów, ich zastosowanie. Termin ten został po raz pierwszy wprowadzony do kryptologii przez Williama Friedmana w 1920 roku.

Uważa się, że historia kryptografii sięga około 4 tysięcy lat. Jeśli weźmiemy za podstawę charakterystykę technologiczną stosowanych metod szyfrowania, to w tej chwili istnieje pięć okresów rozwoju kryptografii:

I okres - od około 3 tysiąclecia pne mi.

Dominacja szyfrów monoalfabetycznych (podstawową zasadą jest zastąpienie alfabetu tekstu oryginalnego innym alfabetem poprzez zamianę liter na inne litery lub symbole).

Prawie cztery tysiące lat temu w mieście Menet Chufu nad brzegiem Nilu pewien egipski skryba narysował hieroglify, które opowiadały o życiu jego pana. W ten sposób stał się pionierem udokumentowanej historii kryptografii. Aby sklasyfikować swój napis, egipski skryba nie użył żadnego pełnego szyfru. Napis, który przetrwał do dziś, wyrzeźbiony około 1900 roku pne. mi. na grobie szlachetnego człowieka imieniem Khnumhotep, tylko w niektórych miejscach składa się z niezwykłych symboli hieroglificznych zamiast bardziej znanych hieroglifów. Bezimienny skryba starał się nie utrudniać czytania tekstu, a jedynie nadać mu wielką wagę. Nie posługiwał się kryptografią, ale użył jednego z podstawowych elementów szyfrowania, celowej transformacji pisanych znaków. To najstarszy znany tekst, który przeszedł takie zmiany.

Rekonstrukcja specjalnego sztyftu do napisów na różnych powierzchniach
Rekonstrukcja specjalnego sztyftu do napisów na różnych powierzchniach

Rekonstrukcja specjalnego sztyftu do napisów na różnych powierzchniach.

Film promocyjny:

II okres - od IX wieku na Bliskim Wschodzie i od XV wieku. w Europie przed początkiem XX wieku

Wprowadzenie do stosowania szyfrów polialfabetycznych.

III okres - od początku do połowy XX wieku

Implementacja urządzeń elektromechanicznych w pracy szyfratorów. Jednocześnie nadal używano szyfrów polialfabetycznych.

IV okres - od połowy do lat 70-tych XX wieku

Przejście do kryptografii matematycznej, kiedy w pracy Claude'a Shannona istnieją ścisłe definicje matematyczne ilości informacji, entropii, funkcji szyfrowania.

Do 1975 r. Kryptografia pozostawała „klasyczna”, a dokładniej kryptografia tajnego klucza.

Okres V - od końca lat 70. XX wieku do współczesności

Współczesny okres rozwoju kryptografii wyróżnia się pojawieniem się i rozwojem nowego kierunku - kryptografii klucza publicznego. Jego wygląd odznacza się nie tylko nowymi możliwościami technicznymi, ale także stosunkowo powszechnym wykorzystaniem kryptografii do użytku indywidualnego.

Współczesna kryptografia stanowi odrębny kierunek naukowy na pograniczu matematyki i informatyki - prace z tego zakresu publikowane są w czasopismach naukowych, organizowane są cykliczne konferencje.

Szyfry strumieniowe są preferowane przez organizacje wojskowe na całym świecie, a struktury bankowe są preferowane przez szyfry blokowe, ponieważ szyfry strumieniowe są mało przydatne do implementacji oprogramowania ze względu na szyfrowanie bitowe i deszyfrowanie. Implementacja oprogramowania szyfrów blokowych jest prostsza, ponieważ zamiast manipulować bitami, operują one na dużych blokach danych.

Zalecane: