Metody szyfrowania danych - podstawy
2009-08-15 00:10
Przeczytaj także: 8 sposobów na ochronę danych podczas wakacji
W celu zaszyfrowania słowa"Kaspersky" należy połączyć litery w pary:K - FV
A - GX
S - AG
P - AV
E - VA
R - VD
S - AG
K - FV
Y - XF
Kolejnym krokiem jest wybranie hasła - np. słowo SZYFR. Następnie należy przepisać w jednym ciągu do nowej tabelki, pary liter z tabeli znaków ADFGVX. Każda kolumna musi mieć tyle samo liter, zatem jeżeli będzie ich brakowało, należy je dopisać. Tak też i w tym wypadku, zatem dwa ostatnie znaki w tabeli to cyfra 0.
fot. mat. prasowe
fot. mat. prasowe
fot. mat. prasowe
Jest to szyfr idealnie bezpieczny, nie istnieje metoda złamania go (wliczając w to metodę brute force czyli podstawiania każdego znaku w celu ustalenia poprawnej kolejności). Został stworzony w roku 1917 przez Gilberta Vernama. Obecnie istnieją dwie wersje szyfru - binarna oraz zwykła, znakowa. Różnią się one metodą szyfrowania tekstu - w jednej wykorzystuje się algorytm XOR, a w drugim Vigenere'a. Autor artykułu wyjaśnia, iż to co sprawia, że hasło jest niespotykanie skuteczne to jego długość (taka sama, jak długość wiadomości), losowość oraz fakt, że może być użyte tylko jeden raz. Odpowiedź dla nadawcy jest generowana przy użyciu nowego klucza. Zarówno algorytm XOR jak i Vigenere'a są szyframi podstawieniowymi, jednak spełnienie trzech wcześniejszych warunków zapewnia całej metodzie szyfrowania bezwarunkowe bezpieczeństwo. W przykładzie Maciej Ziarka użył metody binarnej, a więc z zastosowaniem operatora logicznego XOR.
XOR to inaczej kontrawalencja lub alternatywa wykluczająca. Jeżeli p lub q jest prawdziwe (posiada wartość 1) to całe wyrażenie jest również prawdziwe.
fot. mat. prasowe
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Protokół TLS + certyfikat SSL = duet doskonały
-
Wyciek poufnych danych firmy traktują poważnie
-
Protokół SSL poprawia bezpieczeństwo danych
-
Szyfrowanie danych z MySecureDoc
-
Niebezpieczne wydruki
-
VIA chroni dane
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
-
Czego pragną konsumenci? Kantar przedstawia trendy na 2024 rok
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?