Metody szyfrowania danych - podstawy
2009-08-15 00:10
Przeczytaj także: Inspekcja SSL, czyli jak skutecznie zabezpieczyć firmową sieć
Kaspersky Lab podaje, iż definicji terminu "szyfrowanie" jest wiele, jedne są bardziej szczegółowe i skomplikowane inne prostsze, jednak wystarczające jest stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich i jednocześnie z powrotem jawny po właściwej weryfikacji. Kryptografia nie została zapoczątkowana wraz z erą komputeryzacji. Co prawda to dzięki coraz większej mocy obliczeniowej komputerów powstają lepsze i skuteczniejsze szyfry i obecnie jest to z pewnością domena informatyki, jednak kryptografia istniała już tysiące lat temu. Przed przejściem do opisu współczesnej kryptografii warto się zapoznać z kilkoma dawnymi metodami szyfrowania.Szyfry dawniej
Szyfr Cezara
fot. mat. prasowe
ROT13
fot. mat. prasowe
ADFGVX
Ten szyfr o dziwnie brzmiącej nazwie został użyty przez Niemcy w czasie I Wojny Światowej do szyfrowania rozkazów i wytycznych. Jest to udoskonalona wersja szyfru ADFGX. Zasada jego działania opiera się na nadaniu każdej literze tekstu szyfrowanego pary liter A, D, F, G, V lub X. Następnie tworzone jest słowo kluczowe, aby dodatkowo utrudnić kryptoanalizę. Całość zbudowana jest z tabelki, z literami i cyframi w środku. Osoba, do której wysyłano wiadomość musiała znać zarówno słowo kluczowe jak i rozmieszczenie liter w tabeli. Obrazuje to poniższy przykład opracowany przez Kaspersky Lab.
fot. mat. prasowe
Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Lotnisko Chopina bez limitu płynów 100 ml. Nowe skanery CT przyspieszą kontrolę
-
AI kontra ekonomiści: kto kształtuje opinie Polaków o gospodarce?
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?








5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]