Z lotu ptakaka
Szyfrowanie służy do zachowania poufności danych. Najprościej rzecz ujmując, plik lub przesyłane dane są zniekształcane tak, że tylko właściwe osoby posiadające tajny ,,klucz” mogą odtworzyć oryginalny tekst. Gdy korzystasz z urządzeń cyfrowych, cały czas używasz systemów opartych na szyfrowaniu: kiedy korzystasz z bankowości internetowej, łączysz się z siecią Wi-Fi, płacisz kartą płatniczą (wkładając ją do czytnika, przesuwając pasek magnetyczny, albo dotykając czytnika); naprawdę wokół prawie każdej czynności pojawi się szyfrowanie. Bez szyfrowania twoje informacje byłyby dostępne dla całego świata – każdy mógłby podjechać pod Twój dom i odczytać wszystkie dane przechodzące przez Twoją sieć Wi-Fi, a skradzione laptopy, dyski twarde i karty SIM byłyby źródłem wielu informacji o Tobie – więc szyfrowanie ma kluczowe znaczenie dla użyteczności systemów komputerowych.
System szyfrowania często składa się z dwóch programów komputerowych: pierwszy służy do zaszyfrowania danych (nazywanych tekstem jawnym), przekształcając je w coś przypominającego bzdury (szyfrogram), a drugi program służy do odszyfrowania szyfrogramu, zmieniając go z powrotem w tekst jawny. Szyfrowanie i deszyfrowanie polegają na użyciu bardzo sprytnych operacji matematycznych na tekście za pomocą wybranego klucza. Wkrótce dowiesz się więcej o tych pojęciach.
Jak działa szyfr Cezara ?
Kiedy poznałeś szyfr Cezara w poprzednim podrozdziale i (miejmy nadzieję) złamałeś go, i odkryłeś, co mówi wiadomość, prawdopodobnie zauważyłeś jakie było powiązanie liter pierwotnej wiadomości z literami w odszyfrowanej wiadomości. Każda litera w pierwotnej wiadomości została zdekodowana do litery, która znajdowała się 10 miejsc przed nią w alfabecie. Sporządzona tabela powinna to pokazać. Oto tabela powiązań liter, w której litera K jest przyporządkowana literze A. Jeśli Twoja tabela jest odwrotna, czyli pokazuje zmianę A na K zamiast K na A, to też wszystko w porządku. Jeśli nie byłeś w stanie złamać szyfru Cezara w poprzednim podrozdziale, wróć do niego teraz i zdekoduj przy użyciu tabeli.

2 Comments
Ciekawe informacje
Świetny artykuł