Was ist Kryptographie?
Aus dem alten Ägypten stammend, Es wurde angenommen, dass die Kryptographie von den alten Ägyptern in komplexen Hieroglyphen verwendet wurde. Dem römischen Kaiser Julius Caesar wird die Verwendung einer der ersten modernen Chiffren zugeschrieben.
Kryptographie kann in zwei Epochen unterteilt werden – die klassische und die moderne. Der Wendepunkt erfolgte 1977 mit dem RSA-Algorithmus und dem Diffie-Hellman-Schlüsselaustauschalgorithmus. Dazu später mehr.
Arten der Kryptographie
Traditionell, Es gibt drei Arten von Kryptographie:symmetrischer Schlüssel, Hash-Funktionen, und asymmetrischer Schlüssel.
Symmetrischer Schlüssel
Dies ist ein Verschlüsselungssystem, bei dem Sender und Empfänger einer Nachricht einen einzigen gemeinsamen Schlüssel verwenden, um Nachrichten zu verschlüsseln und zu entschlüsseln. Diese Methode ist zwar schneller und einfacher als die anderen beiden Methoden, Sender und Empfänger müssen den Schlüssel sicher austauschen.
Das bekannteste Beispiel hierfür ist das Data Encryption System (DES). Versuchen wir es mit folgendem Beispiel:
Sie haben eine Nachricht, "M", Sie an Ihren Freund senden möchten. Sie verschlüsseln die Nachricht mit einem Schlüssel und erhalten einen Chiffriertext, "C".
Dein Freund bekommt den Chiffretext, C, zu dem sie dann den verschlüsselten Text mit demselben Schlüssel entschlüsselt, um M.
Es gibt zwei Arten von symmetrischer Kryptographie:Stromchiffren und Blockchiffren.
Stromchiffren
Eine Stromchiffre verwendet einen festen Schlüssel, der die Nachricht durch eine pseudozufällige Zeichenfolge ersetzt. Es verschlüsselt jeden Buchstaben, eins nach dem anderen.
Weitere Informationen zu Dampfchiffren finden Sie unter Bitte klicken Sie hier.
Blockchiffren
Dies ist eine Form der symmetrischen Kryptographie, die einen Schlüssel fester Länge verwendet, um einen Block fester Länge zu verschlüsseln.
Weitere Informationen zu Blockchiffren finden Sie unter Bitte klicken Sie hier.
Hash-Funktionen
In einem Hash-Funktionssystem es gibt keinen schlüssel. Stattdessen, aus dem Text wird ein Hashwert mit fester Länge berechnet, die Wiederherstellung des Inhalts von Klartext unmöglich macht. Viele Betriebssysteme verwenden Hash-Funktionen, um Passwörter zu verschlüsseln.
Asymmetrischer Schlüssel (öffentlicher Schlüssel)
Unter diesem Kryptographiesystem ein Schlüsselpaar wird verwendet, um Informationen zu verschlüsseln und zu entschlüsseln. Der öffentliche Schlüssel wird zur Verschlüsselung und ein privater Schlüssel zur Entschlüsselung verwendet. Auch wenn der öffentliche Schlüssel allen bekannt ist, der vorgesehene Empfänger kann ihn nur entschlüsseln, weil er allein den privaten Schlüssel kennt.
Fondsinformationen
-
Moderner Ruhestand:Was Snowbirds vor dem Kauf eines Zweitwohnsitzes wissen sollten
Nach einem weiteren kalten Winter, Sie überlegen, ein Snowbird zu werden und sich ein zweites Zuhause in einem ganzjährig sonnigen Zustand zu kaufen? Für viele, es klingt wie ein Wunschtraum. Selbst...
-
Wie eine Bewertung ein Produkt für immer zum Scheitern bringen kann
Da bist du ja, Klicken Sie auf Ihrem bevorzugten Online-Marktplatz herum, Suchen Sie nur nach dem Element, das Ihnen hilft, dieses Problem zu lösen oder das zu tun. Sie finden genau das Produkt, das I...
-
Warum berechnet mir die Tankstelle 1 $ von meiner Kreditkarte?
Die Vorautorisierung ist eine Möglichkeit für Kreditkartenunternehmen, Ihre Karte zu validieren. Wenn Sie 50 US-Dollar für Benzin bezahlen und Ihre Kreditkarte damit belasten, Sie erwarten, dass Ihr ...
-
Bitcoin Basher Jamie Dimon besteht darauf, dass es eine wertlose Investition ist
Viele oder alle Produkte hier stammen von unseren Partnern, die uns eine Provision zahlen. So verdienen wir Geld. Unsere redaktionelle Integrität stellt jedoch sicher, dass die Meinungen unserer Exper...