¿Para qué se utiliza la criptografía?
La criptografía es la ciencia técnica que estudia la elaboración y descifrado de códigos. El estudio de las leyes objetivas de los cambios de contraseña, que se aplica a la compilación de códigos para mantener secretos de comunicación, se denomina criptografía; la aplicación al descifrado de códigos para obtener inteligencia de comunicación se denomina descifrado, y generalmente se denomina criptografía.
La contraseña es un medio importante de confidencialidad para que ambas partes que se comunican puedan realizar una transformación especial de la información de acuerdo con las reglas acordadas. Según estas reglas, cambiar texto sin formato a texto cifrado se denomina transformación de cifrado; cambiar texto cifrado a texto sin formato se denomina transformación de descifrado. En sus inicios, la criptografía solo realizaba transformaciones de cifrado y descifrado en texto o números. Con el desarrollo de la tecnología de la comunicación, se pueden implementar transformaciones de cifrado y descifrado en voces, imágenes, datos, etc.
La criptografía se desarrolló gradualmente en la práctica de la lucha entre codificar y descifrar, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral y de vanguardia. Tiene amplias y estrechas conexiones con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información, la informática, etc. Los resultados reales de su investigación, especialmente la criptografía y los métodos de descifrado utilizados actualmente por los gobiernos de todo el mundo, son altamente confidenciales.
Las reglas para transformar secretos en secretos se denominan sistemas criptográficos. El parámetro que indica esta transformación se llama clave. Son una parte importante de la criptografía. Los tipos básicos de sistemas de criptografía se pueden dividir en cuatro tipos: confusión: cambiar las posiciones de letras o números de texto sin formato para convertirlos en texto cifrado según gráficos y líneas prescritos; sustitución de letras o números de texto sin formato con una o más tablas de sustitución; texto cifrado: uso de un grupo de cifrado de letras o números preprogramados para reemplazar ciertas frases, palabras, etc. para convertir texto sin formato en texto cifrado: uso de una secuencia de elementos finitos como números aleatorios, de acuerdo con un algoritmo prescrito, combinado con la secuencia de texto plano se convierta en texto cifrado. Los cuatro sistemas criptográficos anteriores se pueden utilizar solos o combinados para compilar varias contraseñas prácticas de alta complejidad.
Desde la década de 1970, algunos académicos han propuesto un sistema de clave pública, que utiliza el principio matemático de funciones unidireccionales para lograr la separación de las claves de cifrado y descifrado. La clave de cifrado es pública y la clave de descifrado es secreta. Este nuevo sistema criptográfico ha atraído una amplia atención y debate en la comunidad criptográfica.
Usar las leyes del texto y las contraseñas, bajo ciertas condiciones, utilizando diversos medios técnicos para analizar el texto cifrado interceptado para obtener el texto sin formato y restaurar la preparación de la contraseña, es decir, descifrar la contraseña. Los requisitos para descifrar contraseñas de diferente seguridad también son diferentes, o incluso muy diferentes.
Los medios de comunicación secretos en la antigua China ya contaban con algunos prototipos cercanos a la criptografía. Según el "Examen de caracteres" de "Wu Jing Zong Yao" compilado por Zeng Gongliang, Ding Du y otros de la dinastía Song, a principios de la dinastía Song del Norte, se utilizaban 40 caracteres chinos en un poema rimado de cinco caracteres para representar 40 situaciones o requisitos respectivamente. Este método ya tiene sus propias características. Comprender las características del sistema de libro secreto.
En 1871, la Shanghai Dabei Waterline Telegraph Company seleccionó 6899 caracteres chinos y los reemplazó con cuatro números de código, lo que se convirtió en el primer libro de códigos claros comercial de China. Al mismo tiempo, también diseñó la adaptación del claro. libro de códigos en un libro de códigos y llevado a cabo Manera de agregar caos. Sobre esta base, se desarrolló gradualmente hacia varias contraseñas más complejas.
En Europa, en el 405 a.C., el general espartano Lisandro utilizó el cifrado caótico original; en el siglo I a.C., el antiguo emperador romano César utilizó una única tabla ordenada en lugar del cifrado que más tarde se desarrolló en varios; sistemas criptográficos como edición secreta, sustitución de tablas múltiples y codificación.
A principios del siglo XX, se produjeron las primeras máquinas de cifrado mecánicas y eléctricas prácticas, y al mismo tiempo surgieron empresas y mercados comerciales de máquinas de cifrado. Después de la década de 1960, las máquinas de criptografía electrónica se desarrollaron rápidamente y se utilizaron ampliamente, lo que llevó el desarrollo de la criptografía a una nueva etapa.
El descifrado de contraseñas se produce y desarrolla gradualmente con el uso de contraseñas. En 1412, la enciclopedia compilada por el persa Kalakachandi contenía métodos para descifrar cifras de sustitución simples. A finales del siglo XVI, algunos países europeos contaban con descifradores de códigos a tiempo completo para descifrar los mensajes secretos interceptados. La tecnología para descifrar códigos se ha desarrollado considerablemente. "Criptozoología y técnicas de descifrado", escrita por el prusiano Kassky en 1863, y "Criptozoología militar", escrita por el francés Kerkhov en 1883, han generado algunas discusiones y discusiones sobre la teoría y los métodos de la criptografía.
En 1949, el estadounidense Shannon publicó el artículo "Teoría de la comunicación de sistemas secretos", que aplicaba los principios de la teoría de la información para analizar algunas cuestiones básicas de la criptografía.
Desde el siglo XIX, el uso generalizado de los telégrafos, especialmente los inalámbricos, ha proporcionado condiciones extremadamente favorables para las comunicaciones criptográficas y la interceptación por parte de terceros. La confidencialidad de las comunicaciones y la detección y descifrado han formado un frente oculto con luchas feroces.
En 1917, Gran Bretaña descifró el telegrama enviado por el ministro de Asuntos Exteriores alemán, Zimmermann, que incitaba a Estados Unidos a declarar la guerra a Alemania. En 1942, Estados Unidos se enteró de las intenciones de combate del ejército japonés y del despliegue de tropas en el área de las Islas Midway al descifrar informes secretos navales japoneses, para poder derrotar a la fuerza principal de la armada japonesa con fuerzas inferiores y revertir la situación de guerra en el Región del Pacífico. El éxito del descifrado de códigos jugó un papel extremadamente importante en la defensa de las Islas Británicas y en muchos otros acontecimientos históricos famosos. Estos ejemplos también ilustran el importante estatus y la importancia de la confidencialidad de los códigos.
Los gobiernos de los principales países del mundo hoy otorgan gran importancia al trabajo de criptografía. Algunos han establecido enormes instituciones, asignado enormes sumas de fondos, concentrado a decenas de miles de expertos y personal científico y tecnológico, e invertido en ello. una gran cantidad de computadoras de alta velocidad y otros trabajos con equipos avanzados. Al mismo tiempo, varias empresas privadas y círculos académicos están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también se han dedicado a la investigación de la criptografía, lo que ha acelerado su desarrollo.
Hoy en día la criptografía se ha convertido en una disciplina separada. Tradicionalmente, la criptografía es el estudio de cómo convertir información de forma oculta y evitar que otros la obtengan.
La criptozoología es una materia interdisciplinar derivada de muchos campos: puede considerarse como teoría de la información, pero utiliza una gran cantidad de herramientas del campo de las matemáticas, tan conocidas como la teoría de números y las matemáticas finitas.
La información original, es decir, la información que necesita ser protegida con contraseña, se llama texto sin formato. El cifrado es el proceso de convertir la información original en un formato ilegible, conocido como contraseña. El descifrado es el proceso inverso al cifrado, obteniendo la información original a partir de la información cifrada. cifrado es el algoritmo utilizado al cifrar y descifrar.
La esteganografía más antigua sólo requería papel y bolígrafo, y ahora se llama criptografía clásica. Las dos categorías principales son el cifrado por sustitución, que reorganiza el orden de las letras; y el cifrado por sustitución, que reemplaza un conjunto de letras con otras letras o símbolos. La información procedente de los métodos de cifrado clásicos es susceptible a ataques estadísticos. Cuantos más datos haya, más fácil será descifrarlos. El análisis de frecuencia es una buena forma de hacerlo. La criptografía clásica sigue viva y aparece a menudo en los juegos mentales. A principios del siglo XX, se inventaron varios dispositivos mecánicos para el cifrado, incluidas máquinas rotativas, el más famoso de los cuales fue la Enigma, una máquina de cifrado utilizada en la Segunda Guerra Mundial. Los cifrados producidos por estas máquinas aumentaron considerablemente la dificultad del criptoanálisis. Por ejemplo, varios ataques contra Enigma sólo tuvieron éxito después de un esfuerzo considerable.