Nicht alle Informationen sollten zur allgemeinen Ansicht verfügbar sein. Eine der Möglichkeiten zum Schutz von Informationen ist die Verschlüsselung, dh die Zusammenstellung eines speziellen Algorithmus, mit dem Sie Informationen in eine Form umcodieren können, die nur einige Leute verstehen.
Die primitivste Chiffre ist die Verwendung von Hilfswörtern oder Buchstaben. In der Kindheit versuchten viele, in einer fiktiven Sprache zu sprechen, indem sie beispielsweise nach jedem Vokal die Silbe "ma" hinzufügten. Diese Methode funktioniert nur während eines Gesprächs, andere können Sie wahrscheinlich nicht verstehen. Es ist unwahrscheinlich, dass geschriebene Informationen auf diese Weise verschlüsselt werden können, da ein solcher Algorithmus leicht berechnet werden kann.
Eine andere Kinderchiffre ist das Entfernen von Buchstaben aus einem Wort. Meistens werden alle Vokale oder jeder andere Buchstabe eliminiert. So erhältst du zum Beispiel aus dem Satz „Komm zu Besuch“„prhd in gst“. Es ist ohne zusätzliche Hinweise nicht schwer zu entziffern.
Symmetrische Chiffren
Auf andere Weise werden sie symmetrische Kryptosysteme genannt. Die Besonderheit dieses Verschlüsselungsverfahrens besteht darin, dass zum Ver- und Entschlüsseln derselbe Schlüssel verwendet wird. Der Algorithmus muss von den Parteien im Voraus vereinbart werden.
Eine der gebräuchlichsten Methoden einer solchen Verschlüsselung besteht darin, Text vertikal und nicht horizontal zu schreiben. Es wird eine Tabelle mit fester Höhe und variabler Länge erstellt. Die erforderlichen Informationen werden vertikal aufgezeichnet. Sobald der Text eine bestimmte Größe erreicht, springt er in die nächste Spalte. Dann wird die Tabelle entfernt und die empfangene Chiffre wird an den zweiten Teilnehmer gesendet. Um eine Entschlüsselung vorzunehmen, reicht es aus, die Tabellenhöhe zu kennen.
Wenn die Informationen sehr wertvoll sind und sorgfältiger verschlüsselt werden müssen, kann eine doppelte Permutation verwendet werden. Das heißt, die vorherige Methode wird mit einer Änderung der Tischhöhe erneut wiederholt. Außerdem können Sie in der zweiten Tabelle keine Spalten, sondern Zeilen verwenden, was die Entschlüsselung nur erschwert. Einige verschlüsseln Datensätze in einem Zickzack-, Diagonal- oder Spiralmuster.
Asymmetrische Chiffren werden Chiffren genannt, deren Schlüssel im Voraus bekannt ist. Wird hauptsächlich im Internet verwendet. Digitale Signaturen funktionieren beispielsweise mit Hilfe von asymmetrischen Kryptosystemen.
Buchstaben ersetzen
Der Vorteil dieser Verschlüsselungsmethode gegenüber der vorherigen besteht darin, dass es fast unmöglich ist, sie selbst herauszufinden. Zumindest wird es sehr lange dauern.
Am einfachsten ist es, wenn ein Buchstabe einem anderen zugeordnet wird. Zum Beispiel A = B, D = D und so weiter. Zuerst schreiben sie den Text selbst und ersetzen dann die Buchstaben nacheinander. Der Vorteil dieser Methode besteht darin, dass Sie die Tabelle der notwendigen Ersetzungen einmal lernen und dann ständig verwenden können. Am besten teilen Sie das Alphabet in zwei Hälften, legen Sie die Buchstaben nebeneinander und ordnen Sie sie auf diese Weise zu.