La Storia Della Crittografia - Visualizzazione Alternativa

La Storia Della Crittografia - Visualizzazione Alternativa
La Storia Della Crittografia - Visualizzazione Alternativa

Video: La Storia Della Crittografia - Visualizzazione Alternativa

Video: La Storia Della Crittografia - Visualizzazione Alternativa
Video: La storia della crittografia 2024, Giugno
Anonim

Come sapete, la crittografia consiste nella crittografia e nella crittoanalisi.

L'argomento dello studio della crittografia è la crittografia delle informazioni per proteggerle da accessi non autorizzati. Dal documento originale (testo normale, immagine digitale, segnale sonoro, ecc.), Che è chiamato testo normale, quando crittografato, viene formata la sua versione crittografata, che è chiamata testo cifrato, testo chiuso, crittogramma. Se la crittografia del testo è un'attività diretta, la decrittografia, ad es. convertire il testo cifrato in testo aperto è il problema opposto.

La seconda parte della crittologia - la crittoanalisi - studia i metodi per rompere le cifre, la loro applicazione. Questo termine è stato introdotto per la prima volta nella crittografia da William Friedman nel 1920.

Si ritiene che la storia della crittografia risalga a circa 4mila anni fa. Se prendiamo come base le caratteristiche tecnologiche dei metodi di crittografia utilizzati, al momento ci sono cinque periodi di sviluppo della crittografia:

I periodo - dal 3 ° millennio aC circa e.

Il predominio delle cifre monoalfabetiche (il principio di base è la sostituzione dell'alfabeto del testo originale con un altro alfabeto attraverso la sostituzione delle lettere con altre lettere o simboli).

Quasi quattromila anni fa, nella città di Menet Khufu sulle rive del Nilo, un certo scriba egiziano disegnava geroglifici che raccontavano la storia della vita del suo maestro. In tal modo, è diventato il pioniere della storia documentata della crittografia. Per classificare la sua iscrizione, lo scriba egiziano non ha utilizzato alcun codice a tutti gli effetti. Un'iscrizione che è sopravvissuta fino ad oggi, scolpita intorno al 1900 a. C. e. sulla tomba di un nobile di nome Khnumhotep, solo in alcuni punti è costituito da insoliti simboli geroglifici invece di geroglifici più familiari. Lo scriba senza nome ha cercato di non ostacolare la lettura del testo, ma solo di dargli grande importanza. Non usava la crittografia, ma utilizzava uno degli elementi essenziali della crittografia, la trasformazione deliberata dei caratteri scritti. Questo è il testo più antico conosciuto che ha subito tali modifiche.

Ricostruzione di un bastone speciale per iscrizioni su diverse superfici
Ricostruzione di un bastone speciale per iscrizioni su diverse superfici

Ricostruzione di un bastone speciale per iscrizioni su diverse superfici.

Video promozionale:

II periodo - dal IX secolo in Medio Oriente e dal XV secolo. in Europa prima dell'inizio del XX secolo

Un'introduzione all'uso dei cifrari polialfabetici.

III periodo - dall'inizio alla metà del XX secolo

Implementazione di dispositivi elettromeccanici nel lavoro dei crittografi. Allo stesso tempo, è continuato l'uso di cifre polialfabetiche.

IV periodo - dalla metà agli anni '70 del XX secolo

Il passaggio alla crittografia matematica, quando nel lavoro di Claude Shannon ci sono rigide definizioni matematiche della quantità di informazioni, entropia, funzione di crittografia.

Fino al 1975, la crittografia è rimasta "classica" o, più correttamente, crittografia a chiave segreta.

Periodo V - dalla fine degli anni '70 ad oggi

Il periodo moderno di sviluppo della crittografia si distingue per l'emergere e lo sviluppo di una nuova direzione: la crittografia a chiave pubblica. Il suo aspetto è segnato non solo da nuove capacità tecniche, ma anche dall'uso relativamente diffuso della crittografia per l'uso da parte di individui.

La crittografia moderna forma una direzione scientifica separata all'incrocio tra matematica e informatica: i lavori in questo settore sono pubblicati su riviste scientifiche e vengono organizzate regolarmente conferenze.

I cifrari a flusso sono preferiti dalle organizzazioni militari di tutto il mondo e le strutture bancarie sono preferiti dai cifrari a blocchi, poiché i cifrari a flusso sono di scarsa utilità per l'implementazione del software a causa della crittografia e decrittografia bit per bit. L'implementazione software dei codici a blocchi è più semplice, poiché invece di manipolare i bit, operano su grandi blocchi di dati.

Raccomandato: