Introduzione sui Tipi di Crittografia
la parola digitale di frode, per evitare che i nostri dati, molte tecniche sono utilizzate per mantenere i nostri dati al sicuro da hacker o da terzi. In questo articolo, ci accingiamo a discutere i tipi di cifratura. Prima di ciò, vediamo prima il significato. Il testo normale è il messaggio o i dati che possono essere leggibili dal mittente, dal destinatario o da terzi. Quando il testo normale viene modificato utilizzando alcuni algoritmi o tecniche, i dati o il messaggio risultante viene chiamato testo cifrato. In breve, la conversione di testo semplice, cioè testo leggibile, in testo non leggibile è chiamata testo cifrato.
Tipi di cifrario
Diversi tipi di cifrario sono indicati come segue:
Avviare Il Software Libero Corso di Sviluppo
sviluppo Web, linguaggi di programmazione, Software testing & altri
1. Caesar Cipher
In Caesar cipher, l’insieme di caratteri di testo normale è sostituito da qualsiasi altro carattere, simbolo o numero. È una tecnica molto debole per nascondere il testo. Nella cifra di Cesare, ogni alfabeto nel messaggio è sostituito da tre punti in basso. Vediamo un esempio. Il testo normale è EDUCBA. Come cifra di Cesare, ogni alfabeto è sostituito da tre posti in basso in modo che E sostituirà con H, D sostituirà con G, U sostituirà con X, C sostituirà con F, B sostituirà con E, e A sostituirà con D. Quindi qui il testo normale è EDUCBA e il testo cifrato è HGXFED.
Caesar algoritmo di cifratura è il seguente:
- Leggere ogni alfabeto di testo normale.
- Sostituire ogni alfabeto con 3 posti verso il basso.
- Ripetere il processo per tutti alfabeto in testo normale.
Una versione modificata di Caesar Cipher: questo cifrario funziona come Caesar cipher; l’unica differenza è – in Caesar cipher, ogni alfabeto è sostituito da tre posti in basso in cui una versione modificata di Caesar cipher, un utente decide il numero per sostituire l’alfabeto, e questo numero sarà costante. Ad esempio, EDUCBA e numero per la sostituzione sono 1, quindi E sostituirà con F, D sostituirà con E, U sostituirà con V, C sostituirà con D, B sostituirà con C e A sostituirà con B. Quindi qui, il testo normale è EDUCBA e il testo cifrato è FEVDCB.
Una versione modificata dell’algoritmo di cifratura Caesar è la seguente.
- Leggere ogni alfabeto di testo normale.
- Prendere il numero per la sostituzione.
- Sostituisci ogni alfabeto con un numero specificato in basso.
- Ripetere il processo per tutti alfabeto in testo normale.
2. Cifrario monoalfabetico
Come cifrario Caesar e una versione modificata di cifrario Caesar è facile da rompere, cifrario monoalfabetico entra in scena. In monoalfabetico, ogni alfabeto in testo normale può essere sostituito da qualsiasi altro alfabeto tranne l’alfabeto originale. Cioè, A può essere sostituito da qualsiasi altro alfabeto da B a Z. B può essere sostituito da A o C a Z. C può essere sostituito da A, B e D a z, ecc. Mono cifrario alfabetico causa difficoltà a rompere il messaggio in quanto vi sono sostituzioni casuali e un gran numero di permutazione e combinazione sono disponibili.
3. Omofonica sostituzione Cipher
Un omofonico sostituzione cifrario è simile a un cifrario monoalfabetico; l’unica differenza è in monoalfabetico, sostituiamo l’alfabeto con qualsiasi altro alfabeto casuale tranne l’alfabeto originale in cui omofonica sostituzione cifrario, l’alfabeto è sostituito da alfabeto fisso o insieme di alfabeto. L’alfabeto di sostituzione viene sostituito con te fisso. Ad esempio, sostituire A con x, E con B, S con A, ecc. o sostituire A con E, x o L, B con T,A, Z, ecc.
4. Polygram Substation Cipher
In polygram substation cipher, invece di sostituire ogni alfabeto con un altro, il blocco degli alfabeti viene sostituito con un altro blocco di alfabeti. Sostituire EDUCBA con XYQLAB. In questo caso, EDUCBA sostituirà con XYQLAB, ma EDU può essere sostituito con un altro set del blocco, supponiamo che EDU sostituirà con LOD. In questo tipo di cifrari, la sostituzione del testo normale viene eseguita attraverso il blocco per blocco piuttosto che carattere per carattere.
5. Cifrario a sostituzione polialfabetica
Il cifrario polialfabetico è anche conosciuto come cifrario Vigenere, inventato da Leon Battista Alberti. Nella sostituzione polialfabetica, il cifrario è un metodo per crittografare i testi alfabetici. Utilizza più alfabeti di sostituzione per la crittografia. Vigener piazza o tabella Vigenere viene utilizzato per crittografare il testo. La tabella contiene 26 alfabeti scritti in righe diverse; ogni alfabeto è ciclicamente spostato a sinistra secondo l’alfabeto precedente, equivalente ai 26 possibili cifrari Caesar. Il codice utilizza un alfabeto diverso da una delle righe in vari punti del processo di crittografia.
Consideriamo il testo originale è Educba e la parola chiave è Apple. Per il processo di crittografia, E è accoppiato con A, la prima lettera del testo originale, E, è accoppiato con A, la prima lettera della chiave. Quindi usa la riga E e la colonna A del quadrato di Vigenère, che è E. Allo stesso modo, per la seconda lettera del testo originale, viene utilizzata la seconda lettera della chiave, la lettera alla riga d e la colonna p è s. Il resto del testo originale è cifrato allo stesso modo. La crittografia finale di Educba è Esjnfa.
6. Playfair Cipher
Playfair cipher è anche chiamato Playfair square. È una tecnica crittografica che viene utilizzata per crittografare i dati. Il processo di cifratura Playfair è il seguente:
- Creazione e popolazione della matrice.
- Processo di crittografia.
Diamo discusso i passaggi di cui sopra in dettaglio modo creazione e popolazione della matrice. Utilizza una matrice 5 * 5 per memorizzare la parola chiave o la chiave, che viene utilizzata per il processo di crittografia e decrittografia.
Questo passaggio funziona come segue.
- Inserire la parola chiave nella matrice in modo fila-saggio, cioè da sinistra a destra e dall’alto verso il basso.
- Salta le parole duplicate nella parola chiave.
- Riempi gli spazi rimanenti con il resto degli alfabeti (AZ) che non facevano parte della parola chiave.
Il processo di crittografia funziona come segue:
- Suddividere gli alfabeti in gruppi (ogni gruppo deve contenere due valori). I processi di crittografia verranno eseguiti su questi gruppi.
- Se entrambi gli alfabeti del gruppo sono uguali, aggiungi x dopo il primo alfabeto.
- Se entrambi gli alfabeti del gruppo sono presenti nella stessa riga della matrice, sostituirli con gli alfabeti alla loro destra immediata, rispettivamente. Se il gruppo originale si trova sul lato destro della riga, si verifica l’avvolgimento sul lato sinistro della riga.
- Se entrambi gli alfabeti nel gruppo sono presenti nella stessa colonna, sostituirli con gli alfabeti immediati con sotto, rispettivamente. Se il gruppo originale si trova sul lato inferiore della riga, si verifica l’avvolgimento sul lato superiore della riga.
- Se entrambi gli alfabeti nel gruppo non sono nella stessa riga o colonna, sostituirli con gli alfabeti nella stessa riga immediatamente ma nell’altra coppia di angoli del rettangolo, che il gruppo originale definisce.
7. Hill Cipher
Hill cipher funziona su più alfabeti allo stesso tempo. Hill cipher funziona come segue:
- Assegna il numero a ciascun alfabeto in testo normale. A = 0, B= 1….z = 25
- Organizza il messaggio di testo normale come una matrice di numeri in base al passaggio precedente in formato numerico. La matrice risultante è chiamata una matrice di testo normale.
- Moltiplica la matrice di testo normale con una chiave scelta a caso. Si noti che la matrice chiave deve essere la dimensione di n*n dove n sta per il numero di righe in una matrice di testo normale.
- Moltiplicare sia la matrice, cioè fase 2 e fase 3.
- Calcola il valore mod 26 della matrice sopra, cioè i risultati della matrice nel passaggio 4.
- Ora traduci i numeri in alfabeti cioè 0 = A, 1 = B, ecc.
- Il risultato del passaggio 6 diventa il nostro testo cifrato.
Articoli consigliati
Questa è una guida ai tipi di cifratura. Qui discutiamo il concetto di base e vari tipi di cifrario, che includono cesare, monoalfabetico e omofonico sostituzione cifrario, rispettivamente. Si può anche guardare i seguenti articoli per saperne di più –
- Algoritmi simmetrici
- Che cosa è SFTP?
- Advanced Encryption Standard
- Cryptosystems