Przejdź do głównej zawartości






Kodowanie (kryptografia)



PRZYPISY

BIBLIOGRAFIA
Przejdź do nawigacjiPrzejdź do wyszukiwania
Kodowanie – metoda przeobrażenia jawnej formy wiadomości w formę ukrytą w celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym. Zwykle do tego celu używana jest książka kodowa zawierająca listę powszechnych słów lub wyrażeń wraz z odpowiadającymi im słowami kodowymi. Zakodowaną wiadomość określa się czasami mianem tekstu kodowego, podczas gdy pierwotną wiadomość nazywa się zazwyczaj tekstem jawnym.
Terminem kodowanie określa się często wszelkie formy szyfrowania. Jednak w technicznych zastosowaniach między określeniami kod i szyfr jest istotna różnica – dotyczy ona stopnia zastosowanego przekształcenia tekstu; kody operują na poziomie znaczeń słów i zwrotów, przekształcając te ostatnie w inną ich postać. Szyfrowanie odbywa się na poziomie pojedynczych liter lub ich małych grup, w nowoczesnych szyfrach, nawet na poziomie poszczególnych bitów. O ile kodowanie może przekształcić słowo „zmiana” w „CYGOK” lub „bar”, szyfr transformuje je poniżej poziomu semantycznego. Przykładowo, w słowie „atak”, „a” może być zmienione na „Q”, „t” na „f”, drugie „a” na „3” itd. Szyfry w wielu zastosowaniach są wygodniejsze od kodów, ze względu na brak konieczności używania książki kodowej oraz z uwagi na możliwość automatyzowania działań za pomocą komputerów.
Długo wierzono, że kody są bezpieczniejsze od szyfrów, jako że (przy założeniu solidnej pracy autora książki kodowej), w przeciwieństwie do tych drugich, w ich użyciu nie było żadnego możliwego do wykrycia wzoru przekształcenia wiadomości (zastosowanego klucza). Jednak z nadejściem automatycznych procesorów, szczególnie elektronicznych komputerów, szyfry zdominowały kryptografię.

Kody jedno- i dwuczęściowe

Kody są określane za pomocą książek kodowych będących „słownikami” grupującymi kody z odpowiadającymi im fragmentami tekstu jawnego. Pierwotnie kody porządkowano dla wygody projektanta kodu lub kodera zgodnie z uszeregowanym tekstem jawnym; w myśl takiego uporządkowania np. w kodzie numerycznym, w którym to słowom odpowiadają liczby, wyrazom tekstu jawnego zaczynającym się na „a” odpowiadałyby liczby odpowiednio (zgodnie z alfabetycznym ułożeniem wyrazów tekstu jawnego) mniejsze niż słowom z początkową literą „z”. W takim systemie ta sama książka mogła być używana do kodowania tekstu jawnego, jak i do dekodowania, czyli procesu odwrotnego.
Takie „jednoczęściowe” kody obarczone jednak były wadą pewnej przewidywalności, która ułatwiała ewentualnym „łamaczom kodów” zauważenie jakichś zależności i co za tym idzie, odczytanie wiadomości lub jej części. W celu utrudnienia życia kryptoanalitykom twórcy kodów zaczęli projektować kody pozbawione wady czytelnych zależności między tekstem jawnym i odpowiadającymi mu fragmentami kodu. W praktyce oznaczało to, że potrzebne były dwie książki kodowe – jedna do zakodowania tekstu jawnego i druga do wyszukiwania kodów w celu zdekodowania tekstu zakodowanego. Pewną analogią są tu dwa słowniki używane podczas nauki języka, np. polsko-angielski i angielsko-polski. Takie „dwuczęściowe” kody wymagały więcej wysiłku podczas pracy z nimi i, w stosunku do „jednoczęściowych”, dwa razy tyle trudu przy ich dystrybuowaniu i ich bezpiecznym pozbywaniu się związanym z wymianą, były jednak trudniejsze do złamania.

Kody jednorazowe

Kod jednorazowy jest ustalonym słowem, wyrażeniem lub symbolem, które jest przewidziane do jednokrotnego użycia w celu przekazania prostej wiadomości – często do wykonania lub przerwania jakiejś akcji albo też do przekazania utajonej informacji o powodzeniu lub nie- jakiegoś planu. Kody jednorazowe są często wymyślane w taki sposób, aby mogły być włączone w sposób niepozorny do niewinnej konwersacji. Utworzone poprawnie, są niemal niemożliwe do wykrycia, chociaż wprawny analityk monitorujący komunikaty kogoś akurat budzącego podejrzenia, może rozpoznać wiadomość typu „Ciocia Berta właśnie zaczęła rodzić”, jako tę, która ma prawdziwe złowieszcze znaczenie.


Przypisy

      1. Scot MacDonald: Naval Historical Center, Washington Navy Yard, DC, 1962.

Bibliografia

  • Dawid Kahn: Łamacze kodów. Historia kryptologii. Warszawa: WNT, 2004. ISBN 83-204-2746-0.
  • Cliff Pickover: Cryptorunes: Codes and Secret Writing. Pomegranate Communications, 2000. ISBN 978-0-7649-1251-1.












Komentarze

Popularne posty z tego bloga

Protokół internetowy

P r otokół internetowy został stworzony przez Agencję Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych (DARPA) we wczesnych latach 70. Po utworzeniu pionierskiego projektu  ARPANET  (pierwsza na świecie sieć rozległa), DARPA rozpoczęła wielokierunkowe prace nad technologiami przesyłu danych. W 1972  Robert E. Kahn  został zatrudniony w DARPA  Information Processing Technology Office  ( Biuro Technologii Przetwarzania Danych ), gdzie pracował nad dwoma projektami: satelitarnym przesyłaniu pakietów internetowych oraz radiowym przesyłaniu pakietów internetowych. Dostrzegł wówczas możliwości, jakie kryły się w komunikowaniu się za pomocą tych pakietów. Wiosną 1973 roku  Vinton Cerf , który rozwijał pierwotny protokół sieci ARPANET ( NCP ), dołączył się do Kahna, by wraz z nim pracować nad modelem otwartej architektury łączeniowej  Network Control Program  (NCP) - pierwotny protokół sieci ...

Początki internetu aparnet

POCZĄTKI INTERNETU - KALENDARIUM Strona Główna POCZĄTKI INTERNETU - KALENDARIUM Odnośniki  haseł użyte w kalendarium internetu  pomocne w określeniu czego dotyczy definicja  kalendarium INTERNETU OD POCZĄTKU PO DZISIEJSZE CZASY 1939-1945 Stworzenie komputera rozumianego jako super-kalkulator i narzędzie automatyczne, które się programuje za pomocą kart preferowanych Koniec Lat Pięćdziesiątych Wymyślenie interaktywnego użycia komputera: programowanie przez taśmy papieru jest dialogiem z maszyną. Wymyślenie wspólnie podzielanego czasu: kilku użytkowników pracuje jednocześnie na tej samej maszynie Początek Lat Sześćdziesiątych Narodziny idei sieci (wspólna praca, wymiana danych poczta elektroniczna), zastosowanie w obrębie  ARPA  i różnych amerykańskich uniwersytetów. Wynalezienie idei interfejsu graficznego: symbole miały pozwalać komunikować się z komputerem szybciej i unikać ciągłego powracania do operatorów i...

Holografia

Gdy na początku XX wieku fizyka zbliżyła się w twierdzeniach do religii stało się jasne, że jesteśmy bliżej niż kiedykolwiek aby zrozumieć istotę rzeczywistości. Zawiłości świata fizyki kwantowej już na początku lat dziewięćdziesiątych ubiegłego wieku zaprowadziły niektórych naukowców do konkluzji, że Wszechświat wraz z nami to rodzaj hologramu. Teraz być może pojawiły się na to poważne dowody.  Teoria Holograficznego Wszechświata zakłada, że wszystko jest właściwie dwuwymiarowe, a trójwymiarowe odczucie przestrzeni. Wszystko, od atomów z których się składamy po planety i gwiazdy jest w istocie hologramem generowanym z płaskiej przestrzeni 2D dzieki drganiu strun. Przestrzeń 3D, czas i przede wszystkim grawitacja, są iluzją będącą konsekwencją tego procesu .  Moż na to porównać do oglądania filmów 3D. Dopóki nie użyje się specjalnych okularów obraz na ekranie jest płaski, ale wystarczy je założyć, aby zobaczyć głębię i odczuwać przestrzeń. Widzom wydaje się  w...