En nuestra era de las tecnologías de Internet, cuando confiamos todos nuestros datos a los servicios de Internet, necesitamos saber y comprender cómo los almacenan y procesan.
Pero, ¿por qué necesitas saber esto en absoluto? Para simplemente no entrar en una situación en la que sus datos personales, contraseñas de cuentas o tarjetas bancarias terminen en manos de estafadores. Como dice el refrán: "Confía pero verifica"
Los aspectos importantes en el almacenamiento de datos, ya sea en servidores externos o en una computadora doméstica, son principalmente la codificación y el cifrado. Pero, ¿en qué se diferencian entre sí? ¡Vamos a resolverlo!
No es un secreto para nadie que una computadora puede almacenar información, pero no puede almacenarla en la forma a la que estamos acostumbrados: no podemos simplemente escribir un resumen en una unidad flash, no podemos dibujar una imagen en un disco duro para que una computadora puede reconocerlo. Para hacer esto, la información debe convertirse a un lenguaje que una computadora pueda entender, y este proceso se llama codificación. Cuando presionamos un botón en el teclado, transmitimos el código de carácter que la computadora puede reconocer, no el carácter en sí.
Definiciones y diferencias
La codificación es el proceso de convertir información disponible para nosotros en información comprensible por computadora.
El cifrado es el proceso de cambiar la información para que solo los usuarios adecuados puedan obtenerla.
. ? , . :
–
–
–
.
– , .
: .
– . :
, : , . .
– , . :
.
– , . , .
. 1300 – . :, :
n
–
i
– .
, , - «», «», «», «»
. ,
, – . , - . , , - . , — , . «RSA», 1977 .
, – .
: — , 1, .
. , 223 13. 2899 – , . «» .
– , , .
, , :
φ (26) [ ] = - , 26, 26.
:
1 – , ;
2 – 2, 1, 26, - ;
3 – 3, 1, 26 3, - ;
4 – 2 1 26 - ;
5 – 1 - ;
6 – 2 1 - ;
7 – 1 – ;
25.
12. : φ(n*k) = (n-1)(k-1)
26 2 * 13, φ(26) = φ(2 * 130) = (2-1)*(13-1) = 1 * 12 = 12
, , – φ(2899) = φ(223 * 13) =(223 – 1)*(13-1) = 222 * 12 = 2664
. , «».
– , . 13. 13 2664. , . 5, 13
– . : d * e mod φ(n) = 1
,
φ(n)
-
e –
mod –
d, , , d = ceil(φ(n) / e)
, ceil – .
205
– . , . , 3- ,
, , - , : 92. 92 – T ^ e mod n
,
T –
e –
n –
mod –
92 ^ 13 mod 2899 = 235
. 235 .
, ,
– C ^ d mod n
,
–
d
–
n
–
mod
–
235 ^ 205 mod 2899 = 92.
, . , ? , , , , , , 2899 , , 223 13,
, .
– . , . , .
– . : « - », , .
– .
– . , , . , , 5, 13 . -
, : . .
– , . BB-84.
, . , , , . 101001011. , . , – 1, – 0. , , , , , . – . , 1 45 . . 45 – 0.
101001011. – . 1, 2.
– 1(1), 0(2), 1(1), 0(1), 0(1), 1(2), 0(2), 1(1), 1(2). , , , , .
: 221111212. 2 : 1 2, : , , 50%.
– , – . , : 001000011. : , , . : 0100011. .
, - ? , 25% , . , , , . 1 (9 – 7)/9 * 100% = 22%
, 50%, , , 50%
Después de leer y analizar este artículo, aprendimos en qué se diferencia la codificación del cifrado, su historia con el futuro, aprendimos lo que debería ser un cifrado ideal y hablamos un poco sobre el análisis de cifrado. Ya con este conocimiento, que se proporcionó en este artículo, puede ir con seguridad y hacer algún tipo de sistema de autorización o intentar piratear algún sitio, lo principal es no exagerar.