1,441 matches
-
literele mesajului original sunt păstrate, dar sunt transmise într-o ordine aleatorie, conform unei scheme.) De exemplu, un cifru ar putea consta în regula conform căreia fiecare literă să fie înlocuită cu litera care o urmează în alfabet. În acest cifru extrem de simplu, mesajul din exemplul dat mai sus ar fi cifrat ca BUUBDL PO TBUVSEBZ. Un cifru mai complicat (dar mult prea simplu pentru a oferi siguranță) ar putea consta în următorul algoritm: se înlocuiește prima literă din mesaj cu
[Corola-publishinghouse/Science/2146_a_3471]
-
un cifru ar putea consta în regula conform căreia fiecare literă să fie înlocuită cu litera care o urmează în alfabet. În acest cifru extrem de simplu, mesajul din exemplul dat mai sus ar fi cifrat ca BUUBDL PO TBUVSEBZ. Un cifru mai complicat (dar mult prea simplu pentru a oferi siguranță) ar putea consta în următorul algoritm: se înlocuiește prima literă din mesaj cu litera care o urmează în alfabet; a doua literă, cu litera care se află cu două poziții
[Corola-publishinghouse/Science/2146_a_3471]
-
în următorul algoritm: se înlocuiește prima literă din mesaj cu litera care o urmează în alfabet; a doua literă, cu litera care se află cu două poziții mai jos în alfabet; și așa mai departe. (În cazul unui astfel de cifru, alfabetul ar fi considerat scris într-un cerc, cu litera A urmându-i imediat literei Z. Astfel, cea de-a 26-a literă a mesajului ar fi neschimbată, în timp ce a 27-a, la fel ca prima, ar fi înlocuită cu
[Corola-publishinghouse/Science/2146_a_3471]
-
și apoi cifrat cu prima metodă discutată - ar genera următorul text „supercifrat”: GHIK BEGL. Avantajul unei astfel de proceduri este securitatea sporită pe care o oferă: pentru a recupera mesajul original, un inamic trebuie să spargă atât codul, cât și cifrul. De obicei, codul rămâne valabil mult timp, iar algoritmul cifrului se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște
[Corola-publishinghouse/Science/2146_a_3471]
-
text „supercifrat”: GHIK BEGL. Avantajul unei astfel de proceduri este securitatea sporită pe care o oferă: pentru a recupera mesajul original, un inamic trebuie să spargă atât codul, cât și cifrul. De obicei, codul rămâne valabil mult timp, iar algoritmul cifrului se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul
[Corola-publishinghouse/Science/2146_a_3471]
-
se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul cifrului este simplu de schimbat. Criptanaliza este procesul de rezolvare („spargere”) a codurilor și a cifrurilor - adică reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb
[Corola-publishinghouse/Science/2146_a_3471]
-
de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul cifrului este simplu de schimbat. Criptanaliza este procesul de rezolvare („spargere”) a codurilor și a cifrurilor - adică reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb, se referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul
[Corola-publishinghouse/Science/2146_a_3471]
-
reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb, se referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul sau cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor
[Corola-publishinghouse/Science/2146_a_3471]
-
referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul sau cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor, dar este folosită câteodată și ca sinonim pentru criptologie. Materia primă cu care începe de obicei criptanaliza este o colecție de mesaje criptate. Sarcina criptanalizei
[Corola-publishinghouse/Science/2146_a_3471]
-
cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor, dar este folosită câteodată și ca sinonim pentru criptologie. Materia primă cu care începe de obicei criptanaliza este o colecție de mesaje criptate. Sarcina criptanalizei este de a identifica tiparele existente în amalgamul de litere și cifre, aparent fără sens
[Corola-publishinghouse/Science/2146_a_3471]
-
de față nu ne permite să intrăm în detalii 2. Vom identifica trei perioade, în funcție de tehnologia existentă pentru criptarea mesajelor. În prima perioadă, începând din Antichitate și până în anii ’30, mesajele erau criptate manual. Existau diverse tehnici, liste de coduri, cifruri de transpoziție și de substituție. La sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie
[Corola-publishinghouse/Science/2146_a_3471]
-
sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de
[Corola-publishinghouse/Science/2146_a_3471]
-
obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este de a fura sau a obține prin orice alt mijloc o copie a listei de coduri. Din moment ce crearea unei liste
[Corola-publishinghouse/Science/2146_a_3471]
-
din timpul războiului și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării, precum și coduri și cifruri folosite pentru criptarea celor mai importante mesaje. Herbert Yardley povestește cum, lucrând de unul singur, a reușit să criptanalizeze un mesaj trimis președintelui Wilson de colonelul Edward House, delegatul personal al lui Wilson, aflat în momentul respectiv în misiune diplomatică
[Corola-publishinghouse/Science/2146_a_3471]
-
în istoria criptologiei. Înainte de război, domeniul era limitat; după încheierea războiului, acesta a luat amploare. Războiul a marcat dezvoltarea acestei științe. Principalul motor al acestei evoluții a fost creșterea semnificativă a nivelului de comunicații radio 6. Spargerea unui cod sau cifru utilizat de inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același
[Corola-publishinghouse/Science/2146_a_3471]
-
acestei evoluții a fost creșterea semnificativă a nivelului de comunicații radio 6. Spargerea unui cod sau cifru utilizat de inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului
[Corola-publishinghouse/Science/2146_a_3471]
-
inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea
[Corola-publishinghouse/Science/2146_a_3471]
-
teoretice. În același timp, s-ar părea că progresele în domeniul IT (în ceea ce privește viteza cu care se efectuează operațiile aritmetice de bază) favorizează domeniul apărării. Cu alte cuvinte, deși progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă
[Corola-publishinghouse/Science/2146_a_3471]
-
progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă
[Corola-publishinghouse/Science/2146_a_3471]
-
de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita
[Corola-publishinghouse/Science/2146_a_3471]
-
lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze
[Corola-publishinghouse/Science/2146_a_3471]
-
avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei
[Corola-publishinghouse/Science/2146_a_3471]
-
diplomatice, întrerupând legăturile cu Uniunea Sovietică. Datorită faptului că în Parlament s-a solicitat argumentarea acestei decizii, miniștrii englezi au dezvăluit public faptul că aveau capacitatea de a decripta mesajele sovietice. După cum era de așteptat, Uniunea Sovietică a introdus noi cifruri, pe care englezii nu au reușit să le spargă 17. Un caz asemănător, în care un guvern ales în mod democratic a dezvăluit tipul de capacități criptanalitice deținute în scopul de a obține sprijin pentru politicile sale, dar a pierdut
[Corola-publishinghouse/Science/2146_a_3471]
-
și de o importanță deosebită la adresa siguranței publice 20. S-a propus ca modalitate de reducere a acestui pericol controlarea exportului de software criptografic ce necesita algoritmi de criptare care depășeau o anumită „putere” (măsurată în funcție de dificultatea de rezolvare a cifrurilor rezultate)21. În replică, producătorii americani de software au susținut că acest tip de controale asupra exportului din SUA nu făceau decât să le permită competitorilor străini să pună mâna pe o cotă de piață și mai mare, în detrimentul firmelor
[Corola-publishinghouse/Science/2146_a_3471]
-
ofițerul MI5 care a coordonat acțiunea, și-a fixat șapte obiective: • controlarea rețelei de spioni a inamicului; • capturarea noilor spioni infiltrați în țară; • identificarea persoanelor și a metodelor folosite de către serviciul de informații german; • obținerea unor informații despre codurile și cifrurile serviciului german; • obținerea unor informații despre planurile și intențiile inamicului prin chestionarea agenților acestuia; • influențarea planurilor inamicului prin răspunsurile trimise acestuia; • dezinformarea inamicului cu privire la planurile și intențiile Marii Britanii. Avantajele britanicilor au fost enorme. De exemplu, în 1940, agentul inițial a
[Corola-publishinghouse/Science/2146_a_3471]