Grecy byli również pierwszy użył szyfry, kody, które wymagają podstawienia lub transpozycje z liter i cyfr. Największa
Tak długo, jak obaj generałowie mieli prawidłowy szyfr, mogą dekodować każdy komunikat drugi wysłana. Aby wiadomość trudniejsze do rozszyfrowania, mogą zorganizować litery wewnątrz siatki w dowolnej kombinacji. Największa
Większość form kryptografii w użyciu tych dni polegać na komputerach, po prostu dlatego, że kod oparty na ludzki jest zbyt łatwe komputer do zgryzienia. Szyfry dziś lepiej znane są również jako algorytmów, które są prowadnice do szyfrowania - stanowią one sposób, w jaki do jednostek wiadomość i dać pewien zakres możliwych kombinacji. Kluczowym, z drugiej strony, pomaga osobie lub komputera dowiedzieć się jedną z możliwości na danym okazji Największa
Komputerowe systemy szyfrowania ogół należą do jednej z dwóch kategorii:.
W kolejnych rozdziałach dowiesz się na temat każdego z tych systemów. Największa klucz symetryczny Największa
Podobnie jak dwa Spartan generałowie wysyłanie wiadomości do siebie, komputery za pomocą szyfrowania symetrycznego klucza do przesyłania informacji między sobą muszą mieć ten sam klucz. Największa
W szyfrowania symetrycznego klucza, każdy komputer posiada tajny klucz (kod), że można używać do szyfrowania pakiet informacji przed wysłaniem przez sieć do innego komputera. Symetryczny klucz wymaga, aby wiedzieć, które komputery będą rozmawiać ze sobą, dzięki czemu można zainstalować przycisk na każdej z nich. Szyfrujący symetrycznego klucza jest w zasadzie taki sam, jak kod tajny, że każdy z dwóch komputerów musi wiedzieć, w celu dekodowania informacji. Kod stanowi klucz do dekodowania komunikatu Największa
Pomyśl o tym w ten sposób:. Utworzyć zaszyfrowaną wiadomość, aby wysłać do przyjaciela, w którym każda litera jest podstawiony z literą, która jest od niego dwa dół w alfabecie , Więc " A " staje się " C " i " B " staje się " D ". Już powiedziałem zaufanego