Verschlüsselungsalgorithmen in verschiedenen Formen und Terminologien zu kommen, sondern neigen dazu, einige grundlegende Theorien , die den Kern der Kryptographie besteht seit Menschheit wollte zuerst eine Nachricht vor neugierigen Augen zu verbergen teilen. Heute gelten diese Theorien die meisten Verschlüsselungsalgorithmen , unabhängig von der Art oder Programmiersprache zu Zeiten, indem zuerst brechen die Nachricht in Binärcode. Auswechslung
Substitutions-Chiffre Ersatzstoffe einen Wert mit einem anderen , zum Beispiel, die binäre "1001" könnte " 101 " und " 0101 " werden würde ersetzt werden durch eine "111 ". klassisches Beispiel für eine Substitutions-Chiffre ist Caesars Chiffre , die Buchstaben im Alphabet mit dem Buchstaben drei Stufen hinunter ("C " wird " F") ersetzt. Leider sind Substitutionsverfahren leicht rissig, vor allem, wenn verwendet, um Buchstaben auf Frequenz-Analyse oder Kontext basiert verschlüsseln.
Ein Beispiel für einen Algorithmus Substitution Funktion ist " c = E (x, a) = (a + x ) mod 26 ", was bedeutet, dass das verschlüsselte Zeichen" c " aus der Verschlüsselung ( oder " E ") von " x "und" A ", wobei" x "ist der Grad der Verschiebung aus den Buchstaben " a". die mod Abschnitt ist der ganze Rest der sich daraus ergebende Anzahl von "x " und eine geteilt durch 26, die Anzahl der Buchstaben in der englischen Alphabet.
Transposition /Permutation
Umsetzung Chiffren um Werte verschieben in einer vorgegebenen Reihenfolge . Eine einfache nicht-binäre Beispiel eine Klarstellung : Mit Permutation , die Sequenz "1234" könnte " 2314 " durch Verschieben der ersten Ziffer der dritten , zweiten in den ersten , dritten auf den zweiten und den vierten verlassen . Mit einem binären Muster von Bits und derselben Permutation der Regel " 1101 " würde "1011 . " Die Sprossenzaun Cipher ist ein Beispiel für eine Umsetzung Chiffre. Permutation Chiffren sind geringfügig stärker als Substitutionsverfahren , kann aber mit relativer Leichtigkeit in Abhängigkeit von der Länge Chiffre entschlüsselt werden.
XOR
Die XOR, oder " Exklusiv-ODER " -Betrieb ist ein weiterer Prozess, der Grundverschlüsselung gibt" wahr ", wenn nur einer der Werte wahr ist. Mit den vorherigen Beispielen vor Augen, "1001" im Vergleich mit dem Schlüssel " 0101 " zurückkehren würde den Wert von " 1100 " und ist leicht zum Original mit dem gleichen Schlüssel umgedreht - " 1100 " durch " 0101 " wird " 1001 . "
Blockchiffren
Blockchiffren brechen die Daten in einer bestimmten Anzahl von Bits und verwenden Sie eine oder alle der bisherigen Theorien über die Blöcke, um sie zu verschlüsseln. Weitere Möglichkeiten umfassen jedoch Cipher Block Chaining , die den vorherigen Block verwendet, um den nächsten Block in der Kette zu verschlüsseln, weiter kriechen die Daten. Data Encryption Standard und Triple DES sind gute Beispiele für Blockchiffren mit verschiedenen Operationen der Substitution, Permutation und XOR .