You are on page 1of 1

A titkosítások mindig is fontosak voltak, hisszen eltitkoltak fontos információkat mások elöl.

Ilyen titkosítás már Ceasar korában volt, sőt egyet róla neveztek el. A Ceasar-kód az egyik
legelterjedtebb titkosírási módszer. Ez egy helyettesítő rejtjel, ami azt jelenti, hogy minden egyes
betűt az ábécében egy tőle meghatározott távolságra lévő betűvel kell helyettesíteni.
A Vigenére-kódolás ezt tovább fejlesztette, ugyan is ez különböző Ceasar-kódok sorozatát alkalmazta
egy adott kulcsszó betői alapján. A Vigenère-rejtjelezés eredetileg a betűknek egy adott kulcs szerint
táblázatból való kikeresését jelentette, azonban a csoportelmélet segítségével egyrészt sikerült
matematikai alapokra helyezni, másrészt pedig a feltörését és annak nehézségét meghatározni.
A Shannon-Fano kódolás: A shannoni tétel kimondja, hogy valamely meghatározott kódábécé esetén
egy és csakis egy olyan ábrázolási mód van, amely adott mennyiségű információt a lehető
legkevesebb jellel fejez ki. Ez az optimális kód. Ha az üzenetet több jellel fejezzük ki, redundánssá
válik. Egy 26 betűs ábécét csak 5 bináris számjeggyel írhatunk át.
Az Enigma egy elektromechanikus szerkezet volt. A gép úgy titkosított, hogy egy karaktert egy másikra
cserélt. A rotációs mechanizmus a gép belső részén lévő forgó tárcsákból állt, amelyek a beírt karakter
után egy lépéssel tovább álltak. Emellett volt egy "plugboard" nevű panel is, amely további
karaktercseréket végezett.
Az RSA-eljárás nyílt kulcsú titkosító algoritmus. Ez napjaink egyik leggyakrabban használt titkosítási
eljárása. Az eljárás elméleti alapjait a moduláris számelmélet és a prímszámelmélet egyes tételei
jelentik.
Az SHA-2 kriptográfiai hash-függvények csoportja, melyet az Egyesült Államok Nemzetbiztonsági
Ügynöksége tervezett és publikált 2002-ben. A publikált dokumentum az SHA-1 mellett három új
függvényt definiált: SHA-256, SHA-384 és SHA-512 néven, ahol a számok a függvények lenyomatának
a bitekben meghatározott hosszát jelölik.
A Wi-Fi Protected Access (WPA) a vezeték nélküli rendszereknek egy a WEP-nél biztonságosabb
protokollja. A létrehozása azért volt indokolt, mert a kutatók több fontos hiányosságot és hibát
találtak az előző rendszerben.
Azért kell a titkosításokat egyre jobban fejleszteni a mai napig, mert ezekkel titkosítják az adatokat és
mindig jönnek új feltörési módszerek.

You might also like