Nie wszystkie informacje powinny być dostępne do ogólnego wglądu. Jednym ze sposobów ochrony informacji jest szyfrowanie, czyli kompilacja specjalnego algorytmu, który pozwala przekodować informacje do postaci zrozumiałej tylko dla niektórych osób.
Najbardziej prymitywnym szyfrem jest użycie słów lub liter pomocniczych. W dzieciństwie wielu próbowało mówić w fikcyjnym języku, na przykład dodając sylabę „ma” po każdej samogłosce. Ta metoda działa tylko podczas rozmowy, inni raczej nie będą w stanie Cię zrozumieć. Jest mało prawdopodobne, aby informacje pisemne mogły zostać w ten sposób zaszyfrowane, ponieważ taki algorytm można łatwo obliczyć.
Innym dziecięcym szyfrem jest usuwanie liter ze słowa. Najczęściej eliminowane są wszystkie samogłoski lub co druga litera. Na przykład ze zdania „Przyjdź z wizytą” możesz otrzymać „prhd w gst”. Rozszyfrowanie bez dodatkowej wskazówki nie jest trudne.
Szyfry symetryczne
W inny sposób nazywa się je symetrycznymi kryptosystemami. Osobliwością tej metody szyfrowania jest to, że do szyfrowania i deszyfrowania używany jest ten sam klucz. Algorytm musi zostać wcześniej uzgodniony przez strony.
Jedną z najczęstszych metod takiego szyfrowania jest pisanie tekstu w pionie, a nie w poziomie. Przygotowywana jest tabela o stałej wysokości i zmiennej długości. Wymagane informacje są zapisywane pionowo. Gdy tylko tekst osiągnie określony rozmiar, zawija się do następnej kolumny. Następnie tabela jest usuwana, a otrzymany szyfr jest wysyłany do drugiej strony. Aby dokonać odszyfrowania, wystarczy znać wysokość stołu.
Jeśli informacje są bardzo cenne i wymagają dokładniejszego zaszyfrowania, można zastosować podwójną permutację. Oznacza to, że poprzednia metoda jest powtarzana ponownie ze zmianą wysokości stołu. Ponadto w drugiej tabeli możesz używać nie kolumn, ale wierszy, co tylko skomplikuje odszyfrowanie. Niektóre szyfrują rekordy w zygzakowaty, ukośny lub spiralny wzór.
Szyfry asymetryczne nazywane są szyframi, których klucz jest znany z góry. Używany głównie w Internecie. Na przykład podpisy cyfrowe działają za pomocą asymetrycznych kryptosystemów.
Wymiana liter
Zaletą tej metody szyfrowania w porównaniu z poprzednią jest to, że samodzielne jej rozgryzienie jest prawie niemożliwe. Przynajmniej zajmie to bardzo dużo czasu.
Najłatwiej jest dopasować jedną literę do drugiej. Na przykład A = B, D = D i tak dalej. Najpierw piszą sam tekst, a następnie wymieniają litery jedna po drugiej. Zaletą tej metody jest to, że można raz nauczyć się tabeli niezbędnych zastępstw, a następnie stale jej używać. Najlepiej jest po prostu podzielić alfabet na pół, ułożyć litery obok siebie i dopasować je w ten sposób.