kryptologi
kryptologiʹ (nylatin cryptologiʹa, av krypto- och grekiska -logiʹa ’-lära’, ’-vetenskap’, av loʹgos ’ord’), den vetenskap som behandlar matematiska
(18 av 124 ord)Kryptografi
Kryptografi handlar om att finna metoder för behöriga användare, sändare och mottagare, att överföra information via en osäker kommunikationskanal, t.ex. radio eller en
(23 av 160 ord)Kryptoanalys
Kryptoanalys är den vetenskap och konst som handlar om forcering, dvs. att utan kännedom om nyckeln återskapa klartexten (eller nyckeln) ur kryptotexten och/eller att utan kännedom om
(27 av 190 ord)Några klassiska krypton
Caesarkryptot, som utnyttjades av Julius Caesar då han skrev till Cicero och sina andra vänner i Rom för mer än 2 000 år sedan, bestod ursprungligen av avbildningen:
E : M → M + 3 (mod 28), M = 0, 1, ..., 27,
där vi har använt det ”gamla” svenska alfabetet (28 bokstäver) med den numeriska motsvarigheten: A ↔ 0, B ↔ 1, C ↔ 2, ..., Ö ↔ 27. Varje bokstav i klartexten ersattes således med bokstaven tre steg (= nyckeln) senare i alfabetet
Ett krypto för ”heta linjen”
Den amerikanske ingenjören Gilbert S. Vernam (1890–1960) föreslog 1918 den kanske viktigaste av alla varianter på Vigenèresystemet. Vernam observerade att om en binär slumpföljd
(24 av 158 ord)Enigma
Den tyske ingenjören Arthur Scherbius vidareutvecklade under 1920-talet nederländaren Hugo Alexander Kochs (1870–1928) patent på en kryptomaskin. Scherbius s.k.
(19 av 135 ord)Hagelin
Boris Hagelin fick på 1920-talet kännedom om att den svenska militären övervägde att köpa
(14 av 94 ord)Data Encryption Standard
I början av 1970-talet utvecklade IBM krypteringsalgoritmen Data Encryption Standard (DES),
(11 av 62 ord)Elektroniska kryptosystem
Om block av klartext är identiska i ett blockkrypto så översätts de till identiska
(14 av 98 ord)Öppen-nyckel-krypton
Hittills har vi förutsatt att kommunikatören får den hemlighållna nyckeln från en nyckeldistributionscentral via en speciell, skyddad kanal.
(18 av 122 ord)Autentisering
Även om vi genom att dekryptera en kryptotext med den aktuella nyckeln erhåller meningsfull klartext kan vi inte vara säkra på att den skickats av en innehavare av den aktuella nyckeln. Gustavus J. Simmons skiljer i sin teori för autentisering mellan två olika typer av bedrägerier, nämligen imitation och substitution. Vid imitation försöker forcören, utan kännedom om den äkta kryptotexten C, bilda en
(63 av 438 ord)