Come usare Bit Shifting in crittografia

September 5

Quando si sta inviando un messaggio elettronico che non vuoi nessun altro da leggere, fissarlo con una qualche forma di crittografia. Il più complesso fare lo schema di crittografia, tanto più difficile è per decodificare il messaggio. È possibile effettuare una schema di crittografia di base utilizzando la seguente tecnica po turno.

istruzione

1 Scegliere la lunghezza dei blocchi in cui si dividerà il messaggio. Per esempio, diciamo che si desidera dividere il messaggio in blocchi di otto bit.

2 Decidere su un metodo di crittografia. Ci sono una serie di metodi che le persone hanno scoperto già. Se non si vuole studiare la crittografia, selezionare un metodo noto. Si supponga che si sta utilizzando una semplice chiave di crittografia a otto bit.

3 Selezionare un valore per la chiave di crittografia. Ad esempio, utilizzare 10.100.111.

4 Cifrare il messaggio eseguendo un OR esclusivo operazione sul primo gruppo di bit utilizzando la chiave di crittografia si è scelto al punto 3. In questo esempio, se il primo gruppo di bit del messaggio è 01.001.000, allora si otterrà 11.101.111 come il risultato di l'OR esclusivo.

5 Utilizzare uno spostamento bit (otto posti, in questo caso) per l'uscita del primo blocco di messaggio cifrato e per mettere in atto il blocco successivo per la crittografia utilizzando la procedura al punto 4. Ripetere fino a quando hai cifrato l'intero messaggio.

6 Rimuovere la crittografia eseguendo i passaggi 4 e 5 sul messaggio cifrato. È possibile utilizzare lo stesso spostamento bit e esclusivo o di una procedura per entrambi cifrare il messaggio semplice e di decifrare il messaggio cifrato.

Consigli e avvertenze

  • È possibile effettuare lo schema di crittografia complessa o semplice. Il potenziale per qualcuno di rompere il codice è proporzionale alla sua semplicità. La procedura descritta qui è un sistema di cifratura abbastanza semplice.
  • Ci sono un sacco di persone là fuori che hanno la capacità di rompere schemi di cifratura. Non si dovrebbe usare uno schema semplice per proteggere le informazioni sensibili. Utilizzare un sistema istituito, invece.