algorithmes de chiffrement sont disponibles en différentes formes et terminologies , mais ont tendance à partager plusieurs théories de base qui ont compris le noyau de la cryptographie depuis que l'humanité a d'abord voulu cacher un message des regards indiscrets. Aujourd'hui, ces théories s'appliquent à la plupart des algorithmes de chiffrement , quel que soit le type ou le langage de programmation à certains moments, d'abord briser le message en code binaire . Remplacement
substitution substituts de chiffrement une valeur à l'autre; par exemple , le fichier binaire "1001" pourrait devenir "101" et " 0101 " serait remplacé par " 111 ". exemple classique d'un chiffrement par substitution est le chiffre de César , qui a remplacé les lettres de l'alphabet avec la lettre trois étapes vers le bas ("C" devient "F") . Malheureusement, chiffres de substitution sont facilement fissurés, surtout lorsqu'il est utilisé pour chiffrer les lettres basées sur l'analyse de la fréquence ou du contexte .
Un algorithme d' exemple pour une fonction de substitution est " c = E (x, a) = (a + x ) mod 26 ", ce qui signifie que le caractère crypté " c " est du chiffrement ( ou« E » ) de" x " et" a " , où" x " est le degré de décalage de la lettre «a». l' section mod est le reste entier du nombre résultant de "x" et une divisé par 26 , le nombre de lettres dans l'alphabet anglais.
Transposition /permutation
chiffres de transposition déplacent autour de valeurs dans un ordre prédéterminé . Un exemple non binaire simple, apporte des précisions : Avec permutation , la séquence "1234" pourrait devenir " 2314 " en déplaçant le premier chiffre à la troisième , deuxième à la première , troisième à la deuxième et à la sortie de la quatrième . Avec une configuration binaire de bits et la même règle de permutation, " 1101 " deviendrait « 1011. " The Fence Cipher ferroviaire est un exemple de chiffrement de transposition. Chiffrements permutation sont légèrement plus forte que le chiffrement par substitution , mais peuvent être déchiffrées avec une relative facilité en fonction de la longueur de chiffrement .
XOR
Le XOR , ou " OU exclusif ", l'opération est un autre procédé de cryptage de base qui retourne " true " si ce n'est que l'une des valeurs est vraie . Avec les exemples précédents à l'esprit, "1001" par rapport à la touche " 0101 " renverrait la valeur de «1100» et est facilement renversé à l'original avec la même clé - «1100» à « 0101 » devient " 1001 ".
chiffrement par blocs
bloc chiffres ventiler les données en un nombre déterminé de bits et d'utiliser tout ou partie des théories antérieures sur ceux blocs à chiffrer. Autres possibilités , toutefois , comprennent Cipher Block Chaining , qui utilise le bloc précédent pour chiffrer le bloc suivant dans la chaîne , brouillant davantage les données . Data Encryption Standard et Triple DES sont de bons exemples de chiffrement par blocs avec différentes opérations de substitution , permutation et XOR .