Hej!
Idag har vi fördjupat oss i symmetrisk och asymmetrisk kryptering.
Symmetrisk kryptering är en lite enklare kryptering med kortare krypteringskod där samma nyckelkod används vid kryptering som vid dekryptering. Detta bygger på att endast sändaren och mottagaren känner till nyckeln, annars kan vem som helst dekryptera meddelandet. Då samma nyckel då känns till av fler så är det större risk att nyckelkoden sprids så direktöverlämnande av nyckeln är det säkraste man kan göra för att inte nyckeln ska hamna i fel händer. När båda parterna sedan har nyckeln sker dekrypteringen av meddelandena snabbt då krypteringskoden är kort.
Asymmetrisk kryptering är mer avancerat men kanske inte i alla fall bättre. Krypteringskoderna är längre och då tar det längre tid att dekryptera. Man måste ha längre krypteringskoder då man vi asymmetrisk kryptering har en öppen nyckel som är allmänt känd och en privat nyckel som endast mottagaren känner till. Man kan se det som att den som krypterar låser en dörr inifrån och mottagaren låser upp dörren utifrån med en annorlunda nyckel.
Nu ska vi äta lunch och sen ut i solen och värmen!!
Erika & Joanna
måndag 28 april 2014
torsdag 24 april 2014
Historia och Julius algoritm 24/4-2014
Hej!
Den här lektionen har vi jobbat med krypteringens bakgrund och den första kända krypteringstekniken.
Krypteringar har funnits sedan urminnes tider, antagligen lika länge som skriftspråket. Förr i tiden användes krypteringar framförallt under krigstider för att förhindra att fiender fick tag i hemlig information. I dagens samhälle används krypteringar dagligen. Mycket av den information som idag skickas på internet är krypterad för att kunna garantera din privata integritet vid till exempel bankärenden och liknande.
Det första kända kryperingssystemet kallas Julius algoritm, detta härstammar från Julius Caesars tid. Systemet fungerar som så att en algoritm (n) utses därefter förflyttas alla bokstäver i det ordet man vill skriva n antal steg framåt i alfabetet. För avkodning behöver algoritmen vara känd, därefter flyttar man tillbaka varje bokstav n steg. Detta system var dock väldigt lätt att dekryptera och fiender behövde bara prova med alla 26 kombinationer för att tyda meddelandet.
Erika & Joanna
24/4-2014
Hej!
Det här är Erika och Joannas blogg om krypteringar.
Detta gör vi som avslutande och fördjupande arbete i Matte 5.
Mycket intressant läsning! :D
Erika & Joanna
Det här är Erika och Joannas blogg om krypteringar.
Detta gör vi som avslutande och fördjupande arbete i Matte 5.
Mycket intressant läsning! :D
Erika & Joanna
Prenumerera på:
Kommentarer (Atom)
