La criptografía es un método secreto importante para que las partes en comunicación conviertan información especial de acuerdo con reglas acordadas. Según estas reglas, convertir texto sin formato en texto cifrado se denomina transformación de cifrado; convertir texto cifrado en texto sin formato se denomina transformación de descifrado. Al principio, los cifrados simplemente cambiaban el cifrado y descifrado de caracteres o números. Con el desarrollo de la tecnología de la comunicación, se puede lograr el cifrado y descifrado de voz, imágenes y datos.
La criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificación y decodificación, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral de vanguardia. Está estrechamente relacionado con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información y la informática. Los resultados reales de su investigación, especialmente los métodos de cifrado y descifrado utilizados por los gobiernos de todo el mundo, están altamente clasificados.
La ley de conversión secreta se llama criptosistema. El parámetro que indica esta conversión se llama clave. Son una parte importante de la criptografía. Los tipos básicos de criptosistemas se pueden dividir en cuatro tipos: ofuscación: cambiar las posiciones de letras o números de texto sin formato en texto cifrado de acuerdo con gráficos y líneas prescritos: usar una o más tablas de sustitución para reemplazar letras o números de texto sin formato con texto cifrado; convertir texto sin formato en texto cifrado reemplazando ciertas frases y palabras con bloques de cifrado alfabéticos o numéricos preprogramados, utilizando una serie de elementos finitos como números aleatorios, combinados con la secuencia de texto sin formato de acuerdo con un algoritmo de texto cifrado prescrito. Los cuatro sistemas de contraseñas anteriores se pueden utilizar solos o combinados para compilar una variedad de contraseñas prácticas de alta complejidad.
Desde la década de 1970, algunos académicos han propuesto un sistema de clave pública, que utiliza el principio matemático de funciones unidireccionales para lograr la separación de las claves de cifrado y descifrado. La clave de cifrado es pública y la clave de descifrado es secreta. Este nuevo sistema criptográfico ha atraído una gran atención y debate en el campo de la criptografía.
Usando las reglas de caracteres y contraseñas, bajo ciertas condiciones, y utilizando diversos medios técnicos para analizar el texto cifrado interceptado, se puede obtener el texto sin formato, se puede restaurar la contraseña y se puede descifrar la contraseña. Las condiciones necesarias para descifrar contraseñas de diferente seguridad son diferentes, incluso muy diferentes.
Los métodos de comunicación secretos en la antigua China ya contaban con algunos prototipos cercanos a la criptografía. Zeng Gongliang y Ding Du de la dinastía Song registraron que a principios de la dinastía Song del Norte, un poema de cinco caracteres utilizaba 40 caracteres chinos para expresar 40 situaciones o requisitos, que tenía las características de una versión secreta.
En 1871, la Shanghai Dabei Waterline Telegraph Company seleccionó 6899 caracteres chinos y los reemplazó con números de cuatro dígitos, convirtiéndose en el primer código claro comercial de China. Al mismo tiempo, se diseñó un método para convertir códigos simples en contraseñas y codificarlos. Sobre esta base, gradualmente se desarrollaron varias contraseñas más complejas.
En Europa, en el año 405 a.C., el general espartano Lisandros utilizó el cifrado desordenado original; en el siglo I a.C., el emperador romano César reemplazó el cifrado por una única tabla ordenada que luego se desarrolló gradualmente en varias; sistemas criptográficos como libro de códigos, sustitución de tablas múltiples y codificación.
A principios del siglo XX, aparecieron las primeras máquinas de cifrado mecánicas y electrónicas prácticas y, al mismo tiempo, surgieron empresas y mercados comerciales de máquinas de cifrado. Después de la década de 1960, las máquinas de criptografía electrónica se desarrollaron rápidamente y se utilizaron ampliamente, lo que llevó el desarrollo de la criptografía a una nueva etapa.
El descifrado de contraseñas se produce y desarrolla gradualmente con el uso de contraseñas. En 1412, el persa Kalekashandi compiló una enciclopedia que contenía métodos para descifrar códigos simples pero no cifrados. A finales del siglo XVI, algunos países europeos habían dedicado descifradores de códigos para descifrar mensajes secretos interceptados. La tecnología de criptodecodificación ha recorrido un largo camino. "Criptografía y tecnología de decodificación" escrita por el prusiano Kaczynski y "Criptozoología militar" escrita por el francés Kerkhov discutieron y discutieron la teoría y los métodos de la criptografía. El estadounidense Shannon publicó el artículo "Teoría de la comunicación de sistemas secretos" en 65438-0949, aplicando los principios de la teoría de la información para analizar algunas cuestiones básicas de la criptografía.
Desde el siglo XIX, el uso generalizado de los telégrafos, especialmente los inalámbricos, ha proporcionado condiciones extremadamente favorables para las comunicaciones criptográficas y la interceptación por terceros. La confidencialidad de las comunicaciones y la detección y decodificación han formado un feroz frente oculto en la lucha.
En 1917, Gran Bretaña descifró el telegrama enviado por el ministro de Asuntos Exteriores alemán, Zimmermann, lo que llevó a Estados Unidos a declarar la guerra a Alemania. En 1942, Estados Unidos se enteró de las intenciones de combate del ejército japonés y del despliegue de tropas en la isla Midway al descifrar informes secretos navales japoneses, para poder derrotar a la fuerza principal de la armada japonesa con su fuerza inferior y revertir la situación en la región del Pacífico. . El éxito del descifrado de códigos jugó un papel extremadamente importante en muchos acontecimientos históricos famosos, como la defensa de las Islas Británicas. Estos ejemplos también ilustran la importancia y la importancia de la confidencialidad de los códigos.
En la actualidad, los gobiernos de los principales países del mundo conceden una gran importancia a la criptografía. Algunos de ellos han establecido enormes instituciones, asignado enormes cantidades de fondos, reunido a decenas de miles de expertos y personal científico y tecnológico e invertido en su trabajo una gran cantidad de computadoras de alta velocidad y otros equipos avanzados. Al mismo tiempo, las empresas privadas y el mundo académico están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también participan en la investigación de la criptografía, lo que acelera el desarrollo de la criptografía.
La criptozoología se ha convertido actualmente en una disciplina independiente. La criptografía en el sentido tradicional es el estudio de cómo convertir información en una forma oculta para evitar que otros accedan a ella.
La criptografía es una materia interdisciplinar que proviene de muchos campos: puede considerarse como teoría de la información, pero utiliza muchas herramientas del campo de las matemáticas, como la teoría de números y las matemáticas finitas.
La información original, es decir, la información que necesita ser protegida con contraseña, se llama texto sin formato. El cifrado es el proceso de convertir la información original a un formato ilegible, que es una contraseña. El descifrado es el proceso inverso al cifrado, obteniendo la información original a partir de la información cifrada. Un cifrado es un algoritmo utilizado para cifrar y descifrar.
La esteganografía más antigua sólo requería papel y bolígrafo, y ahora se conoce como criptografía clásica. Sus dos categorías principales son los cifrados de permutación, que reorganizan el orden de las letras, y los cifrados de sustitución, que reemplazan un conjunto de letras con otras letras o símbolos. Los mensajes procedentes de métodos de cifrado clásicos se descifran estadísticamente con facilidad. Cuanta más información haya, más fácil será descifrarla. Usar frecuencias analíticas es una excelente manera de hacer esto. La criptografía clásica no ha desaparecido y aparece a menudo en los juegos mentales. A principios del siglo XX, se inventaron varios dispositivos mecánicos para el cifrado, incluidas máquinas rotativas, la más famosa de las cuales fue la máquina de cifrado Enigma utilizada en la Segunda Guerra Mundial. Estos cifrados generados por máquinas aumentan enormemente la dificultad del criptoanálisis. Por ejemplo, varios ataques a Ingmar sólo tuvieron éxito después de un esfuerzo considerable.