Pięć filmów i książek z szyfrowaniem w roli głównej cz I

szyfrSzyfry, zabezpieczenia, kody to zawsze bardzo popularny temat w filmach czy książkach. Obecnie tak naprawdę wokół tego buduje się wiele filmów, ale ostatecznie nie ujawnia się detali jak dochodzi do odszyfrowania. Najczęściej filmy skupiają się jedynie na tych danych jakie udało się odzyskać.

Kluczowa będzie jednak sprawa odzyskiwania tych danych i momentu, w którym się to dzieje. Obszerne opracowania, które odnoszą się do tego jak może być realizowane odszyfrowanie znajdują się w niektórych tytułach. Dlatego można wspomnieć niektóre książki czy filmy

"Złoty żuk" - Edgar Allan Poe

Cała książka odnosi się tutaj właśnie do ukrytego skarbu pirata. Szyfr, który próbuje się rozwikłać jest tutaj rozbudowany i składa się z przypadkowych liczb i symboli. Fabuła drobiazgowo pokazuje nam jak główny bohater zastanawiał się nad jego rozwiązaniem i jakie metody działań starał się podejmować. Metoda szyfrowania to tutaj podstawieniowe działania. Od samego początku książka była odbierana bardzo pozytywnie i oceniana za dobre dzieło w zakresie szyfrowania. Pojawiało się wiele uwag na temat całego procesu odzyskiwania danych.

"Kod Leonarda da Vinci" - Dan Brown

kod Leonardo da VinciPewnie wielu osobom właśnie ta książka będzie się kojarzyć z danymi. Inne powieści Browna również są z tym związane. Większej części zagadki tutaj nie będziemy zaliczać do szyfru, ponieważ dużo zależy od osoby, która będzie rozwiązywała zagadkę oraz tego jakie działania będzie podejmować. W książce mamy jednak kilka ciekawych szyfrów, których rozwiązanie może zależeć wyłącznie od nas. Przykładem może być AtBash. Ten szyfr powstaje na bazie alfabetu hebrajskiego i można go łatwo adaptować do innego alfabetu. Jest to metoda dość prosta i dlatego można w dość łatwy sposób po sprawnej analizie rozwiązać właśnie zagadkę tego alfabetu. Szyfrowanie jako takie może być niezawodne, jeśli jest dobrze wykonywane. Szyfr może być bardzo krótki, ale ważną sprawą będzie to jak zostanie przygotowywany. Od tego zależy tak naprawdę zabezpieczenie naszych danych.

Zobacz również