Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Перестановочные алгоритмы шифрования

Предмет Информационная безопасность
👍 Проверено Автор24

класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.

Скачать

Научные статьи на тему «Перестановочные алгоритмы шифрования»

Шифрование методом перестановки

с определенной перестановочной таблицей или правилом....
Причем замена происходит для каждого символа, а не только для отдельных блоков, как это происходит в алгоритмах...
Шифрование методом перестановки Одним из примеров использования метода перестановки является алгоритм...
шифрования Атбаш....
алгоритмы.

Статья от экспертов

Биоинспирированные алгоритмы решения задач криптоанализа

Рассматривается задача криптоанализа на основе новых моделей искусственного интеллекта биоинспирированных методов. Приводится обзор авторских работ, посвященных решению задачи криптоанализа классических криптографических методов, в том числе методов криптоанализа симметричных шифров перестановок, классических и блочных шифров замены, приводятся методика представления особи, предотвращения нелегальных решений, а также описание функции приспособленности (функция Якобсена). Также исследуются «алгоритм муравья» и алгоритм «колонии пчел» для реализации криптоанализа перестановочных шифров, а также для реализации криптоанализа асимметричных алгоритмов шифрования на основе решения теоретико-числовых задач криптографии наряду с экспериментальными результатами. Полученные экспериментальные результаты свидетельствуют о возможности применения биоинспирированных методов для реализации криптоанализа.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Атрибут безопасности

информация, связанная с субъектами, пользователями и/или объектами, которая используется для осуществления ПБО.

🌟 Рекомендуем тебе

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Барьер информационный

совокупность различных препятствий, возникающих на пути распространения и использования информации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер