с определенной перестановочной таблицей или правилом.... Причем замена происходит для каждого символа, а не только для отдельных блоков, как это происходит в алгоритмах... Шифрование методом перестановки
Одним из примеров использования метода перестановки является алгоритм... шифрования Атбаш.... алгоритмы.
Рассматривается задача криптоанализа на основе новых моделей искусственного интеллекта биоинспирированных методов. Приводится обзор авторских работ, посвященных решению задачи криптоанализа классических криптографических методов, в том числе методов криптоанализа симметричных шифров перестановок, классических и блочных шифров замены, приводятся методика представления особи, предотвращения нелегальных решений, а также описание функции приспособленности (функция Якобсена). Также исследуются «алгоритм муравья» и алгоритм «колонии пчел» для реализации криптоанализа перестановочных шифров, а также для реализации криптоанализа асимметричных алгоритмов шифрования на основе решения теоретико-числовых задач криптографии наряду с экспериментальными результатами. Полученные экспериментальные результаты свидетельствуют о возможности применения биоинспирированных методов для реализации криптоанализа.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.