Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Подстановочные алгоритмы шифрования

Предмет Информационная безопасность
👍 Проверено Автор24

класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).

Научные статьи на тему «Подстановочные алгоритмы шифрования»

Шифр Плейфера

Замечание 1 Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм....
Шифрование Ci = (Pi + ki) mod 26 Дешифрование Pi = (Ci – ki) mod 26 Наименование шифра «автоключевой...
Автор24 — интернет-биржа студенческих работ Прежде чем начать шифрование, следует разбить исходный текст...
Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,...
C = C1 C2 C3….. k = $[$(k1, k2), (k3, k4),….. $]$ Шифрование Ci = ki Дешифрование Pi = ki Рассмотрим

Статья от экспертов

Константы для алгоритма шифрования на основе задачи размещения

Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.

Научный журнал

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).

Научный журнал

Еще термины по предмету «Информационная безопасность»

Автоматизированная система управления (АСУ)

комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.

🌟 Рекомендуем тебе

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Естественные угрозы

угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер