класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).
Научные статьи на тему «Подстановочные алгоритмы шифрования»
Замечание 1
Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм.... Шифрование Ci = (Pi + ki) mod 26
Дешифрование Pi = (Ci – ki) mod 26
Наименование шифра «автоключевой... Автор24 — интернет-биржа студенческих работ
Прежде чем начать шифрование, следует разбить исходный текст... Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,... C = C1 C2 C3…..
k = $[$(k1, k2), (k3, k4),….. $]$
Шифрование Ci = ki
Дешифрование Pi = ki
Рассмотрим
Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.
Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.