Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Подстановочные алгоритмы шифрования

Предмет Информационная безопасность
👍 Проверено Автор24

класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).

Научные статьи на тему «Подстановочные алгоритмы шифрования»

Шифр Плейфера

Замечание 1 Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм....
Шифрование Ci = (Pi + ki) mod 26 Дешифрование Pi = (Ci – ki) mod 26 Наименование шифра «автоключевой...
Автор24 — интернет-биржа студенческих работ Прежде чем начать шифрование, следует разбить исходный текст...
Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,...
C = C1 C2 C3….. k = $[$(k1, k2), (k3, k4),….. $]$ Шифрование Ci = ki Дешифрование Pi = ki Рассмотрим

Статья от экспертов

Константы для алгоритма шифрования на основе задачи размещения

Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.

Научный журнал

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Логические бомбы»

это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.

🌟 Рекомендуем тебе

Криптографическая система с открытым ключом

система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot