Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Подстановочные алгоритмы шифрования

Предмет Информационная безопасность
👍 Проверено Автор24

класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).

Скачать

Научные статьи на тему «Подстановочные алгоритмы шифрования»

Шифр Плейфера

Замечание 1 Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм....
Шифрование Ci = (Pi + ki) mod 26 Дешифрование Pi = (Ci – ki) mod 26 Наименование шифра «автоключевой...
Автор24 — интернет-биржа студенческих работ Прежде чем начать шифрование, следует разбить исходный текст...
Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,...
C = C1 C2 C3….. k = $[$(k1, k2), (k3, k4),….. $]$ Шифрование Ci = ki Дешифрование Pi = ki Рассмотрим

Статья от экспертов

Константы для алгоритма шифрования на основе задачи размещения

Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.

Научный журнал

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).

Научный журнал

Еще термины по предмету «Информационная безопасность»

Автомаматизация

применение технических средств, математических методов и систем управления, частично или полностью освобождающих человека от непосредственного участия в процессах получения, преобразования, передачи и использования информации (энергии, материалов).

🌟 Рекомендуем тебе

Искусственные угрозы

угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.

🌟 Рекомендуем тебе

Криптографическая система с открытым ключом

система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер