Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Подстановочные алгоритмы шифрования

Предмет Информационная безопасность
👍 Проверено Автор24

класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).

Научные статьи на тему «Подстановочные алгоритмы шифрования»

Шифр Плейфера

Замечание 1 Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм....
Шифрование Ci = (Pi + ki) mod 26 Дешифрование Pi = (Ci – ki) mod 26 Наименование шифра «автоключевой...
Автор24 — интернет-биржа студенческих работ Прежде чем начать шифрование, следует разбить исходный текст...
Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,...
C = C1 C2 C3….. k = $[$(k1, k2), (k3, k4),….. $]$ Шифрование Ci = ki Дешифрование Pi = ki Рассмотрим

Статья от экспертов

Константы для алгоритма шифрования на основе задачи размещения

Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.

Научный журнал

О группах, порождённых преобразованиями смешанного типа и группами наложения ключа

Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).

Научный журнал

Еще термины по предмету «Информационная безопасность»

Активы организации

все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.

🌟 Рекомендуем тебе

Антивирусная программа

программа, предназначенная для поиска, обнаружения, классификации и удаления вредоносных программ.

🌟 Рекомендуем тебе

Виртуальная частная сеть (VPN

логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot