класс симметричных алгоритмов шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).
Научные статьи на тему «Подстановочные алгоритмы шифрования»
Замечание 1
Шифр Плейфера — это подстановочный шифр, который реализует замену биграмм.... Шифрование Ci = (Pi + ki) mod 26
Дешифрование Pi = (Ci – ki) mod 26
Наименование шифра «автоключевой... Автор24 — интернет-биржа студенческих работ
Прежде чем начать шифрование, следует разбить исходный текст... Согласно алгоритму кодирования, необходимо взять две буквы исходного текста и создать пару подключей,... C = C1 C2 C3…..
k = $[$(k1, k2), (k3, k4),….. $]$
Шифрование Ci = ki
Дешифрование Pi = ki
Рассмотрим
Излагаются вопросы, касающиеся разработанной криптографической системы. Криптографическая система основана на вычислении хэш-функции, получаемой при решении задачи размещения. Цель работы рассмотрение трех используемых таблиц констант, которые в принципе можно частично модифицировать на усмотрение программиста.
Наиболее распространёнными группами наложения ключа итерационных алгоритмов блочного шифрования являются регулярное подстановочное представление V+ группы векторного наложения ключа, регулярное подстановочное представление Z+ аддитивной группы кольца вычетов и регулярное подстановочное представление Z^+i мультипликативной группы простого поля (2n + 1 простое число). Рассматривается расширение группы Gn = (V+, Z+n) преобразованиями и группами, естественными для криптографической практики. К числу таких преобразований и групп относятся: группы Z+d х V+_d и V+_d х Z+d, подстановка псевдообращения над полем GF(2n) или кольцом Галуа GR(2md, 2m).
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.