“Conocimiento Programación>Lenguajes De Programación

Algoritmos de cifrado binario

2016/5/30
algoritmos de cifrado vienen en diversas formas y terminologías , pero tienden a compartir varias teorías básicas que han formado el núcleo de la criptografía , ya la humanidad quería ocultar un mensaje de miradas indiscretas primero . Hoy en día , estas teorías se aplican a la mayoría de los algoritmos de cifrado , independientemente del tipo o lenguaje de programación , a veces , por primera descomponerse el mensaje en código binario . Sustitución

Una sustitución de cifrado sustituye una relación calidad-precio con otro , por ejemplo , el binario " 1001" podría llegar a ser "101" y " 0101 " se sustituye por un "111 ". ejemplo clásico de un cifrado de sustitución es cifrado de César, que sustituyó a las letras del alfabeto con la letra tres pasos hacia abajo ("C " se convierte en "F ") . Desafortunadamente , códigos de sustitución son fácilmente agrietados , especialmente cuando se usa para cifrar las cartas sobre la base de análisis de frecuencia o contexto .

Un ejemplo de un algoritmo para la función de sustitución es " c = E ( x, a) = ( a + x ) mod 26 ", lo que significa que el carácter cifrado " c ", es de la encriptación ( o" E " ) de " x " y " una " , donde" x " es el grado de cambio de la letra "a ". la sección mod es el resto entero de la cantidad resultante de " x " y dividido por 26 , el número de letras en el alfabeto Inglés .
Transposición /permutación

cifras Transposición desplazan alrededor de los valores en un orden predeterminado . Un simple ejemplo no binario proporciona aclaración : Con permutación, la secuencia de " 1234 " podría convertirse en " 2314 " al desplazar el primer dígito a la tercera , segunda a primera , tercera a segunda y dejando el cuarto . Con un patrón binario de bits y la misma regla de permutación, " 1101 " se convertiría en " 1011. " The Fence Cipher Rail es un ejemplo de un sistema de cifrado de transposición. Cifras de permutación son ligeramente más fuertes que los cifrados de sustitución , pero se pueden descifrar con relativa facilidad en función de la longitud de cifrado .
XOR

XOR , o " OR exclusiva ", la operación es otro proceso básica cifrado que devuelve " true " si sólo uno de los valores es cierto. Con los ejemplos anteriores en mente, "1001 ", en comparación con la clave " 0101 " sería devolver el valor de "1100 ", y es fácilmente reversible a la original con la misma clave - "1100 " por " 0101 " se convierte en " 1001 ".
Bloque Ciphers

cifrados de bloques romper los datos en un número determinado de bits y el uso de alguna o todas las teorías anteriores sobre los bloques para cifrarlos. Más posibilidades , sin embargo, incluyen Cipher Block Chaining , que utiliza el bloque anterior para cifrar el bloque siguiente en la cadena , aún más los datos de aleatorización . Data Encryption Standard Triple DES son buenos ejemplos de cifrado de bloques con distintas operaciones de sustitución, permutación y XOR .

Lenguajes De Programación
Cómo eliminar una tabla de base de datos sólo si ya existe
Cómo leer una cadena desde una ventana en AutoIt
Error de seguridad API : Token Obligatorio
¿Cuál es el significado de un diagrama de flujo de datos
Cómo hacer paquetes de Cydia en el iPhone
¿Qué es un bucle infinito en un Mac
Cómo recuperar un archivo DAT DAT
Cómo convertir un Byte Mac Address de un objeto String
Conocimiento de la computadora © http://www.ordenador.online