“Conocimientos Programación>Lenguajes De Programación

Algoritmos de cifrado binario

2014/10/25
algoritmos de cifrado vienen en diversas formas y terminologías , pero tienden a compartir varias teorías básicas que han formado el núcleo de la criptografía , ya la humanidad quería ocultar un mensaje de miradas indiscretas primero . Hoy en día , estas teorías se aplican a la mayoría de los algoritmos de cifrado , independientemente del tipo o lenguaje de programación , a veces , por primera descomponerse el mensaje en código binario . Sustitución

Una sustitución de cifrado sustituye una relación calidad-precio con otro , por ejemplo , el binario " 1001" podría llegar a ser "101" y " 0101 " se sustituye por un "111 ". ejemplo clásico de un cifrado de sustitución es cifrado de César, que sustituyó a las letras del alfabeto con la letra tres pasos hacia abajo ("C " se convierte en "F ") . Desafortunadamente , códigos de sustitución son fácilmente agrietados , especialmente cuando se usa para cifrar las cartas sobre la base de análisis de frecuencia o contexto .

Un ejemplo de un algoritmo para la función de sustitución es " c = E ( x, a) = ( a + x ) mod 26 ", lo que significa que el carácter cifrado " c ", es de la encriptación ( o" E " ) de " x " y " una " , donde" x " es el grado de cambio de la letra "a ". la sección mod es el resto entero de la cantidad resultante de " x " y dividido por 26 , el número de letras en el alfabeto Inglés .
Transposición /permutación

cifras Transposición desplazan alrededor de los valores en un orden predeterminado . Un simple ejemplo no binario proporciona aclaración : Con permutación, la secuencia de " 1234 " podría convertirse en " 2314 " al desplazar el primer dígito a la tercera , segunda a primera , tercera a segunda y dejando el cuarto . Con un patrón binario de bits y la misma regla de permutación, " 1101 " se convertiría en " 1011. " The Fence Cipher Rail es un ejemplo de un sistema de cifrado de transposición. Cifras de permutación son ligeramente más fuertes que los cifrados de sustitución , pero se pueden descifrar con relativa facilidad en función de la longitud de cifrado .
XOR

XOR , o " OR exclusiva ", la operación es otro proceso básica cifrado que devuelve " true " si sólo uno de los valores es cierto. Con los ejemplos anteriores en mente, "1001 ", en comparación con la clave " 0101 " sería devolver el valor de "1100 ", y es fácilmente reversible a la original con la misma clave - "1100 " por " 0101 " se convierte en " 1001 ".
Bloque Ciphers

cifrados de bloques romper los datos en un número determinado de bits y el uso de alguna o todas las teorías anteriores sobre los bloques para cifrarlos. Más posibilidades , sin embargo, incluyen Cipher Block Chaining , que utiliza el bloque anterior para cifrar el bloque siguiente en la cadena , aún más los datos de aleatorización . Data Encryption Standard Triple DES son buenos ejemplos de cifrado de bloques con distintas operaciones de sustitución, permutación y XOR .

Lenguajes De Programación
Cómo convertir a Matrix en MATLAB
¿Cómo se crea una casilla de verificación en Terrapin Logo V2
Cómo compilar un archivo RESX a una DLL
ColdFusion Tutorial Checkbox
Cómo bloquear Geodatabases
Cómo convertir una lista para un conjunto de datos
¿Qué es una clase de ActiveX
Cómo utilizar un bucle infinito
Conocimientos Informáticos © http://www.ordenador.online