| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Programación  
  • C /C + + Programming

  • Lenguajes De Programación

  • Delphi Programación

  • Programación Java

  • JavaScript Programación

  • Programación PHP /MySQL

  • Perl Programming

  • Python Programming

  • Rubí Programación

  • Visual Basics Programación
  •  
    Conocimientos Informáticos >> Programación >> Lenguajes De Programación >> Content
    Algoritmos de cifrado binario
    algoritmos de cifrado vienen en diversas formas y terminologías , pero tienden a compartir varias teorías básicas que han formado el núcleo de la criptografía , ya la humanidad quería ocultar un mensaje de miradas indiscretas primero . Hoy en día , estas teorías se aplican a la mayoría de los algoritmos de cifrado , independientemente del tipo o lenguaje de programación , a veces , por primera descomponerse el mensaje en código binario . Sustitución

    Una sustitución de cifrado sustituye una relación calidad-precio con otro , por ejemplo , el binario " 1001" podría llegar a ser "101" y " 0101 " se sustituye por un "111 ". ejemplo clásico de un cifrado de sustitución es cifrado de César, que sustituyó a las letras del alfabeto con la letra tres pasos hacia abajo ("C " se convierte en "F ") . Desafortunadamente , códigos de sustitución son fácilmente agrietados , especialmente cuando se usa para cifrar las cartas sobre la base de análisis de frecuencia o contexto .

    Un ejemplo de un algoritmo para la función de sustitución es " c = E ( x, a) = ( a + x ) mod 26 ", lo que significa que el carácter cifrado " c ", es de la encriptación ( o" E " ) de " x " y " una " , donde" x " es el grado de cambio de la letra "a ". la sección mod es el resto entero de la cantidad resultante de " x " y dividido por 26 , el número de letras en el alfabeto Inglés .
    Transposición /permutación

    cifras Transposición desplazan alrededor de los valores en un orden predeterminado . Un simple ejemplo no binario proporciona aclaración : Con permutación, la secuencia de " 1234 " podría convertirse en " 2314 " al desplazar el primer dígito a la tercera , segunda a primera , tercera a segunda y dejando el cuarto . Con un patrón binario de bits y la misma regla de permutación, " 1101 " se convertiría en " 1011. " The Fence Cipher Rail es un ejemplo de un sistema de cifrado de transposición. Cifras de permutación son ligeramente más fuertes que los cifrados de sustitución , pero se pueden descifrar con relativa facilidad en función de la longitud de cifrado .
    XOR

    XOR , o " OR exclusiva ", la operación es otro proceso básica cifrado que devuelve " true " si sólo uno de los valores es cierto. Con los ejemplos anteriores en mente, "1001 ", en comparación con la clave " 0101 " sería devolver el valor de "1100 ", y es fácilmente reversible a la original con la misma clave - "1100 " por " 0101 " se convierte en " 1001 ".
    Bloque Ciphers

    cifrados de bloques romper los datos en un número determinado de bits y el uso de alguna o todas las teorías anteriores sobre los bloques para cifrarlos. Más posibilidades , sin embargo, incluyen Cipher Block Chaining , que utiliza el bloque anterior para cifrar el bloque siguiente en la cadena , aún más los datos de aleatorización . Data Encryption Standard Triple DES son buenos ejemplos de cifrado de bloques con distintas operaciones de sustitución, permutación y XOR .

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer que un valor del gráfico 2 Flow 
    ·Cómo reinstalar Rtl100.Bpl 
    ·Cómo prevenir una barra de navegación de empujar haci…
    ·Cómo mantener a la casilla de verificación Valor en u…
    ·¿Cómo clasificar Variables 
    ·¿Cómo podemos dinámicamente Asigne Tamaño de matriz…
    ·Cómo escribir programas con Virtual Pascal 
    ·¿Qué es microdatos HTML5 
    ·Diferencias entre UML y las otras lenguas 
    ·Cómo hacer un contador en ActionScript 
      Artículos destacados
    ·Cómo ocultar un programa en AppleScript 
    ·Cómo mejorar el cálculo matemático en PHP 
    ·FAQ sobre Políticas PHP 
    ·Cómo generar números negativos en Java 
    ·Cómo instalar LiveWires Paquetes de Python 
    ·Cómo utilizar el control de Windows Forms en WPF 
    ·Cómo agregar variables en COBOL 
    ·Cómo hacer un botón parpadeante en VB 
    ·Lo que está cerca y FAR PASCAL PASCAL 
    ·Puede COBOL mostrar un valor Hex 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com