| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Programmazione  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Java Programming

  • Programmazione Javascript

  • PHP /MySQL Programmazione

  • Perl Programming

  • Python Programming

  • rubino Programmazione

  • Nozioni di base di Visual Programming
  •  
    Conoscenza Informatica >> Programmazione >> Computer Programming Languages >> Content
    Binary algoritmi di crittografia
    algoritmi di crittografia sono disponibili in varie forme e terminologie , ma tendono a condividere le diverse teorie di base che hanno compreso il nucleo di crittografia poiché l'umanità prima voleva nascondere un messaggio da occhi indiscreti . Oggi, queste teorie si applicano alla maggior parte delle procedure di crittografia , a prescindere dal tipo o linguaggio di programmazione , a volte, da prima abbattendo il messaggio in codice binario . Sostituzione

    una sostituzione sostituti cifratura un valore con un altro , per esempio, il binario "1001" potrebbe diventare "101" e " 0101 " dovrebbe essere sostituito da un "111 ". classico esempio di un cifrario a sostituzione è cifrario di Cesare , che ha sostituito le lettere dell'alfabeto con la lettera di tre passi verso il basso ( " C " diventa " F " ) . Purtroppo , cifrari a sostituzione sono facilmente rotte, soprattutto se utilizzato per cifrare le lettere sulla base di analisi di frequenza o di contesto.

    Un algoritmo per esempio una funzione di sostituzione è "c = E ( x , a) = (a + x ) mod 26 ", che significa che il carattere cifrato " c ", è dal cifratura ( o" E " ) di" x " e " a ", dove" x " è il grado di spostamento dalla lettera "a ". la sezione mOD è il resto intero del numero risultante da " x " e diviso per 26 , il numero di lettere dell'alfabeto inglese .
    Recepimento /permutazione

    cifrari Recepimento spostano intorno a valori in un ordine predeterminato . Un esempio non binario semplice fornisce chiarimenti : Con permutazione , la sequenza " 1234 " potrebbe diventare " 2314 " spostando la prima cifra al terzo , secondo al primo , terzo al secondo e lasciando il quarto . Con un modello binario di bit e la stessa regola di permutazione , " 1101 " diventa " 1011 . " The Fence Cipher Rail è un esempio di un cifrario a trasposizione . Cifrari a permutazione sono leggermente più forti di cifrari a sostituzione , ma possono essere decifrati con relativa facilità a seconda della lunghezza del cifrario.
    XOR

    XOR , oppure " OR esclusivo , "operazione è un altro processo di crittografia di base che restituisce " true "se soltanto uno dei valori è vero. Con gli esempi precedenti in mente, "1001" rispetto alla chiave " 0101 " restituisce il valore di "1100 " ed è facilmente reversibile per l'originale con la stessa chiave - "1100 " con " 0101 " diventa " 1001. "
    cifrari a blocchi

    cifrari a blocchi suddividono i dati in un determinato numero di bit e utilizzare una o tutte le teorie precedenti a quelli blocchi per cifrare loro. Più possibilità , tuttavia, comprendono Cipher Block Chaining , che utilizza il blocco precedente per crittografare il blocco successivo della catena , rimescolando ulteriormente i dati . Data Encryption Standard e Triple DES sono buoni esempi di cifrari a blocchi con varie operazioni di sostituzione , permutazione e XOR .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiungere elementi a un array in C - # 
    ·ASCII Protocollo 
    ·Come fare l' Eclipse Console Buffer di uscita Bigger 
    ·Come Take Out Alpha Personaggi Ma Lascia caratteri nume…
    ·Come aggiornare il TabHost del contenuto su un Android 
    ·Strumenti utilizzati nello sviluppo di software 
    ·Come terminare Omnimark Script 
    ·Come ottenere più Popolari da visualizzare sul tuo sit…
    ·Come scrivere pseudocodice per una calcolatrice 
    ·Come utilizzare un mouse nei programmi QBASIC 
      Articoli in evidenza
    ·Come fare Python script eseguibile 
    ·Come aprire una applicazione Windows utilizzando Visual…
    ·Come scrivere un outer join nella AFD in WebFOCUS 
    ·Come utilizzare Google Translate per API e PHP 
    ·Introduzione a Visual Basic 6.0 
    ·Come eliminare una revisione in SolidWorks API 
    ·Come contare il contenuto di un dizionario Python 
    ·Come eliminare un + + Heap C Corrupt 
    ·Come inviare un SMS sul API Android 
    ·Come interfaccia di PHP e MySQL 
    Copyright © Conoscenza Informatica http://it.wingwit.com