| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
    Algorithmes de cryptage binaires
    algorithmes de chiffrement sont disponibles en différentes formes et terminologies , mais ont tendance à partager plusieurs théories de base qui ont compris le noyau de la cryptographie depuis que l'humanité a d'abord voulu cacher un message des regards indiscrets. Aujourd'hui, ces théories s'appliquent à la plupart des algorithmes de chiffrement , quel que soit le type ou le langage de programmation à certains moments, d'abord briser le message en code binaire . Remplacement

    substitution substituts de chiffrement une valeur à l'autre; par exemple , le fichier binaire "1001" pourrait devenir "101" et " 0101 " serait remplacé par " 111 ". exemple classique d'un chiffrement par substitution est le chiffre de César , qui a remplacé les lettres de l'alphabet avec la lettre trois étapes vers le bas ("C" devient "F") . Malheureusement, chiffres de substitution sont facilement fissurés, surtout lorsqu'il est utilisé pour chiffrer les lettres basées sur l'analyse de la fréquence ou du contexte .

    Un algorithme d' exemple pour une fonction de substitution est " c = E (x, a) = (a + x ) mod 26 ", ce qui signifie que le caractère crypté " c " est du chiffrement ( ou« E » ) de" x " et" a " , où" x " est le degré de décalage de la lettre «a». l' section mod est le reste entier du nombre résultant de "x" et une divisé par 26 , le nombre de lettres dans l'alphabet anglais.
    Transposition /permutation

    chiffres de transposition déplacent autour de valeurs dans un ordre prédéterminé . Un exemple non binaire simple, apporte des précisions : Avec permutation , la séquence "1234" pourrait devenir " 2314 " en déplaçant le premier chiffre à la troisième , deuxième à la première , troisième à la deuxième et à la sortie de la quatrième . Avec une configuration binaire de bits et la même règle de permutation, " 1101 " deviendrait « 1011. " The Fence Cipher ferroviaire est un exemple de chiffrement de transposition. Chiffrements permutation sont légèrement plus forte que le chiffrement par substitution , mais peuvent être déchiffrées avec une relative facilité en fonction de la longueur de chiffrement .
    XOR

    Le XOR , ou " OU exclusif ", l'opération est un autre procédé de cryptage de base qui retourne " true " si ce n'est que l'une des valeurs est vraie . Avec les exemples précédents à l'esprit, "1001" par rapport à la touche " 0101 " renverrait la valeur de «1100» et est facilement renversé à l'original avec la même clé - «1100» à « 0101 » devient " 1001 ".
    chiffrement par blocs

    bloc chiffres ventiler les données en un nombre déterminé de bits et d'utiliser tout ou partie des théories antérieures sur ceux blocs à chiffrer. Autres possibilités , toutefois , comprennent Cipher Block Chaining , qui utilise le bloc précédent pour chiffrer le bloc suivant dans la chaîne , brouillant davantage les données . Data Encryption Standard et Triple DES sont de bons exemples de chiffrement par blocs avec différentes opérations de substitution , permutation et XOR .

    Previous :

    next :
      articles connexes
    ·Comment faire pour convertir Letters to Binary 
    ·Comment aborder Modes microprocesseur 
    ·Comment compiler et exécuter des programmes Avec SSH 
    ·Comment réinstaller VBScript 
    ·Comment écrire un programme qui génère un nombre ent…
    ·Comment lier les propriétés de l'objet à un FormView…
    ·Outils de script pour Windows 
    ·Comment utiliser les données sur un organigramme 
    ·Comment faire pour supprimer l'attribut du curseur dans…
    ·Comment faire un WPF DataGrid Modèle 
      articles en vedette
    ·Comment obtenir une liste déroulante en VBA 
    ·Comment analyser les e-mails à une DB MySQL avec PHP 
    ·Comment faire pour convertir format de date dans Transa…
    ·Comment faire une demande de tutelle dans l'Illinois 
    ·Comment créer votre propre moteur de jeu 
    ·Comment appeler des variables d'environnement Visual Ba…
    ·Comment ajouter, modifier et supprimer PHP 
    ·Comment personnaliser un J2ME champ de texte 
    ·Comment trier par la liste déroulante 
    ·Comment se connecter à un site Web avec Visual Basic 6…
    Copyright © Connaissances Informatiques http://fr.wingwit.com