Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
  Derniers articles
  • Comment rédiger un indice de foncti…
  • Comment faire pour trouver ENUM type…
  • Comment utiliser des contrôles Acti…
  • Raisons d'écrire une boucle infinie…
  • Comment récupérer un fichier DAT 
  • Comment faire pour attirer l'attenti…
  • Comment déplacer VARCHAR2 à NCLOB 
  • Comment lire l'entrée du clavier US…
  • COBOL peut afficher une valeur Hex 
  • Comment se débarrasser d'un Alt F4 …
  •   Computer Programming Languages
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Computer Programming Languages

    Algorithmes de cryptage binaires

    algorithmes de chiffrement sont disponibles en différentes formes et terminologies , mais ont tendance à partager plusieurs théories de base qui ont compris le noyau de la cryptographie depuis que l'humanité a d'abord voulu cacher un message des regards indiscrets. Aujourd'hui, ces théories s'appliquent à la plupart des algorithmes de chiffrement , quel que soit le type ou le langage de programmation à certains moments, d'abord briser le message en code binaire . Remplacement

    substitution substituts de chiffrement une valeur à l'autre; par exemple , le fichier binaire "1001" pourrait devenir "101" et " 0101 " serait remplacé par " 111 ". exemple classique d'un chiffrement par substitution est le chiffre de César , qui a remplacé les lettres de l'alphabet avec la lettre trois étapes vers le bas ("C" devient "F") . Malheureusement, chiffres de substitution sont facilement fissurés, surtout lorsqu'il est utilisé pour chiffrer les lettres basées sur l'analyse de la fréquence ou du contexte .

    Un algorithme d' exemple pour une fonction de substitution est " c = E (x, a) = (a + x ) mod 26 ", ce qui signifie que le caractère crypté " c " est du chiffrement ( ou« E » ) de" x " et" a " , où" x " est le degré de décalage de la lettre «a». l' section mod est le reste entier du nombre résultant de "x" et une divisé par 26 , le nombre de lettres dans l'alphabet anglais.
    Transposition /permutation

    chiffres de transposition déplacent autour de valeurs dans un ordre prédéterminé . Un exemple non binaire simple, apporte des précisions : Avec permutation , la séquence "1234" pourrait devenir " 2314 " en déplaçant le premier chiffre à la troisième , deuxième à la première , troisième à la deuxième et à la sortie de la quatrième . Avec une configuration binaire de bits et la même règle de permutation, " 1101 " deviendrait « 1011. " The Fence Cipher ferroviaire est un exemple de chiffrement de transposition. Chiffrements permutation sont légèrement plus forte que le chiffrement par substitution , mais peuvent être déchiffrées avec une relative facilité en fonction de la longueur de chiffrement .
    XOR

    Le XOR , ou " OU exclusif ", l'opération est un autre procédé de cryptage de base qui retourne " true " si ce n'est que l'une des valeurs est vraie . Avec les exemples précédents à l'esprit, "1001" par rapport à la touche " 0101 " renverrait la valeur de «1100» et est facilement renversé à l'original avec la même clé - «1100» à « 0101 » devient " 1001 ".
    chiffrement par blocs

    bloc chiffres ventiler les données en un nombre déterminé de bits et d'utiliser tout ou partie des théories antérieures sur ceux blocs à chiffrer. Autres possibilités , toutefois , comprennent Cipher Block Chaining , qui utilise le bloc précédent pour chiffrer le bloc suivant dans la chaîne , brouillant davantage les données . Data Encryption Standard et Triple DES sont de bons exemples de chiffrement par blocs avec différentes opérations de substitution , permutation et XOR .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir Rational Rose 
  • Comment compiler Fortran 77 sur Ubuntu 
  • Comment supprimer les fichiers à l'aide de T- SQL 
  • Comment être un hacker éthique 
  • Différences entre la bibliothèque Fonction & User-Defined Function 
  • Comment partager des variables de session dans ColdFusion 
  • Comment résoudre les problèmes informatiques avec les mathématiques 
  • Tutoriels pour Flash AS3 Autocomplete 
  • Comment configurer la journalisation des EXE 
  • High Level langages informatiques 
  • Connaissances Informatiques © http://www.ordinateur.cc