Revista de Tecnologia da Informação e Engenharia de Software

Revista de Tecnologia da Informação e Engenharia de Software
Acesso livre

ISSN: 2165- 7866

Abstrato

Rede SREXPES8-2 estendida utilizando operações XOR simetricamente intercambiáveis

Gulomjon Tuychiyev, Abdumannon Jumakulov

O artigo apresenta uma rede de SREXPES8–2 com duas funções redondas, que utiliza um único algoritmo para a encriptação e desencriptação de blocos sequenciais de partes. A criptografia, ou criptologia (do grego antiquado: κρυτπός, romanizado: kryptós "encoberto, secreto"; e γράφειν graphein "compor" ou λογία-logia, "estudar", respectivamente), é o treino e a investigação de estratégias para a correspondência segura à vista de um comportamento mal-intencionado. Ainda mais em geral, a criptografia está ligada ao desenvolvimento e exame de convenções que impedem pessoas de fora ou a população em geral de ler mensagens privadas. A criptografia atual existe na convergência das disciplinas de matemática, engenharia de software, segurança de dados, projeto elétrico, tratamento avançado de sinais, ciências físicas e outras. As ideias centrais relacionadas com a segurança dos dados (classificação da informação, fiabilidade da informação, validação e não rejeição) também são fundamentais para a criptografia. Os usos de criptografia de senso comum incluem negócios eletrónicos, cartões de pagamento fraccionado baseados em chip, padrões monetários computadorizados, palavras-passe de PC e correspondências militares. A criptografia anterior à era avançada era realmente inseparável da criptografia, transformando dados decifráveis ​​(texto simples) em texto de lixo confuso (texto cifrado), que deve ser lido revertendo a interação (descodificação). O remetente de uma mensagem embaralhada (codificada) partilha a estratégia de desembaralhamento (desvendamento) apenas com os beneficiários planeados para bloquear o acesso dos inimigos. A escrita criptográfica utiliza frequentemente os nomes "Alice" (ou "A") para a fonte, "Sway" (ou "B") para o beneficiário planeado e "Eve" (ou "E") para a escuta do adversário. Desde o avanço das máquinas de rotor na Segunda Grande Guerra e a abordagem dos PCs na Segunda Grande Guerra, as técnicas de encriptação tornaram-se progressivamente complicadas e as suas aplicações mais alteradas.

Isenção de responsabilidade: Este resumo foi traduzido com recurso a ferramentas de inteligência artificial e ainda não foi revisto ou verificado.
Top