Zeitschrift für Informationstechnologie und Softwareentwicklung

Zeitschrift für Informationstechnologie und Softwareentwicklung
Offener Zugang

ISSN: 2165- 7866

Abstrakt

Erweitertes SREXPES8-2-Netzwerk mit symmetrisch austauschbaren XOR-Operationen

Gulomjon Tuychiyev, Abdumannon Jumakulov

Der Artikel stellt ein Netzwerk von SREXPES8–2 mit zwei Rundenfunktionen vor, das einen einzigen Algorithmus zur Verschlüsselung und Entschlüsselung aufeinanderfolgender Blöcke von Texten verwendet. Kryptographie oder Kryptologie (aus dem Altgriechischen: κρυτπός, romanisiert: kryptós „verborgen, geheim“; und γράφειν graphein „schreiben“ bzw. λογία-logia „studieren“) ist die Lehre und Untersuchung von Methoden zur sicheren Kommunikation im Hinblick auf böswilliges Verhalten. Im Allgemeinen beschäftigt sich Kryptographie mit der Entwicklung und Untersuchung von Protokollen, die Fremde oder die Öffentlichkeit daran hindern, private Nachrichten zu lesen. Die moderne Kryptographie befindet sich an der Schnittstelle der Disziplinen Mathematik, Softwaretechnik, Datensicherheit, Elektrotechnik, moderne Signalverarbeitung, Physik und andere. Die mit der Informationssicherheit verbundenen Kernkonzepte (Datenklassifizierung, Datenglaubwürdigkeit, Authentifizierung und Nicht-Abstreitbarkeit) sind auch für die Kryptographie von wesentlicher Bedeutung. Zu den praktischen Anwendungen der Kryptographie gehören E-Commerce, Chip-basierte Zahlungskarten, digitale Währungen, Computerpasswörter und militärische Kommunikation. Vor dem digitalen Zeitalter war die Kryptographie praktisch untrennbar mit der Verschlüsselung verbunden und wandelte lesbare Informationen (Klartext) in unverständlichen Mülltext (Chiffretext) um, der durch Umkehren der Kommunikation (Dekodierung) gelesen werden muss. Der Absender einer verschlüsselten (codierten) Nachricht teilt die Entschlüsselungsmethode (Entschlüsselung) nur mit den beabsichtigten Empfängern, um den Zugriff durch Feinde zu blockieren. Die Kryptographie verwendet häufig die Namen „Alice“ (oder „A“) für die Quelle, „Sway“ (oder „B“) für den beabsichtigten Empfänger und „Eve“ (oder „E“) für den abhörenden Gegner. Seit der Entwicklung von Drehscheibenmaschinen und der Einführung von Computern im Zweiten Weltkrieg sind die Verschlüsselungstechniken immer komplexer geworden und ihre Anwendungen vielseitiger geworden.

Haftungsausschluss: Diese Zusammenfassung wurde mithilfe von Tools der künstlichen Intelligenz übersetzt und wurde noch nicht überprüft oder verifiziert.
Top