Revista de Tecnología de la Información e Ingeniería de Software

Revista de Tecnología de la Información e Ingeniería de Software
Acceso abierto

ISSN: 2165- 7866

abstracto

Red SREXPES8-2 extendida que usa operaciones XOR simétricamente intercambiables

Gulomjon Tuychiyev, Abdumannon Jumakulov

El artículo presenta una red de SREXPES8–2 con dos funciones redondas, que usa un único algoritmo para cifrar y descifrar bloques secuenciales de partes. Criptografía, o criptología (del griego antiguo: κρυτπός, romanizado: kryptós "encubierto, secreto"; y γράφεiota;ν graphein " ;componer o λογία-logia, "estudiar", respectivamente), es el entrenamiento y la investigación de estrategias para asegurar la correspondencia ante comportamientos malintencionados. Más en general, la criptografía está ligada al desarrollo y análisis de convenciones que evitan que personas ajenas o la población en general lean mensajes privados. La criptografía actual existe en la convergencia de las disciplinas de matemáticas, ingeniería de software, seguridad de datos, diseño eléctrico, manejo avanzado de señales, ciencias físicas y otras. Los conceptos centrales relacionados con la seguridad de los datos (clasificación de la información, confiabilidad de la información, validación y no desautorización) también son fundamentales para la criptografía. Los usos de sentido común de la criptografía incluyen negocios electrónicos, tarjetas de pago basadas en chips, estándares monetarios computarizados, contraseñas de PC y correspondencia militar. La criptografía que precedió a la edad avanzada era realmente inseparable del cifrado, cambiando los datos descifrables (texto sin formato) por texto basura confuso (texto cifrado), que debe leerse detenidamente cambiando la interacción (descodificación). El remitente de un mensaje codificado (codificado) comparte la estrategia de descifrado (desenredado) solo con los beneficiarios planificados para bloquear el acceso de los enemigos. La escritura criptográfica utiliza con frecuencia los nombres "Alice" (o "A") para la fuente, "Sway" (o "B") para el beneficiario planificado, y "Eva" (o "E") para la escucha en adversario. Desde el avance de las máquinas de figura de rotor en la Segunda Gran Guerra y el enfoque de las PC en la Segunda Gran Guerra, las técnicas de criptografía se han vuelto cada vez más complicadas y sus aplicaciones más cambiantes.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.
Top