Journal des technologies de l'information et du génie logiciel

Journal des technologies de l'information et du génie logiciel
Libre accès

ISSN: 2165- 7866

Abstrait

Réseau SREXPES8-2 étendu utilisant des opérations XOR symétriquement interchangeables

Gulomjon Tuychiyev, Abdumannon Joumakulov

L'article présente un réseau de SREXPES8–2 avec deux fonctions rondes, qui utilise un seul algorithme pour le chiffrement et le déchiffrement de blocs séquentiels de pièces. La cryptographie, ou cryptologie (du grec ancien : κρυτπός, romanisé : kryptós « caché, secret » ; et γράφειν graphein « composer » ou λογία-logia, « étudier », respectivement), est la formation et l'investigation de stratégies de correspondance sécurisée à la vue d'un comportement malveillant. De manière plus générale, la cryptographie est liée au développement et à l'examen de conventions qui empêchent les étrangers ou le grand public de lire des messages privés. La cryptographie actuelle se situe à la convergence des disciplines des mathématiques, de l'ingénierie logicielle, de la sécurité des données, de la conception électrique, du traitement avancé des signaux, des sciences physiques et autres. Les concepts fondamentaux liés à la sécurité des données (classification des informations, fiabilité des informations, validation et non-désaveu) sont également fondamentaux pour la cryptographie. Les utilisations courantes de la cryptographie comprennent le commerce électronique, les cartes de paiement à puce, les monnaies numériques, les mots de passe informatiques et les communications militaires. La cryptographie avant l'ère moderne était en fait indissociable du cryptage, transformant des données déchiffrables (texte clair) en texte brouillon confus (texte chiffré), qui doit être lu en inversant la communication (décodage). L'expéditeur d'un message brouillé (codé) partage la méthode de déchiffrage (déchiffrage) uniquement avec les destinataires prévus pour bloquer l'accès des ennemis. L'écriture cryptographique utilise souvent les noms « Alice » (ou « A ») pour la source, « Sway » (ou « B ») pour le destinataire prévu et « Eve » (ou « E ») pour l'adversaire auditeur. Depuis l'avancée des machines à chiffres rotatifs au cours de la Seconde Grande Guerre et l'arrivée des PC au cours de la Seconde Grande Guerre, les techniques de cryptographie sont devenues progressivement plus complexes et leurs applications plus décalées.

Clause de non-responsabilité: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été révisé ou vérifié.
Top