Partage de technologie

Explication exquise des principes de cryptographie【5】

2024-07-08

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

chiffrement décalé

Aperçu

Prenons l'exemple de l'opération z 26, k est le cryptage par clé : ek ( x ) = ( xk ) mod 26 déchiffrement : dk ( x ) = ( x − k ) mod 26 Prenons l'opération z_{26} comme exemple, k est la clé \Cryptage : e_k(x)=(xk) mod 26 \Décryptage : d_k(x)=(xk) mod 26parj26Fonctionnement à titre d'exemple,kpour la cléchiffrement:etk(X)=(X k)mouud26Décryptage :dk(X)=(Xk)mouud26
En pratique, nous utilisons Z 256 Z_{256}Z256Opération (opération d'ajout de groupe)

code

#include