- Шифр гаммирования
- Шифр гаммирования
- Шифр гаммирования - потоковый шифр, в котором для зашифрования данных используется гаммирование.См. также: Шифры гаммирования Шифры
Финансовый словарь Финам.
.
Финансовый словарь Финам.
.
шифр гаммирования с двоичной шифрующей (ключевой) последовательностью — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN binary additive stream cipher … Справочник технического переводчика
Аддитивный шифр — шифр гаммирования, в котором для наложения гаммы используется бинарная операция аддитивного типа. По английски: Additive cipher См. также: Шифры гаммирования Финансовый словарь Финам … Финансовый словарь
аддитивный шифр — шифр гаммирования — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации Синонимы шифр гаммирования EN additive stream cipher … Справочник технического переводчика
Поточный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к … Википедия
М-100 «Спектр» — У этого термина существуют и другие значения, см. М 100 (значения). М 100 «Спектр» шифровальная машина, использовавшаяся во время Второй мировой войны на оперативно стратегическом уровне. В начале 1934 года началась разработка… … Википедия
ГОСТ 28147-89 — Создатель: КГБ, 8 е управление Создан: 1989 г. Опубликован … Википедия
Симметричные криптосистемы — (также симметричное шифрование, симметричные шифры) способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим… … Википедия
BelT — Создан: 2007 г. Опубликован: 2007 г. Размер ключа: 256 бит Размер блока: 128 бит Число раундов: 8 Тип: Подстановочно перестановочная сеть BelT пр … Википедия
Режим шифрования — Режим шифрования метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого … Википедия
Атака на основе открытых текстов — Содержание 1 Введение 2 Описание 3 Отличия от других методов криптоанализа … Википедия