Criptografia chave simétrica de bloco e de fluxo
Este artigo descreve o que são os algoritmos de chave simétrica, no que são baseados e suas aplicações. Descreve os algoritmos simétricos de bloco e de fluxo. Pode ser considerado uma continuação do artigo "Introdução a criptografia".
[ Hits: 181.466 ]
Por: Elgio Schlemer em 09/03/2009 | Blog: https://elgio.prof.nom.br/~elgio
'L' = 76 = 01001100 'i' = 105 = 01101001 'n' = 110 = 01101110 'u' = 117 = 01110101 'x' = 120 = 01111000De sorte que minha chave k seria a sequência de 40 bits 01001100 01101001 01101110 01110101 01111000. Com esta pequena sequência eu posso cifrar apenas 5 bytes de mensagem e terei que repetir a chave a partir do sexto byte, conforme o exemplo para cifrar "VivaoLinux":
MSG = 'V' 'i' 'v' 'a' 'o' 'L' 'i' 'n' 'u' 'x' CHAVE = 'L' 'i' 'n' 'u' 'x' 'L' 'i' 'n' 'u' 'x'Cifraria o 'V' de Vivao (86 em ascii) com o 'L' da chave, o 'i' com o 'i' e assim por diante. Quanto a chave terminar, a repito, causando a repetição da chave, o que decididamente não pode.
Mecanismo de firewall e seus conceitos
Criptografia assimétrica com o RSA
Parâmetros interessantes do scanf e do printf em C
Descobrindo chave WPA2 com Aircrack-ng
Exploração de Falhas em Servidores FTP
Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"
Instalação do Fail2Ban no CentOS 7
Atualizações de Apps, Desktop e Kernel agitam o ecossistema Linux nesta terça-feira
Miyoo Mini Plus + Onion OS (Linux)
IA local no bolso, novo visual no Raspberry Pi OS e mais destaques do software livre
Kernel turbinado, compatibilidade em alta e debate sobre sustentabilidade: o dia no mundo Linux
Kernel turbinado e GNOME 49 dominam o giro do dia no mundo Linux
Adicionando o repositório backports no Debian 13 Trixie
Como definir um IP estático no Linux Debian
Como listar os arquivos em "bloquin... [RESOLVIDO] (4)
Como colocar atalho para uma pasta na área de trabalho do Ubuntu 24.04... (1)
Como vencer a procrastinação? (8)
Adicional de convivdado em linux somente linha de comando (3)