Для решения криптологических задач используются различные алгоритмы, среди них:
- Симметричные алгоритмы. dgunh.ru Подразделяются на блочные и потоковые. dgunh.ru В блочных алгоритмах информация предварительно разбивается на блоки фиксированной длины, которые шифруются по отдельности. dgunh.ru Потоковые алгоритмы шифруют информацию целиком, символ за символом. dgunh.ru
- Асимметричные алгоритмы (алгоритмы с открытым ключом). dgunh.ru В таких алгоритмах используется два ключа: один секретный для дешифровки информации и второй — открытый, применяемый для шифрования. dgunh.ru Некоторые представители: PGP, RSA, Elgamal. dgunh.ru
- Алгоритмы электронной подписи. dgunh.ru Секретный код используется для шифрования информации, которую можно дешифровать только при помощи открытого ключа. dgunh.ru
- Хеш-функции или алгоритмы хеширования. dgunh.ru Позволяют преобразовывать блок информации произвольного размера в строку фиксированной длины. dgunh.ru Полученная после работы алгоритма строка называется хешем или хеш-кодом. dgunh.ru Некоторые известные алгоритмы: MD4-MD6, SHA1, SHA2, ГОСТ Р 34.11-94. dgunh.ru
- Алгоритм цифровой подписи на основе эллиптических кривых (ECDSA). www.symmetron.ru Позволяет участнику обмена данными доказать подлинность, генерируя цифровую подпись для входного сообщения на основе скрытой части информации, известной как закрытый ключ. www.symmetron.ru
Также для решения криптологических задач применяются алгоритмы, основанные на природных системах: методы моделирования отжига, генетические алгоритмы, эволюционные методы, алгоритмы роевого интеллекта и другие. cyberleninka.ru www.vestnik.vsu.ru