:: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ :: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ
:: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ
 
UA  RU  EN
         

World of scientific research. Issue 30

Date of conference

24 May 2024

Remaining time to start conference 5



  Main page
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Editorial board. PA «Naukova Spilnota»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Calendar of conferences
Archive
  Scientific conferences
 
 References
 Forum
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Our bottun
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Counters
Українська рейтингова система

ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ

 
24.01.2024 19:16
Author: Єремеєв Павло Родіонович, студент спеціальності 126 «Інформаційні системи та технології» Державного торговельно-економічного університету; Базурін Віталій Миколайович, доцент кафедри комп’ютерних наук та інформаційних систем Державного торговельно-економічного університету
[2. Information systems and technologies;]

ORCID: 0000-0002-6614-4889 Віталій Базурін

Проблема шифрування текстових повідомлень є актуальною в умовах війни. Тисячі текстових повідомлень, переданих за допомогою месенджерів, взагалі не шифруються ніяк. Тобто спецслужби, які мають доступ до сервера, де зберігаються повідомлення, можуть вільно читати текстові повідомлення. Тому доцільно ці повідомлення шифрувати їх перед тим, як відправляти адресату.

Існують два основних шляхи розв’язання даної проблеми: створення менеджера, який шифруватиме повідомлення, які передаються, і створення програми, яка виконуватиме шифрування текстових повідомлень перед їх відправленням за допомогою будь-якого з месенджерів. 

Перший шлях є більш затратним, ніж другий. Створення власного месенджера вимагатиме не тільки розроблення власне додатка, а й виділення окремого сервера для підтримки функціонування бази даних клієнтів, а також випуск періодичних оновлень месенджера. Все це вимагає роботи колективу розробників програмного забезпечення. 

Другий шлях набагато менш затратний. Достатньо створити додаток для шифрування і дешифрування повідомлень. Ключовим елементом такого додатка є методи, які забезпечують шифрування і дешифрування текстових повідомлень за допомогою вибраного алгоритму. Отже, стійкість такого повідомлення буде значною мірою залежати від стійкості алгоритму шифрування.

Алгоритмів шифрування розроблена значна кількість. Їх можна умовно поділити на дві групи: шифри заміни і шифри перестановки. 

Найбільш стійкими шифрами заміни є: Ель Гамаля, DES, AES, Калина.

Алгоритм Ель Гамаля є криптосистемою з відкритим ключем, яка спирається на складність обчислення дискретних логарифмів у скінченному полі. Спочатку генерується просте випадкове число p, потім вибирається генератор g і випадкове число x. Далі обчислюється випадкове число y=gx mod p. Відкритими даними є р, g, у. закритим ключем є х.

Симетричний алгоритм блочного шифрування DES спирається на мережу Фейстеля з 16 раундами і ключем довжиною 56 біт. 

Симетричний алгоритм блочного шифрування AES спирається на принципи нової мережі підстановок-перестановок. Він має архітектуру SQUARE, для якої характерно: 1) представлення шифрованого блоку у вигляді двовимірного байтового масиву; 2) шифрування за один раунд всього блоку даних; 3) виконання криптографічних перетворень як над окремими байтами масиву, так і над його рядками і стовпчиками. AES зашифровує і розшифровує 128-бітові блоки даних, дозволяє використовувати 3 різних ключі довжиною 128, 192 або 256 біт. 

Шифр Калина розроблено на основі SP-мережі і є найбільш стійким з наведених вище алгоритмів. Довжина ключа може становити 128, 256 або 512 бітів [1]. 

Шифри перестановки зазвичай більш стійкі до зламу, ніж шифри заміни. Їх не можна зламати за допомогою частотного аналізу. Для підвищення стійкості зашифрованих повідомлень доцільно після шифру заміни повідомлення зашифровувати переставним шифром. 

Висновок. Для додатка, який шифруватиме текстові повідомлення, доцільно використати будь-який з вищевказаних алгоритмів заміни і на додаток до них – шифр перестановки. Для підвищення стійкості повідомлень до зламу доцільно розширити функціонал шифрування кількома алгоритмами заміни і кількома алгоритмами перестановки. 

Список використаних джерел

1. Олійников Р. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України / Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко // Захист інформації. – 2015. – Т. 17, № 2. – С. 142-157. – Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_8



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
МОЖЛИВОСТІ GODOT ENGINE ДЛЯ РОЗРОБКИ ІГОР
30.01.2024 10:57
ВИРІШЕННЯ ЗАДАЧ ТЕОРІЇ ГРАФІВ ЗАСОБАМИ PYTHON
26.01.2024 13:35
НАВЧАННЯ ЧАТ- БОТА НА ОСНОВІ ДАНИХ КОРИСТУВАЧІВ
25.01.2024 14:25
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ
24.01.2024 22:01
ВАЖЛИВІСТЬ ТЕХНОЛОГІЇ БЛОКЧЕЙН ДЛЯ РІЗНИХ СФЕР ЛЮДСЬКОЇ ДІЯЛЬНОСТІ
24.01.2024 20:48
AUTOMATION OF INFORMATION ACCOUNTING PROCESSES IN THE DEAN'S OFFICE CONTROL SYSTEM
24.01.2024 18:47
ARTIFICIAL INTELLIGENCE AS A TOOL FOR COUNTERING CYBER THREATS
23.01.2024 12:33
ДОПОВНЕНА РЕАЛЬНІСТЬ В СОЦІАЛЬНИХ МЕРЕЖАХ: ЯК AR ТЕХНОЛОГІЇ ЗМІНЮЮТЬ СПОСОБИ ВЗАЄМОДІЇ ТА МАРКЕТИНГ
22.01.2024 18:36
ДОДАТКОВІ ПОХИБКИ У ТЕНЗОРЕЗИСТОРНИХ ДАТЧИКАХ
22.01.2024 17:46
АНАЛІЗ ПРОБЛЕМ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗБОРУ СПЕЦІАЛІЗОВАНИХ ДАНИХ В БЕЗСЕРВЕРНИХ СИСТЕМАХ
22.01.2024 16:42




© 2010-2024 All Rights Reserved At use of data from the site, the reference to the www.economy-confer.com.ua is obligatory!
Час: 0.226 сек. / Mysql: 1425 (0.18 сек.)