:: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ :: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ
:: ECONOMY :: ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 16



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ДОБІР АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПОБУДОВИ ПРОГРАМИ-ШИФРАТОРА ТЕКСТОВИХ ПОВІДОМЛЕНЬ

 
24.01.2024 19:16
Автор: Єремеєв Павло Родіонович, студент спеціальності 126 «Інформаційні системи та технології» Державного торговельно-економічного університету; Базурін Віталій Миколайович, доцент кафедри комп’ютерних наук та інформаційних систем Державного торговельно-економічного університету
[2. Інформаційні системи і технології;]

ORCID: 0000-0002-6614-4889 Віталій Базурін

Проблема шифрування текстових повідомлень є актуальною в умовах війни. Тисячі текстових повідомлень, переданих за допомогою месенджерів, взагалі не шифруються ніяк. Тобто спецслужби, які мають доступ до сервера, де зберігаються повідомлення, можуть вільно читати текстові повідомлення. Тому доцільно ці повідомлення шифрувати їх перед тим, як відправляти адресату.

Існують два основних шляхи розв’язання даної проблеми: створення менеджера, який шифруватиме повідомлення, які передаються, і створення програми, яка виконуватиме шифрування текстових повідомлень перед їх відправленням за допомогою будь-якого з месенджерів. 

Перший шлях є більш затратним, ніж другий. Створення власного месенджера вимагатиме не тільки розроблення власне додатка, а й виділення окремого сервера для підтримки функціонування бази даних клієнтів, а також випуск періодичних оновлень месенджера. Все це вимагає роботи колективу розробників програмного забезпечення. 

Другий шлях набагато менш затратний. Достатньо створити додаток для шифрування і дешифрування повідомлень. Ключовим елементом такого додатка є методи, які забезпечують шифрування і дешифрування текстових повідомлень за допомогою вибраного алгоритму. Отже, стійкість такого повідомлення буде значною мірою залежати від стійкості алгоритму шифрування.

Алгоритмів шифрування розроблена значна кількість. Їх можна умовно поділити на дві групи: шифри заміни і шифри перестановки. 

Найбільш стійкими шифрами заміни є: Ель Гамаля, DES, AES, Калина.

Алгоритм Ель Гамаля є криптосистемою з відкритим ключем, яка спирається на складність обчислення дискретних логарифмів у скінченному полі. Спочатку генерується просте випадкове число p, потім вибирається генератор g і випадкове число x. Далі обчислюється випадкове число y=gx mod p. Відкритими даними є р, g, у. закритим ключем є х.

Симетричний алгоритм блочного шифрування DES спирається на мережу Фейстеля з 16 раундами і ключем довжиною 56 біт. 

Симетричний алгоритм блочного шифрування AES спирається на принципи нової мережі підстановок-перестановок. Він має архітектуру SQUARE, для якої характерно: 1) представлення шифрованого блоку у вигляді двовимірного байтового масиву; 2) шифрування за один раунд всього блоку даних; 3) виконання криптографічних перетворень як над окремими байтами масиву, так і над його рядками і стовпчиками. AES зашифровує і розшифровує 128-бітові блоки даних, дозволяє використовувати 3 різних ключі довжиною 128, 192 або 256 біт. 

Шифр Калина розроблено на основі SP-мережі і є найбільш стійким з наведених вище алгоритмів. Довжина ключа може становити 128, 256 або 512 бітів [1]. 

Шифри перестановки зазвичай більш стійкі до зламу, ніж шифри заміни. Їх не можна зламати за допомогою частотного аналізу. Для підвищення стійкості зашифрованих повідомлень доцільно після шифру заміни повідомлення зашифровувати переставним шифром. 

Висновок. Для додатка, який шифруватиме текстові повідомлення, доцільно використати будь-який з вищевказаних алгоритмів заміни і на додаток до них – шифр перестановки. Для підвищення стійкості повідомлень до зламу доцільно розширити функціонал шифрування кількома алгоритмами заміни і кількома алгоритмами перестановки. 

Список використаних джерел

1. Олійников Р. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України / Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко // Захист інформації. – 2015. – Т. 17, № 2. – С. 142-157. – Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_8



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
МОЖЛИВОСТІ GODOT ENGINE ДЛЯ РОЗРОБКИ ІГОР
30.01.2024 10:57
ВИРІШЕННЯ ЗАДАЧ ТЕОРІЇ ГРАФІВ ЗАСОБАМИ PYTHON
26.01.2024 13:35
НАВЧАННЯ ЧАТ- БОТА НА ОСНОВІ ДАНИХ КОРИСТУВАЧІВ
25.01.2024 14:25
ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ БІЗНЕСОМ ПІД ЧАС ВІЙНИ: СУЧАСНІ ВИКЛИКИ ТА ПЕРСПЕКТИВИ
24.01.2024 22:01
ВАЖЛИВІСТЬ ТЕХНОЛОГІЇ БЛОКЧЕЙН ДЛЯ РІЗНИХ СФЕР ЛЮДСЬКОЇ ДІЯЛЬНОСТІ
24.01.2024 20:48
AUTOMATION OF INFORMATION ACCOUNTING PROCESSES IN THE DEAN'S OFFICE CONTROL SYSTEM
24.01.2024 18:47
ARTIFICIAL INTELLIGENCE AS A TOOL FOR COUNTERING CYBER THREATS
23.01.2024 12:33
ДОПОВНЕНА РЕАЛЬНІСТЬ В СОЦІАЛЬНИХ МЕРЕЖАХ: ЯК AR ТЕХНОЛОГІЇ ЗМІНЮЮТЬ СПОСОБИ ВЗАЄМОДІЇ ТА МАРКЕТИНГ
22.01.2024 18:36
ДОДАТКОВІ ПОХИБКИ У ТЕНЗОРЕЗИСТОРНИХ ДАТЧИКАХ
22.01.2024 17:46
АНАЛІЗ ПРОБЛЕМ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗБОРУ СПЕЦІАЛІЗОВАНИХ ДАНИХ В БЕЗСЕРВЕРНИХ СИСТЕМАХ
22.01.2024 16:42




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.361 сек. / Mysql: 1425 (0.301 сек.)