ШИФРУВАННЯ ДАНИХ ЗА ДОПОМОГОЮ АЛГОРИТМУ ШИФРУВАННЯ XOR

Автор(и)

  • G. Golovko
  • A. Matiashenko
  • N. Solopihin

DOI:

https://doi.org/10.26906/SUNZ.2021.1.081

Ключові слова:

криптографія, функції, шифр, xor, оператор, алгоритм

Анотація

Запропоновано приклад використання додатку, головною задачею якої є шифрування даних, таких як - файли та приватні повідомлення. Шифрування даних відбувається за допомогою алгоритму шифрування - xor. Шифр XOR – це алгоритм шифрування даних з використанням виключної диз’юнкції. Набув широкого застосування у комп'ютерних мережах 90-х років у зв'язку зі простотою реалізації. Застосовувався для шифрування документів Microsoft Word в середовищі Windows. Алгоритм XOR шифрування полягає в “накладанні” послідовності випадкових чисел на текст, який необхідно зашифрувати. Послідовність випадкових чисел називається гама-послідовність, та використовується для шифрування та розшифрування даних. Якщо використовується ключ довжиною, як найменше, рівний довжині повідомлення, то шифр XOR стає значно більш криптостійким, ніж при використанні ключа, що повторюється. Для криптологічного захисту інформації туристичної компанії Rest&Travel створено програмне забезпечення EDcrypt, що виконує такі функції: вхід за обліковим записом; неможливість користування системою без входу за обліковим записом; повідомлення про введення некоректних даних про користувача; шифрування повідомлень; розшифрування повідомлень; можливість вибору отримувача повідомлення; шифрування текстових файлів; розшифрування текстових файлів; розсилання текстових файлів вибраним отримувачам; три мови інтерфейсу: англійська, російська, українська

Завантаження

Дані завантаження ще не доступні.

Посилання

Search security, Cryptography, URL: https://searchsecurity.techtarget.com/definition/

Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: CU Press.

Logsign, How Does XOR Cipher Work?. URL: https://www.logsign.com/blog/how-does-xor-cipher-work/

101 copmuting, XOR Encryption Algorithm, URL: https://www.101computing.net/xor-encryption-algorithm/

Programming algorithms, XOR Encryption, URL: https://www.programmingalgorithms.com/algorithm/xor-encryption/

Electronic design, Cryptography: Why Do We Need It? , URL: https://www.electronicdesign.com/technologies/embedded-revolution/article/21127827.

Golovko G. V., Nikiforova K. M. Information systems use at Poltava national technical Yuri Kondratyuk University. Control, navigation and communication systems. 2018. Vol. 3. Р. 103-105.

Downloads

Опубліковано

2021-02-26

Номер

Розділ

Інформаційні технології

Статті цього автора (авторів), які найбільше читають

1 2 > >>