ШИФРУВАННЯ ДАНИХ ЗА ДОПОМОГОЮ АЛГОРИТМУ ШИФРУВАННЯ XOR
Ключові слова:
криптографія, функції, шифр, xor, оператор, алгоритм
Анотація
Запропоновано приклад використання додатку, головною задачею якої є шифрування даних, таких як - файли та приватні повідомлення. Шифрування даних відбувається за допомогою алгоритму шифрування - xor. Шифр XOR – це алгоритм шифрування даних з використанням виключної диз’юнкції. Набув широкого застосування у комп'ютерних мережах 90-х років у зв'язку зі простотою реалізації. Застосовувався для шифрування документів Microsoft Word в середовищі Windows. Алгоритм XOR шифрування полягає в “накладанні” послідовності випадкових чисел на текст, який необхідно зашифрувати. Послідовність випадкових чисел називається гама-послідовність, та використовується для шифрування та розшифрування даних. Якщо використовується ключ довжиною, як найменше, рівний довжині повідомлення, то шифр XOR стає значно більш криптостійким, ніж при використанні ключа, що повторюється. Для криптологічного захисту інформації туристичної компанії Rest&Travel створено програмне забезпечення EDcrypt, що виконує такі функції: вхід за обліковим записом; неможливість користування системою без входу за обліковим записом; повідомлення про введення некоректних даних про користувача; шифрування повідомлень; розшифрування повідомлень; можливість вибору отримувача повідомлення; шифрування текстових файлів; розшифрування текстових файлів; розсилання текстових файлів вибраним отримувачам; три мови інтерфейсу: англійська, російська, українськаЗавантаження
Дані про завантаження поки що недоступні.
Посилання
1. Search security, Cryptography, URL: https://searchsecurity.techtarget.com/definition/
2. Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: CU Press.
3. Logsign, How Does XOR Cipher Work?. URL: https://www.logsign.com/blog/how-does-xor-cipher-work/
4. 101 copmuting, XOR Encryption Algorithm, URL: https://www.101computing.net/xor-encryption-algorithm/
5. Programming algorithms, XOR Encryption, URL: https://www.programmingalgorithms.com/algorithm/xor-encryption/
6. Electronic design, Cryptography: Why Do We Need It? , URL: https://www.electronicdesign.com/technologies/embedded-revolution/article/21127827.
7. Golovko G. V., Nikiforova K. M. Information systems use at Poltava national technical Yuri Kondratyuk University. Control, navigation and communication systems. 2018. Vol. 3. Р. 103-105.
2. Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: CU Press.
3. Logsign, How Does XOR Cipher Work?. URL: https://www.logsign.com/blog/how-does-xor-cipher-work/
4. 101 copmuting, XOR Encryption Algorithm, URL: https://www.101computing.net/xor-encryption-algorithm/
5. Programming algorithms, XOR Encryption, URL: https://www.programmingalgorithms.com/algorithm/xor-encryption/
6. Electronic design, Cryptography: Why Do We Need It? , URL: https://www.electronicdesign.com/technologies/embedded-revolution/article/21127827.
7. Golovko G. V., Nikiforova K. M. Information systems use at Poltava national technical Yuri Kondratyuk University. Control, navigation and communication systems. 2018. Vol. 3. Р. 103-105.
Опубліковано
2021-02-26
Як цитувати
Golovko G. Шифрування даних за допомогою алгоритму шифрування xor / G. Golovko, A. Matiashenko, N. Solopihin // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2021. – Т. 1 (63). – С. 81-83. – doi:https://doi.org/10.26906/SUNZ.2021.1.081.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.