ШИФРУВАННЯ ДАНИХ ЗА ДОПОМОГОЮ АЛГОРИТМУ ШИФРУВАННЯ XOR
DOI:
https://doi.org/10.26906/SUNZ.2021.1.081Ключові слова:
криптографія, функції, шифр, xor, оператор, алгоритмАнотація
Запропоновано приклад використання додатку, головною задачею якої є шифрування даних, таких як - файли та приватні повідомлення. Шифрування даних відбувається за допомогою алгоритму шифрування - xor. Шифр XOR – це алгоритм шифрування даних з використанням виключної диз’юнкції. Набув широкого застосування у комп'ютерних мережах 90-х років у зв'язку зі простотою реалізації. Застосовувався для шифрування документів Microsoft Word в середовищі Windows. Алгоритм XOR шифрування полягає в “накладанні” послідовності випадкових чисел на текст, який необхідно зашифрувати. Послідовність випадкових чисел називається гама-послідовність, та використовується для шифрування та розшифрування даних. Якщо використовується ключ довжиною, як найменше, рівний довжині повідомлення, то шифр XOR стає значно більш криптостійким, ніж при використанні ключа, що повторюється. Для криптологічного захисту інформації туристичної компанії Rest&Travel створено програмне забезпечення EDcrypt, що виконує такі функції: вхід за обліковим записом; неможливість користування системою без входу за обліковим записом; повідомлення про введення некоректних даних про користувача; шифрування повідомлень; розшифрування повідомлень; можливість вибору отримувача повідомлення; шифрування текстових файлів; розшифрування текстових файлів; розсилання текстових файлів вибраним отримувачам; три мови інтерфейсу: англійська, російська, українськаЗавантаження
Посилання
Search security, Cryptography, URL: https://searchsecurity.techtarget.com/definition/
Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: CU Press.
Logsign, How Does XOR Cipher Work?. URL: https://www.logsign.com/blog/how-does-xor-cipher-work/
101 copmuting, XOR Encryption Algorithm, URL: https://www.101computing.net/xor-encryption-algorithm/
Programming algorithms, XOR Encryption, URL: https://www.programmingalgorithms.com/algorithm/xor-encryption/
Electronic design, Cryptography: Why Do We Need It? , URL: https://www.electronicdesign.com/technologies/embedded-revolution/article/21127827.
Golovko G. V., Nikiforova K. M. Information systems use at Poltava national technical Yuri Kondratyuk University. Control, navigation and communication systems. 2018. Vol. 3. Р. 103-105.