Параметри
Використання симетричних алгоритмів шифрування для передачі сигналів у пристроях бездротового введення даних
Тип публікації :
Стаття
Дата випуску :
29 грудня 2020 р.
Автор(и) :
Солодовник, В.
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Випуск :
1/2(3/4)
Початкова сторінка :
70
Кінцева сторінка :
79
Цитування :
Толюпа, С., Наконечний, В., Сайко, В., Котов, М. & Солодовник, В. (2020). Використання симетричних алгоритмів шифрування для передачі сигналів у пристроях бездротового введення даних. Безпека інформаційних систем і технологій, 1/2(3/4), 70-79. https://doi.org/10.17721/ISTS.2020.4.71-80
Нині існує безліч обчислювальних систем, які призначені для покращення, полегшення та вдосконалення
життя людини. Оскільки з’являється все більше дослідників, які зацікавленні у сфері оброблення інформації,
розвиток обчислювальних систем щороку набирає обертів. З розвитком інформаційних систем, не менш швид
кими темпами розвиваються і можливі загрози, такі як порушення конфіденційності, цілісності та доступно
сті інформації, що обробляється. З метою запобігання можливим втратам новітні системи захисту інфор
мації постійно оновлюють і вдосконалюють. Оскільки неможливо створити абсолютно захищену систему,
завжди є імовірність викрадення даних, тому проблема захисту інформаційних і телекомунікаційних систем
набирає все більшої актуальності. Враховуючи те, що жодний захист не може бути досконалим, розроблено
спосіб значного зменшення порушення конфіденційності даних. На сьогодні криптосистеми найбільше викори
стовуються для захисту інформаційно-телекомунікаційних систем та інших технологій, зокрема і для захисту
надважливої інформації держави, підприємства, особи або інших критично важливих даних, зокрема корпо
ративних таємниць, розвідувальних даних чи комерційних таємниць.
Презентовано способи використання симетричних алгоритмів для передавання сигналів у пристроях дис
танційного введення даних. Подано інформацію про існуючі алгоритми шифрування й використання хеш
функцій. Проведено розмежування між одноключовим і двоключовим методами шифрування інформації. Де
тально розглянуто алгоритм AES його функції, робота раундів, схеми шифрування даних. Опис кожного алго
ритму супроводжується прикладом, в якому пояснюються особливості його використання. Представлено
математичну модель і приклад роботи блочного алгоритму шифрування. Висвітлено принципи роботи без-
дротових пристроїв. Розглянуто вразливості, пов’язані з бездротовими приладами та запропоновано рішення
щодо їхнього захисту.
життя людини. Оскільки з’являється все більше дослідників, які зацікавленні у сфері оброблення інформації,
розвиток обчислювальних систем щороку набирає обертів. З розвитком інформаційних систем, не менш швид
кими темпами розвиваються і можливі загрози, такі як порушення конфіденційності, цілісності та доступно
сті інформації, що обробляється. З метою запобігання можливим втратам новітні системи захисту інфор
мації постійно оновлюють і вдосконалюють. Оскільки неможливо створити абсолютно захищену систему,
завжди є імовірність викрадення даних, тому проблема захисту інформаційних і телекомунікаційних систем
набирає все більшої актуальності. Враховуючи те, що жодний захист не може бути досконалим, розроблено
спосіб значного зменшення порушення конфіденційності даних. На сьогодні криптосистеми найбільше викори
стовуються для захисту інформаційно-телекомунікаційних систем та інших технологій, зокрема і для захисту
надважливої інформації держави, підприємства, особи або інших критично важливих даних, зокрема корпо
ративних таємниць, розвідувальних даних чи комерційних таємниць.
Презентовано способи використання симетричних алгоритмів для передавання сигналів у пристроях дис
танційного введення даних. Подано інформацію про існуючі алгоритми шифрування й використання хеш
функцій. Проведено розмежування між одноключовим і двоключовим методами шифрування інформації. Де
тально розглянуто алгоритм AES його функції, робота раундів, схеми шифрування даних. Опис кожного алго
ритму супроводжується прикладом, в якому пояснюються особливості його використання. Представлено
математичну модель і приклад роботи блочного алгоритму шифрування. Висвітлено принципи роботи без-
дротових пристроїв. Розглянуто вразливості, пов’язані з бездротовими приладами та запропоновано рішення
щодо їхнього захисту.
Галузі знань та спеціальності :
12 Інформаційні технології
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
1.47 MB
Контрольна сума:
(MD5):525bbd11692109bdaec6dac3e6b44128
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2020.4.71-80