Параметри
ВИКОРИСТАННЯ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПЕРЕДАЧІ СИГНАЛІВ У ПРИСТРОЯХ БЕЗДРОТОВОГО ВВЕДЕННЯ ДАНИХ
Тип публікації :
Стаття
Дата випуску :
29 грудня 2020 р.
Автор(и) :
Tolіupa, Serhiі
Котов, Максим
Солодовник, Валерія
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Том :
1
Випуск :
3
Цитування :
Tolіupa, S., Толюпа, С., Наконечний, В., Сайко, В., Котов, М., Солодовник, В. (2020). USE OF SYMMETRIC ENCRYPTION ALGORITHMS FOR SIGNAL TRANSMISSION IN WIRELESS DATA INPUT DEVICES. Information systems and technologies security, 1(3). https://doi.org/10.17721/ISTS.2020.4.71-80
Нині існує безліч обчислювальних систем, які призначені для покращення, полегшення та вдосконалення
життя людини. Оскільки з’являється все більше дослідників, які зацікавленні у сфері оброблення інформації,
розвиток обчислювальних систем щороку набирає обертів. З розвитком інформаційних систем, не менш швид
кими темпами розвиваються і можливі загрози, такі як порушення конфіденційності, цілісності та доступно
сті інформації, що обробляється. З метою запобігання можливим втратам новітні системи захисту інфор
мації постійно оновлюють і вдосконалюють. Оскільки неможливо створити абсолютно захищену систему,
завжди є імовірність викрадення даних, тому проблема захисту інформаційних і телекомунікаційних систем
набирає все більшої актуальності. Враховуючи те, що жодний захист не може бути досконалим, розроблено
спосіб значного зменшення порушення конфіденційності даних. На сьогодні криптосистеми найбільше викори
стовуються для захисту інформаційно-телекомунікаційних систем та інших технологій, зокрема і для захисту
надважливої інформації держави, підприємства, особи або інших критично важливих даних, зокрема корпо
ративних таємниць, розвідувальних даних чи комерційних таємниць.
Презентовано способи використання симетричних алгоритмів для передавання сигналів у пристроях дис
танційного введення даних. Подано інформацію про існуючі алгоритми шифрування й використання хеш
функцій. Проведено розмежування між одноключовим і двоключовим методами шифрування інформації. Де
тально розглянуто алгоритм AES його функції, робота раундів, схеми шифрування даних. Опис кожного алго
ритму супроводжується прикладом, в якому пояснюються особливості його використання. Представлено
математичну модель і приклад роботи блочного алгоритму шифрування. Висвітлено принципи роботи без-
дротових пристроїв. Розглянуто вразливості, пов’язані з бездротовими приладами та запропоновано рішення
щодо їхнього захисту.
життя людини. Оскільки з’являється все більше дослідників, які зацікавленні у сфері оброблення інформації,
розвиток обчислювальних систем щороку набирає обертів. З розвитком інформаційних систем, не менш швид
кими темпами розвиваються і можливі загрози, такі як порушення конфіденційності, цілісності та доступно
сті інформації, що обробляється. З метою запобігання можливим втратам новітні системи захисту інфор
мації постійно оновлюють і вдосконалюють. Оскільки неможливо створити абсолютно захищену систему,
завжди є імовірність викрадення даних, тому проблема захисту інформаційних і телекомунікаційних систем
набирає все більшої актуальності. Враховуючи те, що жодний захист не може бути досконалим, розроблено
спосіб значного зменшення порушення конфіденційності даних. На сьогодні криптосистеми найбільше викори
стовуються для захисту інформаційно-телекомунікаційних систем та інших технологій, зокрема і для захисту
надважливої інформації держави, підприємства, особи або інших критично важливих даних, зокрема корпо
ративних таємниць, розвідувальних даних чи комерційних таємниць.
Презентовано способи використання симетричних алгоритмів для передавання сигналів у пристроях дис
танційного введення даних. Подано інформацію про існуючі алгоритми шифрування й використання хеш
функцій. Проведено розмежування між одноключовим і двоключовим методами шифрування інформації. Де
тально розглянуто алгоритм AES його функції, робота раундів, схеми шифрування даних. Опис кожного алго
ритму супроводжується прикладом, в якому пояснюються особливості його використання. Представлено
математичну модель і приклад роботи блочного алгоритму шифрування. Висвітлено принципи роботи без-
дротових пристроїв. Розглянуто вразливості, пов’язані з бездротовими приладами та запропоновано рішення
щодо їхнього захисту.
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
1.47 MB
Контрольна сума:
(MD5):525bbd11692109bdaec6dac3e6b44128
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2020.4.71-80