Tolіupa, SerhiіSerhiіTolіupa0000-0002-1919-9174Толюпа, СергійСергійТолюпа0000-0002-0247-5400Наконечний, ВолодимирВолодимирНаконечнийСайко, ВолодимирВолодимирСайкоКотов, МаксимМаксимКотовСолодовник, ВалеріяВалеріяСолодовник2026-03-172026-03-172020-12-29Tolіupa, S., Толюпа, С., Наконечний, В., Сайко, В., Котов, М., Солодовник, В. (2020). USE OF SYMMETRIC ENCRYPTION ALGORITHMS FOR SIGNAL TRANSMISSION IN WIRELESS DATA INPUT DEVICES. Information systems and technologies security, 1(3). https://doi.org/10.17721/ISTS.2020.4.71-8010.17721/ISTS.2020.4.71-80https://ir.library.knu.ua/handle/15071834/12627Today, there are many computer systems that are designed to improve, facilitate and improve human life. As more and more researchers become interested in information processing, the development of computer systems is gaining momentum every year. With the development of information systems, possible threats, such as breaches of confidentiality, integrity and availability of processed information, are developing at an equally rapid pace. In order to prevent possible losses, the latest information security systems are constantly updated and improved. Since it is impossible to create a completely secure system, there is always the possibility of data theft, so the problem of protection of information and telecommunications systems is becoming increasingly important. Given that no protection can be perfect, a way has been developed to significantly reduce data breaches. Today, cryptosystems are mostly used to protect information and telecommunications systems and other technologies, including the protection of critical information of the state, enterprise, person or other critical data, including corporate secrets, intelligence or trade secrets.This article presents ways to use symmetric algorithms for signal transmission in remote data input devices. Information on existing algorithms of encryption and use of hash functions is given. A distinction is made between single-key and two-key methods of information encryption. The AES algorithm of its function, work of rounds, schemes of data encryption are considered in detail. The description of each algorithm is accompanied by an example which explains the features of their use. A mathematical model and an example of a block encryption algorithm are presented. The principles of operation of wireless devices are highlighted. Vulnerabilities related to wireless devices are considered and solutions for their protection are proposed.Нині існує безліч обчислювальних систем, які призначені для покращення, полегшення та вдосконалення життя людини. Оскільки з’являється все більше дослідників, які зацікавленні у сфері оброблення інформації, розвиток обчислювальних систем щороку набирає обертів. З розвитком інформаційних систем, не менш швид кими темпами розвиваються і можливі загрози, такі як порушення конфіденційності, цілісності та доступно сті інформації, що обробляється. З метою запобігання можливим втратам новітні системи захисту інфор мації постійно оновлюють і вдосконалюють. Оскільки неможливо створити абсолютно захищену систему, завжди є імовірність викрадення даних, тому проблема захисту інформаційних і телекомунікаційних систем набирає все більшої актуальності. Враховуючи те, що жодний захист не може бути досконалим, розроблено спосіб значного зменшення порушення конфіденційності даних. На сьогодні криптосистеми найбільше викори стовуються для захисту інформаційно-телекомунікаційних систем та інших технологій, зокрема і для захисту надважливої інформації держави, підприємства, особи або інших критично важливих даних, зокрема корпо ративних таємниць, розвідувальних даних чи комерційних таємниць. Презентовано способи використання симетричних алгоритмів для передавання сигналів у пристроях дис танційного введення даних. Подано інформацію про існуючі алгоритми шифрування й використання хеш функцій. Проведено розмежування між одноключовим і двоключовим методами шифрування інформації. Де тально розглянуто алгоритм AES його функції, робота раундів, схеми шифрування даних. Опис кожного алго ритму супроводжується прикладом, в якому пояснюються особливості його використання. Представлено математичну модель і приклад роботи блочного алгоритму шифрування. Висвітлено принципи роботи без- дротових пристроїв. Розглянуто вразливості, пов’язані з бездротовими приладами та запропоновано рішення щодо їхнього захисту.ukcryptographyencryptionsymmetric encryptionblock encryptionsignal encryptionwireless data entry devicesкриптографіяшифруваннясиметричне шифруванняблокове шифруванняшифрування сигналівпристрої бездротового введення данихUSE OF SYMMETRIC ENCRYPTION ALGORITHMS FOR SIGNAL TRANSMISSION IN WIRELESS DATA INPUT DEVICESВИКОРИСТАННЯ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДЛЯ ПЕРЕДАЧІ СИГНАЛІВ У ПРИСТРОЯХ БЕЗДРОТОВОГО ВВЕДЕННЯ ДАНИХСтаття