2019 рік
Permanent URI for this community
Browse
Browsing 2019 рік by Subject "004.62"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Криптографічний аналіз алгоритму DES(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Меднікова, М. В.; Mednikova, M. V.Сьогодні це дуже важлива безпека під час передачі даних. Оскільки все сьогодні передається через Інтернет, дуже ймовірно, що наші дані будуть взяті та використані. Ми провели міні-програмне забезпечення на мові c #, яке робить шифрування файлу у форматі .txt, і те, що ми будемо проводити в цій роботі, — це вимірювання часу шифрування різних розмірів файлів за допомогою алгоритму DES та AES алгоритм різних процесорів за допомогою шифрування файлів, за допомогою яких ми будемо проводити порівняння між двома алгоритмами, а також проводити порівняння між процесорами. Швидко розвиваються комп’ютерні інформаційні технології та вносять помітні зміни в наше життя. Усе частіше поняття «інформація» викоти, продати, обміняти на щось інше і т.п. При цьому вартість інформації перевершує вартість комп’ютерної системи, у якій вона знаходиться. Тому цілком природно виникає потреба в захисті інформації від несанкціонованого доступу, умисної зміни, крадіжки, знищення та інших злочинних дій. Саме тому важливим є використання різних криптоалгоритмів, таких як DES, для захисту інформації користувачів. Що і зумовлює актуальність вибраної теми. Метою криптографії є надання можливості двом людям обмінюватися повідомленням таким чином, щоб інші люди не могли зрозуміти повідомлення. Кількість способів цього не закінчується, але тут ми торкнемось способів зміни тексту таким чином, щоб одержувач міг скасувати зміни та виявити оригінальний текст (Sumitra, 2013). У цій статті подано порівняння криптографічного алгоритму DES та криптографічного алгоритму AES в різних процесорах. Стаття складається з трьох розділів. Перша і друга частина починаються з алгоритмів DES і AES, продовжуються з останньою частиною, яка стосується результатів та експериментів. Nowadays it is highly important the security while data transmission. Since everything nowadays is transmitted through the Internet, it is very likely for our data to be taken and misused. What we have conducted is mini (minor) software in the c# language, which makes encryption of the file in .txt format, and what we will conduct in this paper is the measurement of time of encryption of different size of files with DES algorithm and AES algorithm of different CPUs by encrypting files, with which we will make comparisons between two algorithms and also make comparisons between the CPUs. Computer information technologies are evolving rapidly and are making a significant difference to our lives. Increasingly, the term "information" is used to refer to a special product that can be bought, sold, exchanged for something else, etc. The cost of information exceeds the cost of the computer system in which it is located. Therefore, there is a natural need to protect information from unauthorized access, intentional alteration, theft, destruction and other criminal activities. That is why it is important to use different crypto algorithms, such as DES, to protect user information. This is what made the topic chosen relevant. The goal of cryptography is to make it possible for two people to exchange a message in such a way that other people cannot understand the message. There is no end to the number of ways this can be done, but here we will be concerned with methods of altering the text in such a way that the recipient can undo the alteration and discover the original text (Sumitra, 2013). In this paper there is provided a comparison of DES cryptographic algorithm and AES cryptographic algorithm in different CPU. The paper is composed in three sections. The first and the second part starts with the DES and AES algorithms, continuing with the last part which deals with the results and the experiments.Item Математичне моделювання розподілу секрету в криптографії(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Нечаєв, Ю. А.; Nechaev, Y. A.У сучасному світі безпечне збереження інформації, створення алгоритмів, що певним чином зашифровують і розшифровують, стали одними з найголовніших аспектів у криптології. Для надійнішого та безпечнішого зберігання та передачі інформації у деяких випадках дуже доцільно використовувати метод розділення секрету. Доцільно змодулювати таку ситуацію. Багата бабуся роздумує про свою волю і хоче розподілити своє майно порівну між п’ятьма дітьми. Але її діти дуже жадібні, і жінка знає, що якщо вона покине цей світ, її онуки вдаватимуться до неетичних заходів, щоб спробувати отримати більше, ніж їм справедливо визначено. В одному з страхітливих сценаріїв вона турбується, що старші четверо дітей об’єднаються, щоб познущатися над молодшою дитиною і змусити відмовитися від спадщини! Вона відчайдушно хоче, щоб вони співпрацювали, тому вона вирішує заблокувати заповіт, і ключовим є секретне ціле число Н. Питання полягає в тому, як вона може поширити цей секретний номер своїм дітям, щоб єдиним способом вони відкрили сейф, якщо всі вони присутні і бажають? У наш час збереження даних, що надійно заховані, але відкриваються єдиним, цілісним ключем, — не така вже й хороша ідея. Розумний крипто-аналітик, дізнавшись всю необхідну інформацію про ключ, розшифрує його та з легкістю отримає доступ до усієї, такої важливої інформації. Саме тому, коли існує значна ймовірність заволодіння даними, застосовуються протоколи поділу секрету для розподіленого та безпечного зберігання необхідної інформації. Найчастіше такою інформацією виявляються секретні ключі або паролі будь-якого абонента. Питання довіри інформації або доступу до даних грає вирішальну роль у компаніях і структурах, які побоюються витоку відомостей і розголошення того, що повинно бути надійно захищено. Принцип розділення даних досить рідкісний і специфічний спосіб захисту інформації. Однак останнім часом він набуває все більшої популярності — і не тільки в сфері національної безпеки. Частини розподіляються та шифруються таким складним чином, аби ніхто не зміг зібрати всі частини ключа та відтворити первинний ключ доступу. In today’s world, secure storage of information and the creation of algorithms that encrypt and decrypt in some way have become one of the most important aspects in cryptology. For more secure and secure storage and transfer of information, in some cases it is advisable to use the method of separation of the secret. It is advisable to modulate the following situation. A rich old woman is drafting her will and wants to distribute her expansive estate equally amongst her five children. But her children are very greedy, and the woman knows that if he leaves her will unprotected her children will resort to nefarious measures to try to get more than their fair share. In one fearful scenario, she worries that the older four children will team up to bully the youngest child entirely out of his claim! She desperately wants them to cooperate, so she decides to lock the will away, and the key is a secret integer N. The question is, how can she distribute this secret number to her children so that the only way they can open the safe is if they are all present and willing? Nowadays, storing data that is securely hidden but opened with a single, holistic key is not such a good idea. A smart crypto-analyst, having learned all the necessary information about a key, decrypts it and will easily access all such important information. That is why, when there is a significant likelihood of data capture, secret sharing protocols are used to distribute and securely store the necessary information. Most often, this information reveals the secret keys or passwords of any subscriber. The issue of trusting information or access to data plays a crucial role in companies and entities that fear leakage and the disclosure of what needs to be securely protected. The principle of data separation is a rather rare and specific way of protecting information. However, in recent times it has become increasingly popular — and not just in the field of national security. The parts are distributed and encrypted in such a complicated way that no one can collect all the parts of the key and recreate the primary access key.