Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://reposit.nupp.edu.ua/handle/PoltNTU/9414
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorГоловко, Г.В.-
dc.contributor.authorMатяшенко, А.-
dc.contributor.authorСолопіхін, Н.-
dc.date.accessioned2021-06-11T10:29:32Z-
dc.date.available2021-06-11T10:29:32Z-
dc.date.issued2021-
dc.identifier.urihttp://reposit.nupp.edu.ua/handle/PoltNTU/9414-
dc.descriptionGolovko G.V. Data encryption using XOR cipher / G.V. Golovko, A. Matiashenko, N. Solopihin // Системи управління, навігації та зв'язку. – 2021. – Вип. 1 (63). – С. 81-83. – Doi: 10.26906/SUNZ.2021.1.081uk_UA
dc.description.abstractThis article offers an example of using an application whose main task is to encrypt data such as files and private messages. Data encryption is performed using an encryption algorithm - xor. The XOR cipher is a data encryption algorithm using exclusive disjunction. Acquired widespread use in computer networks in the 90's due to the ease of implementation. Used to encrypt Microsoft Word documents in Windows. The XOR encryption algorithm is to "overlay" a sequence of random numbers on the text to be encrypted. A sequence of random numbers is called a gamma sequence, and is used to encrypt and decrypt data. If you use a key with a length at least equal to the length of the message, the XOR cipher becomes much more crypto-resistant than when using a duplicate key. For cryptological protection of information of the travel company Rest & Travel, EDcrypt software has been created, which performs the following functions: accountlogin; inability to use the system without logging in to the account; notification of entering incorrect user data; message encryption; decryption of messages; the ability to select the recipient of the message; encryption of text files; decryption of text files; sending text files to selected recipients; three interface languages: English, Russian, Ukrainian.uk_UA
dc.description.abstract. Запропоновано приклад використання додатку, головною задачею якої є шифрування даних, таких як - файли та приватні повідомлення. Шифрування даних відбувається за допомогою алгоритму шифрування - xor. Шифр XOR – це алгоритм шифрування даних з використанням виключної диз’юнкції. Набув широкого застосування у комп'ютерних мережах 90-х років у зв'язку зі простотою реалізації. Застосовувався для шифрування документів Microsoft Word в середовищі Windows. Алгоритм XOR шифрування полягає в “накладанні” послідовності випадкових чисел на текст, який необхідно зашифрувати. Послідовність випадкових чисел називається гама-послідовність, та використовується для шифрування та розшифрування даних. Якщо використовується ключ довжиною, як найменше, рівний довжині повідомлення, то шифр XOR стає значно більш криптостійким, ніж при використанні ключа, що повторюється. Для криптологічного захисту інформації туристичної компанії Rest&Travel створено програмне забезпечення EDcrypt, що виконує такі функції: вхід за обліковим записом; неможливість користування системою без входу за обліковим записом; повідомлення про введення некоректних даних про користувача; шифрування повідомлень; розшифрування повідомлень; можливість вибору отримувача повідомлення; шифрування текстових файлів; розшифрування текстових файлів; розсилання текстових файлів вибраним отримувачам; три мови інтерфейсу: англійська, російська, українська.uk_UA
dc.language.isoenuk_UA
dc.publisherПолтавський національний технічний університет імені Юрія Кондратюкаuk_UA
dc.subjectcryptographyuk_UA
dc.subjectfunctionsuk_UA
dc.subjectcypheruk_UA
dc.subjectXORuk_UA
dc.subjectoperatoruk_UA
dc.subjectalgorithmuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectфункціїuk_UA
dc.subjectшифрuk_UA
dc.subjectалгоритмuk_UA
dc.titleData encryption using XOR cipher = Шифрування даних за допомогою алгоритму шифрування XORuk_UA
dc.typeНаукові статтіuk_UA
dc.identifier.udc004.9-
Розташовується у зібраннях:Кафедра комп'ютерних та інформаційних технологій і систем

Файли цього матеріалу:
Файл Опис РозмірФормат 
Головко_СУНЗ_2021.pdfСтаття644.22 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.