Аналіз та програмна реалізація модифікованого криптографічного шифру Вернама та шифру Цезаря

Автор(и)

  • Валентина Іванівна Фастовець Харківський національний автомобільно-дорожній університет, 61002, Україна, м. Харків, вул. Ярослава Мудрого, 25. , Україна https://orcid.org/0000-0002-8428-747X

DOI:

https://doi.org/10.30977/VEIT.2021.20.0.07

Ключові слова:

шифр, криптографія, програмування, секретний ключ, стійкість, криптосистема

Анотація

В статті проведено аналіз та реалізовані практичні підходи до підвищення інтересу студентів, які навчаються на спеціальності «Кібербезпека», до курсу криптографії. Обрано гнучкі методи, що дозволяють різні підходи до навчання. Реалізовано модифікований симетричний шифр Вернама та шифр Цезаря з використанням концепції, що комбінує сучасні мови програмування та принципи  криптографії, які студенти вивчають на профільних спеціальностях.

Біографія автора

Валентина Іванівна Фастовець, Харківський національний автомобільно-дорожній університет, 61002, Україна, м. Харків, вул. Ярослава Мудрого, 25.

к.т.н., доц., кафедри кафедра Інформатики та прикладної математики

Посилання

Bhandari R., Kirubanand V. B. (2019) Enhanced encryption technique for secure iot data transmission. 9. 5. 3732–3738.

Chałupnik R., Kędziora M., Jóźwiak P., Jóźwiak I. (2020) Correspondent Sensitive Encryption Standard (CSES) Algorithm in Insecure Communication Channel in IEEE Systems Journal. 12. 4. 90–98.

Bhanot R., Hans R. (2015) A review and comparative analysis of various encryption algorithms. Int. J. Secur. its Appl. 9. 4. 289–306.

Din R., Bakar R., Utama S., Jasmis J., Elias S. J. (2019) The evaluation performance of letter-based technique on text steganography system. Bull. Electr. Eng. Informatics. 8. 1. 291–297.

Singh N. (2020) XOR Encryption Techniques of Video Steganography: A Comparative Analysis. Springer International Publishing 203–214.

Namasudra S. (2019) An improved attribute-based encryption technique towards the data security in cloud computing. Concurr. Comput. 31. 3. 1–15.

Ogiela M. R. (2019) Cognitive solutions for security and cryptography. Cogn. Syst. Res. 55. 258–261.

Hatkar S. S., Bhagyashri K. Pawar. (2016) Symmetric key algorithm using vernam cipher: VSA. Inventive Computation Technologies (ICICT). International Conference on. Vol. 3.

Zimmermann M., Staicu C. A., Tenny C., Pradel M. (2019) Small world with high risks: A study of security threats in the npm ecosystem in Proc. 28th USENIX Sec., Santa Clara. CA.

Nath A., Das S., Chakrabarti A. (2010) Data Hiding and Retrieval. Proceedings of IEEE International conference on Computer Intelligence and Computer Network held at Bhopal.

Аdamovic S., Sarac M., Stamenkovic D., Radovanovic D. (2018) The Importance of the Using Software Tools for Learning Modern Cryptography. International Journal of Engineering Education. 34. 1, 256–262.

Yang F., Zhong C., Yin M., Huang Y. (2009) Teaching Cryptology Course Based on Theory-Algorithm-PracticeApplication Mode. Proceedings of the First International Workshop on Education Technology and Computer Science. Wuhan. 468–470.

Adamovic S., Sarac M., Veinovic M., Milosavljevic M., Jevremovic A. (2014) An Interactive and Collaborative Approach to Teaching Cryptology, Journal of Educational Technology & Society. 17(1). 197–205.

Olejar D., Stanek M (1999) Some Aspects of Cryptology Teaching. Proceedings of the 1st World Conference on Information Security Education. Stockholm (Sweden). 1–9.

Song X., Deng H. (2009) Taking Flexible and Diverse Approaches to Get Undergraduate Students Interested in Cryptography Course. Proceedings of the First International Workshop on Education Technology and Computer Science. Wuhan. 490–494.

##submission.downloads##

Опубліковано

2021-11-30

Як цитувати

Фастовець, В. І. (2021). Аналіз та програмна реалізація модифікованого криптографічного шифру Вернама та шифру Цезаря. Автомобіль і електроніка. Сучасні технології, (20), 62–67. https://doi.org/10.30977/VEIT.2021.20.0.07

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ