Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXIV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 03 июля 2017 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Леонтьев Л.Н., Сыроватский А.А., Николаев И.С. КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ ШИФРОВАНИЯ “ЛЕОС” // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XXIV междунар. студ. науч.-практ. конф. № 13(24). URL: https://sibac.info/archive/meghdis/13(24).pdf (дата обращения: 27.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ ШИФРОВАНИЯ “ЛЕОС”

Леонтьев Леонид Нюргонович

студент, кафедра эксплуатации и обслуживания информационных систем СВФУ,

РФ, г. Якутск

Сыроватский Артем Афанасьевич

студент, кафедра эксплуатации и обслуживания информационных систем СВФУ,

РФ, г. Якутск

Николаев Игорь Семенович

студент, кафедра эксплуатации и обслуживания информационных систем СВФУ,

РФ, г. Якутск

Протодьяконова Галина Юрьевна

научный руководитель,

канд. пед. наук, доц. СВФУ,

РФ, г. Якутск

Стремительное развитие информационной среды привели к тому, что информационная безопасность не только становится обязательной, но и является одной из характеристик информационный системы. В современном мире происходят многочисленные несанкционированные доступы к различным видам информации, взломы программ. Это происходит зачастую как следствие слабой защиты информации. В данной ситуации первостепенную роль играют эффективные, надежные методы и средства защиты информации. Проблемами эффективной защиты конфиденциальной информации является необходимость создания более надежных методов шифрования информации, что и определяет актуальность темы данного исследования [1].

В данной работе создан эффективный метод защиты конфиденциальной информации «ЛЕОС», который обеспечивает максимальную защиту ее от взлома.

Для просмотра эффективности «ЛЕОС» шифра надо выбрать словосочетание, так как если в случае с одним словом шифрование пройдет быстро и зашифрованное слово окажется менее защищенным чем словосочетание.

В алфавите 33 русских буквы, дефис и пробел, всего 35. Каждая буква и два знака имеют цифру по возрастанию от 1 до 35 (,а,б,в…я,-,Пробел,).

Далее для начала шифрования нашего слова необходимо с помощью перестановки поменять местами все буквы алфавита (,Пробел,-,я,…в,б,а,), после перестановки букв заданные нами числа от 1 до 35 все еще остаются на своих местах. (1 это ,Пробел, 2 это ,-, 3 это ,я. и.т.д)

После этого необходимо выбрать слово, которое мы будем шифровать (к примеру, возьмем слово “СТОЛ”). Выбрав слово, записываем его число оставшиеся после перестановки букв. Дальше необходимо получившиеся цифры умножить на два. (В итоге наше максимальное число станет от 1 до 70).

Также как и до этого меняем все цифры местами как с алфавитом (1,2,3…70) на (70,69,68…3,2,1). Полученные числа от умножения цифр с нашего слова остаются на своих местах, но так как мы поменяли все числа местами то наши цифры от слова поменялись также.

Берем данный алфавит. (Рис.1)

 

Рисунок 1. Исходный алфавит

 

После этого меняем буквы  алфавита местами (,Пробел,-,я,ю,э,……в,б,а), цифры остаются на местах. (Рис.2)

 

Рисунок 2. Алфавит после перестановки

 

Далее  нужно вставить необходимое нам слово и записать цифры со второй таблицы, дальше нам нужно получившиеся числа умножить на два.

В итоге у нас максимальное число по нашей таблице станет от 1 до 70. (Рис.3)

 

Рисунок 3. Матрица после умножения на 2

 

Получившуюся таблицу переворачиваем, меняем местами (Рис.4).

 

Рисунок 4. Матрица после замены местами

 

Соответственно меняются и места цифр нашего слова. Чтобы расшифровать слово,  нужно действовать в обратном порядке. Приведем пример данного алгоритма шифрования:

Возьмем слово ‘СТОЛ’

По второй таблице у нас вышли числа 17,16,20,23.

 

Рисунок 5. Алфавит после перестановки

 

Далее умножаем получившиеся числа на 2, вышло 34,32,40,46. И данные числа мы поменяем местами по четвертой таблице.

 

Рисунок 6. Замена местами чисел в матрице

 

В итоге шифрования наше слово ‘СТОЛ’ стало ’37,39,31,25’.

Проведенное исследование подтвердило надежность данного криптографического алгоритма.

Таким образом, созданный нами криптографический алгоритм обеспечивает надежную защиту информации.

 

Список литературы:

1.            Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий