Особливості побудови системи та застосування криптографічного алгоритму AES

Автори: 
Бакай О. В.

Національний університет “Львівська політехніка”, кафедра захисту інформації

Під час проведення досліджень створено дві програмні реалізації криптографіч- ного алгоритму AES із засобами візуалізації, повноцінною реалізацією алгоритмів шифрування та дешифрування за стандартом AES, засобами протоколювання раундових перетворень шифру з можливостями подальшого детального ознайомлення із проміжними результатами. Також було використано можливості інтерфейсу програмування додатків для генерування ключів. Застосування об'єктно-орієнтованого програмування допомогло осмислити задачу, яка постає під час розроблення програмних модулів, а також визначити шлях до її розв’язання зрозумілішим, а отже, й ефективнішим способом. Зокрема, розглянутий алгоритм AES можна використати замість Triple DES, щоб підвищити рівень інформаційної безпеки здійснення трансакцій з використанням карткових платіжних систем.

1. Ruohonen K. Mathematical Cryptology. – Tampere: Tampere University of Technology. – 2010. – 136 p. 2. Панасенко С. П. Алгоритмы шифрования: спец. справочник / С. П. Панасенко. – СПб.: БХВ-Петербург, 2009. – 576 с. 3. Зензин О. С., Иванов М. А. Стандарт криптографической защиты – AES. Конечные поля / под ред. М. А. Иванова. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с. 4. Daemen J., Rijmen V. Design of Rijndael. AES – The Advanced Encryption Standard. – Berlin: Springer–Verlag. – 2002. – 238 p. 5. Хорошко В., Чекатков А. Методы и средства защиты информации. – К.: Юниор, 2003. – 504 с. 6. Чмора А. П. Современная прикладная криптография. – 2-е изд. – Гелиос АРВ, 2002. – 256 с. 7. Бакай О. В., Брич Т. Б., Лах Ю. В. Технології захисту банківських міжнародних платіжних карток // Вісник Національного університету “Львівська політехніка”: Автоматика, вимірювання та керування. – 2012. – № 741. – С. 184–187. 8. Dudykevych V., Bakay O., Lakh Y. Investigation of Payment Cards Systems Information Security Control // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS), Volume 2, (September 12–14, 2013, Berlin, Germany) P. 651–654.