СТАБИЛЬНОСТЬ СОВРЕМЕННЫХ АЛГОРИТМОВ ШИФРОВАНИЯ
PDF (Русский)
DOI (Русский)
SLIB.UZ (Русский)

Keywords

encryption algorithm, blocking, data security, vulnerability, attack method, complex method, data protection.

How to Cite

Toshboyeva Feruza To'lqin qizi. (2024). СТАБИЛЬНОСТЬ СОВРЕМЕННЫХ АЛГОРИТМОВ ШИФРОВАНИЯ. MEDICINE, PEDAGOGY AND TECHNOLOGY: THEORY AND PRACTICE, 2(4), 792–800. Retrieved from https://universalpublishings.com/index.php/mpttp/article/view/5357

Abstract

This article is devoted to the analysis of modern data encryption algorithms. The introduction provides an overview of the most common encryption algorithms, such as AES and RSA. The main part of the article includes an analysis of the weaknesses of modern encryption algorithms and considers various attack methods. In general, it was concluded that the encryption algorithms used should be updated from time to time in order to apply complex methods of data protection and prevent possible attacks.

PDF (Русский)
DOI (Русский)
SLIB.UZ (Русский)

References

Babenko L.K., Ishchukova E.A. Sovremennye algoritmy blochnogo shifrovaniya i metody ikh analiza [Modern block cipher algorithms and methods of their analysis]. M.: Gelios ARV, 2015. 376 p.

Mao V. Sovremennaya kriptografiya: teoriya i praktika [Modern Cryptography: Theory and Practice]. M.: Vil'yams, 2005. 768 p.

Paar C., Pelzl J. Understanding Cryptography: A Textbook for Students and Practitioners. Springer, 2009. 372 p.

Panasenko S.P. Algoritmy shifrovaniya. Spetsial'nyy spravochnik. [Encryption algorithms. Special Reference Guide.]. SPb.: BKhV-Peterburg, 2009. 576 p.

Шаньгин В.Ф. Информационная безопасность и защита информации. - М.: ДМК Пресс, 2014. - 702 с.

Жданов О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования. - М.: ИНФРА-М, 2015. - 869 с.

Плёнкин А.П. Симметричное шифрование квантовыми ключами // Инженерный вестник Дона. 2016. №3. URL: ivdon.ru/ru/magazine/archive/n1y2016/3705.

Мациборко В.В., Будко А.Ю., Береснев А.Л., Мациборко М.А. Исследование устройств регистрации ионного тока в камере сгорания // Инженерный вестник Дона, 2014, №4. URL: ivdon.ru/ru/magazine/archive/n4y2014/2611/.

Лось А. Б., Нестеренко А. Ю., Рожков М. И. Криптографические методы защиты информации. - 2-е изд. - М.: Юрайт, 2016. - 474 с.