ЗАСТОСУВАННЯ ШИФРУВАННЯ ДАНИХ В УПРАВЛІНСЬКІЙ ДІЯЛЬНОСТІ
DOI:
https://doi.org/10.32689/maup.it.2023.5.8Ключові слова:
прикладне програмне забезпечення, комерційна таємниця, шифрування даних, цілісність та автентичність.Анотація
Анотація. У сучасному цифровому світі, де велика частина бізнес-операцій і обміну даними відбувається в електронному форматі, шифрування стає незамінним інструментом для забезпечення безпеки. Дана стаття присвячена опису розробленого прикладного програмного забезпечення, що реалізує алгоритми шифрування даних. Програмний застосунок може бути використаний в управлінській діяльності для забезпечення достатнього рівня захисту даних, враховуючи потенційні загрози. До чутливих даних компанії, що потребують особливої уваги з точки зору безпеки відносяться наступні: комерційна таємниця, фінансова інформація, внутрішня кореспонденція, персональні дані співробітників й клієнтів тощо. Шифрування цих типів даних дозволяє компаніям захистити свою комерційну інформацію, знизити ризик фінансових та репутаційних втрат. При розробці програмного забезпечення використовувалися алгоритми ChaCha20 і Poly1305 в декілька ключових етапів. Спочатку реалізовано основні функції, такі як QuarterRound і ChaChaBlock, які виконують перетворення стану ChaCha20. Далі створено механізм шифрування відкритого тексту, розбивши його на блоки і використовуючи XOR для обробки кожного блоку згенерованим потоком ключів. Крім того, імплементовано функцію аутентифікації повідомлень Poly1305, що генерує тег для перевірки цілісності даних. Завершальним етапом було інтегрування обох частин системи – шифрування та аутентифікації, щоб забезпечити конфіденційність та цілісність переданих даних. Також проведено тестування розробленого програмного забезпечення, що показало коректність його роботи. Розроблений застосунок легко інтегрується в майже будь-яку ІТ-інфраструктуру компанії, може працювати в реальному часі для шифрування внутрішньої кореспонденції або повідомлені по мережі компанії. Завдяки відкритому коду, програмне забезпечення може буде вдосконалено під умови замовника (наприклад для шифрування документів в різних форматах для довготривалого збереження та/або переказу по відкритому каналу зв’язку).
Посилання
Горбенко І. Д. Прикладна криптологія: Теорія. Практика. Застосування / І. Д. Горбенко, Ю. І. Горбенко. Харків: Форт, 2013. 80.
Совин Я. Р., Хома В. В., Отенко В. І., Порівняння AEAD-алгоритмів для вбудованих систем інтернету речей. 2019. с. 76-91. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2020/feb/21055/var1ksm-19-78-93.pdf
AES Encrypter/Decrypter [Електронний ресурс]: ECE 5760: Final Project / A. Laxminarayana, A. Ravani, M. Venkatraman. URL: http://people.ece.cornell.edu/land/courses/ece5760/FinalProjects/s2015/ar856/ECE560webpage/ECE5760%20webpage/webpage_file s.html
Bernstein, D.J.: Stronger security bounds for wegman-carter-shoup authenticators. In: Cramer, R. (ed.) EUROCRYPT 2005. LNCS, vol. 3494, pp. 164–180. Springer, Heidelberg. 2005. http://cr.yp.to/papers.html#securitywcs, ID2d603727f69542f30f7da2832240c1ad
Nir Y. ChaCha20 and Poly1305 for IETF Protocols [Електронний ресурс] / Y. Nir, A. Langley // Google, Inc. 2018.