Eksperymentalne wykorzystanie wybranych algorytmów steganograficznych oraz kryptograficznych – stanowisko laboratoryjne

Experimental use of selected steganographic and cryptographic algorithms - laboratory workstation

  • Małgorzata Górska Uniwersytet Technologiczno-Humanistyczny w Radomiu, Wydział Transportu i Elektrotechniki
  • Jarosław Molendowski Uniwersytet Technologiczno-Humanistyczny w Radomiu, Wydział Transportu i Elektrotechniki
Keywords: informacja, przetwarzanie, szyfrowanie

Abstract

The main task discussed in this publication was to prepare a laboratory stand to investigate the confidentiality of information processed. The first part of the article presents a comparison of the possibilities of two open license programs - encryption tools that implement encryption with the use of AES block cipher. The second part describes the operation of two programs created in C++ for the needs of the laboratory workstation. The first one performs classic, changeable encryption, the second one uses XOR operation for encryption.

References

1. Aumasson J.P., Nowoczesna kryptografia, Wydawnictwo Naukowe PWN, Warszawa 2018.
2. Bauer F.L., Sekrety kryptografii, Helion, Gliwice 2002.
3. Daemen J., Rijmen V., The Design of Rjindael AES – The Advanced Encryption Standard, Springer-Verlag, Berlin 2002.
4. Denning D.E., Kryptografia i ochrona danych, Wydawnictwa Naukowo-Techniczne, Warszawa 1992.
5. Ferguson N. Schneier B., Kryptografia w praktyce, Helion, Gliwice 2004.
6. Karbowski M., Podstawy kryptografii. Wydanie III, Helion, Gliwice 2013.
7. Kościelny C., Kurkowski M., Srebrny M., Kryptografia. Teoretyczne podstawy i praktyczne zastosowania, Wydawnictwo Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych, Warszawa 2009.
8. Kutyłowski M, Strothmann W.B., Kryptografia – teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa 1999.
9. Menezes A. J., van Oorschot P.C., Vanstone S. A., Kryptografia stosowana, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
10. Morosov V., Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2013.
11. Singh S., Księga szyfrów, Albatros, Warszawa 2001.
12. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, Gliwice 2011.
13. Stamp M., Low R.M., Applied Cryptanalysis: Breaking Ciphers In the Real World, John Wiley & Sons, Hoboken, New Jersey 2007.
14. Welchenbach M., Kryptografia w C i C++, Wydawnictwo Mikom, Warszawa 2002.
15. Wobst R., Kryptologia — budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa 2002.
Published
2019-07-10
Section
Eksploatacja i Testy/Exploitation and Tests