Building a secure local and remote data warehouse requires data transfer over network channels, identification and authentication of objects and subjects of information protection. Development of reliable and efficient cryptographic tools for information protection and security is needed. The goal is achieved through the development of encryption algorithms, formation and exchange of secret keys on the basis of the residual class system. In the article an unconventional algorithm of enciphering an electronic message of a given length consisting of two stages has been proposed. Streszczenie. Budowanie bezpiecznej lokalnej i zdalnej hurtowni danych rymaga przesyłu danych przez kanały sieciowe, identyfikacji i uwierzytelniania obiektów i podmiotów ochrony informacji. Potrzebne jest opracowanie niezawodnych i wydajnych narzędzi kryptograficznych do ochrony i bezpieczeństwa informacji. Cel ten jest osiągany poprzez rozwój algorytmów szyfrowania, tworzenie i wymianę tajnych kluczy na podstawie systemu klas resztkowych. W artykule zaproponowano niekonwencjonalny algorytm szyfrowania wiadomości elektronicznej o zadanej długości, składający się z dwóch etapów. (Tworzenie algorytmu szyfrowania na bazie liczb pierwszych w pozycyjnych układach obliczania klas resztowych).
[1]
I Ya Akushskiy,et al.
Machine Arithmetic in Residual Classes
,
1981
.
[2]
G. E. Thyer,et al.
Modes of operation
,
1991
.
[3]
Zbigniew Omiotek,et al.
The use of decision tree induction and artificial neural networks for automatic diagnosis of Hashimoto's disease
,
2013,
Expert Syst. Appl..
[4]
Nursulu Kapalova,et al.
Security analysis of an encryption scheme based on nonpositional polynomial notations
,
2016
.
[5]
Behrouz A. Forouzan,et al.
Cryptography and network security
,
1998
.
[6]
Modified Symmetric Block Encryption-Decryption Algorithm Based on Modular Arithmetic
,
2016
.