Метод векторного шифрування інформації на основі використання авторського шаблону
Анотація
В зв’язку зі стрімким збільшенням обсягу даних, що обробляються сучасними інформаційними системами, виникає потреба в компактному та надійному зберіганні цих даних. У статті описано метод шифрування зі стисненням, який дозволяє не тільки захистити конфіденційну інформацію від зловмисного використання, але й зберегти простір для зберігання даних за рахунок їх стиснення. Цей метод шифрування відрізняється від інших існуючих методів тим, що дозволяє ефективно зменшити розмір даних, що зберігаються. Даний метод шифрування базується на авторському шаблоні, що є прототипом шифрувальної таблиці. Для побудови авторського шаблону використано статистичний аналіз тексту та матричні примітиви. Новий метод векторного шифрування текстової інформації для одночасної реалізації стиснення та шифрування з прийнятною довжиною ключа та не надмірними обчислювальними можливостями техніки, коли ключ легко розподіляється, зберігається та запам’ятовується. Метод полягає в розбитті вхідного тексту на вектори з вагами та пошуку їх позицій у авторському шаблоні. Застосування цього методу дозволяє не тільки захистити дані від несанкціонованого доступу, а й забезпечити оптимізоване зберігання даних. Як показали дослідження, отримана зашифрована послідовність менша за вхідний текст на 65%. Такий підхід є особливо важливим в умовах зростаючої кількості даних, коли ефективне зберігання та передача інформації стають ключовими факторами успіху в будь-якій інформаційній системі. Описаний метод шифрування може знайти широке застосування в багатьох сферах, включаючи фінансові послуги, медичну та наукову галузі, де потреба в надійному та компактному зберіганні даних є найважливішою
Посилання
2. Ma, Z., Bai, G., and Z. Wang (2018) A Hybrid Compression-Encryption Method for Big Data in Cloud Storage. IEEE Access, 6, 29002-29013.
3. Raigoza, J., & Jituri, K. (2016) Evaluating performance of symmetric encryption algorithms. International conference on computational science and computational intelligence, 1378-1379.
4. Alenezi, M. N., Alabdulrazzaq, H., & Mohammad, N. Q. (2020). Symmetric encryption algorithms: Review and evaluation study. International Journal of Communication Networks and Information Security, 12(2), 256-272.
5. Saleem, K., Derhab, A., Orgun, M. A., Al-Muhtadi, J., Rodrigues, J. J., Khalil, M. S., & Ali Ahmed, A. (2016). Cost-effective encryption-based autonomous routing protocol for efficient and secure wireless sensor networks. Sensors, 16(4), 460.


