СИНТЕЗ АПАРАТНИХ ЗОСОБІВ РЕАЛІЗАЦІЇ ГРУП СИМЕТРИЧНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ ПОТОКОВОГО ШИФРУВАННЯ
Ключові слова:
криптографічне кодування, потокове шифрування, синтез груп криптоперетворення, додавання за модулем, функціональна схема
Анотація
Стаття присвячена розробці технології синтезу апаратних засобів для генерації груп симетричних двохоперандних двохрозрядних криптографічних операцій для підвищення якості потокового шифрування. Наведено результати дослідження по реалізації симетричних операцій потокового шифрування. Розроблено функціональні схеми пристроїв генерації і застосування груп операцій додавання за модулем два, та чотири. Дані групи операцій можуть застосовуватися, як окремо, так і сумісно. Застосування розроблених апаратних засобів при вдосконаленні реалізації методу підвищення стійкості та надійності потокового шифрування забезпечує збільшення варіативності шифрування в п’ять раз.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. Лада Н.В., Козловська С.Г. Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах. Системи управління, навігації та зв’язку. Збірник наукових праць. Полтава: ПНТУ, 2018. Т. 1 (47). С. 127-130.
2. Рудницький В.М. Криптографічне кодування: обробка та захист інформації: колективна монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 139 с.
3. Рудницький В.М., Лада Н.В., Бабенко В.Г. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 184 с.
4. Бабенко В.Г., Лада Н.В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
5. Бабенко В.Г., Дахно Т.В., Рудницький В.М. Алгоритми синтезу логічних функцій для систем захисту інформації. Інтегровані інформаційні технології та системи (ІІТС-2007). К.:НАУ, 2007. С.46-48
6. Рудницкий В.Н., Пивнева С.В., Бабенко В.Г., Миронец И.В. и др. Криптографическое кодирование: методы и средства реализации: монографія. Тольят. гос. ун-т. Тольятти, 2013. 196 с.
7. Рудницький В.М., Бабенко В.Г. Математичне моделювання дискретних пристроїв для систем інформаційної безпеки. Міжнародна науково-технічна конференція «Інтегровані комп’ютерні технології в машинобудуванні ІКТМ-2007». Харків: НАУ ім. М.Є. Жуковського «Харківський авіаційний інститут», 2007. С. 227-229.
8. Бабенко В.Г. Параллельная реализация скользящего шифрования. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 9(116). С. 131-134.
9. Коваленко А. А., Кучук Г. А. Методи синтезу інформаційної та технічної структур системи управління об’єктом критичного застосування. Сучасні інформаційні системи. 2018. Т. 2, № 1. С. 22–27. DOI: https://doi.org/10.20998/2522-9052.2018.1.04
10. Рудницький В.М., Лада Н.В., Федотова-Півень І.М., Пустовіт М.О. Синтез обернених дворозрядних двохоперандних операцій строгого стійкого криптографічного кодування. Системи та методи обробки інформації. Збірник наукових праць. Київ: ДНДІ МВС України, 2018. Вип. 4(55). С. 76–81.
11. Mozhaev O. Multiservise network security metric / O. Mozhaev, H. Kuchuk, N. Kuchuk, M. Mozhaev, M. Lohvynenco // IEEE Advanced information and communication technologies-2017. Proc. of the 2th Int. Conf. – Lviv, 2017. – P. 133-136.
12. Semenov, S., Sira, O., Kuchuk, N. (2018), “Development of graphicanalytical models for the software security testing algorithm”, Eastern-European Journal of Enterprise Technologies, Vol 2, No 4 (92), pp. 39-46, DOI: https://doi.org/10.15587/1729-4061.2018.127210
13. Пристрій для виконання логічних операцій криптографічного перетворення. Деклараційний патент на корисну модель 45916 Україна, МПК Н03М 13/00. - № u200907997; Заявл. 29.07.2009; Опубл. 25.11.2009, Бюл. № 22.
14. Пристрій для виконання логічних операцій криптографічного перетворення. Деклараційний патент на корисну модель 45917 Україна, МПК Н03М 13/00. - № u200907998; Заявл. 29.07.2009; Опубл. 25.11.2009, Бюл. № 22.
15. Бабенко В. Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. праць. К., 2012. Вип. 4 (24). С. 85–88.
2. Рудницький В.М. Криптографічне кодування: обробка та захист інформації: колективна монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 139 с.
3. Рудницький В.М., Лада Н.В., Бабенко В.Г. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 184 с.
4. Бабенко В.Г., Лада Н.В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
5. Бабенко В.Г., Дахно Т.В., Рудницький В.М. Алгоритми синтезу логічних функцій для систем захисту інформації. Інтегровані інформаційні технології та системи (ІІТС-2007). К.:НАУ, 2007. С.46-48
6. Рудницкий В.Н., Пивнева С.В., Бабенко В.Г., Миронец И.В. и др. Криптографическое кодирование: методы и средства реализации: монографія. Тольят. гос. ун-т. Тольятти, 2013. 196 с.
7. Рудницький В.М., Бабенко В.Г. Математичне моделювання дискретних пристроїв для систем інформаційної безпеки. Міжнародна науково-технічна конференція «Інтегровані комп’ютерні технології в машинобудуванні ІКТМ-2007». Харків: НАУ ім. М.Є. Жуковського «Харківський авіаційний інститут», 2007. С. 227-229.
8. Бабенко В.Г. Параллельная реализация скользящего шифрования. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 9(116). С. 131-134.
9. Коваленко А. А., Кучук Г. А. Методи синтезу інформаційної та технічної структур системи управління об’єктом критичного застосування. Сучасні інформаційні системи. 2018. Т. 2, № 1. С. 22–27. DOI: https://doi.org/10.20998/2522-9052.2018.1.04
10. Рудницький В.М., Лада Н.В., Федотова-Півень І.М., Пустовіт М.О. Синтез обернених дворозрядних двохоперандних операцій строгого стійкого криптографічного кодування. Системи та методи обробки інформації. Збірник наукових праць. Київ: ДНДІ МВС України, 2018. Вип. 4(55). С. 76–81.
11. Mozhaev O. Multiservise network security metric / O. Mozhaev, H. Kuchuk, N. Kuchuk, M. Mozhaev, M. Lohvynenco // IEEE Advanced information and communication technologies-2017. Proc. of the 2th Int. Conf. – Lviv, 2017. – P. 133-136.
12. Semenov, S., Sira, O., Kuchuk, N. (2018), “Development of graphicanalytical models for the software security testing algorithm”, Eastern-European Journal of Enterprise Technologies, Vol 2, No 4 (92), pp. 39-46, DOI: https://doi.org/10.15587/1729-4061.2018.127210
13. Пристрій для виконання логічних операцій криптографічного перетворення. Деклараційний патент на корисну модель 45916 Україна, МПК Н03М 13/00. - № u200907997; Заявл. 29.07.2009; Опубл. 25.11.2009, Бюл. № 22.
14. Пристрій для виконання логічних операцій криптографічного перетворення. Деклараційний патент на корисну модель 45917 Україна, МПК Н03М 13/00. - № u200907998; Заявл. 29.07.2009; Опубл. 25.11.2009, Бюл. № 22.
15. Бабенко В. Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. праць. К., 2012. Вип. 4 (24). С. 85–88.
Опубліковано
2019-10-30
Як цитувати
Lada N. Синтез апаратних зособів реалізації груп симетричних двохоперандних операцій потокового шифрування / N. Lada, S. Kozlovska, V. Zazhoma, S. Vysotskyi // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 5 (57). – С. 55-58. – doi:https://doi.org/10.26906/SUNZ.2019.5.055.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.