ДОСЛІДЖЕННЯ І СИНТЕЗ ГРУПИ СИМЕТРИЧНИХ МОДИФІКОВАНИХ ОПЕРАЦІЙ ПРАВОСТОРОННЬОГО ДОДАВАННЯ ЗА МОДУЛЕМ ЧОТИРИ
Ключові слова:
криптографічна операція, модифікації операцій, математична група операцій, додавання за модулем, моделі операції, потокове шифрування
Анотація
В статті представлено основні результати дослідження і синтезу групи двохоперандних двохрозрядних симетричних операцій правостороннього додавання за модулем чотири шляхом використання групи двохрозрядних однооперандних операцій крипто перетворення. Синтез групи операцій на основі операції правостороннього додавання за модулем чотири, раніше не досліджувався. Встановлено, що побудована група операцій криптографічних перетворень відрізняється від груп криптооперацій побудованих на основі додавання за модулем два та класичним лівостороннім додаванням за модулем чотири. Використання нової синтезованої групи дає змогу підвищити якість потокового шифрування за рахунок збільшення варіативності криптографічних перетворень. Встановлено, що за рахунок симетричних синтезованих операцій в системах потокового шифрування буде використовуватися додатково до двадцяти чотирьох таблиць підстановкиЗавантаження
Дані про завантаження поки що недоступні.
Посилання
1. Рудницький В.М. Криптографічне кодування: обробка та захист інформації: колективна монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 139 с.
2. Мао Венбо. Современная криптография: теория и практика. пер. с англ. Изд. дом «Вильямс», 2005. 768 с.: ил. Парал. тит. англ. ISBN 5-8459-0847-7 (рус.)
3. Хорошко В.А. Чекатков А. А. Методи й засоби захисту інформації. К.: Юніор, 2003. 504 с.
4. Richard A. Mollin, «Codes: the guide to secrecy from ancient to modern times», Chapman & Hall/CRC, 2005. С.142.
5. Бабенко В. Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. праць. К., 2012. Вип. 4 (24). С. 85–88.
6. Рудницький В. М., Бердибаєв Р. Ш., Бреус Р. В., Лада Н. В., Пустовіт М. О. Синтез обернених двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда (eng.) Сучасні інформаційні системи. Харків, 2019. Т. 3, No 4, С. 109-114. - DOI: https://doi.org/10.20998/2522-9052.2019.4.16
7. Бабенко В.Г., Лада Н.В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
8. Рудницький В.М. Алгебраїчна структура множини логічних операцій кодування / В.М. Рудницький, В.Г. Бабенко, Д.А. Жиляєв // Наука і техніка Повітряних Сил Збройних Сил України: наук.-техн. журн. – Х.: ХУПС ім. І. Кожедуба. – 2011. – No 2 (6). – С. 112-114.
9. Бабенко В. Г., Лада Н. В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
10. Бабенко В. Г., Лада Н. В., Лада С. В. Дослідження взаємозв’язків між операціями в матричних моделях криптографічного перетворення. Вісник Черкаського державного технологічного університету. 2016. No 1. С. 5–11
11. Рудницький В. М., Лада Н. В., Козловська С. Г. Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання. Сучасні інформаційні системи, Т. 2, No 4, С. 26-30, 2018.
12. В.М.Рудницький, Н.В. Лада, В.Г. Бабенко. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 184 с.
13. Mozhaev O. Multiservise network security metric / O. Mozhaev, H. Kuchuk, N. Kuchuk, M. Mozhaev, M. Lohvynenco // IEEE Advanced information and communication technologies-2017. Proc. of the 2th Int. Conf. – Lviv, 2017. – P. 133-136. – DOI: https://doi.org/10.1109/AIACT.2017.8020083
14. Kuchuk N. Method for calculating of R-learning traffic peakedness / N. Kuchuk; O. Mozhaiev, M. Mozhaiev; H. Kuchuk // 2017 4th International Scientific-Practical Conference Problems of Infocommunications Science and Technology, PIC S and T 2017. – 2017. – Р. 359 – 362. URL : http://dx.doi.org/10.1109/INFOCOMMST.2017.8246416
15. Svyrydov, A., Kuchuk, H., Tsiapa, O. (2018), “Improving efficienty of image recognition process: Approach and case study”, Proceedings of 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies, DESSERT 2018, pp. 593-597, DOI: http://dx.doi.org/10.1109/DESSERT.2018.8409201
16. Коваленко А.А. Использование временных шкал при аппроксимации длины очередей компьютерных сетей / А.А. Коваленко, Г.А. Кучук, И.В. Рубан // Сучасний стан наукових досліджень та технологій в промисловості. – 2018. – No 2 (4). – С. 12–18. – DOI: http://doi.org/10.30837/2522-9818.2018.4.012
17. Лада Н. В., Козловська С. Г., Рудницький С. В. Побудова математичної групи симетричних операцій на основі додавання за модулем два. Сучасна спеціальна техніка: науково-практичний журнал. Київ, 2019. No 4 (59). С. 33-41.
18. Лада Н. В., Козловська С. Г., Рудницька Ю. В. Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири. Центральноукраїнський науковий вісник. Технічні науки. Збірник наукових праць. Кропивницький: КНТУ, 2019. Вип. 2 (33). С. 181–189.
2. Мао Венбо. Современная криптография: теория и практика. пер. с англ. Изд. дом «Вильямс», 2005. 768 с.: ил. Парал. тит. англ. ISBN 5-8459-0847-7 (рус.)
3. Хорошко В.А. Чекатков А. А. Методи й засоби захисту інформації. К.: Юніор, 2003. 504 с.
4. Richard A. Mollin, «Codes: the guide to secrecy from ancient to modern times», Chapman & Hall/CRC, 2005. С.142.
5. Бабенко В. Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. праць. К., 2012. Вип. 4 (24). С. 85–88.
6. Рудницький В. М., Бердибаєв Р. Ш., Бреус Р. В., Лада Н. В., Пустовіт М. О. Синтез обернених двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування на основі перетворення другого операнда (eng.) Сучасні інформаційні системи. Харків, 2019. Т. 3, No 4, С. 109-114. - DOI: https://doi.org/10.20998/2522-9052.2019.4.16
7. Бабенко В.Г., Лада Н.В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
8. Рудницький В.М. Алгебраїчна структура множини логічних операцій кодування / В.М. Рудницький, В.Г. Бабенко, Д.А. Жиляєв // Наука і техніка Повітряних Сил Збройних Сил України: наук.-техн. журн. – Х.: ХУПС ім. І. Кожедуба. – 2011. – No 2 (6). – С. 112-114.
9. Бабенко В. Г., Лада Н. В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
10. Бабенко В. Г., Лада Н. В., Лада С. В. Дослідження взаємозв’язків між операціями в матричних моделях криптографічного перетворення. Вісник Черкаського державного технологічного університету. 2016. No 1. С. 5–11
11. Рудницький В. М., Лада Н. В., Козловська С. Г. Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання. Сучасні інформаційні системи, Т. 2, No 4, С. 26-30, 2018.
12. В.М.Рудницький, Н.В. Лада, В.Г. Бабенко. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 184 с.
13. Mozhaev O. Multiservise network security metric / O. Mozhaev, H. Kuchuk, N. Kuchuk, M. Mozhaev, M. Lohvynenco // IEEE Advanced information and communication technologies-2017. Proc. of the 2th Int. Conf. – Lviv, 2017. – P. 133-136. – DOI: https://doi.org/10.1109/AIACT.2017.8020083
14. Kuchuk N. Method for calculating of R-learning traffic peakedness / N. Kuchuk; O. Mozhaiev, M. Mozhaiev; H. Kuchuk // 2017 4th International Scientific-Practical Conference Problems of Infocommunications Science and Technology, PIC S and T 2017. – 2017. – Р. 359 – 362. URL : http://dx.doi.org/10.1109/INFOCOMMST.2017.8246416
15. Svyrydov, A., Kuchuk, H., Tsiapa, O. (2018), “Improving efficienty of image recognition process: Approach and case study”, Proceedings of 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies, DESSERT 2018, pp. 593-597, DOI: http://dx.doi.org/10.1109/DESSERT.2018.8409201
16. Коваленко А.А. Использование временных шкал при аппроксимации длины очередей компьютерных сетей / А.А. Коваленко, Г.А. Кучук, И.В. Рубан // Сучасний стан наукових досліджень та технологій в промисловості. – 2018. – No 2 (4). – С. 12–18. – DOI: http://doi.org/10.30837/2522-9818.2018.4.012
17. Лада Н. В., Козловська С. Г., Рудницький С. В. Побудова математичної групи симетричних операцій на основі додавання за модулем два. Сучасна спеціальна техніка: науково-практичний журнал. Київ, 2019. No 4 (59). С. 33-41.
18. Лада Н. В., Козловська С. Г., Рудницька Ю. В. Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири. Центральноукраїнський науковий вісник. Технічні науки. Збірник наукових праць. Кропивницький: КНТУ, 2019. Вип. 2 (33). С. 181–189.
Опубліковано
2020-02-26
Як цитувати
Lada N. Дослідження і синтез групи симетричних модифікованих операцій правостороннього додавання за модулем чотири / N. Lada, S. Rudnitsky, V. Zazhoma, Y. Rudnytska // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2020. – Т. 1 (59). – С. 93-96. – doi:https://doi.org/10.26906/SUNZ.2020.1.093.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.