ДОСЛІДЖЕННЯ МНОЖИН НЕСИМЕТРИЧНИХ ДВООПЕРАНДНИХ ДВОРОЗРЯДНИХ ОПЕРАЦІЙ З ПОДВІЙНИМ ЦИКЛОМ КРИПТОПЕРЕТВОРЕННЯ
Анотація
Робота присвячена дослідженню множин несиметричних двооперандних дворозрядних криптооперацій з подвійним циклом криптоперетворення для їх застосування в потокових і блокових шифрах. Серед множини несиметричних двохоперандних двохрозрядних операцій синтезованих за результатами обчислювального експерименту визначено множини операцій, які включають в себе операції прямого і оберненого перетворення. Виходячи з взаємозв’язків між кортежами однооперандних операцій прямого і оберненого криптоперетворення, дані множини і включені в них операції було названо операціями подвійного циклу перетворення. Запропоновано послідовність перетворень результатів експерименту, представленого парами кортежів однооперандних операцій кодування і декодування, яка забезпечує побудову математичних моделей операцій, придатних для практичної реалізації
Завантаження
Посилання
2. Криптографічне кодування: обробка та захист інформації: колективна монографія / під ред.. В.М. Рудницького. – Харків: ТОВ «ДІСА ПЛЮС», 2018. – 139 с.
3. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія / В.М.Рудницький, Н.В. Лада, В.Г. Бабенко. - Харків: ТОВ «ДІСА ПЛЮС», 2018. – 184 с.
4. Breus R. Синтез двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування шляхом перетворення другого операнда / R. Breus // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 5 (57). – С. 29-32. – doi:https://doi.org/10.26906/SUNZ.2019.5.029.
5. Рудницький В.М., Лада Н.В., Федотова-Півень І.М., Пустовіт М.О., Нестеренко О.Б. Побудова двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування. Системи управління, навігації та зв’язку. Збірник наукових праць. Полтава: ПНТУ, 2018. Т. 6(52). С. 113–115. doi:http://doi.org/10.26906/SUNZ.2018.6.113
6. Fedotova-Piven I.M. The inversion method of four-bit boolean sac cryptotransforms / I.M. Fedotova-Piven, V.M. Rudnitskiy, O.B. Piven, T.V. Mironyuk // Radio Electronics, Computer Science, Control.- NU «Zaporizhzhia Polytechnic». - 2019. No 4(51). – Р. 199-210. doi: http:// doi.org/10.15588/1607-3274-2019-4-19 p-ISSN 2313-688X
7. Faure E.V., Shcherba A.I. and Rudnytskyi V.M. The Method and Criterion for Quality Assessment of Random Number Sequences. Cybernetics and Systems Analysis Volume 52, Issue 2 (March 2016), pp 277-284. doi:http://doi.org/10.1007/s10559-016-9824-3.
8. Лада Н.В., Козловська С. Г., Рудницький С. В. Побудова математичної групи симетричних операцій на основі додавання за модулем два. Сучасна спеціальна техніка: науково-практичний журнал. Київ, 2019. No 4 (59). С. 33-41. - Режим доступу:http://suchasnaspetstehnika.com/journal/ukr/2019_4/6.pdf
9. Рудницький В. М., Бабенко В. Г., Рудницький С. В. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації. Збірник наукових праць Харківського університету Повітряних Сил. Харків: ХУПС ім. І.Кожедуба, 2012 Вип. 4 (33). С. 198-200.
10. Lada N., Dzyuba V., Breus R., Lada S. Synthesis of sets of non-symmetric two-operand two-bit crypto operations within the permutation accuracy Technology audit and production reserves, 2020, No 2/2 (52), С. 28-31. - DOI: 10.15587/2312- 8372.2020.202099
11. Рудницький В. М., Миронюк Т. В., Мельник О. Г., Щербина В. П. Синтез елементарних функцій перестановок, керованих інформацією. Безпека інформації. К.: НАУ , 2014. Т. 20, No 3. С. 242–247. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_ 2014_20_3_7
12. Лада Н. В., Козловська С. Г. Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах (2018). Системи управління, навігації та зв’язку: зб. наук. праць. Полтава: ПНТУ, Т. 1 (47), 127-130. doi:http://doi.org/ 10.26906/SUNZ.2018.1.127
13. Лада Н. В., Козловська С. Г., Рудницька Ю. В. Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири (2019). Центральноукраїнський науковий вісник. Технічні науки. Збірник наукових праць. Кропивницький: КНТУ. Вип. 2 (33), 181–189. doi:http://doi.org/10.32515/2664-262X.2019.2(33).181-189
14. Rudnitsky V., Berdybaev R., Breus R., Lada N., Pustovit M. Synthesis of reverse two-bit dual-operated strictly straight cryptographic coding on the basis of another operation (2019). Сучасні інформаційні системи. Щоквартальний науковотехнічний журнал. Х.: НТУ «ХПІ», Т 3, No4 С. 109-114. doi: http:// doi.org/10.20998/2522-9052.2019.4.16
15. Рудницький В.М., Бабенко В.Г., Жиляєв Д.А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України. наук.-техн. журн. Х.: ХУПС ім. І. Кожедуба. 2011. No 2 (6). С. 112- 114 - Режим доступу: http://nbuv.gov.ua/UJRN/Nitps_2011_2_30.
16. Lada N., Dzyuba V., Breus R., Lada S. Synthesis of sets of non-symmetric two-operand two-bit crypto operations within the permutation accuracy. Technology audit and production reserves, 2020, No 2/2 (52), С. 28-31. doi: http://doi.org/10.15587/2312-8372.2020.202099.
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.