ДИСКРЕТНО-КАЗУАЛЬНЕ ПРЕДСТАВЛЕННЯ МОДЕЛЕЙ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ І СЕТ-ОПЕРАЦІЙ

  • V. Rudnitsky
  • V. Larin
  • O. Melnyk
  • D. Pidlasy
Ключові слова: малоресурсна криптографія, СЕТ-шифрування, операції керовані інформацією, елементарні функції, дискретно-казуальні моделі, потокове шифрування

Анотація

У статті запропоновано один з перспективних напрямків розвитку малоресурсної криптографії, а саме СЕТ-шифрування. Основною перевагою СЕТ- шифрування вважається можливість створення технології побудови шифрів з заданими характеристиками. Проведений огляд літературних джерел по тематиці статті. Обґрунтовано необхідність створення в СЕТ-операціях елементарних функцій, які забезпечують лінійне і нелінійне перетворення вхідних Сі-квантів в вихідні, що приводить до складності моделей операцій. Застосування дискретноалгебраїчного опису моделей забезпечує можливість однакового представлення, як лінійних так і нелінійних СЕТоперацій. Запропонований дискретно-казуальний опис забезпечує спрощення моделей СЕТ-операцій без втрати інформативності, а також забезпечує можливість моделювання багатооперандних СЕТ-операцій, які поєднують в собі як лінійні так і нелінійні однооперандні СЕТ-операції. Дискретно алгебраїчний опис моделей виявився громіздким і не придатним для моделювання і дослідження багатооперандних СЕТ-операцій

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Рудницький В. М., Лада Н.В., Мельник О. Г. Класифікація СЕТ-операцій. Проблеми інформатизації Тези доповідей одинадцятої міжнародної науково-технічної конференції (16-17 листопада 2023 року) Том 2: секції 3, 6 Баку – Харків – Бельсько-Бяла. 2023 с.35.
2. Бабенко Віра. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації / Віра Бабенко, Ольга Мельник, Руслан Мельник // Безпека інформації: наук. журнал. – Київ : НАУ, 2013. – Том 19. – № 1. – С. 56–59. https://jrnl.nau.edu.ua/index.php/Infosecurity/issue/view/220.
3. Синтез елементарних функцій перестановок, керованих інформацією / В. М. Рудницький, Т. В. Миронюк, О. Г. Мельник, В. П. Щербина // Безпека інформації. – Т. 20, № 3. – Київ : НАУ, 2014. – С. 242–247.
4. Бабенко В. Г. Дослідження способів запису трьохрозрядних криптографічних операцій / В. Г. Бабенко, Р. П. Мельник, С. В. Рудницький // Системи управління, навігації та зв'язку : зб. наук. праць. – Вип. 1 (21), т. 2. – К. : Центр. наук.-досл. ін-т навігації і управл., 2012. – С. 170–173.
5. Рудницький В. М., Бабенко В. Г., Рудницький С. В. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації. Зб. наук. пр. Харків. ун-ту Повітряних Сил. Харків: ХУПС ім. І. Кожедуба, 2012. Вип. 4 (33). С. 198–200.
6. Бабенко В. Г., Мельник О. Г., Стабецька Т. А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації. 2014. Т. 20. №2. С. 143–147.
7. Миронюк Т. В. Визначення елементарних операцій базової групи перестановок, керованих інформацією / Т. В. Миронюк // Вісник Черкаського державного технологічного університету. – 2016. – № 2. - С. 100–105.
8. Поспелов Д. А. Ситуационное управление : Теория и практика / Поспелов Д. А. – М. : Наука, 1986.
Опубліковано
2023-12-12
Як цитувати
Rudnitsky V. Дискретно-казуальне представлення моделей елементарних функцій і сет-операцій / V. Rudnitsky, V. Larin, O. Melnyk, D. Pidlasy // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2023. – Т. 4 (74). – С. 96-101. – doi:https://doi.org/10.26906/SUNZ.2023.4.096.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)