РЕЖИМ БЛОЧНОГО ШИФРУВАННЯ НА ОСНОВІ КОДУ ХАФФМАНА ДЛЯ НІББЛІВ
DOI:
https://doi.org/10.26906/SUNZ.2025.4.045Ключові слова:
блочне шифрування, код Хаффмана, стиснення даних, криптографія, симетричні алгоритмиАнотація
Актуальність. Актуальність роботи зумовлена потребою у криптографічних рішеннях, які поєднують високу безпеку, ефективність стиснення та низькі обчислювальні витрати, що особливо важливо для IoT, мобільних та вбудованих систем. Метою статті є дослідження розробки та аналіз режиму блочного шифрування на основі коду Хаффмана для нібблів, з інтегрованими механізмами хеш-захисту та підтримкою як глобальної, так і пер-блокової обробки. Об’єкт дослідження: використання перетворення Хаффмана полубайтів (нібблів) для створення режиму блокового шифрування. Результати дослідження. Проведені експерименти показали, що для даних із низькою ентропією нібблів (H<3.5 біт/ніббл) запропонований режим зменшує обсяг зашифрованих даних на 10–20 % без суттєвої втрати швидкодії, забезпечуючи стійкість до помилок і збереження цілісності. Висновок: інтеграція статистичного кодування та симетричного шифрування з адаптивним вибором параметрів дозволяє отримати збалансоване рішення для безпечної та ефективної передачі інформації в умовах обмежених ресурсів.Завантаження
Посилання
1. Huffman D. A method for the Construction of Minimum Redundancy Codes Proceedings of the IRE 40. 1952. DOI: https://doi.org/10.1109/JRPROC.1952.273898.
2. Hameed, M. E., Ibrahim, M. M., Manap, N. A., & Mohammed, A. A. (2020). A lossless compression and encryption mechanism for remote monitoring of ECG data using Huffman coding and CBC-AES. Future Generation Computer Systems, 111, 829– 840. DOI: https://doi.org/10.1016/j.future.2019.10.010.
3. Singh, S., Sharma, P.K., Moon, S.Y. et al. (2024). Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. J Ambient Intell Human Comput 15, 1625–1642. DOI: https://doi.org/10.1007/s12652-017-0494-4.
4. Eisenbarth, T., Kumar, S., Paar, C., Poschmann, A., & Uhsadel, L. (2007). A Survey of Lightweight-Cryptography Implementations. IEEE Design & Test of Computers, 24(6), 522–533. DOI: https://doi.org/10.1109/MDT.2007.178.
5. Salomon, D. & Motta, G. (2010). Handbook of Data Compression. Springer. DOI: https://doi.org/10.1007/978-1-84882-903-9.
6. Bertoni, G., Daemen, J., Peeters, M., & Van Assche, G. (2011). The Keccak Reference. NIST SHA-3 URL: https://keccak.team/keccak.html.
7. Leveni, F., Magri, L., Alippi, C., Boracchi, G. (2023). Hashing for Structure-Based Anomaly Detection. In: Foresti, G.L., Fusiello, A., Hancock, E. (eds) Image Analysis and Processing – ICIAP 2023. ICIAP 2023. Lecture Notes in Computer Science, vol 14234. Springer, Cham. DOI: https://doi.org/10.1007/978-3-031-43153-1_3.
8. Zhu B. B. Multimedia Encryption. Multimedia Security Technologies for Digital Rights Management. 2006. P. 75–109. DOI: https://doi.org/10.1016/b978-012369476-8/50006-3.
9. Bogdanov, A. et al. (2007). PRESENT: An Ultra-Lightweight Block Cipher. In: Paillier, P., Verbauwhede, I. (eds) Cryptographic Hardware and Embedded Systems - CHES 2007. CHES 2007. Lecture Notes in Computer Science, vol 4727. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/978-3-540-74735-2_31.
10. Alfalou, A., & Brosseau, C. (2009). Optical Image Compression and Encryption Methods. Advances in Optics and Photonics, 1(3), 589–636. DOI: https://doi.org/10.1364/AOP.1.000589.
11. Баленко О. І., Главчев М. І., Трубкін О. В. Програмний модуль на основі модифікованого криптографічного алгоритму сімейства AES. Інформатика, управління та штучний інтелект : тези 10-ї міжнар. наук.-техн. конф., Харків – Краматорськ – Тернопіль, 10-12 травня 2023 р. Харків : Impress, 2023. С. 8. URL: https://repository.kpi.kharkov.ua/handle/KhPIPress/65046.
Downloads
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Maksym Glavchev, Yuliia Hlavcheva, Heorhii Molchanov

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.