CONSTRUCTION OF TWO-DIGIT TWO-OPERAND OPERATIONS OF STRICT AND STABLE CRYPTOGRAPHIC CODING

Authors

  • V. Rudnitsky
  • N. Lada
  • I. Fedotova-Piven
  • M. Pustovit
  • O. Nesterenko

DOI:

https://doi.org/10.26906/SUNZ.2018.6.113

Keywords:

cryptographic coding, cryptographic transformation, adding by module of two, permutations, encryption reliability, strict cryptographic encryption, synthesis of operations

Abstract

The purpose of the work is to develop models of two-bit two-operand operations of strictly stable cryptographic transformation suitable for practical application in current and block ciphers. Results. The main criterion for strictly stable encryption is to achieve maximum uncertainty of encryption results at minimal cost. However, single-operand operations, despite the fact that they meet the criterion of strictly stable coding, do not have wide application in cryptographic algorithms. This is due to the fact that they are single-operand. For practical application of these results, it is advisable to adapt them to the processing of two operands. The authors constructed a cryptographic add-on operation model that provides a two-part two-operand-day two-operand strictly stable cryptographic encoding. The resulting operation provides the implementation of strict, stable cryptographic encoding when used in stream ciphers. The main advantage of the synthesized operation over the model of strictly stable cryptographic coding is the simplicity of its implementation, both at the hardware and software level. By using other combinations of single-operand operations of a strictly stable cryptographic transformation, other similar two-operand operations can be obtained. Conclusions. On the basis of research and a combination of one-operand operations of strict and stable cryptographic coding, a two-digit two-operand operation of a strict, stable cryptographic transformation, suitable for practical application in stream and block cipher both on the hardware and software level, is synthesized. The proposed approach allows expanding, due to the synthesis of new models of operations of strict and stable transformation, instrumental means of constructing new generation crypto primitives.

Downloads

References

Горбенко І.Д., Горбенко Ю.І. Прикладна криптология: Теорія. Практика. Застосування: Монографія. Вид.2-ге, перероб. і доп. – Харків: Видавництво «Форт», 2012. – 880 с.

Криптографічне кодування: обробка та захист інформації: колективна монографія / під ред. В.М.Рудницького. — Харків: ТОВ «ДІСА ПЛЮС», 2018. – 139 с.

Lada N.V. Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах / N.V. Lada, S.H. Kozlovska // Системи управління, навігації та зв’язку. – Полтава: ПНТУ, 2018. – Вип. 1 (47). – С. 127-130.

Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія / В.М.Рудницький, Н.В. Лада, В.Г. Бабенко. - Харків: ТОВ «ДІСА ПЛЮС», 2018. – 184 с.

Бабенко В. Г., Лада Н. В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.

Рудницький В.М. Метод синтезу операцій криптографічного перетворення за критерієм строгого стійкого кодування / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // “Вісник ЧДТУ”. - Черкаси, 2017. – Вип. 1. – С.5-10.

Бабенко В. Г. Застосування операцій криптографічного перетворення для синтезу криптоалгоритмів. Сучасна спеціальна техніка. 2014. № 3 (38). С. 49–55.

Published

2018-12-13

Most read articles by the same author(s)