DISCRETE-CASUAL MODELING OF ELEMENTARY FUNCTIONS OF OPERATIONS CONTROLLED BY INFORMATION
DOI:
https://doi.org/10.26906/SUNZ.2024.4.139Keywords:
low-resource cryptography, SET encryption, information-driven operations, elementary functions, discretecasual models, stream encryptionAbstract
The article proposes a method of multivariate synthesis of discrete-casual models of elementary functions of operations controlled by information. The implementation of this method will expand the possibilities of designing low-resource devices for the implementation of SET operations for the construction of cryptographic systems with double control of the encryption process. For these information protection systems, management of the encryption process will be determined by both the key and the information to be encrypted. Discrete-casual models of elementary functions of operations controlled by information, compared to discrete-algebraic models, significantly reduce the complexity of implementing multi-operand SET operations, since their representation allows the use of Boolean function minimization methods when combined. Increasing the number of options for presenting discrete-casual models of elementary functions will allow for the implementation of several strategies for combining them to simplify the models of constructed SET operations. The multivariate nature of discrete-casual models of elementary functions of operations controlled by information allows to integrate them in SET-operations compatible with discrete-casual models of elementary functions of operations controlled permutations. Scope of use of the obtained results: mobile and stationary systems of low-resource cryptographic protection of confidential information.Downloads
References
Zheng, Z.,Tian, K. & Liu, F. (2023). Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle. Springer: Singapore. https://doi.org/10.1007/978-981-19-7644-5
Ryan, M. (2021). Evolution of Applied Cryptography. In: Ransomware Revolution: The Rise of a Prodigious Cyber Threat. Advances in Information Security, vol 85. Springer, Cham. https://doi.org/10.1007/978-3-030-66583-8_3
Yalamuri, G., Honnavalli, P. & Eswaran, S. (2022). A Review of the Present Cryptographic Arsenal to Deal with PostQuantum Threats. Procedia Comput. Sci. 215, 834–845. https://doi.org/10.1016/j.procs.2022.12.086
Sabani, M., et al. (2023). Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era. Electronics, 12(12), 2643. https://doi.org/10.3390/electronics12122643
Khudoykulov, Z. (2024). A Comparison of Lightweight Cryptographic Algorithms. In: Aliev, R.A., et al. 12th World Conference “Intelligent System for Industrial Automation” (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, vol 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_36
Архітектура CET-операцій і технології потокового шифрування. Architecture of CET-operations and stream encryption technologies: монографія / В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий. – Черкаси: вид. Пономаренко Р.В., 2024. – 374 с. https://dndivsovt.com/index.php/monograph/issue/view/22/22
Бабенко Віра. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації / Віра Бабенко, Ольга Мельник, Руслан Мельник // Безпека інформації: наук. журнал. – Київ : НАУ, 2013. – Том 19. – № 1. – С. 56–59. https://jrnl.nau.edu.ua/index.php/Infosecurity/issue/view/220.
Рудницький В.М., Лада Н.В., Підласий Д.А., Мельник О. Г. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». Київ: Київський університет імені Бориса Грінченка. Том 3 № 23 (2024): Кібербезпека: освіта, наука с. 6-16. DOI: https://doi.org/10.28925/2663-4023.2024.23.616
Рудницький В.М., Ларін В.В., Мельник О. Г, Підласий Д. А. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій. Системи управління, навігації та зв’язку, 2023. №4 ст.96-101. DOI: doi:https://doi.org/10.26906/SUNZ.2023.4.096.
V. Rudnytskyi, N. Lada, V. Larin, D. Holovniak, H. Haponenko, D. Pidlasyi and T. Stabetska Discrete and casual modeling of cet-operations of data-controlled permutations. Journal of Xidian University Volume 18 – Issue 6 – June 2024 Page No: 747-767. Doi.10.37896/jxu18.6/067
Рудницький В. М., Бабенко В. Г., Жиляєв Д. А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України. 2011. Вип. 2 (6). С. 112–114.