DISCRETE-CASUAL MODELING OF ELEMENTARY FUNCTIONS OF OPERATIONS CONTROLLED BY INFORMATION

Authors

  • V. Rudnitsky
  • N. Lada
  • V. Larin
  • D. Pidlasy

DOI:

https://doi.org/10.26906/SUNZ.2024.4.139

Keywords:

low-resource cryptography, SET encryption, information-driven operations, elementary functions, discretecasual models, stream encryption

Abstract

The article proposes a method of multivariate synthesis of discrete-casual models of elementary functions of operations controlled by information. The implementation of this method will expand the possibilities of designing low-resource devices for the implementation of SET operations for the construction of cryptographic systems with double control of the encryption process. For these information protection systems, management of the encryption process will be determined by both the key and the information to be encrypted. Discrete-casual models of elementary functions of operations controlled by information, compared to discrete-algebraic models, significantly reduce the complexity of implementing multi-operand SET operations, since their representation allows the use of Boolean function minimization methods when combined. Increasing the number of options for presenting discrete-casual models of elementary functions will allow for the implementation of several strategies for combining them to simplify the models of constructed SET operations. The multivariate nature of discrete-casual models of elementary functions of operations controlled by information allows to integrate them in SET-operations compatible with discrete-casual models of elementary functions of operations controlled permutations. Scope of use of the obtained results: mobile and stationary systems of low-resource cryptographic protection of confidential information.

Downloads

Download data is not yet available.

References

Zheng, Z.,Tian, K. & Liu, F. (2023). Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle. Springer: Singapore. https://doi.org/10.1007/978-981-19-7644-5

Ryan, M. (2021). Evolution of Applied Cryptography. In: Ransomware Revolution: The Rise of a Prodigious Cyber Threat. Advances in Information Security, vol 85. Springer, Cham. https://doi.org/10.1007/978-3-030-66583-8_3

Yalamuri, G., Honnavalli, P. & Eswaran, S. (2022). A Review of the Present Cryptographic Arsenal to Deal with PostQuantum Threats. Procedia Comput. Sci. 215, 834–845. https://doi.org/10.1016/j.procs.2022.12.086

Sabani, M., et al. (2023). Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era. Electronics, 12(12), 2643. https://doi.org/10.3390/electronics12122643

Khudoykulov, Z. (2024). A Comparison of Lightweight Cryptographic Algorithms. In: Aliev, R.A., et al. 12th World Conference “Intelligent System for Industrial Automation” (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, vol 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_36

Архітектура CET-операцій і технології потокового шифрування. Architecture of CET-operations and stream encryption technologies: монографія / В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий. – Черкаси: вид. Пономаренко Р.В., 2024. – 374 с. https://dndivsovt.com/index.php/monograph/issue/view/22/22

Бабенко Віра. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації / Віра Бабенко, Ольга Мельник, Руслан Мельник // Безпека інформації: наук. журнал. – Київ : НАУ, 2013. – Том 19. – № 1. – С. 56–59. https://jrnl.nau.edu.ua/index.php/Infosecurity/issue/view/220.

Рудницький В.М., Лада Н.В., Підласий Д.А., Мельник О. Г. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». Київ: Київський університет імені Бориса Грінченка. Том 3 № 23 (2024): Кібербезпека: освіта, наука с. 6-16. DOI: https://doi.org/10.28925/2663-4023.2024.23.616

Рудницький В.М., Ларін В.В., Мельник О. Г, Підласий Д. А. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій. Системи управління, навігації та зв’язку, 2023. №4 ст.96-101. DOI: doi:https://doi.org/10.26906/SUNZ.2023.4.096.

V. Rudnytskyi, N. Lada, V. Larin, D. Holovniak, H. Haponenko, D. Pidlasyi and T. Stabetska Discrete and casual modeling of cet-operations of data-controlled permutations. Journal of Xidian University Volume 18 – Issue 6 – June 2024 Page No: 747-767. Doi.10.37896/jxu18.6/067

Рудницький В. М., Бабенко В. Г., Жиляєв Д. А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України. 2011. Вип. 2 (6). С. 112–114.

Published

2024-11-28

Most read articles by the same author(s)