ДИСКРЕТНО-КАЗУАЛЬНЕ МОДЕЛЮВАННЯ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ

Автор(и)

  • V. Rudnitsky
  • N. Lada
  • V. Larin
  • D. Pidlasy

DOI:

https://doi.org/10.26906/SUNZ.2024.4.139

Ключові слова:

малоресурсна криптографія, СЕТ-шифрування, операції керовані інформацією, елементарні функції, дискретно-казуальні моделі, потокове шифрування

Анотація

У статті запропоновано метод багатоваріантного синтезу дискретно-казуальних моделей елементарних функцій операцій керованих інформацією. Реалізація даного методу розширить можливості проектування мало ресурсних пристроїв реалізації СЕТ-операцій для побудови криптографічних систем з подвійним управлінням процесом шифрування. Для даних систем захисту інформації управління процесом шифрування буде визначатися як ключем,так і інформацією яка зашифровується. Дискретно-казуальні моделі елементарних функцій операцій керованих інформацією порівняно з дискретно-алгебраїчними моделями суттєво зменшую складність реалізації багатооперандних СЕТ-операцій, так як їх представлення, дозволяє при об’єднанні використовувати методи мінімізації. Збільшення кількості варіантів представлення дискретно-казуальних моделей елементарних функції дозволить забезпечити впровадження декількох стратегій їх об’єднання для спрощення моделей побудованих СЕТ-операцій. Багатоваріантність дискретно-казуальних моделей елементарних функцій операцій керованих інформацією дозволяє інтегрувати їх в СЕТ-операціях сумісно з дискретно-казуальними моделями елементарних функцій перестановок керованих інформацією. Сфера використання отриманих результатів: мобільні і стаціонарні системи малоресурсного криптографічного захисту конфіденційної інформації.

Завантаження

Дані завантаження ще не доступні.

Посилання

Zheng, Z.,Tian, K. & Liu, F. (2023). Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle. Springer: Singapore. https://doi.org/10.1007/978-981-19-7644-5

Ryan, M. (2021). Evolution of Applied Cryptography. In: Ransomware Revolution: The Rise of a Prodigious Cyber Threat. Advances in Information Security, vol 85. Springer, Cham. https://doi.org/10.1007/978-3-030-66583-8_3

Yalamuri, G., Honnavalli, P. & Eswaran, S. (2022). A Review of the Present Cryptographic Arsenal to Deal with PostQuantum Threats. Procedia Comput. Sci. 215, 834–845. https://doi.org/10.1016/j.procs.2022.12.086

Sabani, M., et al. (2023). Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era. Electronics, 12(12), 2643. https://doi.org/10.3390/electronics12122643

Khudoykulov, Z. (2024). A Comparison of Lightweight Cryptographic Algorithms. In: Aliev, R.A., et al. 12th World Conference “Intelligent System for Industrial Automation” (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, vol 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_36

Архітектура CET-операцій і технології потокового шифрування. Architecture of CET-operations and stream encryption technologies: монографія / В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий. – Черкаси: вид. Пономаренко Р.В., 2024. – 374 с. https://dndivsovt.com/index.php/monograph/issue/view/22/22

Бабенко Віра. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації / Віра Бабенко, Ольга Мельник, Руслан Мельник // Безпека інформації: наук. журнал. – Київ : НАУ, 2013. – Том 19. – № 1. – С. 56–59. https://jrnl.nau.edu.ua/index.php/Infosecurity/issue/view/220.

Рудницький В.М., Лада Н.В., Підласий Д.А., Мельник О. Г. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». Київ: Київський університет імені Бориса Грінченка. Том 3 № 23 (2024): Кібербезпека: освіта, наука с. 6-16. DOI: https://doi.org/10.28925/2663-4023.2024.23.616

Рудницький В.М., Ларін В.В., Мельник О. Г, Підласий Д. А. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій. Системи управління, навігації та зв’язку, 2023. №4 ст.96-101. DOI: doi:https://doi.org/10.26906/SUNZ.2023.4.096.

V. Rudnytskyi, N. Lada, V. Larin, D. Holovniak, H. Haponenko, D. Pidlasyi and T. Stabetska Discrete and casual modeling of cet-operations of data-controlled permutations. Journal of Xidian University Volume 18 – Issue 6 – June 2024 Page No: 747-767. Doi.10.37896/jxu18.6/067

Рудницький В. М., Бабенко В. Г., Жиляєв Д. А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України. 2011. Вип. 2 (6). С. 112–114.

Downloads

Опубліковано

2024-11-28

Номер

Розділ

Інформаційні технології

Статті цього автора (авторів), які найбільше читають