Модель побудови множини симетричних двохоперандних сет-операцій, які допускають перестановку операндів
DOI:
https://doi.org/10.30837/2522-9818.2025.3.126Ключові слова:
двохоперандні операції; криптографічний захист; малоресурсна криптографія; СЕТ-шифрування; СЕТ-операції; одноперандні операціїАнотація
Предметом дослідження в статті є науково-методологічний апарат побудови та реалізації СЕТ-операцій керованих інформацією. Мета роботи – побудова моделі синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операдів і визначення обмежень на їх використання при розробці малоресурсних потокових шифрів. У статті розв’язано такі завдання: розроблено модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; визначено обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; показано, що псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм; проведено моделювання СЕТ-операцій на снові дублювання однооперандних двохрозрядних СЕТ-операцій; застосовано технологію побудови двохоперандних СЕТ-операцій на основі дублювання для отримання множини двохоперандних СЕТ-операцій. Упроваджено методи дискретної математики, теорії множин і ситуаційного управління. Досягнуті наступні результати: синтезовані на основі даної моделі СЕТ-операцій дозволяють змінювати режим роботи потокових криптографічних систем з симетричного на несиметричний при перестановці місцями операндів в операції. На теперешній час в авангарді сучасного світового досвіду криптографічної науки є малоресурсна криптографічна система. Малоресурсна криптографія дозволяє забезпечити достатньо стійкі показникі криптосистеми при значному обмеженні обчислювальних, масогабаритних, вартісних та енергетичних ресурсів об’єкта інтересу. Одним із найбільш атуальним напрямком подальшого розвитку малоресурсної криптографії вважається криптографічне кодування. В процесі криптографічного кодування реалізуються операції криптографічного кодування. Вибір операцій проводиться під управлінням псевдовипадкової послідовності, яка реалізується криптографічним алгоритмом. Висновки. Розроблена модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Визначені обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Досягнуті результати можуть бути корисними для побудови малоресурсних систем потокового шифрування. Псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм.
Посилання
References
Rudnytskyi, V. M. (2024), "Architecture of CET-operations and stream encryption technologies: monograph" / V. M. Rudnytskyi, N. V. Lada, G. A. Kuchuk, D. A. Pidlasy. Cherkasy: publisher Ponomarenko R.V., 374 р. ISBN 978-966-2554-81-6 URL: https://dndivsovt.com/index.php/monograph/issue/ view/22/22.
Kosenko, V., Persiyanova, E., Malyeyeva, O. (2017), “Methods of managing traffic distribution in information and communication networks of critical infrastructure systems”, Innovative Technologies and Scientific Solutions for Industries, No. 2 (2), P. 48–55. DOI: https://doi.org/10.30837/2522-9818.2017.2.048
Zheng, Z.,Tian, K. & Liu, F. (2023), "Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle". Springer: Singapore. DOI: https://doi.org/10.1007/978-981-19-7644-5
Kumar, C., Prajapati, S. & Verma, R. (2022), "A Survey of Various Lightweight Cryptography Block ciphers for IoT devices". IEEE International Conference on Current Development in Engineering and Technology (CCET), Bhopal, India, 2022, Р. 1–6. DOI: https://doi.org/10.1109/CCET56606.2022.10080556
Rudnytskyi, V., Babenko, V., Lada, N., Tarasenko, Ya. & Rudnytska, Yu. (2022), “Constructing symmetric operations of cryptographic information encoding”. Workshop on Cybersecurity Providing in Information and Telecommunication Systems (CPITS II 2021), Oct. 26, 2021. Kyiv, Ukraine: CEUR Workshop Proceedings, 2022, Р. 182–194. ISSN 1613-0073.
Thomas, Xuan Meng, W. (2020), "Buchanan. Lightweight Cryptographic Algorithms on Resource-Constrained Devices". Preprints. DOI: https://doi.org/10.20944/PREPRINTS202009.0302.V1
Semenov, S., Davydov, V., Kuchuk, N. & Petrovskaya, I. (2021), "Software security threat research", 31st International Scientific Symposium Metrology and Metrology Assurance, MMA 2021. DOI: https://doi.org/10.1109/MMA52675.2021.9610877
Khaled, Salah Mohamed (2020), "New Frontiers in Cryptography. Quantum, Blockchain, Lightweight, Chaotic and DNA". Springer International Publishing. Springer, Cham, 104. DOI: https://doi.org/10.1007/978-3-030-58996-7
Yalamuri, G., Honnavalli, P. & Eswaran, S. (2022), "A Review of the Present Cryptographic Arsenal to Deal with Post-Quantum Threats". Procedia Comput. Sci. 215, Р. 834–845. DOI: https://doi.org/10.1016/j.procs.2022.12.086
Lada, N., Kozlovska, S., Rudnytskyi, S. (2019), "Pobudova matematychnoyi hrupy symetrychnykh operatsiy na osnovi dodavannya za modulem dva". ["The symmetric operations’ mathematical group constructing based on modulo-2 addition"]. Modern special equipment: scientific and practical journal. Kyiv, 2019. № 4 (59). P. 33–41. DOI: https://elar.naiau.kiev.ua/items/33ebc0b3-4177-4d6f-87a8-95719bb7fabe
Rudnytska, Yu., Rudnytsky, S. (2022), "Modelyuvannya symetrychnykh operatsiy kryptohrafichnoho koduvannya". ["Modeling symmetric cryptographic coding operations"]. Problems of informatization: Tenth International Scientific and Technical Conference: Abstracts of the Supplementary. Cherkasy – Baku – Bielsko-Biala – Kharkiv, 24 – 25 November 2022. P. 10. available at: https://nure.ua/wp-content/uploads/2022/tom-1.pdf
Larin, V., Trystan, A., Hmyria, V., Strikha, S., Kostashchuk, M., Piontkivskyi, P. (2024), "Forsayt yak innovatsiynyy instrument planuvannya ta realizatsiyi naukovykh tekhnolohiy v oboronno-promyslovomu kompleksi". ["Foresight as an innovative tool for planning and implementing scientific technologies in the defence industry"]. Problems of construction, testing, application and operation of complex information systems, 26 (1), Р. 93–106. DOI: https://doi.org/10.46972/2076-1546.2024.26.08
Jancarczyk, D., Rudnytskyi, V., Breus, R., Pustovit, M., Veselska, O, & Ziubina, R. (2020), "Two-Operand Operations of Strict Stable Cryptographic Coding with Different Operands’ Bits". (2020) IEEE 5th International Symposium on Smart and Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). IEEE; 2020 Sep 17; Р. 247–254. DOI: https://doi.org/10.1109/IDAACS-SWS50031.2020.9297067.
Zakaria, A., Azni, A., Ridzuan, F., Zakaria, N. & Maslina, H. (2023), "Daud Systematic literature review: Trend analysis on the design of lightweight block cipher". IEEE Journal of King Saud University Computer and Information Sciences. 35, Issue 5, May, 101550 р. DOI: https://doi.org/10.1016/j.jksuci.2023.04.003
Gasser, L. (2023), "Post-quantum Cryptography. In: Mulder", V., Mermoud, A., Lenders, V., Tellenbach, B. (eds) Trends in Data Protection and Encryption Technologies. Springer, Cham. DOI: https://doi.org/10.1007/978-3-031-33386-6_10
Zakaria, A., et al. (2023). Systematic literature review: Trend analysis on the design of lightweight block cipher. Journal of King Saud University Computer and Information Sciences, 35(5), 101550 р. DOI: https://doi.org/10.1016/j.jksuci.2023.04.003
Yasmin, N. & Gupta, R. (2023), "Modified lightweight cryptography scheme and its applications in IoT environment". Int. j. inf. tecnol. 15, Р. 4403–4414. DOI: https://link.springer.com/article/10.1007/s41870-023-01486-2
Sabani, M., et al. (2023), "Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era". Electronics, 12(12), 2643 р. DOI: https://doi.org/10.3390/electronics12122643
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












