Модель побудови множини симетричних двохоперандних сет-операцій, які допускають перестановку операндів

Автор(и)

  • Володимир Рудницький Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки, Україна https://orcid.org/0000-0003-3473-7433
  • Сергій Семенов Університету Національної комісії з питань освіти, Польща https://orcid.org/0000-0003-4472-9234
  • Наталія Лада Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки, Україна https://orcid.org/0000-0002-7682-2970
  • Віра Бабенко Черкаського державного технологічного університету, Україна https://orcid.org/0000-0003-2039-2841
  • Володимир Ларін Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки, Україна https://orcid.org/0000-0003-0771-2660
  • Тимофій Короткий Черкаський державний технологічний університет, Україна https://orcid.org/0009-0003-5159-5892

DOI:

https://doi.org/10.30837/2522-9818.2025.3.126

Ключові слова:

двохоперандні операції; криптографічний захист; малоресурсна криптографія; СЕТ-шифрування; СЕТ-операції; одноперандні операції

Анотація

Предметом дослідження в статті є науково-методологічний апарат побудови та реалізації СЕТ-операцій керованих інформацією. Мета роботи – побудова моделі синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операдів і визначення обмежень на їх використання при розробці малоресурсних потокових шифрів. У статті розв’язано такі завдання: розроблено модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; визначено обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; показано, що псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм; проведено моделювання СЕТ-операцій на снові дублювання однооперандних двохрозрядних СЕТ-операцій; застосовано технологію побудови двохоперандних СЕТ-операцій на основі дублювання для отримання множини двохоперандних СЕТ-операцій. Упроваджено методи дискретної математики, теорії множин і ситуаційного управління. Досягнуті наступні результати: синтезовані на основі даної моделі СЕТ-операцій дозволяють змінювати режим роботи потокових криптографічних систем з симетричного на несиметричний при перестановці місцями операндів в операції. На теперешній час в авангарді сучасного світового досвіду криптографічної науки є малоресурсна криптографічна система. Малоресурсна криптографія дозволяє забезпечити достатньо стійкі показникі криптосистеми при значному обмеженні обчислювальних, масогабаритних, вартісних та енергетичних ресурсів об’єкта інтересу. Одним із найбільш атуальним напрямком подальшого розвитку малоресурсної криптографії вважається криптографічне кодування. В процесі криптографічного кодування реалізуються операції криптографічного кодування. Вибір операцій проводиться під управлінням псевдовипадкової послідовності, яка реалізується криптографічним алгоритмом. Висновки. Розроблена модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Визначені обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Досягнуті результати можуть бути корисними для побудови малоресурсних систем потокового шифрування. Псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм.

Біографії авторів

Володимир Рудницький, Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки

доктор технічних наук, професор, головний науковий співробітник

Сергій Семенов, Університету Національної комісії з питань освіти

доктор технічних наук, професор

Наталія Лада, Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки

кандидат технічних наук, провідний науковий співробітник

Віра Бабенко, Черкаського державного технологічного університету

доктор технічних наук, професор

Володимир Ларін, Державного науково-дослідного інституту випробувань і сертифікації озброєння та військової техніки

кандидат технічних наук, доцент, докторант

Тимофій Короткий, Черкаський державний технологічний університет

аспірант

Посилання

References

Rudnytskyi, V. M. (2024), "Architecture of CET-operations and stream encryption technologies: monograph" / V. M. Rudnytskyi, N. V. Lada, G. A. Kuchuk, D. A. Pidlasy. Cherkasy: publisher Ponomarenko R.V., 374 р. ISBN 978-966-2554-81-6 URL: https://dndivsovt.com/index.php/monograph/issue/ view/22/22.

Kosenko, V., Persiyanova, E., Malyeyeva, O. (2017), “Methods of managing traffic distribution in information and communication networks of critical infrastructure systems”, Innovative Technologies and Scientific Solutions for Industries, No. 2 (2), P. 48–55. DOI: https://doi.org/10.30837/2522-9818.2017.2.048

Zheng, Z.,Tian, K. & Liu, F. (2023), "Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle". Springer: Singapore. DOI: https://doi.org/10.1007/978-981-19-7644-5

Kumar, C., Prajapati, S. & Verma, R. (2022), "A Survey of Various Lightweight Cryptography Block ciphers for IoT devices". IEEE International Conference on Current Development in Engineering and Technology (CCET), Bhopal, India, 2022, Р. 1–6. DOI: https://doi.org/10.1109/CCET56606.2022.10080556

Rudnytskyi, V., Babenko, V., Lada, N., Tarasenko, Ya. & Rudnytska, Yu. (2022), “Constructing symmetric operations of cryptographic information encoding”. Workshop on Cybersecurity Providing in Information and Telecommunication Systems (CPITS II 2021), Oct. 26, 2021. Kyiv, Ukraine: CEUR Workshop Proceedings, 2022, Р. 182–194. ISSN 1613-0073.

Thomas, Xuan Meng, W. (2020), "Buchanan. Lightweight Cryptographic Algorithms on Resource-Constrained Devices". Preprints. DOI: https://doi.org/10.20944/PREPRINTS202009.0302.V1

Semenov, S., Davydov, V., Kuchuk, N. & Petrovskaya, I. (2021), "Software security threat research", 31st International Scientific Symposium Metrology and Metrology Assurance, MMA 2021. DOI: https://doi.org/10.1109/MMA52675.2021.9610877

Khaled, Salah Mohamed (2020), "New Frontiers in Cryptography. Quantum, Blockchain, Lightweight, Chaotic and DNA". Springer International Publishing. Springer, Cham, 104. DOI: https://doi.org/10.1007/978-3-030-58996-7

Yalamuri, G., Honnavalli, P. & Eswaran, S. (2022), "A Review of the Present Cryptographic Arsenal to Deal with Post-Quantum Threats". Procedia Comput. Sci. 215, Р. 834–845. DOI: https://doi.org/10.1016/j.procs.2022.12.086

Lada, N., Kozlovska, S., Rudnytskyi, S. (2019), "Pobudova matematychnoyi hrupy symetrychnykh operatsiy na osnovi dodavannya za modulem dva". ["The symmetric operations’ mathematical group constructing based on modulo-2 addition"]. Modern special equipment: scientific and practical journal. Kyiv, 2019. № 4 (59). P. 33–41. DOI: https://elar.naiau.kiev.ua/items/33ebc0b3-4177-4d6f-87a8-95719bb7fabe

Rudnytska, Yu., Rudnytsky, S. (2022), "Modelyuvannya symetrychnykh operatsiy kryptohrafichnoho koduvannya". ["Modeling symmetric cryptographic coding operations"]. Problems of informatization: Tenth International Scientific and Technical Conference: Abstracts of the Supplementary. Cherkasy – Baku – Bielsko-Biala – Kharkiv, 24 – 25 November 2022. P. 10. available at: https://nure.ua/wp-content/uploads/2022/tom-1.pdf

Larin, V., Trystan, A., Hmyria, V., Strikha, S., Kostashchuk, M., Piontkivskyi, P. (2024), "Forsayt yak innovatsiynyy instrument planuvannya ta realizatsiyi naukovykh tekhnolohiy v oboronno-promyslovomu kompleksi". ["Foresight as an innovative tool for planning and implementing scientific technologies in the defence industry"]. Problems of construction, testing, application and operation of complex information systems, 26 (1), Р. 93–106. DOI: https://doi.org/10.46972/2076-1546.2024.26.08

Jancarczyk, D., Rudnytskyi, V., Breus, R., Pustovit, M., Veselska, O, & Ziubina, R. (2020), "Two-Operand Operations of Strict Stable Cryptographic Coding with Different Operands’ Bits". (2020) IEEE 5th International Symposium on Smart and Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). IEEE; 2020 Sep 17; Р. 247–254. DOI: https://doi.org/10.1109/IDAACS-SWS50031.2020.9297067.

Zakaria, A., Azni, A., Ridzuan, F., Zakaria, N. & Maslina, H. (2023), "Daud Systematic literature review: Trend analysis on the design of lightweight block cipher". IEEE Journal of King Saud University Computer and Information Sciences. 35, Issue 5, May, 101550 р. DOI: https://doi.org/10.1016/j.jksuci.2023.04.003

Gasser, L. (2023), "Post-quantum Cryptography. In: Mulder", V., Mermoud, A., Lenders, V., Tellenbach, B. (eds) Trends in Data Protection and Encryption Technologies. Springer, Cham. DOI: https://doi.org/10.1007/978-3-031-33386-6_10

Zakaria, A., et al. (2023). Systematic literature review: Trend analysis on the design of lightweight block cipher. Journal of King Saud University Computer and Information Sciences, 35(5), 101550 р. DOI: https://doi.org/10.1016/j.jksuci.2023.04.003

Yasmin, N. & Gupta, R. (2023), "Modified lightweight cryptography scheme and its applications in IoT environment". Int. j. inf. tecnol. 15, Р. 4403–4414. DOI: https://link.springer.com/article/10.1007/s41870-023-01486-2

Sabani, M., et al. (2023), "Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era". Electronics, 12(12), 2643 р. DOI: https://doi.org/10.3390/electronics12122643

##submission.downloads##

Опубліковано

2025-09-25

Як цитувати

Рудницький, В., Семенов, С., Лада, Н., Бабенко, В., Ларін, В., & Короткий, Т. (2025). Модель побудови множини симетричних двохоперандних сет-операцій, які допускають перестановку операндів. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (3(33), 126–136. https://doi.org/10.30837/2522-9818.2025.3.126