Синтез множин несиметричних двооперандних дворозрядних криптооперацій з точністю до перестановки

Автор(и)

  • Nataliia Lada Черкаський державний технологічний університет, бул. Шевченка, 460, м. Черкаси, Україна, 18006, Україна https://orcid.org/0000-0002-7682-2970
  • Viktoriya Dzyuba Черкаська філія приватного вищого навчального закладу "Європейський університет", вул. Смілянська, 83, м. Черкаси, Україна, 18007, Україна https://orcid.org/0000-0003-1655-0333
  • Roksolana Breus Черкаський державний технологічний університет, бул. Шевченка, 460, м. Черкаси, Україна, 18006, Україна https://orcid.org/0000-0001-5281-2017
  • Serhii Lada Управління Державної служби України з надзвичайних ситуацій у Черкаській області, вул. прикордонника Лазаренка, 1, м. Черкаси, Україна, 18010, Україна https://orcid.org/0000-0002-2306-9081

DOI:

https://doi.org/10.15587/2706-5448.2020.202099

Ключові слова:

комп’ютерна криптографія, несиметричні операції криптоперетворення, множини операцій, варіативність криптоалгоритмів

Анотація

Об'єктом дослідження є процеси побудови операцій для криптографічного захисту інформації, тому що вимоги до інформаційної безпеки постійно зростають. Підвищення стійкості криптографічних перетворень напряму залежать від складності та варіативності криптоалгориму. Підвищити варіативність можливо за рахунок збільшення спектру операцій криптоперетворення. Значно збільшити кількість операцій криптоперетворення можливо за рахунок синтезу несиметричних операцій. Дана робота присвячена створенню методологічного забезпечення синтезу та аналізу множин двооперандних дворозрядних криптооперацій з точністю до перестановки. Проведені дослідження базуються на результатах обчислювального експерименту, що полягає в синтезі двохоперандних дворозрядних криптооперацій на основі однооперандних, з подальшим пошуком пар операцій прямого та коректного оберненого криптоперетворення на основі повного перебору. В процесі обчислювального експерименту отримані пари двохоперандних операцій, представлені кортежами з чотирьох однооперандних операцій. Формалізація отриманих результатів забезпечила математичне представлення операцій, придатне для практичної реалізацій. Для спрощення складності практичної реалізації, синтезовані операції поділені на 24 множини по 24 операції. Поділ операцій відбувався за рахунок застосування шаблонів таблиць істинності множин операцій з точністю до перестановки операндів. Встановлено, що на основі використання шаблону будь-якої операції може бути побудована вся множина операцій з точністю до перестановки. Крім того, аналіз синтезованих множин показав, що множини симетричних і несиметричних операцій не перетинаються. Отримано 20 множин несиметричних двооперандних двохрозрядних операцій, а також 4 множини симетричних операцій. Подальше дослідження кожної синтезованої множини несиметричних операцій криптоперетворення забезпечить можливість встановлення взаємозв’язків між операндами операції та між операціями в цілому. Застосування синтезованих несиметричних операцій дасть змогу підвищити надійність криптоалгоритмів потокового шифрування інформації за рахунок значного збільшення варіативності крипографічних перетворень. В свою чергу застосування синтезованих множин операцій спростить практичну реалізацію в комп’ютерній криптографії

Біографії авторів

Nataliia Lada, Черкаський державний технологічний університет, бул. Шевченка, 460, м. Черкаси, Україна, 18006

Кандидат технічних наук

Кафедра інформаційної безпеки та комп’ютерної інженерії

Viktoriya Dzyuba, Черкаська філія приватного вищого навчального закладу "Європейський університет", вул. Смілянська, 83, м. Черкаси, Україна, 18007

Старший викладач, аспірант

Кафедра економіки, фінансів, обліку, математичних та інформаційних дисциплін

Roksolana Breus, Черкаський державний технологічний університет, бул. Шевченка, 460, м. Черкаси, Україна, 18006

Асистент

Кафедра інформаційної безпеки та комп’ютерної інженерії

Serhii Lada, Управління Державної служби України з надзвичайних ситуацій у Черкаській області, вул. прикордонника Лазаренка, 1, м. Черкаси, Україна, 18010

Фахівець першої категорії

Відділ інформаційних технологій центру оперативного зв’язку, телекомунікаційних систем та інформаційних технологій

Посилання

  1. Rudnytskyi, V. M., Opirskyi, I. R., Melnyk, O. H., Pustovit, M. O. (2018). Syntez hrupy operatsii strohoho stiikoho kryptohrafichnoho koduvannia dlia pobudovy potokovykh shyfriv. Bezpeka informatsii, 24 (3), 195–200.
  2. Pustovit, M. O., Melnyk, O. H., Sysoienko, S. H. (2017). Syntez operatsii obernenoho hrupovoho matrychnoho kryptohrafichnoho peretvorennia informatsii. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Seriia: Tekhnichni nauky, 4, 118–124.
  3. Bernstein, D., Buchmann, J., Dahmen, E. (2009). Post-quantum cryptography. Berlin: Springer, 246. doi: http://doi.org/10.1007/978-3-540-88702-7
  4. Lada, N. V., Kozlovska, S. H. (2018). Applying cryptographic addition operations by module twowith accuracy of permutation in stream ciphers. Control, Navigation and Communication Systems. Academic Journal, 1 (47), 127–130. doi: http://doi.org/10.26906/sunz.2018.1.127
  5. Adki, V., Hatkar, S. (2016). A Survey on Cryptography Techniques. International Journal of Advanced Research in Computer Science and Software Engineering, 6 (6), 469–475.
  6. Rudnytskyi, V., Opirskyy, I., Melnyk, O., Pustovit, M. (2019). The implementation of strict stable cryptographic coding operations. Advanced Information Systems, 3 (3), 109–112. doi: http://doi.org/10.20998/2522-9052.2019.3.15
  7. Ferguson, N., Schneier, B. (2003). Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. Wiley, 432.
  8. Kozlovska, S. H. (2018). Syntez hrup dvokhoperandnykh operatsii kryptoperetvorennia na osnovi perestanovochnykh skhem. Suchasna spetsialna tekhnika, 4 (55), 44–50.
  9. Rudnitsky, V., Berdibayev, R., Breus, R., Lada, N., Pustovit, M. (2019). Synthesis of reverse two-bit dual-operated strictly straight cryptographic coding on the basis of another operation. Advanced Information Systems, 3 (4), 109–114. doi: http://doi.org/10.20998/2522-9052.2019.4.16
  10. Rudnytskyi, V. M., Lada, N. V., Babenko, V. H. (2018). Kryptohrafichne koduvannia: syntez operatsii potokovoho shyfruvannia z tochnistiu do perestanovky. Kharkiv: TOV «DISA PLIuS», 184.
  11. Lada, N., Kozlovska, S., Rudnitskaya, Y. (2019). Researching and Synthesizing a Group of Symmetric Modified Modulo-4 Addition Operations. Central Ukrainian Scientific Bulletin. Technical Sciences, 2 (33), 181–189. doi: http://doi.org/10.32515/2664-262x.2019.2(33).181-189
  12. Hoffstein, J., Pipher. J., Silverman. J. H. (2008). An Introduction to Mathematical Cryptography. Springer, 523. doi: http://doi.org/10.1007/978-1-4939-1711-2
  13. Mao, W. (2003). Modern Cryptography: Theory and Practice. Prentice Hall PTR, 648.
  14. Melnyk, R. P. (2012). Zastosuvannia operatsii rozshyrenoho matrychnoho kryptohrafichnoho peretvorennia dlia zakhystu informatsii. Systemy obrobky informatsii, 9 (107), 145–147.
  15. Rudnytskyi, V. M. (Ed.) (2018). Kryptohrafichne koduvannia: obrobka ta zakhyst informatsii. Kharkiv: TOV «DISA PLIuS», 139.

##submission.downloads##

Опубліковано

2020-03-05

Як цитувати

Lada, N., Dzyuba, V., Breus, R., & Lada, S. (2020). Синтез множин несиметричних двооперандних дворозрядних криптооперацій з точністю до перестановки. Technology Audit and Production Reserves, 2(2(52), 28–31. https://doi.org/10.15587/2706-5448.2020.202099

Номер

Розділ

Звіт про науково-дослідні роботи