Синтез множин несиметричних двооперандних дворозрядних криптооперацій з точністю до перестановки
DOI:
https://doi.org/10.15587/2706-5448.2020.202099Ключові слова:
комп’ютерна криптографія, несиметричні операції криптоперетворення, множини операцій, варіативність криптоалгоритмівАнотація
Об'єктом дослідження є процеси побудови операцій для криптографічного захисту інформації, тому що вимоги до інформаційної безпеки постійно зростають. Підвищення стійкості криптографічних перетворень напряму залежать від складності та варіативності криптоалгориму. Підвищити варіативність можливо за рахунок збільшення спектру операцій криптоперетворення. Значно збільшити кількість операцій криптоперетворення можливо за рахунок синтезу несиметричних операцій. Дана робота присвячена створенню методологічного забезпечення синтезу та аналізу множин двооперандних дворозрядних криптооперацій з точністю до перестановки. Проведені дослідження базуються на результатах обчислювального експерименту, що полягає в синтезі двохоперандних дворозрядних криптооперацій на основі однооперандних, з подальшим пошуком пар операцій прямого та коректного оберненого криптоперетворення на основі повного перебору. В процесі обчислювального експерименту отримані пари двохоперандних операцій, представлені кортежами з чотирьох однооперандних операцій. Формалізація отриманих результатів забезпечила математичне представлення операцій, придатне для практичної реалізацій. Для спрощення складності практичної реалізації, синтезовані операції поділені на 24 множини по 24 операції. Поділ операцій відбувався за рахунок застосування шаблонів таблиць істинності множин операцій з точністю до перестановки операндів. Встановлено, що на основі використання шаблону будь-якої операції може бути побудована вся множина операцій з точністю до перестановки. Крім того, аналіз синтезованих множин показав, що множини симетричних і несиметричних операцій не перетинаються. Отримано 20 множин несиметричних двооперандних двохрозрядних операцій, а також 4 множини симетричних операцій. Подальше дослідження кожної синтезованої множини несиметричних операцій криптоперетворення забезпечить можливість встановлення взаємозв’язків між операндами операції та між операціями в цілому. Застосування синтезованих несиметричних операцій дасть змогу підвищити надійність криптоалгоритмів потокового шифрування інформації за рахунок значного збільшення варіативності крипографічних перетворень. В свою чергу застосування синтезованих множин операцій спростить практичну реалізацію в комп’ютерній криптографіїПосилання
- Rudnytskyi, V. M., Opirskyi, I. R., Melnyk, O. H., Pustovit, M. O. (2018). Syntez hrupy operatsii strohoho stiikoho kryptohrafichnoho koduvannia dlia pobudovy potokovykh shyfriv. Bezpeka informatsii, 24 (3), 195–200.
- Pustovit, M. O., Melnyk, O. H., Sysoienko, S. H. (2017). Syntez operatsii obernenoho hrupovoho matrychnoho kryptohrafichnoho peretvorennia informatsii. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Seriia: Tekhnichni nauky, 4, 118–124.
- Bernstein, D., Buchmann, J., Dahmen, E. (2009). Post-quantum cryptography. Berlin: Springer, 246. doi: http://doi.org/10.1007/978-3-540-88702-7
- Lada, N. V., Kozlovska, S. H. (2018). Applying cryptographic addition operations by module twowith accuracy of permutation in stream ciphers. Control, Navigation and Communication Systems. Academic Journal, 1 (47), 127–130. doi: http://doi.org/10.26906/sunz.2018.1.127
- Adki, V., Hatkar, S. (2016). A Survey on Cryptography Techniques. International Journal of Advanced Research in Computer Science and Software Engineering, 6 (6), 469–475.
- Rudnytskyi, V., Opirskyy, I., Melnyk, O., Pustovit, M. (2019). The implementation of strict stable cryptographic coding operations. Advanced Information Systems, 3 (3), 109–112. doi: http://doi.org/10.20998/2522-9052.2019.3.15
- Ferguson, N., Schneier, B. (2003). Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. Wiley, 432.
- Kozlovska, S. H. (2018). Syntez hrup dvokhoperandnykh operatsii kryptoperetvorennia na osnovi perestanovochnykh skhem. Suchasna spetsialna tekhnika, 4 (55), 44–50.
- Rudnitsky, V., Berdibayev, R., Breus, R., Lada, N., Pustovit, M. (2019). Synthesis of reverse two-bit dual-operated strictly straight cryptographic coding on the basis of another operation. Advanced Information Systems, 3 (4), 109–114. doi: http://doi.org/10.20998/2522-9052.2019.4.16
- Rudnytskyi, V. M., Lada, N. V., Babenko, V. H. (2018). Kryptohrafichne koduvannia: syntez operatsii potokovoho shyfruvannia z tochnistiu do perestanovky. Kharkiv: TOV «DISA PLIuS», 184.
- Lada, N., Kozlovska, S., Rudnitskaya, Y. (2019). Researching and Synthesizing a Group of Symmetric Modified Modulo-4 Addition Operations. Central Ukrainian Scientific Bulletin. Technical Sciences, 2 (33), 181–189. doi: http://doi.org/10.32515/2664-262x.2019.2(33).181-189
- Hoffstein, J., Pipher. J., Silverman. J. H. (2008). An Introduction to Mathematical Cryptography. Springer, 523. doi: http://doi.org/10.1007/978-1-4939-1711-2
- Mao, W. (2003). Modern Cryptography: Theory and Practice. Prentice Hall PTR, 648.
- Melnyk, R. P. (2012). Zastosuvannia operatsii rozshyrenoho matrychnoho kryptohrafichnoho peretvorennia dlia zakhystu informatsii. Systemy obrobky informatsii, 9 (107), 145–147.
- Rudnytskyi, V. M. (Ed.) (2018). Kryptohrafichne koduvannia: obrobka ta zakhyst informatsii. Kharkiv: TOV «DISA PLIuS», 139.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Nataliia Lada, Viktoriya Dzyuba, Roksolana Breus, Serhii Lada
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.