Підвищення достовірності процесу матричного криптографічного перетворення
DOI:
https://doi.org/10.15587/2312-8372.2015.51221Ключові слова:
криптографічне перетворення, захист інформації, конфіденційність, цілісність інформації, кодування, шифрування інформаціїАнотація
Швидкісні криптографічні перетворення даних є найефективнішим засобом забезпечення конфіденційності та цілісності інформаційних ресурсів, тому перспективним напрямком досліджень є розробка методів підвищення продуктивності криптографічних систем.
В статті було сформовано два підходи щодо підвищення достовірності процесу криптографічного перетворення: перший підхід дозволяє проконтролювати корекцію синтезу матриці оберненого перетворення, другий – проконтролювати весь процес проходження оберненого перетворення інформації.
Посилання
- Rudnytsky, V. M., Myronets, I. V., Babenko, V. G. (2010). Methodology increase of access to confidential information resources. Information processing systems, 5 (86), 15–19.
- Rudnytsky, V. M., Myronets, I. V., Babenko, V. G. (2010). Justification possibility of expanding feature set encoding data to protect sensitive information resources. Control systems, navigation and communication, 2 (14), 118–122.
- Chypyha, A. F. (2010). Information security of automated systems. M.: Gelios ARV, 336.
- Rostovtsev, A. G., Mahovenko, E. B. (2005). Theoretical cryptography. M.: Publishing House "Professyonal", 490.
- Vasilenko, V. S. (2004). Option immunity cryptographic transformation. Legal, normative and metrological support of information security Ukraine, 8, 101–108.
- Matov, O. J., Vasilenko, M. Y. (2011). Matrix noise stability cryptographic transformation. Storage and Processing, Vol. 13, № 4, 39–51.
- Matov, O. J., Vasilenko, V. S., Vasilenko, M. Y. (2012). Encryption of information objects by block transformation of the system of residual classes positional number system. Storage and Processing, Vol. 14, № 3, 99–103.
- Goldreich, O. (2001). Foundations of Cryptography. Volume 1. Basic Tools. Cambridge, United Kingdom: Cambridge University Press, 396. doi:10.1017/cbo9780511546891
- Goldreich, O. (2004). Foundations of Cryptography. Volume 2. Basic Applications. Cambridge, United Kingdom: Cambridge University Press, 452. doi:10.1017/cbo9780511721656
- Koblitz, N. (1998). Algebraic Aspects of Cryptography. Berlin: Springer-Verlag, 206. doi:10.1007/978-3-662-03642-6
- Menezes, A., van Oorschot, P., Vanstone, S. (1996). Handbook of Applied Cryptography. Discrete Mathematics and Its Applications. CRC Press, 780. doi:10.1201/9781439821916
- Golub, S. V., Babenko, V. G., Rudnytsky, S. V, Melnyk, R. P. (2012). Improvement synthesis method of cryptographic transformation operations based on discrete algebraic representation of operations. Collection Science Works "Systems of control, navigation and communication", 2 (22), 163–168.
- Rudnytsky, V. M., Babenko, V. G., Rudnytsky, S. V. (2012). Method of synthesis of matrix models cryptographic operations encoding and decoding information. Scientific works of Kharkiv Air Force University, 4 (33), 198–200.
- Rudnytsky, V. M., Babenko, V. G., Rudnytsky, S. V. (2012). Method of synthesis of matrix models cryptographic operations encoding information. Information security, 3 (56), 50–56.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.