1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 1(156)'2019
  5. Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування

Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування

І.М. Федотова-Півень, Н.В. Лада, О.Г. Мельник, М.О. Пустовіт
Системи обробки інформації. — 2019. — № 1(156). – С. 101-105.
УДК 004.056.55:004.312.2
Мова статті: українська
Анотації на мовах:


Анотація: В статті застосовано логічні функції в операції матричного криптографічного перетворення інформації на основі додавання за модулем два для захисту інформаційних ресурсів. Розроблено технологію побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності з властивістю строгого стійкого криптографічного кодування. Таке строге стійке криптографічне кодування є суттєвим для зменшення будь-якої кореляції між значеннями бітів незакодованого і закодованого повідомлення при спробах декодування закодованого повідомлення.


Ключові слова: криптографічне перетворення, логічні функції, додавання за модулем два, матричні операції, математична модель, обернена операція

Список літератури

1. Рудницький В.М. Побудова примітивів строгого стійкого кодування мінімальної складності / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // Вісник Черкаського державного технологічного університету. – 2018. – № 1. –
С. 21-26.
2. Drashti E. Study of avalanche effect in AES / E. Drashti, O. Vadaviya, Purvi H. Tandel // National Conference on Recent Advances in Engineering for Sustainability. – May 2015.
3. Vyakaranal S. Performance Analysis of Symmetric Key Cryptographic Algorithms / S. Vyakaranal, S. Kengond // 2018 International Conference on Communication and Signal Processing (ICCSP). – Chennai. – 2018. – Р. 0411-0415. https://doi.org/10.1109/ICCSP.2018.8524373.
4. Kumar Amish. Effective implementation and avalanche effect of AES / Amish Kumar, Mrs. Namita Tiwari // International Journal of Security, Privacy and Trust Management (IJSPTM). – August 2012. – Vol. 1, No 3/4. – P. 31-35.
5. Cusick T.W. Cryptographic Boolean Functions and Applications / T.W. Cusick, P. Stanica. – Amsterdam, The Netherlands: Elsevier, 2009.
6. A New 1D Chaotic Map and β-Hill Climbing for Generating Substitution-Boxes / Ahmad M. Alzaidi, M.N. Doja, E.A. Solami, M.M.S. Beg // IEEE Access. – 2018. – Vol. 6. – P. 55405-55418. https://doi.org/10.1109/ACCESS.2018.2871557.
7. Рудницький В.М. Синтез операцій криптографічного перетворення за критерієм строгого стійкого кодування / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // Часопис “Вісник інженерної академії України”. – Київ, 2016. – Вип. 3. – С. 105-108.
8. Рудницький В.М. Метод синтезу операцій криптографічного перетворення за критерієм строгого стійкого кодування / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // “Вісник ЧДТУ”. – Черкаси, 2017. – Вип. 1. – С. 5-10.
9. Шувалова Л.А. Синтез та аналіз криптографічних операцій за критерієм строгого стійкого кодування / Л.А. Шувалова, О.Б. Нестеренко // Тези доповідей IV міжнародної науково-технічної конференції “Проблеми інформатизації”. – 2016. – С. 14.
10. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Збірник наукових праць Харківського університету Повітряних Сил. – Вип. 4 (33). – Х.: ХУПС ім. І. Кожедуба, 2012. – С. 198-200.

Бібліографічний опис для цитування:
Технологія побудови оберненої двохоперандної чотирьохрозрядної операції мінімальної складності для строгого стійкого криптографічного кодування / І.М. Федотова-Півень, Н.В. Лада, О.Г. Мельник, М.О. Пустовіт  // Системи обробки інформації. – 2019. – № 1(156). – С. 101-105. https://doi.org/10.30748/soi.2019.156.13.