1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 1(156)'2019
  5. Моделирование обратной двухоперандной четырехразрядной операции минимальной сложности для строгого устойчивого криптографического кодирования

Моделирование обратной двухоперандной четырехразрядной операции минимальной сложности для строгого устойчивого криптографического кодирования

И.Н. Федотова-Пивень, Н.В. Лада, О.Г. Мельник, М.А. Пустовит
Аннотации на языках:


Анотация: В статье применены логические функции в операции матричного криптографического преобразования информации на основе сложения по модулю два для защиты информационных ресурсов. Разработана технология построения обратной двухоперандной четырехразрядной операции минимальной сложности со свойством строгого устойчивого криптографической кодирования. Такое строгое устойчивое криптографическое кодирование является существенным для уменьшения любой корреляции между значениями битов незакодированного и закодированного сообщения при попытках декодирования закодированного сообщения.


Ключевые слова: криптографическое преобразование, логические функции, сложение по модулю два, матричные операции, математическая модель, обратная операция

Список литературы

1. Рудницький В.М. Побудова примітивів строгого стійкого кодування мінімальної складності / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // Вісник Черкаського державного технологічного університету. – 2018. – № 1. –
С. 21-26.
2. Drashti E. Study of avalanche effect in AES / E. Drashti, O. Vadaviya, Purvi H. Tandel // National Conference on Recent Advances in Engineering for Sustainability. – May 2015.
3. Vyakaranal S. Performance Analysis of Symmetric Key Cryptographic Algorithms / S. Vyakaranal, S. Kengond // 2018 International Conference on Communication and Signal Processing (ICCSP). – Chennai. – 2018. – Р. 0411-0415. https://doi.org/10.1109/ICCSP.2018.8524373.
4. Kumar Amish. Effective implementation and avalanche effect of AES / Amish Kumar, Mrs. Namita Tiwari // International Journal of Security, Privacy and Trust Management (IJSPTM). – August 2012. – Vol. 1, No 3/4. – P. 31-35.
5. Cusick T.W. Cryptographic Boolean Functions and Applications / T.W. Cusick, P. Stanica. – Amsterdam, The Netherlands: Elsevier, 2009.
6. A New 1D Chaotic Map and β-Hill Climbing for Generating Substitution-Boxes / Ahmad M. Alzaidi, M.N. Doja, E.A. Solami, M.M.S. Beg // IEEE Access. – 2018. – Vol. 6. – P. 55405-55418. https://doi.org/10.1109/ACCESS.2018.2871557.
7. Рудницький В.М. Синтез операцій криптографічного перетворення за критерієм строгого стійкого кодування / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // Часопис “Вісник інженерної академії України”. – Київ, 2016. – Вип. 3. – С. 105-108.
8. Рудницький В.М. Метод синтезу операцій криптографічного перетворення за критерієм строгого стійкого кодування / В.М. Рудницький, Л.А. Шувалова, О.Б. Нестеренко // “Вісник ЧДТУ”. – Черкаси, 2017. – Вип. 1. – С. 5-10.
9. Шувалова Л.А. Синтез та аналіз криптографічних операцій за критерієм строгого стійкого кодування / Л.А. Шувалова, О.Б. Нестеренко // Тези доповідей IV міжнародної науково-технічної конференції “Проблеми інформатизації”. – 2016. – С. 14.
10. Рудницький В.М. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації / В.М. Рудницький, В.Г. Бабенко, С.В. Рудницький // Збірник наукових праць Харківського університету Повітряних Сил. – Вип. 4 (33). – Х.: ХУПС ім. І. Кожедуба, 2012. – С. 198-200.