Використання шифру "Прямокутні гратки" для генерування ключів переставляння
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Використання шифру "Прямокутні гратки" для генерування ключів переставляння
Use of "rectangular grid" code for permutation key generation Использование шифра "прямоугольные решетки" для генерирования ключей перестановки |
|
Creator |
Жвалюк, Юлія Андріївна; Львівський державний університет безпеки життєдіяльності.
Грицюк, Юрій Іванович; Львівський державний університет безпеки життєдіяльності. |
|
Subject |
Інформаційна безпека
маршрутне переставляння; шифр "прямокутні ґратки"; прямокутні трафарети; генерування випадкових чисел; генерування ключів переставляння УДК 004.056.2 Information Security route permutation; "rectangular grid" code; rectangular stencils; random number generation; permutation key generation UDC 004.056.2 Информационная безопасность маршрутная перестановка; шифр "прямоугольные решетки"; прямоугольные трафареты; генерирование случайных чисел; генерирование ключей перестановки УДК 004.056.2 |
|
Description |
У сучасних складних алгоритмах широкого розповсюдження набули шифри переставляння, котрі використовують певну прямокутну таблицю. Криптографічні перетворення у таких шифрах полягають у тому, що в клітини таблиці символи початкового повідомлення вписують, дотримуючись одного маршруту, а потім – за іншим маршрутом символи виписують з неї. Такі шифри називають шифрами маршрутного переставляння. З'ясовано, що шифр "прямокутні ґратки", будучи алгоритмом маршрутного переставляння, в якому правило розміщення символів у блоці задається прямокутним трафаретом, можна використовувати не тільки для шифрування блоку повідомлення, але й для генерування ключів переставляння. З використанням основних положень матричної алгебри розроблено математичне формулювання шифру "прямокутні ґратки" для генерування ключів переставляння, а також математичне формулювання алгоритму переставляння стовпців матриці вхідного повідомлення, кількість рядків якого може бути довільною.
In the complicated algorithms of today are widely used rearranging ciphers that use a rectangular table. The essence of cryptographic transformation in such ciphers are that the symbols of the original message are entered in the cells of the table following a route, and then – the symbols are write out in a different route from it. Such codes are called ciphers of route rearranging. It was determined that "rectangular grid" code is route permutation algorithm, in which a rule placing symbols in the block is given by a rectangular stencil, can be used not only to encrypt the message block, but also for permutation key generation. Using core provisions of the matrix al-gebra the mathematical formulation of the "rectangular grid" cipher for permutation key generation, as well as mathematical formulation of the permutation algorithm of matrix columns of the original message, the number of rows which can be random, were developed. В современных сложных алгоритмах широкое распространение получили шифры перестановки, использующие определенную прямоугольную таблицу. Криптографические преобразование в таком шифре заключаются в том, что в клетки таблицы символы исходного сообщения вписывают, придерживаясь одного маршрута, а затем по другому маршруту символы выписывают из нее. Такие шифры получили название шифров маршрутной перестановки. Выяснено, что шифр "прямоугольные решетки", являясь алгоритмом маршрутной перестановки, в котором правило размещения символов в блоке задается прямоугольным трафаретом, можно использовать не только для шифрования блока сообщения, но и для генерирования ключей перестановки. С использованием основных положений матричной алгебры разработана математическая формулировка шифра "прямоугольные решетки" для генерирования ключей перестановки, а также математическая формулировка алгоритма перестановки столбцов матрицы исходного сообщения, количество строк которого может быть произвольным. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2013-06-15
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/4783
10.18372/2410-7840.15.4783 |
|
Source |
Ukrainian Information Security Research Journal; Том 15, № 2 (2013); 175-184
Защита информации; Том 15, № 2 (2013); 175-184 Захист інформації; Том 15, № 2 (2013); 175-184 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|