Record Details

Methodology of processing multi-digit numbers in asymmetric cryptosystems

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Methodology of processing multi-digit numbers in asymmetric cryptosystems
Методология обработки многоразрядных чисел в асимметричных криптосистемах
Методологія опрацювання багаторозрядних чисел в асиметричних криптосистемах
 
Creator Касянчук, Михайло Миколайович; Тернопільський національний економічний університет
Карпінський, Микола Петрович; Університет у Бєльсько-Бялій
Казмірчук, Світлана Володимирівна; Національний авіаційний університет
 
Subject Information Security
asymmetric cryptosystems; multi-digit numbers; modular multiplication; modular exponentiation; vector-modular method; system of residual classes; methodology of processing multi-digit numbers
UDC 004.056.55
Информационная безопасность
асимметричные криптосистемы; многоразрядные числа; модулярное умножение; модулярное экспоненциирование; векторно-модульный метод; система остаточных классов; методология обработки многоразрядных чисел
УДК 004.056.55
Інформаційна безпека
асиметричні криптосистеми; багаторозрядні числа; модулярне множення; модулярне експоненціювання; векторно-модульний метод; система залишкових класів; методологія опрацювання багаторозрядних чисел
УДК 004.056.55
 
Description To date, an increase in the key length inevitably leads to an increase in computational volumes to protect information flows using asymmetric cryptosystems, where the most common operations there is the modular multiplication and modular exponentiation. Existing methods and algorithms for performing above-mention operations are based on positional numerical systems that are characterized by considerable time complexity due to the limited possibilities of parallelizing the computation process, which leads to a decrease in their performance. Using of new approaches, in particular, the vector-modular method of modular multiplication and exponential, as well as the system of residual classes, will allow expanding the functionality of computing systems to encrypt / decrypt information. To this goal, a methodology which allows to increase the speed of asymmetric cryptosystems is proposed, and the basic mechanism of which is grounded on the eight stages: the formation of a plurality of open-ended blocks, the formation of requirements for cryptosystem parameters and information security, the choice of an asymmetric cryptosystem, the formation of a set of basic operations, the choice of the method of operations execution , the choice of the form of the system of residual classes, the choice of methods for constructing perfect and modified perfect forms of the system of residual classes, the implementation of basic asymmetries cryptosystems based on these approaches. The proposed methodology can reduce the temporal complexity, increase the speed of algorithms, specialized software and hardware during the processing of multi-digit numbers in asymmetric cryptosystems.
На сегодняшний день увеличение длины ключа неизбежно приводит к росту объемов вычислений для защиты информационных потоков при использовании асимметричных криптосистем, наиболее распространенными операциями в которых является модулярное умножение и модулярное экспоненциирование. Существующие методы и алгоритмы выполнения указанных операций базируются на позиционных системах счисления, которые характеризуются значительной временной сложностью в связи с ограниченными возможностями распараллеливания процесса вычислений, что приводит к уменьшению их быстродействия. Использование новых подходов, в частности, векторномодульного метода модулярного умножения и экспоненциирования, а также системы остаточных классов, позволит расширить функциональные возможности вычислительных систем для шифрования/расшифрования информации. С этой целью предлагается методология, ориентированная на увеличение быстродействия асимметричных криптосистем, базовый механизм которой основывается на восьми этапах: формирование множества блоков открытого текста, формирование требований к параметрам криптосистем и защищенности информации, выбор асимметричной криптосистемы, формирование множества базовых операций, выбор метода выполнения операций, выбор формы системы остаточных классов, выбор методов построения совершенной и модифицированной совершенной форм системы остаточных классов, реализация основных ассиметрических криптосистем на основе указанных подходов. Такая методология позволяет уменьшить временную сложность, повысить быстродействие алгоритмов, специализированного программного и аппаратного обеспечения при обработке многоразрядных чисел в асимметричных криптосистемах.
На сьогоднішній день збільшення довжини ключа неминуче приводить до зростання об’ємів обчислень для захисту інформаційних потоків при використанні асиметричних криптосистем, найбільш поширеними операціями в яких є модулярне множення та модулярне експоненціювання. Існуючі методи та алгоритми виконання вказаних операцій базуються на позиційних системах числення, які характеризуються значною часовою складністю в зв’язку з обмеженими можливостями розпаралелення процесу обчислень, що приводить до зменшення їх швидкодії. Використання нових підходів, зокрема, векторно-модульного методу модулярного множення та експоненціювання, а також системи залишкових класів, дозволить розширити функціональні можливості обчислювальних систем для шифрування/розшифровування інформації. З цією метою пропонується методологія, орієнтована на збільшення швидкодії асиметричних криптосистем, базовий механізм якої ґрунтується на восьми етапах: формування множини блоків відкритого тексту, формування вимог до параметрів криптосистем та захищеності інформації, вибір асиметричної криптосистеми, формування множини базових операцій, вибір методу виконання операцій, вибір форми системи залишкових класів, вибір методів побудови досконалої та модифікованої досконалої форм системи залишкових класів, реалізація основних асиметричних криптосистем на основі вказаних підходів. Така методологія дозволяє зменшити часову складність, підвищити швидкодію алгоритмів, спеціалізованого програмного і апаратного забезпечення при опрацюванні багаторозрядних чисел в асиметричних криптосистемах 
 
Publisher National Aviation University
 
Contributor


 
Date 2019-06-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13764
10.18372/2410-7840.21.13764
 
Source Ukrainian Information Security Research Journal; Том 21, № 2 (2019); 65-73
Защита информации; Том 21, № 2 (2019); 65-73
Захист інформації; Том 21, № 2 (2019); 65-73
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ