Record Details

Синтез нелінійних операцій криптографічного перетворення

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Синтез нелінійних операцій криптографічного перетворення
Синтез нелинейных операций криптографического преобразования
The synthesis of nonlinear operations for cryptographic transformation
 
Creator Бабенко, Віра Григорівна; Одеська національна академія зв’язку ім. О.С. Попова
Мельник, Ольга Григорівна; Академія пожежної безпеки імені Героїв Чорнобиля
Стабецька, Тетяна Анатоліївна; Черкаський державний технологічний університет
 
Subject Інформаційна безпека
елементарні функції; нелінійна операція криптографічного перетворення; обернена операція; операція розширеного матричного перетворення
УДК 003.26:004.056.55(045)
Информационная безопасность
элементарные функции; нелинейная операция криптографического преобразования; обратная операция; операция расширенного матричного преобразования
УДК 003.26:004.056.55(045)
Information Security
elementary functions; nonlinear operation of cryptographic transformation; reverse operation; the operation of expanded matrix transformation
UDC 003.26:004.056.55(045)
 
Description У даній статті розроблені правила синтезу нелінійних операцій прямого та оберненого криптографічного перетворення, а також формалізовано модель побудови елементарних функцій розширеного матричного криптографічного перетворення. З використанням матричних моделей, що описують операції розширеного матричного криптографічного перетворення, які синтезовані на основі різних аргументів, отримано загальне правило синтезу доповнення. Застосування даних правил забезпечує синтез обернених операцій розширеного матричного криптографічного перетворення з будь-якою кількістю доповнень. На конкретних прикладах підтверджено коректність застосування отриманих правил для операції розширеного матричного криптографічного перетворення синтезованої на основі трьох замін. Застосування отриманих правил формує основний підхід щодо побудови операцій розширеного матричного криптографічного перетворення інформації. Дані результати можуть знайти своє практичне застосування при розробці програмно-апаратних засобів для систем захисту інформації.
В данной статье разработаны правила синтеза нелинейных операций прямого и обратного криптографического преобразования, а также формализована модель построения элементарных функций расширенного матричного криптографического преобразования. С использованием матричных моделей, описывающих операции расширенного матричного криптографического преобразования, которые синтезированы на основе различных аргументов, получено общее правило синтеза дополнения. Применение данных правил обеспечивает синтез обратных операций расширенного матричного криптографического преобразования с любым количеством дополнений. На конкретных примерах подтверждено корректность применения полученных правил для операции расширенного матричного криптографического преобразования синтезированной на основе трех замен. Применение полученных правил формирует основной подход к построению операций расширенного матричного криптографического преобразования информации. Данные результаты могут найти свое практическое применение при разработке программно-аппаратных средств для систем защиты информации.
In this paper we develop rules for the synthesis of nonlinear direct and reverse cryptographic transformation, as well as formalized the model of construction of elementary functions of extended matrix cryptographic transformation. With the use of matrix models describing the operation extended matrix cryptographic transformation, which were synthesized on the basis of various arguments, a general rule of synthesis of additions. The application of these rules provides a synthesis of reverse operations extended matrix cryptographic transformation with any number of additions. With specific examples confirmed the correctness of the application of received rules for the operation of extended matrix cryptographic transformation synthesized on the basis of three substitutions. The application of the rules generates a basic approach to the construction of the expanded matrix operations cryptographic transformation of the information. These results may find practical application in the development of software and hardware for security systems.
 
Publisher National Aviation University
 
Contributor


 
Date 2014-10-09
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7299
10.18372/2225-5036.20.7299
 
Source Безпека інформації; Том 20, № 2 (2014); 143-147
Безопасность информации; Том 20, № 2 (2014); 143-147
Ukrainian Scientific Journal of Information Security; Том 20, № 2 (2014); 143-147
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ