Синтез нелінійних операцій криптографічного перетворення
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Синтез нелінійних операцій криптографічного перетворення
Синтез нелинейных операций криптографического преобразования The synthesis of nonlinear operations for cryptographic transformation |
|
Creator |
Бабенко, Віра Григорівна; Одеська національна академія зв’язку ім. О.С. Попова
Мельник, Ольга Григорівна; Академія пожежної безпеки імені Героїв Чорнобиля Стабецька, Тетяна Анатоліївна; Черкаський державний технологічний університет |
|
Subject |
Інформаційна безпека
елементарні функції; нелінійна операція криптографічного перетворення; обернена операція; операція розширеного матричного перетворення УДК 003.26:004.056.55(045) Информационная безопасность элементарные функции; нелинейная операция криптографического преобразования; обратная операция; операция расширенного матричного преобразования УДК 003.26:004.056.55(045) Information Security elementary functions; nonlinear operation of cryptographic transformation; reverse operation; the operation of expanded matrix transformation UDC 003.26:004.056.55(045) |
|
Description |
У даній статті розроблені правила синтезу нелінійних операцій прямого та оберненого криптографічного перетворення, а також формалізовано модель побудови елементарних функцій розширеного матричного криптографічного перетворення. З використанням матричних моделей, що описують операції розширеного матричного криптографічного перетворення, які синтезовані на основі різних аргументів, отримано загальне правило синтезу доповнення. Застосування даних правил забезпечує синтез обернених операцій розширеного матричного криптографічного перетворення з будь-якою кількістю доповнень. На конкретних прикладах підтверджено коректність застосування отриманих правил для операції розширеного матричного криптографічного перетворення синтезованої на основі трьох замін. Застосування отриманих правил формує основний підхід щодо побудови операцій розширеного матричного криптографічного перетворення інформації. Дані результати можуть знайти своє практичне застосування при розробці програмно-апаратних засобів для систем захисту інформації.
В данной статье разработаны правила синтеза нелинейных операций прямого и обратного криптографического преобразования, а также формализована модель построения элементарных функций расширенного матричного криптографического преобразования. С использованием матричных моделей, описывающих операции расширенного матричного криптографического преобразования, которые синтезированы на основе различных аргументов, получено общее правило синтеза дополнения. Применение данных правил обеспечивает синтез обратных операций расширенного матричного криптографического преобразования с любым количеством дополнений. На конкретных примерах подтверждено корректность применения полученных правил для операции расширенного матричного криптографического преобразования синтезированной на основе трех замен. Применение полученных правил формирует основной подход к построению операций расширенного матричного криптографического преобразования информации. Данные результаты могут найти свое практическое применение при разработке программно-аппаратных средств для систем защиты информации. In this paper we develop rules for the synthesis of nonlinear direct and reverse cryptographic transformation, as well as formalized the model of construction of elementary functions of extended matrix cryptographic transformation. With the use of matrix models describing the operation extended matrix cryptographic transformation, which were synthesized on the basis of various arguments, a general rule of synthesis of additions. The application of these rules provides a synthesis of reverse operations extended matrix cryptographic transformation with any number of additions. With specific examples confirmed the correctness of the application of received rules for the operation of extended matrix cryptographic transformation synthesized on the basis of three substitutions. The application of the rules generates a basic approach to the construction of the expanded matrix operations cryptographic transformation of the information. These results may find practical application in the development of software and hardware for security systems. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2014-10-09
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7299
10.18372/2225-5036.20.7299 |
|
Source |
Безпека інформації; Том 20, № 2 (2014); 143-147
Безопасность информации; Том 20, № 2 (2014); 143-147 Ukrainian Scientific Journal of Information Security; Том 20, № 2 (2014); 143-147 |
|
Language |
uk
|
|