Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/1038
Full metadata record
DC FieldValueLanguage
dc.contributor.authorFedotova-Piven, I.M.-
dc.contributor.authorRudnytskyi, V.M.-
dc.contributor.authorPiven, O.B.-
dc.contributor.authorMyroniuk, T.V.-
dc.contributor.authorФедотова-Півень, Ірина Миколаївна-
dc.contributor.authorРудницький, Володимир Миколайович-
dc.contributor.authorПівень, Олег Борисович-
dc.contributor.authorМиронюк, Тетяна Василівна-
dc.date.accessioned2020-04-09T14:45:53Z-
dc.date.available2020-04-09T14:45:53Z-
dc.date.issued2019-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/1038-
dc.description.abstractContext. Nonlinear systems of Boolean functions play a prominent role in the protection of cryptosystems. The creation and use of new four-bit cryptographic transformations with nonlinear Boolean functions that have the property of strict avalanche criterion is an actual task for increasing the reliability of information protection systems. Objective. The goal of the work is creating a method for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property, which contain balanced Boolean functions only with the operations of inversion and addition modulo two. Method. A method is proposed for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property, each of which contains balanced Boolean functions only with the operations of inversion and addition modulo two. The method simplifies the process of finding inverse cryptographic transformations by creating a class of thirty balanced basic Boolean functions with the required predefined limitations and properties and for finding, within this class, the basic Boolean functions that make up the inverse cryptographic transformation. Results. The effectiveness of the method is shown for obtaining two inverse four-bit cryptographic transformations with the property of a strict avalanche criterion from two direct four-bit cryptographic ransformations with the property of a strict avalanche criterion. Conclusions. For the first time, there was proposed a method for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property for balanced Boolean functions containing two logical operations (inversion and addition modulo two) to ensure reliable information protection. This method is a method of selecting the already existing basic Boolean functions from a predetermined set of balanced basic Boolean functions for direct and inverse cryptographic transformations, whereas the existing methods of searching for inverse cryptographic transformation are methods for calculating each element of the Boolean functions for the inverse cryptographic transformation. The method can be extended to a larger even number of arguments of the balanced Boolean functions of cryptographic transformations to increase the cryptographic resilience.uk_UA
dc.description.abstractАктуальність. Нелінійні системи булевих функцій грають важливу роль в захисті криптосистем. Створення і використання нових чотирьохрозрядних криптографічних перетворень з нелінійними булевими функціями, що володіють властивістю строгого лавинного критерію, є актуальним завданням підвищення надійності систем захисту інформації. Метою роботи є створення методу отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію, які містять збалансовані булеві функції лише з операціями інверсії і додавання за модулем два. Метод. Запропоновано метод отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію, кожне з яких містить збалансовані булеві функції тільки з операціями інверсії і додавання за модулем два. Метод спрощує процес пошуку обернених криптографічних перетворень шляхом створення класу з тридцяти збалансованих базових булевих функцій з необхідними наперед визначеними обмеженнями і властивостями, а також знаходження в цьому класі базових булевих функцій, що становлять обернене криптографічне перетворення. Результати. Показана ефективність методу для отримання двох обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію з двох прямих чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію. Висновки. Вперше запропоновано метод отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію для збалансованих булевих функцій, що містять дві логічні операції (інверсія і додавання за модулем два) для забезпечення надійного захисту інформації. Цей метод являє собою метод вибору вже існуючих базових булевих функцій з заздалегідь визначеного набору збалансованих базових булевих функцій для прямого і оберненого криптографічних перетворень, тоді як існуючі методи пошуку оберненого криптографічного перетворення є методами обчислення кожного елемента булевих функцій для оберненого криптографічного перетворення. Метод може бути розширений до більшого парного числа аргументів збалансованих булевих функцій криптографічних перетворень для підвищення криптографічного стійкості.uk_UA
dc.language.isoenuk_UA
dc.publisherРадіоелектроніка, інформатика, управлінняuk_UA
dc.subjectboolean functionsuk_UA
dc.subjectaddition modulo 2uk_UA
dc.subjectinverse cryptographic transformationuk_UA
dc.subjectbalancednessuk_UA
dc.subjectstrict avalanche criterionuk_UA
dc.subjectinversionuk_UA
dc.subjectбулеві функціїuk_UA
dc.subjectдодавання за модулем 2uk_UA
dc.subjectобернене криптографічне перетворенняuk_UA
dc.subjectзбалансованістьuk_UA
dc.subjectстрогий лавинний критерійuk_UA
dc.subjectінверсіяuk_UA
dc.titleThe inversion method of four-bit boolean sac cryptotransformsuk_UA
dc.title.alternativeМетод знаходження обернених чотирьохрозрядних булевих криптоперетворень зі строгим лавинним критеріємuk_UA
dc.typeArticleuk_UA
dc.citation.issue4uk_UA
dc.citation.spage199uk_UA
dc.citation.epage210uk_UA
dc.identifier.doi10.15588/1607-3274-2019-4-19-
Appears in Collections:Наукові публікації викладачів (ФІТІС)

Files in This Item:
File Description SizeFormat 
194152-432423-1-SM.pdf637.11 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.