Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/2210
Full metadata record
DC FieldValueLanguage
dc.contributor.authorРудницький, Володимир Миколайович-
dc.contributor.authorМельник, Ольга Григорівна-
dc.contributor.authorМельник, Руслан Павлович-
dc.date.accessioned2021-04-28T13:12:47Z-
dc.date.available2021-04-28T13:12:47Z-
dc.date.issued2019-
dc.identifier.issn2306-4412-
dc.identifier.issn2306-4455-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/2210-
dc.description.abstractЗа результатами проведеного дослідження встановлено, що запропонована нами залежність розрахунку кількості операцій криптографічного перетворення, що базується на рекурентному поєднанні потужностей множин операцій меншої розрядності та елементарних функцій, є коректною і математично описує процес побудови множин нових операцій. Ґрунтуючись на результатах дослідження, можна вважати, що розробка єдиної технології синтезу та дослідження як лінійних, так і нелінійних операцій криптографічного перетворення інформації є можливою. Цей підхід дає можливість не тільки розраховувати кількість операцій криптографічного перетворення інформації, а й будувати самі операції шляхом поєднання відомих операцій криптоперетворення та елементарних функцій більшої розрядності. Запропонований підхід створює передумови для розробки єдиної технології опису та синтезу як лінійних, так і нелінійних операцій криптоперетворення.uk_UA
dc.description.abstractThe paper deals with the study of the dependence of the calculation of the number of operations, based on recurrent combination of capacities of sets of operations of lower bit rate and elementary functions to describe the process of construction of sets of new operations. The possibility of developing a single technology for the synthesis and investigation of both linear and nonlinear operations of cryptographic transformation of information is studied. An attempt has been made to obtain three-bit operations based on two-bit operations of cryptographic information conversion. For this purpose, logical functions are presented in the form of logical operations of two variables corresponding to them in analytical representation. Two-bit elementary functions in the operation of cryptographic information transformation are combined. The study calculates the number of twobit, three-bit and four-bit elementary functions, two-bit, three-bit and four-bit operations. According to the results of the study, it is found that our proposed dependence of the calculation of the number of operations of cryptographic transformation, based on recurrent combination of capacities of sets of operations of lower bit rate and elementary functions, is correct and mathematically describes the process of constructing the sets of new operations. Based on the results of this study, it can be considered that the development of a single technology for the synthesis and investigation of both linear and nonlinear operations of cryptographic transformation of information is possible. This approach allows not only to calculate the number of operations of cryptographic information conversion, but also to construct the operations themselves by combining known cryptographic transformation operations and elementary higher bit functions. The proposed approach creates the preconditions for the development of a single technology for the description and synthesis of both linear and nonlinear crypto-transformation operationsuk_UA
dc.language.isoukuk_UA
dc.publisherВісник Черкаського державного технологічного університету. Технічні наукиuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectоперації криптографічного перетворенняuk_UA
dc.subjectсинтез операційuk_UA
dc.subjectтехнологія синтезуuk_UA
dc.subjectрозрядністьuk_UA
dc.subjectoperations of cryptographic transformationuk_UA
dc.subjectinformation protectionuk_UA
dc.subjectdigit capacityuk_UA
dc.subjectsynthesis of operationsuk_UA
dc.subjecttechnology of synthesisuk_UA
dc.titleТехнологія опису лінійних і нелінійних криптографічних перетвореньuk_UA
dc.title.alternativeTechnology of describing linear and nonlinear cryptographic transformationsuk_UA
dc.typeArticleuk_UA
dc.citation.issue3uk_UA
dc.citation.spage31uk_UA
dc.citation.epage37uk_UA
dc.identifier.doi10.24025/2306-4412.3.2019.178322-
Appears in Collections:№3/2019

Files in This Item:
File Description SizeFormat 
7.pdfРудницький275.24 kBAdobe PDFThumbnail
View/Open
зміст.pdf380.72 kBAdobe PDFThumbnail
View/Open
титул.pdf337.08 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.