Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/3696
Title: Алгоритми застосування операцій перестановок, керованих інформацією, для реалізації криптоперетворення інформації
Other Titles: Algorithms for application of permutation operations controlled by information for implementation of cryptographic transformation of information
Authors: Бабенко, Віра Григорівна
Миронюк, Тетяна Василівна
Кривоус, Генадій Васильович
Keywords: перестановка;базова операція;дискретна модель;криптографічне перетворення;статистичне тестування;раунд;псевдовипадкова послідовність;блок-схема алгоритму;permutation;basic operation;discrete model;cryptographic transformation;statistical testing;round;pseudo-random sequence;block diagram of the algorithm
Issue Date: 2021
Publisher: Вісник Черкаського державного технологічного університету. Технічні науки
Abstract: У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
The purpose and objectives of the study are to develop the ways to implement cryptographic transformation of information by synthesizing algorithms for permutation operations controlled by information, and to make the analysis of their suitability for use in cryptographic algorithms. The article provides the use of the basic group of permutation operations controlled by information based on three types of algorithms for implementing the cryptographic transformation: simple shuffling, gamma sequence with a key, gamma sequence with a key with a given number of rounds. Algorithms for application of permutation operations controlled by information for the purpose of applying them in both software and hardware means of cryptographic information protection have been developed. The effectiveness of these algorithms has been evaluated on the basis of their software implementation and statistical testing by the NIST STS test package. The analysis of statistical portraits of the received results of work of the developed algorithms for the purpose of an estimation of their suitability in the course of construction of cryptographic algorithms is carried out. It is shown that for practical implementation of cryptographic algorithm based on the use of proposed permutation operations controlled by information, it is necessary to determine the practical cryptographic stability of the algorithm, which directly depends on password length and number of operations used to encrypt information. In addition, the calculation of application algorithms variability for cryptographic transformation of several blocks of information is given. The effectiveness of using permutation operations controlled by information for cryptographic transformation is to implement the method of increasing the encryption rate, the essence of which is to use a gamma sequence as a set of commands to execute sequences of cryptographic transformation operations using these permutation operations. In the course of studying the developed algorithms for using permutation operations controlled by information for cryptographic transformation and analyzing their testing results obtained with the use of the NIST STS package, it has been determined that the most effective among the three algorithms is the algorithm based on the use of gamma with a key with a given number of rounds. Since the other two algorithms have a lower score in statistical testing, it is recommended to use them together with other cryptographic transformation algorithms in order to provide the necessary cryptographic strength.
URI: https://er.chdtu.edu.ua/handle/ChSTU/3696
ISSN: 2306-4412 (print)
2708-6070 (online)
DOI: 10.24025/2306-4412.3.2021.247252
Issue: 3
First Page: 44
End Page: 58
Appears in Collections:№3/2021

Files in This Item:
File Description SizeFormat 
1-2_титул 3-2021.pdf271.63 kBAdobe PDFThumbnail
View/Open
3-4_Зміст 3-2021.pdf139.26 kBAdobe PDFThumbnail
View/Open
44-58_Бабенко та ін. .pdf833.32 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.