Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://er.chdtu.edu.ua/handle/ChSTU/3696
Назва: Алгоритми застосування операцій перестановок, керованих інформацією, для реалізації криптоперетворення інформації
Інші назви: Algorithms for application of permutation operations controlled by information for implementation of cryptographic transformation of information
Автори: Бабенко, Віра Григорівна
Миронюк, Тетяна Василівна
Кривоус, Генадій Васильович
Ключові слова: перестановка;базова операція;дискретна модель;криптографічне перетворення;статистичне тестування;раунд;псевдовипадкова послідовність;блок-схема алгоритму;permutation;basic operation;discrete model;cryptographic transformation;statistical testing;round;pseudo-random sequence;block diagram of the algorithm
Дата публікації: 2021
Видавництво: Вісник Черкаського державного технологічного університету. Технічні науки
Короткий огляд (реферат): У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
The purpose and objectives of the study are to develop the ways to implement cryptographic transformation of information by synthesizing algorithms for permutation operations controlled by information, and to make the analysis of their suitability for use in cryptographic algorithms. The article provides the use of the basic group of permutation operations controlled by information based on three types of algorithms for implementing the cryptographic transformation: simple shuffling, gamma sequence with a key, gamma sequence with a key with a given number of rounds. Algorithms for application of permutation operations controlled by information for the purpose of applying them in both software and hardware means of cryptographic information protection have been developed. The effectiveness of these algorithms has been evaluated on the basis of their software implementation and statistical testing by the NIST STS test package. The analysis of statistical portraits of the received results of work of the developed algorithms for the purpose of an estimation of their suitability in the course of construction of cryptographic algorithms is carried out. It is shown that for practical implementation of cryptographic algorithm based on the use of proposed permutation operations controlled by information, it is necessary to determine the practical cryptographic stability of the algorithm, which directly depends on password length and number of operations used to encrypt information. In addition, the calculation of application algorithms variability for cryptographic transformation of several blocks of information is given. The effectiveness of using permutation operations controlled by information for cryptographic transformation is to implement the method of increasing the encryption rate, the essence of which is to use a gamma sequence as a set of commands to execute sequences of cryptographic transformation operations using these permutation operations. In the course of studying the developed algorithms for using permutation operations controlled by information for cryptographic transformation and analyzing their testing results obtained with the use of the NIST STS package, it has been determined that the most effective among the three algorithms is the algorithm based on the use of gamma with a key with a given number of rounds. Since the other two algorithms have a lower score in statistical testing, it is recommended to use them together with other cryptographic transformation algorithms in order to provide the necessary cryptographic strength.
URI (Уніфікований ідентифікатор ресурсу): https://er.chdtu.edu.ua/handle/ChSTU/3696
ISSN: 2306-4412 (print)
2708-6070 (online)
DOI: 10.24025/2306-4412.3.2021.247252
Випуск: 3
Початкова сторінка: 44
Кінцева сторінка: 58
Розташовується у зібраннях:№3/2021

Файли цього матеріалу:
Файл Опис РозмірФормат 
1-2_титул 3-2021.pdf271.63 kBAdobe PDFЕскіз
Переглянути/Відкрити
3-4_Зміст 3-2021.pdf139.26 kBAdobe PDFЕскіз
Переглянути/Відкрити
44-58_Бабенко та ін. .pdf833.32 kBAdobe PDFЕскіз
Переглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищено авторським правом, усі права збережено.