Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/3696
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБабенко, Віра Григорівна-
dc.contributor.authorМиронюк, Тетяна Василівна-
dc.contributor.authorКривоус, Генадій Васильович-
dc.date.accessioned2022-02-04T12:18:29Z-
dc.date.available2022-02-04T12:18:29Z-
dc.date.issued2021-
dc.identifier.issn2306-4412 (print)-
dc.identifier.issn2708-6070 (online)-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/3696-
dc.description.abstractУ статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.uk_UA
dc.description.abstractThe purpose and objectives of the study are to develop the ways to implement cryptographic transformation of information by synthesizing algorithms for permutation operations controlled by information, and to make the analysis of their suitability for use in cryptographic algorithms. The article provides the use of the basic group of permutation operations controlled by information based on three types of algorithms for implementing the cryptographic transformation: simple shuffling, gamma sequence with a key, gamma sequence with a key with a given number of rounds. Algorithms for application of permutation operations controlled by information for the purpose of applying them in both software and hardware means of cryptographic information protection have been developed. The effectiveness of these algorithms has been evaluated on the basis of their software implementation and statistical testing by the NIST STS test package. The analysis of statistical portraits of the received results of work of the developed algorithms for the purpose of an estimation of their suitability in the course of construction of cryptographic algorithms is carried out. It is shown that for practical implementation of cryptographic algorithm based on the use of proposed permutation operations controlled by information, it is necessary to determine the practical cryptographic stability of the algorithm, which directly depends on password length and number of operations used to encrypt information. In addition, the calculation of application algorithms variability for cryptographic transformation of several blocks of information is given. The effectiveness of using permutation operations controlled by information for cryptographic transformation is to implement the method of increasing the encryption rate, the essence of which is to use a gamma sequence as a set of commands to execute sequences of cryptographic transformation operations using these permutation operations. In the course of studying the developed algorithms for using permutation operations controlled by information for cryptographic transformation and analyzing their testing results obtained with the use of the NIST STS package, it has been determined that the most effective among the three algorithms is the algorithm based on the use of gamma with a key with a given number of rounds. Since the other two algorithms have a lower score in statistical testing, it is recommended to use them together with other cryptographic transformation algorithms in order to provide the necessary cryptographic strength.uk_UA
dc.language.isoukuk_UA
dc.publisherВісник Черкаського державного технологічного університету. Технічні наукиuk_UA
dc.subjectперестановкаuk_UA
dc.subjectбазова операціяuk_UA
dc.subjectдискретна модельuk_UA
dc.subjectкриптографічне перетворенняuk_UA
dc.subjectстатистичне тестуванняuk_UA
dc.subjectраундuk_UA
dc.subjectпсевдовипадкова послідовністьuk_UA
dc.subjectблок-схема алгоритмуuk_UA
dc.subjectpermutationuk_UA
dc.subjectbasic operationuk_UA
dc.subjectdiscrete modeluk_UA
dc.subjectcryptographic transformationuk_UA
dc.subjectstatistical testinguk_UA
dc.subjectrounduk_UA
dc.subjectpseudo-random sequenceuk_UA
dc.subjectblock diagram of the algorithmuk_UA
dc.titleАлгоритми застосування операцій перестановок, керованих інформацією, для реалізації криптоперетворення інформаціїuk_UA
dc.title.alternativeAlgorithms for application of permutation operations controlled by information for implementation of cryptographic transformation of informationuk_UA
dc.typeArticleuk_UA
dc.citation.issue3uk_UA
dc.citation.spage44uk_UA
dc.citation.epage58uk_UA
dc.identifier.doi10.24025/2306-4412.3.2021.247252-
Appears in Collections:№3/2021

Files in This Item:
File Description SizeFormat 
1-2_титул 3-2021.pdf271.63 kBAdobe PDFThumbnail
View/Open
3-4_Зміст 3-2021.pdf139.26 kBAdobe PDFThumbnail
View/Open
44-58_Бабенко та ін. .pdf833.32 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.