ГЕНЕРАЦІЯ ПОСЛІДОВНОСТІ НЕСИМЕТРИЧНИХ СЕТ-ОПЕРАЦІЙ З ТОЧНІСТЮ ДО ПЕРЕСТАНОВКИ ДРУГОГО ОПЕРАНДА
DOI:
https://doi.org/10.32689/maup.it.2025.1.28Ключові слова:
малоресурсна криптографія, СЕТ-шифрування, моделювання СЕТ-операцій, дослідження СЕТ-операцій, несиметричні криптографічні перетворення, потокове шифруванняАнотація
Стаття присвячена побудові несиметричних СЕТ-операцій придатних для криптографічного перетворення інформації, а саме СЕТ-шифрування. Застосування СЕТ-операцій при побудові потокових шифрів гарантує двонаправлевлену передачу інформації між абонентами. Особливість несиметричних СЕТ-операцій полягає в тому, що вони забезпечують в процесі шифрування однакової інформації з використанням однакових ключових послідовностей побудову різних шифрограм. Для вдосконалення потокових шифрів велике значення має можливість застосування замість однієї несиметричної двохоперандної СЕТ-операції декількох, які мають однакові властивості. Саме тому задачі синтезу груп СЕТ-операцій з точністю до перестановки надзвичайно актуальні. Адже їх вирішення дозволить будувати генератори псевдовипадкових послідовностей СЕТ-операцій з однаковими властивостями, щоб забезпечити побудову криптографічних алгоритмів потокового шифрування нового покоління. Метою роботи є дослідження можливості застосування методу генерації груп несиметричних СЕТ-операцій з точністю до перестановки другого операнда для побудови малоресурсних несиметричних систем потокового шифрування. Методологія. У роботі показано, що генерувати групи операцій строгого стійкого кодування доцільно на основі модифікації СЕТ-операції строгого стійкого кодування з точністю до перестановки другого операнда. Для синтезу моделей СЕТ-операцій, як прямих та і обернених, наведено один із способів реалізації їх методу побудови, що полягає в генерації послідовності несиметричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда. Здійснено перевірку коректності одержаних моделей для синтезу груп прямих і обернених несиметричних двохоперандних СЕТ-операцій на конкретних прикладах, що підтверджено результатами обчислювального експерименту для 2Сі-квантових несиметричних двохоперандних СЕТ-операцій. В ході проведеного дослідження використовувалися методи та принципи теорії інформації та кодування, булевої алгебри, дискретної математики, теорії синтезу та моделювання операцій та криптографії. Наукова новизна. Наукова новизна роботи полягає в аналізі практичних аспектів застосування груп несиметричних СЕТ-операцій з точністю до перестановки другого операнда для побудови алгоритмів малоресурсної криптографії шляхом забезпечення генерації прямих і обернених несиметричних двохоперандних СЕТ-операцій за рахунок використання лише прямих однооперандних СЕТ-операцій, що суттєво зменшує складність криптогафічного алгоритму і складність реалізації криптографічної системи. Висновок. У результаті дослідження встановлено наступне: усі несиметричні СЕТ-операції, які належать до синтезованої групи з точністю до перестановки другого операнда, мають однакові криптографічні властивості, оскільки однаково випадково реалізують одні і ті самі набори таблиць підстановок; можливість генерації груп прямих і обернених несиметричних СЕТ-операцій з точністю до перестановки другого операнда на основі будь якої двохоперандної СЕТ-операції забезпечить як шифрування, так і розшифрування інформації для побудови систем потокового шифрування.
Посилання
Бабенко В. Г., Лада Н. В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації. 2014. Вип. 2 (118). С. 116–118.
Бабенко В. Г., Лада Н. В. Технологія дослідження операцій за модулем два. Smart and Young: щомісячний наук. журн. 2016. № 11–12. Ч. 1. С. 49–54.
Бабенко В. Г., Лада Н. В. Аналіз результатів виконання модифікованих операцій додавання за модулем два з точністю до перестановки. The scientific potential of the present: рroceedings of the Internat. sci. conf., (St. Andrews, Scotland, UK, December, 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific Platform». Vinnytsia: PE Rogalska I. O., 2016. С. 108–111.
Лада Н. В., Бреус Р. В., Лада С. В. Генерація моделей прямих і обернених двохрозрядних двохоперандних операцій строгого стійкого криптографічного кодування. Science and Education a New Dimension Natural and Technical science. 2020. V. 224. P. 31–37.
Лада Н. В., Козловська С. Г., Рудницька Ю. В. Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири. Центральноукраїнський науковий вісник. Технічні науки. 2019. Вип. 2 (33). С. 181–189. https://doi.org/10.32515/2664-262X.2019.2(33).181-189.
Лада Н. В., Рудницький С. В., Зажома В. М., Рудницька Ю. В. Дослідження і синтез групи симетричних модифікованих операцій правостороннього додавання за модулем чотири. Системи управління, навігації та зв’язку. 2020. № 1 (59). С. 93–96. https://doi.org/10.26906/SUNZ.2020.1.093.
Рудницька Ю. В. Рудницький С. В. Моделювання симетричних операцій криптографічного кодування. Проблеми інформатизації: Десята міжнар. наук.-техн. конф.: тези доп., (24 – 25 листоп. 2022 р. Черкаси), 2022. Т. 2. С. 10.
Рудницький В. М., Лада Н. В., Кучук Г. А., Підласий Д. А. Архітектура CET-операцій і технології потокового шифрування. Architecture of CET-operations and stream encryption technologies: монографія. Черкаси: видавець Пономаренко Р.В., 2024. 374 с. ISBN 978-966-2554-81-6 URL: https://dndivsovt.com/index.php/monograph/issue/view/22/22
Borky J. M., Bradley T. H. Protecting Information with Cybersecurity. In: Effective Model-Based Systems Engineering. Springer, Cham. 2019, pp. 345–404. https://doi.org/10.1007/978-3-319-95669-5_10
Dandin T.J.E., Krishnaveni D., Chandrasekhar K. Light Weight Cryptography and Its Application in Resource Constrained Environment Using Reversible Logic. In: Gunjan, V.K., Zurada, J.M. (eds) Proceedings of the 2nd International Conference on Recent Trends in Machine Learning, IoT, Smart Cities and Applications. Lecture Notes in Networks and Systems. Springer, Singapore, 2022. Vol. 237, pp. 473–489. https://doi.org/10.1007/978-981-16-6407-6_43
Eldem T. Global Cyberspace Security and Critical Information Infrastructure Protection. In: Farazmand, A. (eds) Global Encyclopedia of Public Administration, Public Policy, and Governance. Springer, Cham. 2021, pp. 1–11. https://doi.org/10.1007/978-3-319-31816-5_3987-1
Keshattiwar P., Lokulwar P., Saraf P. Empowering Data Defender’s Comprehensive Security Measures for Robust Information Protection in Robust-Cloud Environments. 2024 International Conference on Innovations and Challenges in Emerging Technologies (ICICET), Nagpur, India, 2024, pp. 1–6. https://doi.org/10.1109/ICICET59348.2024.10616293
Massey J. L. An introduction to contemporary cryptology. In Proceedings of the IEEE, 1988. Vol. 76, no. 5, pp. 533–549. URL: https://scispace.com/pdf/an-introduction-to-contemporary-cryptology-60eevadgo7.pdf
Nadji B. Data Security, Integrity, and Protection. In: McClellan, S. (eds) Data, Security, and Trust in Smart Cities. Signals and Communication Technology. Springer, Cham. 2024, pp. 59–83. https://doi.org/10.1007/978-3-031-61117-9_4
Pandey S., Bhushan B. Recent Lightweight cryptography (LWC) based security advances for resource-constrained IoT networks. Wireless Netw, 2024. Vol. 30, pp. 2987–3026. https://doi.org/10.1007/s11276-024-03714-4
Preyaa Atri. Enhancing Big Data Security through Comprehensive Data Protection Measures: A Focus on Securing Data at Rest and In-Transit. International Journal of Computing and Engineering. 2024. 5(4), pp. 44–55. https://doi.org/10.47941/ijce.1920
Rudnytskyi V., Babenko V., Lada N., Tarasenko Ya., Rudnytska Yu. Constructing symmetric operations of cryptographic information encoding. CEUR Workshop Proceedings, 2022. Vol. 3187, pp. 182–194. URL: https://ceur-ws.org/Vol-3187/paper17.pdf
Rudnytskyi V., Lada N., Pochebut M., Melnyk O., Tarasenko Ya. Increasing the cryptographic strength of CET encryption by ensuring the transformation quality of the information block. 13th International Conference on Dependable Systems, Services and Technologies (DESSERT), October 13-15, 2023, Athens, Greece, 2023, pp. 1–6. https://doi.org/10.1109/DESSERT61349.2023.10416546.
Yasmin N., Gupta R. Modified lightweight cryptography scheme and its applications in IoT environment. Int. j. inf. tecnol. 2023, 15, pp. 4403–4414. https://doi.org/10.1007/s41870-023-01486-2
Zakaria A., Azni A., Ridzuan F., Zakaria N., Maslina H. Daud Systematic literature review: Trend analysis on the design of lightweight block cipher. IEEE Journal of King Saud University – Computer and Information Sciences, 2023. Vol. 35, Is. 5, 101550. https://doi.org/10.1016/j.jksuci.2023.04.003