URN: http://vtn.chdtu.edu.uaurn:2306:44551.2018.153270

DOI: https://doi.org/10.24025/2306-4412.1.2018.153270

ПОБУДОВА ПРИМІТИВІВ СТРОГОГО СТІЙКОГО КОДУВАННЯ МІНІМАЛЬНОЇ СКЛАДНОСТІ

В. М. Рудницький, Л. А. Шувалова, О. Б. Нестеренко

Анотація


У статті представлено результати побудови повної множини чотирирозрядних математичних моделей строгого стійкого кодування мінімальної складності. Досліджено та побудовано метод синтезу алгоритму мінімальної складності побудови операцій строгого стійкого кодування. Цей метод полягає в тому, що проводиться попарне інвертування деякої кількості розрядів та інвертується половина розрядів вхідної інформації, при цьому враховуються обмеження, що в кожній парі переставлених розрядів може інвертуватися лише один розряд. Для забезпечення мінімальної складності технічної реалізації отримано залежності для розрахунку кількості операцій строгого стійкого кодування.


Ключові слова


Інтернет речей; конфіденційність доступу; криптографічне перетворення інформації; математична модель

Повний текст:

PDF

Пристатейна бібліографія ГОСТ


1. Рудницький В. М., Шувалова Л. А., Нестеренко О. Б. Аналіз дворозрядних операцій криптографічного кодування за критерієм строгого лавинного ефекту. Наукові праці: наук.-метод. журн. Чорноморськ. держ. ун-ту імені Петра Могили. Миколаїв, 2017.


2.Рудницький В. М., Шувалова Л.А., Нестеренко О. Б. Синтез операцій криптографічного перетворення за критерієм строгого стійкого кодування. Вісник інженерної академії України: часопис (Київ). 2016. Вип. 3. С. 105–108.


3. Рудницький В. М., Шувалова Л. А., Нестеренко О. Б. Метод синтезу операцій криптографічного перетворення за критерієм строгого стійкого кодування. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2017. Вип. 1. С. 5–10.


4. Шувалова Л. А., Нестеренко О. Б. Синтез та аналіз криптографічних операцій за критерієм строгого стійкого кодування. Проблеми інформатизації: тези доп. ІV міжнар. наук.-техн. конф., 3-4 листопада 2016 р. Черкаси: ЧДТУ; Баку: ВА ЗСАР; Бельсько-Бяла: УТіГН; Полтава: 
ПНТУ, 2016. С. 14.


5. Яковлев А. В., Безбогов А. А., Родин В. В., Шамкин В. Н. Криптографическая защита информации. Тамбов: Изд-во ТГТУ, 2006. 140 с.


6. Бабаш А. В., Шанкин Г. П. Криптография. Аспекты защиты. Москва: Солон-Р, 2002. 512 с.


7. Рудницький В. М., Бабенко В. Г., Жиляєв Д. А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України: наук.-техн. журн. Харків: ХУПС ім. 
І. Кожедуба. 2011. Вип. 2 (6). С. 112–114.


8. Mollin Richard A. Codes: the guide to secrecy from ancient to modern times. 
Chapman & Hall/CRC, 2005. Р. 142.


9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 816 с.





Copyright (c) 2018 В. М. Рудницький, Л. А. Шувалова, О. Б. Нестеренко