URN: http://vtn.chdtu.edu.uaurn:2306:44554.2018.162812

DOI: https://doi.org/10.24025/2306-4412.4.2018.162812

MODERNIZATION OF SELF-MOVABLE FIXING DEVICES BASED ON VERNAM'S CIPHER ANALOGUE

S. V. Burmistrov, O. M. Panasco, O. D. Laitarov

Анотація


В статті розроблено функціональну схему шифрувального пристрою, що є реалізацією одного з варіантів модернізації німецької стаціонарної шифрувальної машини Лоренца. При-стрій працює шляхом накладання шифротексту на основний текст сповіщень. Має абсолютну криптографічну стійкість за умови використання умов, аналогічних умовам експлуатації Лоренци, але при цьому не використовує систему шифрування Вернама.
Перевагою запропонованого посимвольного шифрувального пристрою є значно потужніший алфавіт шифротексту. Він складається в (n-1)! раз більше символів, ніж в шифрі Вернама, що суттєво підвищує його криптостійкість. У конструкції запропонованого шифрувального пристрою шифротекст кодування не дорівнює шифротексту декодування. Тому для уніфікації прийомної і передаючої частини пристрою в його конструкцію запропоновано ввести додатковий блок – блок формування зворотного шифротексту, який автоматично формує шифротекст кодування на основі шифротексту декодування. Основою вказаного проекту є розроблений спеціальний програмний комплекс для розрахунку принципової електричної схеми блоку формування зворотного шифротексту.


Ключові слова


стаціонарна телепринтерна шифрувальна машина – Лоренца; система Вернама; шифротекст кодування; шифротекст декодування; блок формування зворотного шифротексту.

Повний текст:

PDF

Пристатейна бібліографія ГОСТ


1. Ulbricht, Heinz (2005) Die Chiffriermaschine Enigma — Trügerische Sicherheit: Ein Bei-trag zur Geschichte der Nachrichtendienste, PhD Thesis. Online version.


2. Kahn, David (1991) Seizing the Enigma: the race to break the German U-boats codes, 1939–1943. ISBN 0-395-42739-8.


3. Davies, Donald W. (1998) The Lorenz cipher machine SZ42, (reprinted in Selections from Cryptologia: History, People, and Technolo-gy, Artech House, Norwood.


4. Fomichyov, V. M. (2013) Discrete mathematics and cryptology: course of lectures. In: N. D. Podufalov (ed.). Moscow: Dialogue-MIFI, pp. 239–246. ISBN 978-5-86404-185-7 [in Russian].


5. Gabidulin, E. M., Kshevetsky, A. S., Kolybelnikov, A. I. (2011) Information protection: a manual. Moscow: MFTI, 225 p. ISBN 978-5-7417-0377-9 [in Russian].


6. Babash, A. V., Golev, Yu. I., Larin, D. A. et al. (2004) Cryptographic ideas of the XIX century. Information Protection. Confidant – St. Petersburg, iss. 3 [in Russian].


7. Churchhouse, R. (2002) Codes and ciphers: Julius Caesar, the Enigma and the Internet. Cambridge: Cambridge University Press, 240 p. ISBN 978-0-521-81054-8, 978-0-521-00890-7.


8. Copeland, J. (2006) The German Tunny machine. Colossus: The secrets of Bletchley Park's code-breaking computers. Oxford: Ox-ford University Press, 480 p. ISBN 978-0-19-284055-4


9. Davies, D. (1998) The Lorenz cipher machine SZ42. Selections from Cryptologia: History, People, and Technology. Norwood: Artech House, 552 p. ISBN 978-0-89006-862-5


10. Burmistrov, S. V., Piven, O. B. (2015) Ma-trix method of parallel decomposition as a generalized method of minimization in an orthogonal form of representation. Science and technology of the Air Forces of the Armed Forces of Ukraine: sci. and tech. journal, No. 4 (21), pp. 151–157 [in Ukrainian].





Copyright (c) 2018 S. V. Burmistrov, O. M. Panasco, O. D. Laitarov