СИНТЕЗ ДИСКРЕТНО-АЛГЕБРАЇЧНИХ МОДЕЛЕЙ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ

Автор(и)

  • Володимир Рудницький Державний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки https://orcid.org/0000-0003-3473-7433
  • Наталія Лада Державний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки https://orcid.org/0000-0002-7682-2970
  • Дмитро Підласий Черкаський державних технологічний університет https://orcid.org/0000-0002-9916-5256
  • Ольга Мельник Черкаський інститут пожежної безпеки імені Героїв Чорнобиля Національного університету цивільного захисту України https://orcid.org/0000-0002-9671-108X

DOI:

https://doi.org/10.28925/2663-4023.2024.23.616

Ключові слова:

шифрування; потокове шифрування; СЕТ-шифрування; малоресурсна криптографія; операції керовані інформацією; елементарні функції; дискретно-алгебраїчні моделі.

Анотація

Анотація. Розвиток сучасних засобів обміну інформацією приводить до зростання вимог в сфері кібербезпеки. Як наслідок значна кількість діючих мало ресурсних криптоалгоритмів може стати в найближчому майбутньому неефективна. Одним з перспективних шляхів розвитку мало ресурсної криптографії вважається СЕТ-шифрування. В статті проводиться аналіз опублікованих результатів моделювання СЕТ-операцій, яка є основою СЕТ-шифрування. В свою чергу основою побудови СЕТ-операцій є елементарні функції. За результатами аналізу встановлено, що елементарні функції операцій керованих інформацією не досліджувалися. Метою даної статті є дослідження елементарних функцій операцій керованих інформацією та розроблення методу синтезу групи елементарних функцій операцій керованих інформацією для автоматизації побудови СЕТ-операцій з заданими характеристиками. В статті показано, що відомі дискретні моделі елементарних функцій операцій керованих інформацією не відображають їх фізичний зміст і особливості використання при побудові СЕТ-операцій. Пропонується для моделювання даних елементарних функцій використовувати дискретно-алгебраїчне представлення. Результати аналізу синтезованих моделей елементарних функцій операцій керованих інформацією дозволили розробити метод їх синтезу. Даний метод адаптований для використання в автоматизованій системі моделювання СЕТ-операцій. Наведено приклади моделей СЕТ-операцій побудованих на основі елементарних функцій операцій керованих інформацією. Розроблений метод синтезу групи елементарних функцій операцій керованих інформацією забезпечує розширення можливостей генерації елементарних функцій для автоматизованої системи побудови та дослідження СЕТ-операцій. Наведені в статті наукові результати створюють можливість експериментального моделювання СЕТ-операцій, алгоритми реалізації яких будуть визначатися як самими операціями, так і інформацією яка перетворюється. Дані операції забезпечать можливість модифікації криптографічного алгоритму під управлінням інформації, яка буде шифруватися.

Завантаження

Дані завантаження ще не доступні.

Посилання

Zakaria, A., et al. (2023). Systematic literature review: Trend analysis on the design of lightweight block cipher. Journal of King Saud University - Computer and Information Sciences, 35(5), 101550. https://doi.org/10.1016/j.jksuci.2023.04.003

Thakor, V., Razzaque, A., & Khandaker M. (2021). Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities. IEEE Access, 9, 28177–28193. https://doi.org/10.1109/ACCESS.2021.3052867

Kumar C., Prajapati S., & Verma R. (2022). A Survey of Various Lightweight Cryptography Block ciphers for IoT devices. IEEE International Conference on Current Development in Engineering and Technology (CCET), 1–6. https://doi.org/10.1109/CCET56606.2022.10080556

Amraoui, N., & Zouari, B. (2022). Securing the operation of Smart Home Systems: a literature review. J. Reliable Intell. Environ. 8(3), 67–74. https://doi.org/10.1007/s40860-021-00160-3

Aboshosha B., Dessouky, M., & El-Sayed A. (2019). Energy Efficient Encryption Algorithm for Low Resources Devices. Proceedings of the first international conference Environmental Efficiency For Human Well Being (EBQL), 3(3), 26–37. https://doi.org/10.21625/archive.v3i3.520

Sabani, M., et al. (2023). Evaluation and Comparison of Lattice-Based Cryptosystems for a Secure Quantum Computing Era. Electronics, 12(12), 2643. https://doi.org/10.3390/electronics12122643

Suomalainen J., et al. (2018). Evaluating the Efficiency of Physical and Cryptographic Security Solutions for Quantum Immune IoT. Cryptography, 2(1):5. https://doi.org/10.3390/cryptography2010005

Yalamuri, G., Honnavalli, P., & Eswaran, S. (2022). A Review of the Present Cryptographic Arsenal to Deal with Post-Quantum Threats. Procedia Comput. Sci. 215, 834–845. https://doi.org/10.1016/j.procs.2022.12.086

Easttom, W. (2021). Modern Cryptography. Applied Mathematics for Encryption and Information Security. Springer Cham. https://doi.org/10.1007/978-3-030-63115-4

Zheng, Z. (2022). Modern Cryptography Volume 1. А Classical Introduction to Informational and Mathematical Principle. Springer: Singapore. https://doi.org/10.1007/978-981-19-0920-7

Zheng, Z., Tian, K., & Liu, F. (2023). Modern Cryptography Volume 2. А Classical Introduction to Informational and Mathematical Principle. Springer: Singapore. https://doi.org/10.1007/978-981-19-7644-5

Dalai, D., Gupta, K., & Maitra, S. (2004). Results on algebraic immunity for cryptographically significant boolean functions. Progress in Cryptology - INDOCRYPT 2004, Lecture Notes in Computer Science, 334, 92–106. https://doi.org/10.1007/978-3-540-30556-9_9

Mouha, N., et al. (2011). The Differential Analysis of S-Functions. SAC 2010: Selected Areas in Cryptography, Lecture Notes in Computer Science, 6544, 36–56. https://doi.org/10.1007/978-3-642-19574-7_3

Rudnitskyi, V., Babenko, V., & Zhylyaev, D. (2011). Construction of reverse functions for the systems of protection to information. Scientific and Technical Journal: Science and Technology of the Air Force of Ukraine, 2(6), 112–114.

Rudnytskyi, V., Myronets, I., & Babenko, V. (2011). Systematization of the full set of logical functions of cryptographic data conversion. Information Processing Systems: Ukrainian Scientific Journal of Ivan Kozhedub Kharkiv National Air Force University, 8(98), 184–188.

Babenko, V., Rudnytskyi, S., & Melnyk, R. (2012). Determination of the set of three-element elementary operations of cryptographic transformation. Ukrainian Scientific Journal Bulletin of Engineering Academy of Ukraine, 3(4), 77–79.

Babenko, V., Melnyk, О., & Melnyk, R. (2013). Сlassification of three-digit elementary functions for cryptographic transformation of the information. Ukrainian Scientific Journal of Information Security. Kyiv: National Aviation University, 19(1), 56–59.

Rudnytskyi, V., Babenko, V., & Rudnytskyi, S., (2012). The synthesis method of matrix models of cryptographic operations data encoding and decoding. Scientific Works of Kharkiv National Air Force University, 4(33), 198–200.

Golub, S., Babenko, V., & Rudnytskyi, S. (2012). The method of synthesis of the operations of cryptographic transformations on the basis of addition modulo two. Information Processing Systems: Ukrainian Scientific Journal of Ivan Kozhedub Kharkiv National Air Force University, 3(1), 119–122.

Babenko, V., Melnyk, О., & Stabetskaya, Т. (2014). The synthesis of nonlinear operations for cryptographic transformation. Ukrainian Scientific Journal of Information Security. Kyiv: National Aviation University, 20(2), 143–147.

Rudnytskyi, V., Babenko, V., & Stabetskaya, Т. (2014). Generalized method of synthesis of feedback nonlinear operations of expanded matrix cryptographic transformations. Information Processing Systems: Ukrainian Scientific Journal of Ivan Kozhedub Kharkiv National Air Force University, 6(122), 118–121.

Rudnytskyi, V., Myronyuk, Т., Melnyk, О., & Scherbyna, V. (2014). Synthesis of elementary transposition functions controlled by information. Ukrainian Scientific Journal of Information Security. Kyiv: National Aviation University. 20(3), 242–247.

Myronyuk, Т. (2016). Definition of elementary operations of core group permutations, controlled by information. Ukrainian Scientific Journal Bulletin of Cherkasy State Technological University. Cherkasy: ChSTU. 2, 100–105.

Veitch, E. (1952). Chart Method for Simplifying Truth Functions. ACM '52: Proceedings of the 1952 ACM national meeting (Pittsburgh), 127–133. https://doi.org/10.1145/609784.609801.

Babenko, V., Melnyk, R., & Rudnytskyi, S. (2012). Research methods recording of three-bit cryptographic operations. Control, Navigation and Cоmmunication Systems. Academic Journal, 1(21), 170–173.

Downloads


Переглядів анотації: 139

Опубліковано

2024-03-28

Як цитувати

Рудницький, В., Лада, Н., Підласий, Д., & Мельник, О. (2024). СИНТЕЗ ДИСКРЕТНО-АЛГЕБРАЇЧНИХ МОДЕЛЕЙ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(23), 6–16. https://doi.org/10.28925/2663-4023.2024.23.616