Центральноукраїнський науковий вісник. Технічні науки. Випуск 2. - 2019
Permanent URI for this collection
Browse
Browsing Центральноукраїнський науковий вісник. Технічні науки. Випуск 2. - 2019 by Subject "cryptographic operation"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item Дослідження і синтез групи симетричних модифікованих операцій додавання за модулем чотири(ЦНТУ, 2019) Лада, Н. В.; Рудницька, Ю. В.; Козловська, С. Г.; Рудницкая, Ю. В.; Козловская, С. Г.; Lada, N.; Rudnitskaya, Yu.; Kozlovska, S.В статті наведено основні результати дослідження синтезу групи двохоперандних двохрозрядних симетричних модифікованих операцій додавання за модулем чотири на основі використання групи двохрозрядних однооперандних операцій криптоперетворення, для підвищення варіативності алгоритмів комп’ютерної криптографії. На основі чотирьох модифікацій моделей операції додавання за модулем два з врахуванням моделі розповсюдження переносу побудовано аналогічні модифікації моделей операції додавання за модулем чотири. Було встановлено, що побудувати всі модифікації двохрозрядної двохоперандної операції додавання за модулем чотири, можна на основі групи двохрозрядних двохоперандних операції операцій криптографічного перетворення інформації. Синтез моделей двохоперандної симетричної операції проводився поєднанням довільної двохрозрядної операції для перетворення другого операнда з базовою для даної операції операцією перетворення першого операнда шляхом додавання за модулем два. Коректність отриманих результатів підтверджено результатами обчислювального експерименту. У подальшому потрібно продовжити дослідження направлені на вдосконалення алгоритмів потокового шифрування на основі синтезованої групи нових криптографічних операцій. В статье приведены основные результаты исследования синтеза группы двухоперандных двухразрядных симметричных модифицированных операций сложения по модулю четыре на основе использования группы двухразрядных однооперандних операций криптопреобразования, для повышения вариативности алгоритмов компьютерной криптографии. На основе четырех модификаций моделей операции сложения по модулю два с учетом модели распространения переноса построено аналогичные модификации моделей операции сложения по модулю четыре. Было установлено, что построить все модификации двухразрядных двухоперандных операций сложения по модулю четыре, можно на основе группы двухразрядных двухоперандных операций криптографического преобразования информации. Синтез моделей двухоперандной симметричной операции проводился сочетанием произвольной двухразрядной операции для преобразования второго операнда с базовой для данной операции операцией преобразования первого операнда путем сложения по модулю два. Корректность полученных результатов подтверждается результатами вычислительного эксперимента. В дальнейшем необходимо продолжить исследования направлены на совершенствование алгоритмов потокового шифрования на основе синтезированной группы новых криптографических операций. The main research results of synthesizing a group of two-operand two-bit symmetric modified modulo-4 addition operations, based on using the group of two-bit one-operand cryptographic transformation operations for increasing the variability of computer cryptography algorithms are presented in the article. In order to achieve this goal, based on four modulo-2 addition operation's models modifications, similar modifications' models of the modulo-4 addition operation's models were constructed in the article. For the construction of these models, the main difference between the operations of two-bit addition modulo-4 was used from the two-digit addition modulo-2, which consists in the transfer from junior to senior. The sequences of mathematical transformations given in the article provide the construction of a group of models of operations on the basis of a given, for example, the operation of adding modulo-4. The correctness of given models of two-operand two-bit symmetric modified modulo-2 addition operations is confirmed by the application of the two-operand cryptographic transformation operations construction technology, as well as by the computational experiment's results. The assumption on all two-bit two-operand modulo-4 addition operation modifications building possibility based on using the group of two-bit one-operand operations of information cryptographic transformation was proved in the article. During the study, the symmetric operations' models were obtained, each of which provides both direct and inverse cryptographic transformation. The established relationships between operations allowed to synthesize a models' group of two-bit two-operand symmetric modified modulo-4 addition operations, based on combining the random two-bit operation to transform the second operand, with the first operand's transforming operation, which is basic for this operation, through the modulo-2 addition. The obtained theoretical results completely coincide with the computational experiment's results on simulating the symmetric operations of cryptographic transformation.