The implementation of strict stable cryptographic coding operations
dc.contributor.author | Rudnytskyi, Volodymyr | en |
dc.contributor.author | Opirskyy, Ivan | en |
dc.contributor.author | Melnyk, Olga | en |
dc.contributor.author | Pustovit, Mykhaylo | en |
dc.date.accessioned | 2019-11-26T08:25:33Z | |
dc.date.available | 2019-11-26T08:25:33Z | |
dc.date.issued | 2019 | |
dc.description.abstract | According to the results of the study, it was established that the implementation of strict, stable cryptographic coding operations at the hardware and software levels does not cause difficulties, and in its simplicity and speed of implementation meets the requirements for implementation in stream encryption systems. Installed features and differences in various embodiments. In the hardware implementation, permutations will be performed between the bits to be processed, and in the software implementation, between the bits of the bytes of the same name that are processed. Regardless of the implementation option, according to the results of the operation, exactly half of the bits that took part in the conversion will be inverted, which ensures the maximum uncertainty of the encryption results. | en |
dc.description.abstract | За результатами дослідження встановлено, що реалізація операцій строгого стійкого криптографічного кодування на апаратному та програмному рівнях не викликає складності, а по своїй простоті та швидкості реалізації відповідає вимогам для впровадження в потокові системи шифрування. Встановлено особливості та відмінності при різних варіантах реалізації. При апаратній реалізації перестановки для отримання результату будуть проводитися між бітами, що обробляються, а в програмній реалізації – між однойменними бітами байтів, що обробляються. Незалежно від варіанту реалізації, за результатами виконання операції буде інвертовано рівно половину біт, які брали участь у перетворенні, що забезпечує максимальну невизначеність результатів шифрування. | uk |
dc.identifier.citation | The implementation of strict stable cryptographic coding operations / V. Rudnytskyi [at al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2019. – Т. 3, № 3. – С. 109-112. | en |
dc.identifier.doi | doi.org/10.20998/2522-9052.2019.3.15 | |
dc.identifier.orcid | https://orcid.org/0000-0003-3473-7433 | |
dc.identifier.orcid | https://orcid.org/0000-0002-8461-8996 | |
dc.identifier.orcid | https://orcid.org/0000-0002-9671-108X | |
dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/42998 | |
dc.language.iso | en | |
dc.publisher | Національний технічний університет "Харківський політехнічний інститут" | uk |
dc.subject | information security | en |
dc.subject | cryptographic algorithm | en |
dc.subject | захист інформації | uk |
dc.subject | криптографічний алгоритм | uk |
dc.title | The implementation of strict stable cryptographic coding operations | en |
dc.title.alternative | Реалізація операцій строгого стійкого криптографічного кодування | uk |
dc.type | Article | en |
Файли
Контейнер файлів
1 - 1 з 1
- Назва:
- 2019_3_3_Rudnytskyi_The implementation.pdf
- Розмір:
- 262.86 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 11.25 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: