The implementation of strict stable cryptographic coding operations

dc.contributor.authorRudnytskyi, Volodymyren
dc.contributor.authorOpirskyy, Ivanen
dc.contributor.authorMelnyk, Olgaen
dc.contributor.authorPustovit, Mykhayloen
dc.date.accessioned2019-11-26T08:25:33Z
dc.date.available2019-11-26T08:25:33Z
dc.date.issued2019
dc.description.abstractAccording to the results of the study, it was established that the implementation of strict, stable cryptographic coding operations at the hardware and software levels does not cause difficulties, and in its simplicity and speed of implementation meets the requirements for implementation in stream encryption systems. Installed features and differences in various embodiments. In the hardware implementation, permutations will be performed between the bits to be processed, and in the software implementation, between the bits of the bytes of the same name that are processed. Regardless of the implementation option, according to the results of the operation, exactly half of the bits that took part in the conversion will be inverted, which ensures the maximum uncertainty of the encryption results.en
dc.description.abstractЗа результатами дослідження встановлено, що реалізація операцій строгого стійкого криптографічного кодування на апаратному та програмному рівнях не викликає складності, а по своїй простоті та швидкості реалізації відповідає вимогам для впровадження в потокові системи шифрування. Встановлено особливості та відмінності при різних варіантах реалізації. При апаратній реалізації перестановки для отримання результату будуть проводитися між бітами, що обробляються, а в програмній реалізації – між однойменними бітами байтів, що обробляються. Незалежно від варіанту реалізації, за результатами виконання операції буде інвертовано рівно половину біт, які брали участь у перетворенні, що забезпечує максимальну невизначеність результатів шифрування.uk
dc.identifier.citationThe implementation of strict stable cryptographic coding operations / V. Rudnytskyi [at al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2019. – Т. 3, № 3. – С. 109-112.en
dc.identifier.doidoi.org/10.20998/2522-9052.2019.3.15
dc.identifier.orcidhttps://orcid.org/0000-0003-3473-7433
dc.identifier.orcidhttps://orcid.org/0000-0002-8461-8996
dc.identifier.orcidhttps://orcid.org/0000-0002-9671-108X
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/42998
dc.language.isoen
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"uk
dc.subjectinformation securityen
dc.subjectcryptographic algorithmen
dc.subjectзахист інформаціїuk
dc.subjectкриптографічний алгоритмuk
dc.titleThe implementation of strict stable cryptographic coding operationsen
dc.title.alternativeРеалізація операцій строгого стійкого криптографічного кодуванняuk
dc.typeArticleen

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
2019_3_3_Rudnytskyi_The implementation.pdf
Розмір:
262.86 KB
Формат:
Adobe Portable Document Format
Опис:

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: