Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання
Вантажиться...
Дата
ORCID
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Національний технічний університет "Харківський політехнічний інститут"
Анотація
Метою статті є розробка технології побудови математичних моделей двохоперандних операцій криптоперетворення, аналогічних моделям модифікованих операцій з точністю до перестановки, за результатами комп'ютерного моделювання. Наведена і проілюстрована послідовність кроків переходу від результатів комп'ютерного моделювання до придатної в інженерній практиці формалізованої операції криптоперетворення відображає технологію побудови математичних моделей двохоперандних операцій криптографічного перетворення інформації. Експериментально синтезовані 96 двохоперандних операцій криптографічного перетворення було класифіковано на 4 математичні групи операцій по 24 операції в кожній, а також виділили 24 набори двохоперандних операцій по 6 в кожній групі, виходячи з наявності в них однакових однооперандних двохрозрядних операцій. На прикладі одного з наборів двохоперандних операцій розглянута послідовність математичних перетворень, які забезпечують побудову узагальнених математичних моделей криптооперацій. Послідовність кроків переходу від результатів комп'ютерного моделювання до придатної в інженерній практиці формалізованої операції криптоперетворення відображає технологію побудови математичних моделей двохоперандних операцій криптографічного перетворення інформації.
The purpose of the article is to develop a technology for constructing mathematical models of two-operand operations of cryptographic, similar to models of modified operations with precision to permutations, based on computer simulation results. The illustrated and illustrated sequence of transition steps from the results of computer simulation to the applicable in engineering practice of the formalized operation of cryptographic transformation reflects the technology of constructing mathematical models of two-operand operations of cryptographic information transformation. Experimentally synthesized 96 two operand operations of cryptographic transformation were classified into 4 mathematical groups of operations for 24 operations in each, and also allocated 24 sets of two operand operations on 6 in each group, based on the presence of identical one operand two-bit operations in them. On the example of one of the sets of two-operand operations, a sequence of mathematical transformations is considered that provide the construction of generalized mathematical models of cryptographic operations. The sequence of steps of transition from the results of computer simulation to the applicable in engineering practice of the formalized operation of cryptographic transformation reflects the technology of constructing mathematical models of two-operand operations of cryptographic information transformation.
The purpose of the article is to develop a technology for constructing mathematical models of two-operand operations of cryptographic, similar to models of modified operations with precision to permutations, based on computer simulation results. The illustrated and illustrated sequence of transition steps from the results of computer simulation to the applicable in engineering practice of the formalized operation of cryptographic transformation reflects the technology of constructing mathematical models of two-operand operations of cryptographic information transformation. Experimentally synthesized 96 two operand operations of cryptographic transformation were classified into 4 mathematical groups of operations for 24 operations in each, and also allocated 24 sets of two operand operations on 6 in each group, based on the presence of identical one operand two-bit operations in them. On the example of one of the sets of two-operand operations, a sequence of mathematical transformations is considered that provide the construction of generalized mathematical models of cryptographic operations. The sequence of steps of transition from the results of computer simulation to the applicable in engineering practice of the formalized operation of cryptographic transformation reflects the technology of constructing mathematical models of two-operand operations of cryptographic information transformation.
Опис
Бібліографічний опис
Рудницький В. М. Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання / В. М. Рудницький, Н. В. Лада, С. Г. Козловська // Сучасні інформаційні системи = Advanced Information Systems. – 2018. – Т. 2, № 4. – С. 26-30.