Показати скорочену інформацію

dc.contributor.authorКрасиленко, В. Г.uk
dc.contributor.authorЮрчук, Н. П.uk
dc.contributor.authorНікітович, Д. В.uk
dc.date.accessioned2021-06-17T08:06:07Z
dc.date.available2021-06-17T08:06:07Z
dc.date.issued2021
dc.identifier.citationКрасиленко В. Г. Застосування ізоморфних матричних представлень для моделювання протоколу узгодження секретних ключів-перестановок значної розмірності [Текст] / В. Г. Красиленко, Н. П. Юрчук, Д. В. Нікітович // Вісник Хмельницького національного університету. Серія "Технічні науки". – 2021. – № 2. – С. 78-88.uk
dc.identifier.issn2307-5732uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/32827
dc.description.abstractA The article considers the peculiarities of the application of isomorphic matrix representations for modeling the protocol of matching secret keys-permutations of significant dimension. The situation is considered when for cryptographic transformations of blocks with a length of 256 256 bytes, presented in the form of a matrix of a black-and-white image, it is necessary to rearrange all bytes in accordance with the matrix keys. To generate a basic matrix key and the appearance of the components KeyA and KeyB in the format of two black and white images, a software module using engineering mathematical software Mathcad is proposed. Simulations are performed, for example, with sets of fixed matrix representations. The essence of the protocol of coordination of the main matrix of permutations by the parties is considered. Also shown are software modules in Mathcad for accelerated methods that display the procedure of iterative permutations in a permutation matrix isomorphic to the elevation of the permutation matrix to the desired degree with a certain side, corresponding to specific bits of bits or other code representations of ed random numbers. It is demonstrated that the parties receive new permutation matrices after the first step of the protocol, those sent to the other party, and the identical new permutation matrices received by the parties after the second step of the protocol, ie the secret permutation matrix. Similar qualitative cryptographic transformations have been confirmed using the proposed representations of the permutation matrix based on the results of modeling matrix affine-permutation ciphers and multi-step matrix affine-permutation ciphers for different cases when the components of affine transformations are first executed in different sequences. , and then permutation using the permutation matrix, or vice versa. The model experiments performed in the study demonstrated the adequacy of the functioning of the models proposed by the protocol and methods of generating a permutation matrix and demonstrated their advantages.en
dc.description.abstractДля моделювання протоколу узгодження сторонами секретних ключів-перестановок значної розмірності запропоновано їх нові ізоморфні матричні представлення та розглянуто особливості та переваги таких представлень. Наведено результати моделювання процесів генерування матриць перестановок та їх степенів, як базових процедур пропонованого протоколу узгодження ключа у вигляді ізоморфної перестановки значної розмірності. Виконані модельні експерименти, як прискорених методів піднесення перестановок у значні степені, наприклад, з наборами фіксованих матричних представлень, степені яких відповідають відповідним вагам розрядів двійкових чи інших кодових представлень вибраних випадкових чисел, так і протоколу в цілому, продемонстрували адекватність та переваги ізоморфних представлень функціонування моделей та запропонованого протоколу узгодження секретного ключа-перестановки.uk
dc.language.isouk_UAuk_UA
dc.publisherХмельницький національнтй університетuk
dc.relation.ispartofВісник Хмельницького національного університету. № 2. : 78-88.uk
dc.relation.ispartofseriesТехнічні наукиuk
dc.subjectматричні представленняuk
dc.subjectізоморфні ключі-перестановкиuk
dc.subjectкриптограмиuk
dc.subjectкриптографічне перетворенняuk
dc.subjectматричные представленияru
dc.subjectизоморфные ключи-перестановкиru
dc.subjectкриптограммыru
dc.subjectкриптографические преобразованияru
dc.subjectmatrix representationsen
dc.subjectisomorphic permutation keyen
dc.titleЗастосування ізоморфних матричних представлень для моделювання протоколу узгодження секретних ключів-перестановок значної розмірностіuk
dc.title.alternativeThe application of isomorphic matrix representations for modeling the protocol for the formation of secret keys-permutations of huge sizesen
dc.typeArticle


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію