Показати скорочену інформацію

dc.contributor.authorKrasilenko, V. G.en
dc.contributor.authorNikitovich, D. V.en
dc.contributor.authorTytarchuk, Y. O.en
dc.contributor.authorКрасиленко, В. Г.uk
dc.contributor.authorНікітович, Д. В.uk
dc.contributor.authorТитарчук, Є. О.uk
dc.date.accessioned2024-07-16T08:17:44Z
dc.date.available2024-07-16T08:17:44Z
dc.date.issued2024
dc.identifier.citationKrasilenko V. G., Nikitovich  D. V., Tytarchuk  Y. O. Multi-party protocol for agreement of shared secret permutations-keys of significant dimension with their isomorphic representations. Science and technology today. «Technics» series. Kyiv, 2024. Iss. № 6(34). Pp. 689-703. URL: http://perspectives.pp.ua/index.php/nts/article/view/12701/12763en
dc.identifier.issn2786-6025
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/43050
dc.description.abstractThe processes of generating large-dimension permutation matrices and their matrix powers, including in their new isomorphic spaces, are examined, along with their features and advantages for modeling a protocol for the agreement of a main cooperative secret key-permutation by a group of participants. Operations of multiple permutations are proposed instead of raising the corresponding permutation matrices to powers, which are the basic procedures of the proposed cooperative protocol for agreeing on a common secret key-permutation, formed and transmitted in its isomorphic representation. The proposed accelerated methods of raising permutations to significant powers have been verified. The results of modeling the cooperative protocol for the agreement of the secret key-permutation, its algorithmic steps, and operations have demonstrated the adequacy and advantages of isomorphic representations for describing and functioning processes of matrix models and the proposed protocol. Additionally, the results show that the proposed protocol significantly enhances computational efficiency and security, effectively preventing brute-force attacks even with highdimensional keys. The practical implications of this work include improved secure communications in distributed systems and potential applications in fields requiring robust cryptographic methods, such as cybersecurity, data protection, and secure communications in IoT networks. The study demonstrated that isomorphic representations of permutation matrices not only provide high cryptographic strength but also significantly accelerate computational processes, which is critical for applications requiring realtime processing of large data volumes. The verification of the proposed methods confirms their effectiveness and reliability in various usage scenarios.en
dc.description.abstractРозглядаються процеси генерування матриць перестановок значної розмірності та їх матричних степенів, у тому числі в їх нових ізоморфних просторах, їх особливості та переваги для моделювання протоколу узгодження групою учасників головного кооперативного секретного ключаперестановки. Запропоновано операції багатократних перестановок замість піднесення відповідних їм матриць перестановок у степені, що є базовими процедурами пропонованого кооперативного протоколу узгодження спільного секретного ключа-перестановки, який формується і передається у його ізоморфному представленні. Верифіковано запропоновані прискорені методи піднесення перестановок у значні степені. Наведені результати моделювання кооперативного протоколу узгодження секретного ключа-перестановки в цілому, його алгоритмічних кроків, операцій, що продемонстрували адекватність та переваги ізоморфних представлень для опису та процесів функціонування матричних моделей та запропонованого протоколу. Додатково, результати показують, що запропонований протокол значно покращує обчислювальну ефективність та безпеку, ефективно запобігаючи атакам перебором навіть при використанні ключів високої розмірності. Практичні імплікації цієї роботи включають підвищення безпеки комунікацій у розподілених системах та потенційні застосування в галузях, що потребують надійних криптографічних методів, таких як кібербезпека, захист даних та безпечні комунікації в мережах IoT. Дослідження продемонструвало, що ізоморфні представлення матричних перестановок не тільки забезпечують високу криптографічну стійкість, але й дозволяють значно прискорити обчислювальні процеси, що є критичним для застосувань, які потребують обробки великих обсягів даних у реальному часі. Верифікація запропонованих методів підтверджує їхню ефективність та надійність у різних сценаріях використання.uk
dc.language.isouk_UAuk_UA
dc.publisherВидавнича група «Наукові перспективи»uk
dc.relation.ispartofНаука і техніка сьогодні. № 6(34) : 689-703.uk
dc.relation.ispartofseriesTechnicsen
dc.subjectкооперативний протокол узгодження секретного ключаuk
dc.subjectматричні моделіuk
dc.subjectізоморфні ключі-перестановкиuk
dc.subjectкриптограмиuk
dc.subjectкриптографічне перетворенняuk
dc.subjectcooperative secret key agreement protocolen
dc.subjectmatrix modelsen
dc.subjectisomorphic permutation keysen
dc.subjectcryptogramsen
dc.subjectcryptograen
dc.titleMulti-party protocol for agreement of shared secret permutations-keys of significant dimension with their isomorphic representationsen
dc.title.alternativeБагатосторонній протокол для узгодження спільних секретних перестановок-ключів значного розміру з їх ізоморфними представленнямиuk
dc.typeArticle
dc.identifier.udc001.32:1 /3](477)(02)
dc.identifier.orcidhttps://orcid.org/0000-0001-6528-3150
dc.identifier.orcidhttps://orcid.org/0000-0002-8907-1221
dc.identifier.orcidhttps://orcid.org/0009-0003-9518-7057


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію