Simulation of a cryptographic protocol for agreement a shared secret key-permutation of significant dimension with its isomorphic representations
Автор
Krasilenko, V. G.
Kiporenko, S. S.
Chikov, I. A.
Nikitovych, D. V.
Красиленко, В. Г.
Кіпоренко, С. С.
Чіков, І. А.
Нікітович, Д. В.
Дата
2023Metadata
Показати повну інформаціюCollections
- Наукові роботи каф. ІКСТ [439]
Анотації
A protocol for agreement by user parties of secret keys-permutations of significant dimension and their new isomorphic matrix representations is proposed. Features and advantages of such representations are considered. The need to create such secret permutation keys to improve the cryptographic stability of matrix affine-permutation ciphers and other cryptosystems of the new matrix type is well-founded. The results of modeling the basic procedures of the proposed key agreement protocol in the form of an isomorphic permutation of a significant dimension, namely the processes of generating permutation matrices and their degrees, are given. Model experiments of the protocol as a whole, including accelerated methods of raising permutations to significant degrees, were performed.
Such methods use sets of fixed permutation matrices, which are degrees of the underlying permutation matrix, and all these matrices are given in their isomorphic representations. The values of the fixed exponents correspond to the corresponding weights of the digits of the binary or other code representations of the ed random numbers. The results of simulation modeling demonstrated the adequacy and advantages of isomorphic representations of the processes of functioning of matrixalgebraic models of cryptographic transformations and the proposed secret key-permutation agreement protocol. Запропоновано протокол узгодження сторонами-користувачами секретних ключів-перестановок значної розмірності та їх нових ізоморфних матричних уявлень. Розглянуто особливості та переваги таких уявлень. Необхідність створення таких секретних перестановочних ключів підвищення криптографічної стійкості матричних афінно-перестановочних шифрів та інших криптосистем нового матричного типу цілком обгрунтована. Наведено результати моделювання основних процедур запропонованого протоколу узгодження ключів у вигляді ізоморфної перестановки значної розмірності, а саме процесів генерації матриць перестановок та їх ступенів.Проведено модельні експерименти протоколу загалом, включаючи прискорені методи підвищення перестановок до значних ступенів.
Такі методи використовують набори фіксованих матриць перестановок, які є ступенями базової матриці перестановок і всі ці матриці задаються у своїх ізоморфних уявленнях. Значення фіксованих показників відповідають ваги цифр двійкового або іншого кодового подання обраних випадкових чисел.
Результати імітаційного моделювання продемонстрували адекватність та переваги ізоморфних уявлень процесів функціонування матрично-алгебраїчних моделей криптографічних перетворень та запропонованого протоколу угоди секретного ключа-перестановки протоколу.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/38625