• English
    • українська
  • English 
    • English
    • українська
  • Login
View Item 
  • Frontpage
  • Факультет інформаційних електронних систем
  • Кафедра інфокомунікаційних систем і технологій
  • Наукові роботи каф. ІКСТ
  • View Item
  • Frontpage
  • Факультет інформаційних електронних систем
  • Кафедра інфокомунікаційних систем і технологій
  • Наукові роботи каф. ІКСТ
  • View Item
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Modeling of a cryptographic protocol for matching a shared secret key-permutation of significant dimension with its isomorphic representations

Author
Saiko, V. G.
Krasilenko, V. G.
Kiporenko, S. S.
Chikov, I. A.
Nikitovych, D. V.
Сайко, В. Г.
Красиленко, В. Г.
Кіпоренко, С. С.
Чіков, І. А.
Нікітович, Д. В.
Date
2024
Metadata
Show full item record
Collections
  • Наукові роботи каф. ІКСТ [457]
Abstract
A protocol for agreement by user parties of secret keys-permutations of significant dimension and their new isomorphic matrix representations is proposed. Features and advantages of such representations are considered. The need to create such secret permutation keys to improve the cryptographic stability of matrix affine-permutation ciphers and other cryptosystems of the new matrix type is well-founded. The results of modeling the basic procedures of the proposed key agreement protocol in the form of an isomorphic permutation of a significant dimension, namely the processes of generating permutation matrices and their degrees, are given. Model experiments of the protocol as a whole, including accelerated methods of raising permutations to significant degrees, were performed. Such methods use sets of fixed permutation matrices, which are degrees of the underlying permutation matrix, and all these matrices are given in their isomorphic representations. The values of the fixed exponents correspond to the corresponding weights of the digits of the binary or other code representations of the ed random numbers. The results of simulation modeling demonstrated the adequacy and advantages of isomorphic representations of the processes of functioning of matrix-algebraic models of cryptographic transformations and the proposed secret key-permutation agreement protocol.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/41416
View/Open
147276.pdf (4.169Mb)

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Statistics

View Usage Statistics

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ