Simulation of a cooperative cryptographic protocol for creating a joint secret key- permutation of a significant dimension
Автор
Kychak, V. M.
Krasilenko, V. G.
Nikitovych, D. V.
Кичак, В. М.
Красиленко, В. Г.
Нікітович, Д. В
Дата
2025Metadata
Показати повну інформаціюCollections
- JetIQ [350]
Анотації
The significant growth of information volumes, the rapid development of mass communications, telecommunication networks, the latest tools and means of information technology have led to the increasingly widespread use of image and video processing technologies. Since video processing is the most general and promising area of image processing in the latest research and development of such equipment, in this work we will focus our attention on advanced technologies of masking, encryption-decryption of images and frames of video files, which require the creation of appropriate secret keys for their joint use by a certain group of users. The paper considers the issues of creating a so-called cooperative protocol for the negotiation of secret keys-permutations of significant dimension by a group of user parties. Various possible types of representations of such keys are considered and the advantages and features of their new isomorphic matrix representations are shown. The need to create such secret keys-permutations is justified to increase the cryptographic stability of matrix affine-permutation ciphers and other cryptosystems of a new matrix type is justified. The results of modeling the main procedures of the proposed protocol for the negotiation of keys in the form of isomorphic permutations of significant dimension are presented, namely, the processes of generating permutation matrices and their matrix exponents. Model experiments of the protocol as a whole are described and demonstrated, including accelerated methods of matrix raising permutations to significant powers. For such methods, sets of fixed permutation matrices were used, which are matrix exponents of the main permutation matrix. Matrices, i.e. permutation keys, and all procedures over them were given and visualized in their isomorphic representations. The values of fixed matrix exponents correspond to the corresponding weights of the bits of the binary or other code representation of the ed random numbers. The results of the simulation modeling of the protocol demonstrated the adequacy and advantages of using isomorphic representations of such permutation keys and the processes of creating a shared secret permutation key agreed upon by the parties using the proposed protocol. Значне зростання обсягів інформації, стрімкий розвиток засобів масової комунікації, телекомунікаційних мереж, новітніх засобів і засобів інформаційних технологій зумовили все більш широке використання технологій обробки зображень і відео. Оскільки обробка відео є найбільш загальним і перспективним напрямком обробки зображень у новітніх дослідженнях і розробках такого обладнання, у цій роботі ми зосередимо увагу на прогресивних технологіях маскування, шифрування-дешифрування зображень і кадрів відеофайлів, які потребують створення відповідних секретних ключів для їх спільного використання певною групою користувачів. У статті розглядаються питання створення, так званого, кооперативного протоколу для узгодження секретних ключів-перестановок значного розміру групою користувачів. Розглянуто різні можливі типи представлень таких ключів і показано переваги та особливості їх нових ізоморфних матричних представлень. Обґрунтовано необхідність створення таких секретних ключів-перестановок для підвищення криптографічної стійкості матричних афінно-перестановочних шифрів та інших криптосистем нового матричного типу. Наведено результати моделювання основних процедур запропонованого протоколу узгодження ключів у вигляді ізоморфних перестановок суттєвої розмірності, а саме процесів генерації матриць перестановок та їх матричних степенів. Описано та продемонстровано модельні експерименти протоколу в цілому, включаючи прискорені методи піднесення матриць перестановок до значних степенів. Для таких методів використовували набори фіксованих матриць перестановок, які є деякими фіксованими степенями головної матриці перестановок. Матриці, тобто ключі перестановки, і всі процедури над ними були задані та візуалізовані в їх ізоморфних представленнях. Значення фіксованих степенів матриці відповідають відповідним вагам бітів двійкового або іншого кодового представлення вибраних випадкових чисел. Результати імітаційного моделювання протоколу продемонстрували адекватність і переваги використання ізоморфних представлень таких ключів перестановки та процесів створення загального секретного ключа перестановки, узгодженого деякою групою сторін (більше двох) за допомогою запропонованого кооперативного протоколу.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/44489