Multi-party protocol for agreement of shared secret permutations-keys of significant dimension with their isomorphic representations
Автор
Krasilenko, V. G.
Nikitovich, D. V.
Tytarchuk, Y. O.
Красиленко, В. Г.
Нікітович, Д. В.
Титарчук, Є. О.
Дата
2024Metadata
Показати повну інформаціюCollections
- Наукові роботи каф. ІКСТ [449]
Анотації
The processes of generating large-dimension permutation matrices and their matrix powers, including in their new isomorphic spaces, are examined, along with their features and advantages for modeling a protocol for the agreement of a main cooperative secret key-permutation by a group of participants. Operations of multiple permutations are proposed instead of raising the corresponding permutation matrices to powers, which are the basic procedures of the proposed cooperative protocol for agreeing on a common secret key-permutation, formed and transmitted in its isomorphic representation. The proposed accelerated methods of raising permutations to significant powers have been verified.
The results of modeling the cooperative protocol for the agreement of the secret key-permutation, its algorithmic steps, and operations have demonstrated the adequacy and advantages of isomorphic representations for describing and functioning processes of matrix models and the proposed protocol. Additionally, the results show that the proposed protocol significantly enhances computational efficiency and security, effectively preventing brute-force attacks even with highdimensional keys. The practical implications of this work include improved secure communications in distributed systems and potential applications in fields requiring robust cryptographic methods, such as cybersecurity, data protection, and secure communications in IoT networks.
The study demonstrated that isomorphic representations of permutation matrices not only provide high cryptographic strength but also significantly accelerate computational processes, which is critical for applications requiring realtime processing of large data volumes. The verification of the proposed methods confirms their effectiveness and reliability in various usage scenarios. Розглядаються процеси генерування матриць перестановок значної розмірності та їх матричних степенів, у тому числі в їх нових ізоморфних просторах, їх особливості та переваги для моделювання протоколу узгодження групою учасників головного кооперативного секретного ключаперестановки. Запропоновано операції багатократних перестановок замість піднесення відповідних їм матриць перестановок у степені, що є базовими процедурами пропонованого кооперативного протоколу узгодження спільного секретного ключа-перестановки, який формується і передається у його ізоморфному представленні. Верифіковано запропоновані прискорені методи піднесення перестановок у значні степені.
Наведені результати моделювання кооперативного протоколу узгодження секретного ключа-перестановки в цілому, його алгоритмічних кроків, операцій, що продемонстрували адекватність та переваги ізоморфних представлень для опису та процесів функціонування матричних моделей та запропонованого протоколу. Додатково, результати показують, що запропонований протокол значно покращує обчислювальну ефективність та безпеку, ефективно запобігаючи атакам перебором навіть при використанні ключів високої розмірності. Практичні імплікації цієї роботи включають підвищення безпеки комунікацій у розподілених системах та потенційні застосування в галузях, що потребують надійних криптографічних методів, таких як кібербезпека, захист даних та безпечні комунікації в мережах IoT.
Дослідження продемонструвало, що ізоморфні представлення матричних перестановок не тільки забезпечують високу криптографічну стійкість, але й дозволяють значно прискорити обчислювальні процеси, що є критичним для застосувань, які потребують обробки великих обсягів даних у реальному часі. Верифікація запропонованих методів підтверджує їхню ефективність та надійність у різних сценаріях використання.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/43050