Аналітичні методи шифрування на основі перетворень із використанням лишкових класів

dc.contributor.authorВасиленко, В’ячеслав
dc.contributor.authorВасиленко, Вячеслав
dc.contributor.authorVasylenko, Viacheslav
dc.date.accessioned2014-09-10T12:26:46Z
dc.date.available2014-09-10T12:26:46Z
dc.date.issued2012
dc.description.abstractenOne of the most important problem of today's automated systems is ensuring of the confidentiality of information, which is used to solve these or other methods, techniques, or algorithms. To ensure confidentiality of information in many cases the cryptographic transformation is perhaps the only way to ensure its confidentiality (with a certain resistance to attempts by the disclosure of its contents - the cryptographic resistance). The theory of cryptographic transformations developed widely and to ensure the confidentiality of information objects can use these or other algorithms for cryptographic transformations. To encrypt the information to others may be used and the analytical transformation. Of these, the most widely used encryption methods ,which are based on the use of matrix algebra. The article suggests one possible analysis of cryptographic transformations on the basis of a translation of the positional number system to a system of residual classes, as well as from the system of residual classes in a positional number system. In the paper we made an analysis of cryptographic strength of such change and provide suggestions to improve it to the level of modern requirements. The proposed options for the conditions of transfer from one system to another digital codes, which in automated (computer) systems are information objects. Analysis of the cryptographic strength of the proposed mechanisms of block matrix transformations allows us to assert that the methods of cryptanalysis by "statistical" analysis using a fragment of an open and encrypted text, attempts to calculate the direct and inverse matrices, subject to the recommendations contained in the relevant sections of the article are not effective, and number of options for the key sets of not less then than for other known mechanisms of cryptographic transformations.uk
dc.description.abstractruОдной из крайне важных для современных автоматизированных систем является проблема обеспечения конфиденциальности информации, для решения которой применяются те или иные методы, методики или алгоритмы. Для обеспечения конфиденциальности информации во многих случаях криптографическое преобразование является едва ли не единственным путем обеспечения ее конфиденциальности (с определенной стойкостью к попыткам раскрытия ее содержания - криптографической стойкостью). В настоящее время теория криптографических преобразований развита достаточно широко и для обеспечения конфиденциальности информационных объектов можно применить те или иные алгоритмы криптографического преобразования. Для шифрования информации среди других могут использоваться и аналитические преобразования. Из них наибольшее распространение получили методы шифрования, основанные на использовании матричной алгебры. В статье предлагается один из возможных вариантов таких аналитических криптографических преобразований на основе перевода из позиционной системы счисления в систему остаточних классов, а также из системы остаточной классов в позиционную систему счисления. При этом в статье осуществлен анализ криптографической стойкости таких преобразований и предложены варианты ее повышения до уровня современных требований. Предложенны варианты для условий перевода из одной системы счисления в другую цифровых кодов, которыми в автоматизированных (компьютерных) системах представлены информационные объекты. Анализ криптографической стойкости предложенных механизмов блочных матричных преобразований дает возможность утверждать, что способы криптоанализа путем "статистического" анализа с использованием фрагментов открытого и зашифрованного текста, попытки расчета прямых или обратных матриц, при соблюдении рекомендаций, изложенных в соответствующих разделах статьи, являются не результативными, а количество вариантов ключевых наборов не менше, чем для других известных механизмов криптографических преобразований.uk
dc.description.abstractukОднією із вкрай важливих для сучасних автоматизованих систем є проблема забезпечення конфіденційності інформації, для вирішення якої застосовуються ті чи інші методи, методики чи алгоритми. Для забезпечення конфіденційності інформації в багатьох випадках криптографічне перетворення є чи не єдиним шляхом забезпечення її конфіденційності (з певною стійкістю до спроб розкриття її змісту – криптографічною стійкістю). На цей час теорія криптографічних перетворень розвинута досить широко й для забезпечення конфіденційності інформаційних об’єктів можна застосувати ті чи інші алгоритми криптографічного перетворення. Для шифрування інформації серед інших можуть використовуватися і аналітичні перетворення. Із них найбільше поширення набули методи шифрування, засновані на використовуванні матричної алгебри. В статті пропонується один із можливих варіантів таких аналітичних криптографічних перетворень на основі переводу із позиційної системи числення в систему лишкових класів, а також із системи лишкових класів у позиційну систему числення. При цьому в статті здійснено аналіз криптографічної стійкості таких перетворень та запроновано варіанти її підвищення до рівня сучасних вимог. Запропоновані варіанти для умов переводу з однієї системи числення в інші цифрових кодів, якими в автоматизованих (комп’ютерних) системах представлені інформаційні об’єкти. Аналіз криптографічної стійкості запропонованих механізмів блокових матричних перетворень дає можливість стверджувати, що способи криптоаналізу шляхом “статистичного” аналізу з використанням фрагментів відкритого та зашифрованого тексту, спроби обрахування прямих чи зворотних матриць, при дотриманні рекомендацій, викладених у відповідних розділах статті, є не результативними, а кількість варіантів ключових наборів є не меншою ніж для інших відомих механізмів криптографічних перетворень.uk
dc.format.pagerangeС. 36-44uk
dc.identifier.citationВасиленко В. Аналітичні методи шифрування на основі перетворень із використанням лишкових класів / В’ячеслав Василенко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2012. – Вип. 1(23). – С. 36-44. – Бібліогр.: 5назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/8617
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectІнформаціяuk
dc.subjectінформаційний блокuk
dc.subjectконфіденційністьuk
dc.subjectкриптографічний аналізuk
dc.subjectкриптографічні перетворенняuk
dc.subjectлишкові класиuk
dc.subjectматрицяuk
dc.subjectсистеми численняuk
dc.subject.udc681.3uk
dc.titleАналітичні методи шифрування на основі перетворень із використанням лишкових класівuk
dc.title.alternativeАналитические методы шифрования на основе преобразований с использованием остаточных классовuk
dc.title.alternativeAnalytical methods for encryption based on the transformation of the use of residual classuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
23_p36.pdf
Розмір:
332.2 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: