LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, елементарна функція; перестановки; керовані інформацією; модель елементарних функцій; метод синтезу елементарних функцій, 004.056.55(045) [УДК 003.26], Информационная безопасность, элементарная функция; перестановки; управляемые информацией; модель элементарных функций; метод синтеза элементарных функций, Information Security, elementary function; transpositions controlled by information; model of elementary functions; method of synthesis of elementary functions, 004.056.55(045) [UDC 003.26]
У даній статті досліджена група однотипних елементарних функцій, що мають однаковускладність, для криптографічних перетворень. Для розуміння фізичної сутності цих функцій булипобудовані функціональні схеми, аналіз яких показав, що дані функції забезпечують перестановку розрядів узалежності від інформації, що перетворюється. Побудовано модель елементарних функцій перестановок,керованих інформацією, для криптографічних перетворень, коректність якої підтверджено на конкретнихприкладах. Визначено суть методу синтезу елементарних функцій перестановок, керованих інформацією, атакож показано, що даний метод співпадає з результатами обчислювального експерименту. Доведеноможливість використання елементарних функцій перестановок, керованих інформацією, в складі операціїкриптографічного перетворення для забезпечення перестановки біт, біт між байтами, біт між словами.Наукові результати можуть бути використанні при вдосконаленні існуючих та створенню новихкриптопримітивів. В данной статье исследована группа однотипных элементарных функций, имеющих одинаковую сложность, для криптографических преобразований. Для понимания физической сущности этих функций были построены функциональные схемы, анализ которых показал, что данные функции обеспечивают перестановку разрядов в зависимости от информации, что преобразуется. Построена модель элементарных функций, управляемых информацией, для криптографических преобразований, корректность которой подтверждена на конкретных примерах. Определена суть метода синтеза элементарных функций перестановок, управляемых информацией, а также показано, что данный метод совпадает с результатами вычислительного эксперимента. Доказана возможность использования элементарных функций перестановок, управляемых информацией, в составе операции криптографического преобразования для обеспечения перестановки бит, бит между байтами, бит между словами. Научные результаты могут быть использованы при совершенствовании существующих и созданию новых криптопримитивов. This article studied a group of the same type of elementary functions with the same complexity for cryptographic transformations. To understand the physical nature of these functions have been built functional circuit, whose analysis showed that these features provide a permutation of digits depending on the information that is converted. A model of elementary functions, control information for cryptographic transformations, correctness of which is confirmed by specific examples is built. Defined the essence of the method of synthesis of elementary functions permutations, control information, and it is shown that this method is consistent with the results of computational experiment. The possibility of using permutations of elementary functions, the control information, comprising operations for cryptographic conversion permutation bits, bits between bytes, bits between words was proved. Research results can be used to improve existing and create new cryptoprimitives.