LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Бабенко, Віра Григорівна; Одеська національна академія зв’язку ім. О.С. Попова; Мельник, Ольга Григорівна; Академія пожежної безпеки імені Героїв Чорнобиля; Стабецька, Тетяна Анатоліївна; Черкаський державний технологічний університет (2014)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, елементарні функції; нелінійна операція криптографічного перетворення; обернена операція; операція розширеного матричного перетворення, 004.056.55(045) [УДК 003.26], Информационная безопасность, элементарные функции; нелинейная операция криптографического преобразования; обратная операция; операция расширенного матричного преобразования, Information Security, elementary functions; nonlinear operation of cryptographic transformation; reverse operation; the operation of expanded matrix transformation, 004.056.55(045) [UDC 003.26]
У даній статті розроблені правила синтезу нелінійних операцій прямого та оберненого криптографічного перетворення, а також формалізовано модель побудови елементарних функцій розширеного матричного криптографічного перетворення. З використанням матричних моделей, що описують операції розширеного матричного криптографічного перетворення, які синтезовані на основі різних аргументів, отримано загальне правило синтезу доповнення. Застосування даних правил забезпечує синтез обернених операцій розширеного матричного криптографічного перетворення з будь-якою кількістю доповнень. На конкретних прикладах підтверджено коректність застосування отриманих правил для операції розширеного матричного криптографічного перетворення синтезованої на основі трьох замін. Застосування отриманих правил формує основний підхід щодо побудови операцій розширеного матричного криптографічного перетворення інформації. Дані результати можуть знайти своє практичне застосування при розробці програмно-апаратних засобів для систем захисту інформації. В данной статье разработаны правила синтеза нелинейных операций прямого и обратного криптографического преобразования, а также формализована модель построения элементарных функций расширенного матричного криптографического преобразования. С использованием матричных моделей, описывающих операции расширенного матричного криптографического преобразования, которые синтезированы на основе различных аргументов, получено общее правило синтеза дополнения. Применение данных правил обеспечивает синтез обратных операций расширенного матричного криптографического преобразования с любым количеством дополнений. На конкретных примерах подтверждено корректность применения полученных правил для операции расширенного матричного криптографического преобразования синтезированной на основе трех замен. Применение полученных правил формирует основной подход к построению операций расширенного матричного криптографического преобразования информации. Данные результаты могут найти свое практическое применение при разработке программно-аппаратных средств для систем защиты информации. In this paper we develop rules for the synthesis of nonlinear direct and reverse cryptographic transformation, as well as formalized the model of construction of elementary functions of extended matrix cryptographic transformation. With the use of matrix models describing the operation extended matrix cryptographic transformation, which were synthesized on the basis of various arguments, a general rule of synthesis of additions. The application of these rules provides a synthesis of reverse operations extended matrix cryptographic transformation with any number of additions. With specific examples confirmed the correctness of the application of received rules for the operation of extended matrix cryptographic transformation synthesized on the basis of three substitutions. The application of the rules generates a basic approach to the construction of the expanded matrix operations cryptographic transformation of the information. These results may find practical application in the development of software and hardware for security systems.