ANALYSIS OF SIMULATION RESULTS OF CET- OPERATIONS BASED ON ELEMENTARY FUNCTIONS OF INFORMATION-DRIVEN OPERATIONS
Abstract
The article considers the currently relevant task of synthesizing CET operations based on elementary functions of infor- mation-driven operations. The work is devoted to reducing the complexity of generating the maximum number of CET operations based on elementary functions of information-driven operations for low-resource stream ciphers. The work involved modelling CET-operations and obtaining four subgroups of 10 symmetric operations. Any of the subgroups can be used to construct 48 CET-operations that include all 10 operations of that subgroup. An analysis of a computational experiment on modelling CET-operations based on elementary information-driven operations was conducted. The absence of intersection among the synthesized sets of CET-operations was established, based on modifications of CET-operations from different subgroups. Based on the selection of four CET-operations (one from each group), it is possible to synthesize a complete group of CET-operations based on elementary information-driven functions. Such a group includes 192 operations. The paper presents a group of ele- mentary functions of information-driven operations and a subset of symmetric CET-operations based on elementary functions of information-driven operations. The requirements for selecting a base group for constructing a method for synthesizing CET- operations based on elementary functions of information-driven operations are described. The conditions for considering the requirements for CET-operations of the base group are presented. Based on the results of a computational experiment, a method for selecting basic groups of symmetric CET-operations has been developed, which makes it possible to reduce the complexity of generating the maximum number of CET-operations based on elementary information-driven operations for low-resource stream ciphers. The developed method can be applied in low-resource telecommunication systems of both mobile and stationary types. The prospect of further research in this area is the construction of low-resource systems for cryptographic information transformation using CET-operations based on elementary functions of information-driven operations.
References
2. Algorithmic security is insufficient: a comprehensive survey on implementation attacks haunting post- quantum security / A.C. Canto et al. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2305.13544 (дата звернення: 15.10.2025).
3. Архітектура CET-операцій і технології потокового шифрування: монографія / В.М. Рудницький та ін. Черкаси: видавець Пономаренко Р.В., 2024. 374 с.
4. Голуб С. В., Бабенко В. Г., Рудницький С. В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два. Системи обробки інформації. 2012. Вип. 3 (101), Т. 1. С. 119–122.
5. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій / С.В. Голуб та ін. Системи управління, навігації та зв'язку. 2012. Вип. 2 (22). С. 163–168.
6. Бабенко В., Мельник O., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. Безпека інформації. 2013. Том 19, № 1. С. 56–59.
7. Стабецька T. A. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації. 2016. Вип. 1 (138). С. 131–133.
8. Миронюк Т. В., Ланських Є. В. Дискретна модель базових груп операцій перестановок, керованих інформацією, для криптоперетворення. Smart and Young. 2016. Вип. 11-12. С. 58–65.
9. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листопада 2016 р.). Кропивницький : КНТУ, 2016. С. 141–142.
10. Сисоєнко С. В., Мельник O. Г. Використання операцій та алгоритмів криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук : матеріали Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовтня 2017 р.). Одеса: Друкарик, 2017. Вип. 2. С. 47–49.
11. Сисоєнко С. В., Мельник O. Г., Пустовіт M. O. Синтез операцій оберненого групового матричного криптографічного перетворення інформації. Вісник Черкаського державного технологічного університету. Технічні науки. 2017. Вип. 22, № 4. С. 118–125.
12. Breus R. Synthesising the two-bit two-operand operations of strict stable cryptographic coding by the second operand's conversion. Academic Journal. Control, Navigation and Communication Systems. 2019. Vol. 5, № 57. P. 29–32. DOI: https://doi.org/10.26906/SUNZ.2019.5.029
13. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією / В.М. Рудницький та ін. Кібербезпека: освіта, наука, техніка. 2024. Том 3, № 23. С. 6–16. DOI: https://doi.org /10.28925/2663-4023.2024.23.616
14. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій / В.М. Рудницький та ін. Системи управління, навігації та зв’язку. 2023. № 4. С. 96–101. DOI: https://doi.org/10.26906/SUNZ.2023.4.096
15. Криптографічне кодування: методи і засоби реалізації (частина 2): монографія / В.М. Рудницкий та ін. Х. : Видавництво «Щедра садиба плюс», 2014. 224 с.

This work is licensed under a Creative Commons Attribution 4.0 International License.
ISSN 



