АНАЛІЗ РЕЗУЛЬТАТІВ МОДЕЛЮВАННЯ CET-ОПЕРАЦІЙ НА ОСНОВІ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ
Анотація
У статті розглянуто актуальну на сьогоднішній день задачу синтезу СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Роботу присвячено питанням зменшення складності генерації максимальної кілько- сті СЕТ-операцій на основі елементарних функцій операцій керованих інформацією для малоресурсних потокових шифрів. У роботі було проведено моделювання СЕТ-операцій та отримано чотири підгрупи по 10 симетричних операцій. Будь яка з підгруп може бути використана для побудови 48 СЕТ-операцій, які включають усі 10 операцій цієї підгрупи. Проведено аналіз обчислювального експерименту щодо моделювання СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Встановлено відсутність перетину серед синтезованих множин СЕТ-операцій, на основі модифікацій СЕТ-операцій з різних підгруп. На основі вибору чотирьох СЕТ-операцій (по одній з кожної групи) існує можливість синтезування повної групи СЕТ-операцій на основі елементарних функцій керованих інформацією. Така група включає 192 операції. У роботі наведено групу елементарних функцій операцій керованих інформацією та підмножини симетричних СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Описано вимоги, на основі яких необхідно проводити вибір базової групи для побудови методу синтезу СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Наведено умови розгляду вимог до СЕТ-операцій базової групи. За результатами обчислювального експерименту розроблено метод вибору базових груп симетричних СЕТ-операцій, що дає можливість зменшити складність генерації максимальної кількості СЕТ-операцій на основі елементарних функцій операцій керованих інформацією для малоресурсних потокових шифрів. Розроблений метод можливо застосовувати в малоресурсних телекомунікаційних системах як мобільного, так і стаціонарного типу. Перспективою подальших досліджень з напрямку є побудова малоресурсних систем криптографічного перетворення інформації із застосуванням СЕТ-операцій на основі елементарних функцій операцій керованих інформацією.
Посилання
2. Algorithmic security is insufficient: a comprehensive survey on implementation attacks haunting post- quantum security / A.C. Canto et al. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2305.13544 (дата звернення: 15.10.2025).
3. Архітектура CET-операцій і технології потокового шифрування: монографія / В.М. Рудницький та ін. Черкаси: видавець Пономаренко Р.В., 2024. 374 с.
4. Голуб С. В., Бабенко В. Г., Рудницький С. В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два. Системи обробки інформації. 2012. Вип. 3 (101), Т. 1. С. 119–122.
5. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій / С.В. Голуб та ін. Системи управління, навігації та зв'язку. 2012. Вип. 2 (22). С. 163–168.
6. Бабенко В., Мельник O., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. Безпека інформації. 2013. Том 19, № 1. С. 56–59.
7. Стабецька T. A. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації. 2016. Вип. 1 (138). С. 131–133.
8. Миронюк Т. В., Ланських Є. В. Дискретна модель базових груп операцій перестановок, керованих інформацією, для криптоперетворення. Smart and Young. 2016. Вип. 11-12. С. 58–65.
9. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листопада 2016 р.). Кропивницький : КНТУ, 2016. С. 141–142.
10. Сисоєнко С. В., Мельник O. Г. Використання операцій та алгоритмів криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук : матеріали Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовтня 2017 р.). Одеса: Друкарик, 2017. Вип. 2. С. 47–49.
11. Сисоєнко С. В., Мельник O. Г., Пустовіт M. O. Синтез операцій оберненого групового матричного криптографічного перетворення інформації. Вісник Черкаського державного технологічного університету. Технічні науки. 2017. Вип. 22, № 4. С. 118–125.
12. Breus R. Synthesising the two-bit two-operand operations of strict stable cryptographic coding by the second operand's conversion. Academic Journal. Control, Navigation and Communication Systems. 2019. Vol. 5, № 57. P. 29–32. DOI: https://doi.org/10.26906/SUNZ.2019.5.029
13. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією / В.М. Рудницький та ін. Кібербезпека: освіта, наука, техніка. 2024. Том 3, № 23. С. 6–16. DOI: https://doi.org /10.28925/2663-4023.2024.23.616
14. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій / В.М. Рудницький та ін. Системи управління, навігації та зв’язку. 2023. № 4. С. 96–101. DOI: https://doi.org/10.26906/SUNZ.2023.4.096
15. Криптографічне кодування: методи і засоби реалізації (частина 2): монографія / В.М. Рудницкий та ін. Х. : Видавництво «Щедра садиба плюс», 2014. 224 с.

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
ISSN 



