АНАЛІЗ РЕЗУЛЬТАТІВ МОДЕЛЮВАННЯ CET-ОПЕРАЦІЙ НА ОСНОВІ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ

  • В. М. Рудницький Державний науково-дослідний інститут випробувань та сертифікації озброєння та військової техніки https://orcid.org/0000-0003-3473-7433
  • Я. В. Тарасенко Державний науково-дослідний інститут випробувань та сертифікації озброєння та військової техніки https://orcid.org/0000-0002-5902-8628
  • Н. В. Лада Державний науково-дослідний інститут випробувань та сертифікації озброєння та військової техніки https://orcid.org/0000-0002-7682-2970
  • В. Г. Бабенко Черкаський державний технологічний університет https://orcid.org/0000-0003-2039-2841
  • Д. А. Підласий Черкаський державний технологічний університет https://orcid.org/0000-0002-9916-5256
Ключові слова: СЕТ-операції, операції керовані інформацією, Сі-квантові елементарні функції, автоматизова- ний синтез операцій, обчислювальний експеримент

Анотація

У статті розглянуто актуальну на сьогоднішній день задачу синтезу СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Роботу присвячено питанням зменшення складності генерації максимальної кілько- сті СЕТ-операцій на основі елементарних функцій операцій керованих інформацією для малоресурсних потокових шифрів. У роботі було проведено моделювання СЕТ-операцій та отримано чотири підгрупи по 10 симетричних операцій. Будь яка з підгруп може бути використана для побудови 48 СЕТ-операцій, які включають усі 10 операцій цієї підгрупи. Проведено аналіз обчислювального експерименту щодо моделювання СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Встановлено відсутність перетину серед синтезованих множин СЕТ-операцій, на основі модифікацій СЕТ-операцій з різних підгруп. На основі вибору чотирьох СЕТ-операцій (по одній з кожної групи) існує можливість синтезування повної групи СЕТ-операцій на основі елементарних функцій керованих інформацією. Така група включає 192 операції. У роботі наведено групу елементарних функцій операцій керованих інформацією та підмножини симетричних СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Описано вимоги, на основі яких необхідно проводити вибір базової групи для побудови методу синтезу СЕТ-операцій на основі елементарних функцій операцій керованих інформацією. Наведено умови розгляду вимог до СЕТ-операцій базової групи. За результатами обчислювального експерименту розроблено метод вибору базових груп симетричних СЕТ-операцій, що дає можливість зменшити складність генерації максимальної кількості СЕТ-операцій на основі елементарних функцій операцій керованих інформацією для малоресурсних потокових шифрів. Розроблений метод можливо застосовувати в малоресурсних телекомунікаційних системах як мобільного, так і стаціонарного типу. Перспективою подальших досліджень з напрямку є побудова малоресурсних систем криптографічного перетворення інформації із застосуванням СЕТ-операцій на основі елементарних функцій операцій керованих інформацією.

Посилання

1. Benitez C. Mapping quantum threats: an engineering inventory of cryptographic dependencies. arXiv. 2025. URL: https://doi.org/10.48550/arXiv.2509.24623 (дата звернення: 15.10.2025).
2. Algorithmic security is insufficient: a comprehensive survey on implementation attacks haunting post- quantum security / A.C. Canto et al. arXiv. 2023. URL: https://doi.org/10.48550/arXiv.2305.13544 (дата звернення: 15.10.2025).
3. Архітектура CET-операцій і технології потокового шифрування: монографія / В.М. Рудницький та ін. Черкаси: видавець Пономаренко Р.В., 2024. 374 с.
4. Голуб С. В., Бабенко В. Г., Рудницький С. В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два. Системи обробки інформації. 2012. Вип. 3 (101), Т. 1. С. 119–122.
5. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій / С.В. Голуб та ін. Системи управління, навігації та зв'язку. 2012. Вип. 2 (22). С. 163–168.
6. Бабенко В., Мельник O., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. Безпека інформації. 2013. Том 19, № 1. С. 56–59.
7. Стабецька T. A. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації. 2016. Вип. 1 (138). С. 131–133.
8. Миронюк Т. В., Ланських Є. В. Дискретна модель базових груп операцій перестановок, керованих інформацією, для криптоперетворення. Smart and Young. 2016. Вип. 11-12. С. 58–65.
9. Миронець І. В., Миронюк Т. В., Сисоєнко С. В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки : матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листопада 2016 р.). Кропивницький : КНТУ, 2016. С. 141–142.
10. Сисоєнко С. В., Мельник O. Г. Використання операцій та алгоритмів криптоперетворення двох блоків змінних в криптографії. Інноваційні тенденції сьогодення в сфері природничих, гуманітарних та точних наук : матеріали Міжнародної науково-практичної конференції (м. Івано-Франківськ, 17 жовтня 2017 р.). Одеса: Друкарик, 2017. Вип. 2. С. 47–49.
11. Сисоєнко С. В., Мельник O. Г., Пустовіт M. O. Синтез операцій оберненого групового матричного криптографічного перетворення інформації. Вісник Черкаського державного технологічного університету. Технічні науки. 2017. Вип. 22, № 4. С. 118–125.
12. Breus R. Synthesising the two-bit two-operand operations of strict stable cryptographic coding by the second operand's conversion. Academic Journal. Control, Navigation and Communication Systems. 2019. Vol. 5, № 57. P. 29–32. DOI: https://doi.org/10.26906/SUNZ.2019.5.029
13. Синтез дискретно-алгебраїчних моделей елементарних функцій операцій керованих інформацією / В.М. Рудницький та ін. Кібербезпека: освіта, наука, техніка. 2024. Том 3, № 23. С. 6–16. DOI: https://doi.org /10.28925/2663-4023.2024.23.616
14. Дискретно-казуальне представлення моделей елементарних функцій і СЕТ-операцій / В.М. Рудницький та ін. Системи управління, навігації та зв’язку. 2023. № 4. С. 96–101. DOI: https://doi.org/10.26906/SUNZ.2023.4.096
15. Криптографічне кодування: методи і засоби реалізації (частина 2): монографія / В.М. Рудницкий та ін. Х. : Видавництво «Щедра садиба плюс», 2014. 224 с.
Опубліковано
2025-12-30
Як цитувати
Рудницький, В. М., Тарасенко, Я. В., Лада, Н. В., Бабенко, В. Г., & Підласий, Д. А. (2025). АНАЛІЗ РЕЗУЛЬТАТІВ МОДЕЛЮВАННЯ CET-ОПЕРАЦІЙ НА ОСНОВІ ЕЛЕМЕНТАРНИХ ФУНКЦІЙ ОПЕРАЦІЙ КЕРОВАНИХ ІНФОРМАЦІЄЮ. Системи та технології, 70(2), 258-263. https://doi.org/10.32782/2521-6643-2025-2-70.29
Розділ
КІБЕРБЕЗПЕКА ТА ЗАХИСТ ІНФОРМАЦІЇ