Ab s t r a c t. Based on the analysis of a group of two-bit two-operand operations of strict stable cryptographic coding, the relations between direct and inverse operations are established and formalized and their correctness is proved. Applying the technology of combining single-operand strict rigorous cryptographic coding into two-operand operations and using established interconnections, we propose a method of synthesis of inverse operations for known direct operations. This method provides the construction of the inverse operation by converting the second operand of two-bit two-operand operations of strict stable cryptographic coding. The article examines the entire sequence of mathematical transformations that provides the synthesis of a formalized operation model, suitable for practical application in crypto primitives, by constructing models of the relationships between operations and the synthesis of a reverse operation model. The synthesized operations are implemented both at the software and hardware levels and provide the ease of achieving the effect of strictly stable cryptographic coding. K e ywor d s : cryptographic coding; decoding; inverse operations; cryptocurrencies; permutations; encryption reliability; strict stable cryptographic coding; operation synthesis; second operand. Rudnitsky V., Berdibayev R., Breus R., Lada N., Pustovit M., 2019
1 Черкаський державний технологічний університет, Черкаси, Україна 2 Інститут пожежної безпеки імені Героїв Чорнобиля НУЦЗ України, Черкаси, Україна ПОБУДОВА ДВОХРОЗРЯДНИХ ДВОХОПЕРАНДНИХ ОПЕРАЦІЙ СТРОГОГО СТІЙКОГО КРИПТОГРАФІЧНОГО КОДУВАННЯ Метою роботи є розробка моделей двохрозрядних двохоперандних операцій строгого стійкого криптографічного перетворення придатних для практичного застосування в потокових і блокових шифрах. Результати. Основний критерій строгого стійкого кодування полягає в досягненні максимальної невизначеності результатів шифрування при мінімальних затратах. Проте, донооперандні операції, незважаючи на те, що вони відповідають критерію строгого стійкого кодування, не мають широкого застосування в криптографічних алгоритмах. Це зумовлено тим, що вони є однооперандними. Для практичного застосування даних результатів доцільно їх адаптувати до обробки двох операндів. У статті побудувана модель операції криптографічного додавання яка забезпечила двохвохрозрядне двохоперандне строге стійке криптографічне кодування: Отримана в статті операція забезпечує реалізацію строгого стійкого криптографічного кодування при її застосуванні в потокових шифрах. Основною перевагою синтезованої операції над моделлю строгого стійкого криптографічного кодування є простота її реалізації як на апаратному так і програмному рівні. Застосовуючи інші поєднання однооперанних операцій строгого стійкого криптографічного перетворення можна отримувати інші аналогічні двохоперандні операції. Висновки. На основі дослідження і поєднання однооперандних операцій строгого стійкого криптографічного кодування синтезовано двохрозрядну двохоперандну операцію строгого стійкого криптографічного перетворення, придатну для практичного застосування в потокових і блокових шифрах як на апаратному так і програмному рівні. Запропонований в роботі підхід дозволяє розширити, за рахунок синтезу нових моделей операцій строгого стійкого перетворення, інструментальні засоби побудови крипто примітивів нового покоління. К л ю ч о в і с л ов а : криптографічне кодування, криптоперетворення, додавання за модулем два, перестановки, надійність шифрування, строге стійке криптографічне кодування, синтез операцій.
The study of the factors that form the threats to the violation of the properties of the availability and integrity of aeromonitoring video information in the system of prevention and elimination of crisis situations. The direction of increasing the availability of video information based on the use of compression technology for encoding video data has been substantiated. It is shown that to eliminate the drawback associated with lowering the lower boundary of the differential polyadic space, it is necessary for the perforation technology to additionally take into account the binary mask of burst elements of the upper and lower levels. The main conceptual components of the image compression method to increase the availability of video information, based on the coding of composite numbers with a mask in a differential perforated polyadic space, have been developed. The main results of a comparative assessment of the basic component of information availability in aeromonitoring systems are presented.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.