2019
DOI: 10.20998/2522-9052.2019.4.16
|View full text |Cite
|
Sign up to set email alerts
|

Synthesis of Reverse Two-Bit Dual-Operated Strictly Straight Cryptographic Coding on the Basis of Another Operation

Abstract: Ab s t r a c t. Based on the analysis of a group of two-bit two-operand operations of strict stable cryptographic coding, the relations between direct and inverse operations are established and formalized and their correctness is proved. Applying the technology of combining single-operand strict rigorous cryptographic coding into two-operand operations and using established interconnections, we propose a method of synthesis of inverse operations for known direct operations. This method provides the constructio… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
3
0
3

Year Published

2020
2020
2023
2023

Publication Types

Select...
4
2

Relationship

1
5

Authors

Journals

citations
Cited by 7 publications
(6 citation statements)
references
References 2 publications
0
3
0
3
Order By: Relevance
“…The study is based on the application of the approaches described in [8,9]. The starting point of the study is the TECHNOLOGY AUDIT AND PRODUCTION RESERVES -№ 2/2(52), 2020…”
Section: Methods Of Researchmentioning
confidence: 99%
“…The study is based on the application of the approaches described in [8,9]. The starting point of the study is the TECHNOLOGY AUDIT AND PRODUCTION RESERVES -№ 2/2(52), 2020…”
Section: Methods Of Researchmentioning
confidence: 99%
“…Among cryptographic coding operations, a special place belongs to double-operand operations, which provide a random implementation of substitution tables. [13,14]. Among a variety of double-operand operations it is reasonable to allocate symmetric double-operand operations [15,16], which can find wide application both in block and stream encryptions.…”
Section: Analysis Of Recent Research and Publicationsmentioning
confidence: 99%
“…Як відомо, сучасні криптосистеми використовують потокове та блокове шифрування. Однією з головних переваг потокового шифрування над блоковим є висока швидкість виконання операцій криптоперетворення, що досягається за рахунок застосування симетричних операцій [1]. Проте застосування асиметричних алгоритмів блокового шифрування має в більшості випадків переваги по надійності та криптостійкості, а значить несиметричні операції криптоперетворення також заслуговують необхідності дослідження.…”
Section: вступunclassified
“…В рамках даного напряму, особливої уваги заслуговують дослідження присвячені розширенню спектра операцій придатних до криптоперетворення, що базуються не на класичному додаванню по модулю, а на різноманітних модифікаціях [6][7][8], а також на побудові операцій з заданими властивостями [9][10][11]. Проте, слід зазначити, що майже всі дослідження нових модифікованих операцій, таких як наприклад операції з точністю до перестановки зосереджені на симетричних операціях [12][13][14]. Дослідженню множин несиметричних операцій увага майже не приділялась.…”
Section: вступunclassified