Browsing by Author "Beletsky, А."
Now showing 1 - 2 of 2
- Results Per Page
- Sort Options
Item ОБОБЩЕННЫЕ МАТРИЦЫ ГАЛУА В ПРОТОКОЛАХ ОБМЕНА КЛЮЧАМИ ШИФРОВАНИЯ(2016) Белецкий, А. Я.; Білецький, А. Я.; Beletsky, А.Розглянуто методи побудови матричних протоколів формування секретних ключів шифрування легалізованими абонентами відкритих комунікаційних мереж. В основу протоколів обміну ключами покладені алгоритми асиметричної криптографії. Рішення проблеми передбачає обчислення односторонніх функцій і базується на використанні узагальнених матриць Галуа, пов'язаних відношенням ізоморфізму з утворюючими елементами, і залежать від обраних незвідних поліномів, що породжують матриці. Розроблено простий спосіб побудови узагальнених матриць Галуа за методом діагонального заповнення. З метою усунення ізоморфізму матриць Галуа і утворюючих їх елементів, що обмежує можливість побудови односторонніх функцій, матриці Галуа піддаються перетворенню подібності, здійснюваних за допомогою перестановочних матриць. Пропонується варіант організації алгебраїчної атаки на протоколи обміну ключами шифрування і обговорюються варіанти ослаблення наслідків атаки. The methods of construction of matrix formation the secret protocols legalized subscribers of public communications networks encryption keys. Based key exchange protocols laid asymmetric cryptography algorithms. The solution involves the calculation of one-way functions and is based on the use of generalized Galois arrays of isomorphism relationship with forming elements, and depending on the selected irreducible polynomial generating matrix. A simple method for constructing generalized Galois matrix by the method of filling the diagonal. In order to eliminate the isomorphism of Galois arrays and their constituent elements, limiting the possibility of building one-way functions, Galois matrix subjected to similarity transformation carried out by means of permutation matrices. The variant of the organization of the algebraic attacks on encryption keys sharing protocols and discusses options for easing the consequences of an attack.Item ТАБЛИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ ПРИМИТИВЫ НЕЛИНЕЙНОЙ ПОДСТАНОВКИ(2015) Белецкий, А. Я.; Білецький, А. Я.; Beletsky, А.Классические примитивы нелинейной подстановки осуществляют простую замену каждого символа шифруемого текста на некоторый фиксированный символ того же самого алфавита, фактически реализуя преобразования одноалфавитного шифра простой замены. И как следствие – энтропия зашифрованного текста совпадает с энтропией исходного текста. В работе рассмотрены различные варианты рандомизации примитивов нелинейной подстановки, в результате которых достигается существенное повышение энтропии выходного текста, при этом шифрограмма приобретает свойства, близкие к свойствам белого шума. Класичні примітиви нелінійної підстановки здійснюють просту заміну кожного символу тексту, що шифрується, на деякий фіксований символ того ж самого алфавіту, фактично реалізуючи перетворення одноалфавитного шифру простої заміни. І як наслідок - ентропія зашифрованого тексту збігається з ентропією вихідного тексту. В роботі розглянуті різні варіанти рандомізації примітивів нелінійної підстановки, в результаті яких досягається суттєве підвищення ентропії вихідного тексту, при цьому шифрограма набуває властивостей, близьких до властивостей білого шуму. Classic primitives nonlinear substitution is a simple replacing each character encrypted text on a fixed symbol of the same alphabet, actually realizing the transformation one alphabet simple substitution cipher. And as a consequence - the entropy cipher text coincides with the entropy of the source text. The paper discusses the various options for randomization primitives nonlinear substitution in the results, those who achieved a significant increase in the entropy of the output text, with the cryptograms acquires properties similar to those of white noise.