Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 6 of 6
  • Thumbnail Image
    Item
    Synthesis method for S-boxes based on galois field transform matrices
    (Видавництво Львівської політехніки, 2023-02-28) Бакуніна, О. В.; Баландіна, Н. М.; Соколов, А. В.; Bakunina, O. V.; Balandina, N. M.; Sokolov, A. V.; Національний університет “Одеська юридична академія”; Національний університет “Одеська політехніка”; National University “Odesa Law Academy”; Odesa Polytechnic National University
    Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу. Ефективність сучасних симетричних шифрів значною мірою залежить від застосованих у їх конструкції криптографічних S-блоків, якість яких багато в чому визначає степінь реалізації концепцій дифузії та конфузії криптоалгоритмом, тоді як наявність великих наборів криптографічно високоякісних S-блоків також важлива, з точки зору їх застосування в якості довгострокового ключа. Сьогодні добре відома конструкція Ніберг, яка широко застосовується в шифрах, включаючи поширений блоковий симетричний шифр AES. Ця конструкція дозволяє синтезувати високоякісні S-блоки, які гармонійно задовольняють основним критеріям криптографічної якості, однак множини S-блоків, синтезовані за допомогою цієї конструкції, невеликі, що робить завдання розробки нових методів синтезу великих множин криптографічно високоякісних S-блоків дуже актуальним. Водночас, як показують дослідження, конструкції розширених полів Галуа є перспективним вихідним матеріалом для вирішення цієї проблеми. У цій статті побудовано матриці GF-перетворення порядку N=256 для всіх ізоморфних представлень розширеного поля Галуа GF(256), які є аналогічними перетворенню Ріда-Маллера для випадку функцій багатозначної логіки. У рамках дослідження ідентифіковано інваріантні до ізоморфізму номери рядків матриць GF-перетворення, що дозволяють отримати біективні S-блоки, у тому числі такі, що відповідають основним критеріям криптографічної якості компонентних булевих функцій, таким як алгебраїчний степінь нелінійності, відстань нелінійності, критерій розповсюдження помилки та критерій мінімізації кореляції векторів виходу та входу S-блоку. При цьому потужність набору синтезованих S-блоків у ~23 рази перевищує потужність набору S-блоків конструкції Ніберг, що дозволяє використовувати їх в якості довгострокового ключа. Запропоновані S-блоки можуть стати основою для підвищення ефективності існуючих симетричних криптографічних алгоритмів, а також для розробки нових шифрів.
  • Thumbnail Image
    Item
    Testing of the Random Codes Generator of Embedded Crypto Protection System
    (Видавництво Львівської політехніки, 2022-02-28) Bilenko, V.; Rahma, R. M. K.; Hlukhov, V.; Lviv Polytechnic National University; The Iraqi Engineers’ Union
    The goal of the publication is to test the random codes generator of the built-in crypto-protection system Following the list of critical technologies in the production of weapons field and military equipment (following the Decree of the Cabinet of Ministers of Ukraine dated 30.08.2017 No. 600-r), an embedded microcontroller system for the protection of information for on-board equipment has been developed. A valuable stage of the system introduction is its research and testing. One of the stages of testing is the verification of the generator of random codes to use for the generation of encryption keys and digital signatures. Based on the previous works and research of the Kalyna algorithm, methods and tools for creating a random code generator have been studied to use in the built-in cryptographic data protection system for data encryption/ decryption and for working with a digital signature. Means of checking generated random codes and comparing themwith existing counterparts have been developed. The purpose of this article is to check the generator of random codes before using it in the built-in information protection system.
  • Thumbnail Image
    Item
    Концепція застосування модифікованих блокових шифрів у телекомунікаційних середовищах кіберфізичних систем
    (Видавництво Львівської політехніки, 2015) Ігнатович, А. О.
    За результатами аналізу особливостей функціонування та характеристик телекомунікаційних середовищ кіберфізичних систем запропоновано концепцію застосування модифікованих блокових шифрів разом із широковживаними методами захисту. Розглянуто особливості застосування нового способу шифрування на основі статичного та динамічного включення маскувальних символів. Показана можливість розширення функціональних можливостей компонентів безпеки кіберфізичних систем за використання модифікованих блокових шифрів. Наведено результати тестування модифікованих блокових шифрів із використанням стандартизованих тестів. This research work proposes concept of usage of modified block ciphers combining with widely used security methods. The proposed concept is based on the analysis of peculiarities of functioning and characteristics of telecommunications environments of cyberphysical systems. Peculiarities of usage of the newly introduced cryptography method on the basis of static and dynamic inclusion of masking symbols are overviewed. Possibilities of extension of the functionality of security components of cyberphysical systems in the process of usage of modified block ciphers are shown. The analysis of effectiveness of the proposed block ciphers using the National Institute of Standards and Technology (NIST USA) statistical tests is done.
  • Thumbnail Image
    Item
    Види загроз у кіберфізичних системах
    (Видавництво Львівської політехніки, 2015) Шологон, О. З.
    Проаналізовано різновиди атак та властивості безпечності у кіберфізичних системах. Для забезпечення збереження конфіденційності та захисту цілісності інформації розглянуто вимоги щодо криптографічних засобів захисту інформації у складі КФС. In the paper types of attacks and security properties of cyber-physical systems analysed. Requirements to cryptographіcal units for data security in cyber-physical system are reviewеd to ensure the confidentiality and integrity of information.
  • Thumbnail Image
    Item
    Генератори псевдовипадкових чисел на обчислювачах ірраціональних чисел
    (Видавництво Львівської політехніки, 2015) Лужецька, Н. М.; Войтусік, С. С.; Горпенюк, А. Я.
    Подано результати синтезу та дослідження генераторів псевдовипадкових чисел на обчислювачах квадратного кореня з простого числа, чисел p і e. Показано, що такі генератори мають добрі статистичні характеристики роботи. Запропоновано алгоритми обчислення таких чисел, які дають змогу будувати високошвидкісні генератори псевдовипадкових чисел. The results of pseudorandom numbers generators synthesis and research are presented based on the calculators of square root of a prime number, numbers p and e, These generators are shown to have qualitative statistical properties. The proposed algorithms for computing these numbers allows us to build high speed generator.
  • Thumbnail Image
    Item
    Генератор псевдовипадкових чисел на обчислювачі кореня квадратного з простого числа
    (Видавництво Львівської політехніки, 2013) Горпенюк, А. Я.; Лужецька, Н. М.
    Подано результати синтезу та дослідження генератора псевдовипадкових чисел на базі обчислювача кореня квадратного з простого числа. Показано, що такий генератор має добрі статистичні характеристики. Запропонований алгоритм обчислення функції кореня квадратного забезпечує високу швидкодію генератора. The results of pseudorandom numbers generator, based on the calculator square root of a prime number, synthesis and research are given. It is shown that this generator has qualitative statistical properties. The proposed algorithm for computing the square root function provides high speed generator.