Програмна реалізація криптографічних примітивів

dc.citation.epage196
dc.citation.issue2
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage189
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationЛьвівський національний медичний університет імені Данила Галицького
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv National Medical University named after Danylo Halytskyi
dc.contributor.authorПопович, Б. Р.
dc.contributor.authorПопович, Р. Б.
dc.contributor.authorPopovych, B.
dc.contributor.authorPopovych, R.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-11T11:15:18Z
dc.date.created2024-10-10
dc.date.issued2024-10-10
dc.description.abstractРозроблено на платформі C#(.NET Framework 5.0), що забезпечує високу гнучкість у роботі, програму для виконання операцій (додавання, множення, піднесення до степеня великого натурального числа, знаходження оберненого відносно множення) над елемен- тами розширених скінченних полів та загальних лінійних груп над такими полями. Загальна лінійна група є однією з відомих неабелевих груп, застосування якої активно вивчають в області постквантової криптографії. Використовуючи вказані операції, реалізовано низку криптографічних примітивів: загальновідомі протоколи Діфі- Хелмана, Стікеля узгодження таємного ключа й недавно запропоновані узагальнення протоколу Лізами-Ромеро та асиметричної криптосистеми Канвал-Алі. Програма дозво- ляє досліджувати особливості відомих та перевірку нових криптографічних примітивів. Застосовуючи її, підтверджено достовірність двох згаданих нових примітивів для різних значень параметрів.
dc.description.abstractDeveloped on the C#platform (.NET Framework 5.0), which provides high flexibility in work, a program for performing operations (addition, multiplication, raising to the power of a large natural number, finding the inverse relatively to multiplication) on elements of extended finite fields and general linear groups over such fields. The general linear group is one of the well-known non-Abelian groups, the application of which is actively studied in the field of post-quantum cryptography. Using these operations, a number of cryptographic primitives have been implemented: the well-known Diffie-Hellman, Stickel secret key exchange protocols, and recently proposed generalizations of the Lizama-Romero protocol and the Kanwal-Ali asymmetric cryptosystem. The program allows you to explore the features of known and verify new cryptographic primitives. Using it, the trustiness of the two mentioned new primitives for different values of parameters was confirmed.
dc.format.extent189-196
dc.format.pages8
dc.identifier.citationПопович Б. Р. Програмна реалізація криптографічних примітивів / Б. Р. Попович, Р. Б. Попович // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 189–196.
dc.identifier.citation2015Попович Б. Р., Попович Р. Б. Програмна реалізація криптографічних примітивів // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 2. С. 189–196.
dc.identifier.citationenAPAPopovych, B., & Popovych, R. (2024). Prohramna realizatsiia kryptohrafichnykh prymityviv [Program implementation of cryptographic primitives]. Computer Systems and Networks, 6(2), 189-196. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOPopovych B., Popovych R. (2024) Prohramna realizatsiia kryptohrafichnykh prymityviv [Program implementation of cryptographic primitives]. Computer Systems and Networks (Lviv), vol. 6, no 2, pp. 189-196 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.02.189
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123978
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 2 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 2 (6), 2024
dc.relation.references1. Biletskyi A. Ya., Biletskyi A. A., Kandyba R. Yu. Matrychni analohy protokolu Diffi-Khellmana / Herald of Lviv Polytechnic National University, series “Automation, measurement and control”. 2012. No 741. P. 128–133. (in Ukrainian)
dc.relation.references2. Dunets R., Popovych B., Popovych R. On construction of high order elements in arbitrary finite fields / JP Journal of Algebra, Number Theory and Applications. 2019. Vol. 42 (1). P. 71–76.DOI: http://dx.doi.org/10.17654/NT042010071.
dc.relation.references3. Galbraith S. D. Mathematics of Public Key Cryptography / S. D. Galbraith. New York: Cambridge University Press, 2012. 630 p.
dc.relation.references4. Kanwal S., Ali R. A cryptosystem with noncommutative platform groups / Neural Computing and Applications. 2018. Vol. 29. P. 1273–1278. DOI: https://doi.org/10.1007/s00521-016-2723-8.
dc.relation.references5. Lizama-Pérez L. A., Romero M. L. Non-Commutative Key Exchange Protocol / Preprints 2021, 2021030716. DOI: https://doi.org/10.20944/preprints202103.0716.v2.
dc.relation.references6. Popovych B. R. Kompiuterna perevirka prypushchennia Gao, poviazanoho z otrymanniam elementiv velykoho poriadku v skinchennykh poliakh / Herald of Lviv Polytechnic National University, series “Computer systems and networks”. 2018. N 905. P. 106–110. (in Ukrainian) DOI: https://doi.org/10.23939/csn2018.905.106.
dc.relation.references7. Popovych B. R Elementy velykoho multyplikatyvnoho poriadku v rozshyrenykh skinchennykh poliakh na osnovi modyfikovanoho pidkhodu Gao / Scientific journal of Lviv Polytechnic National University “Computer systems and networks”. 2019. Issue. 1, N 1.– P. 63–68. (in Ukrainian)DOI: https://doi.org/10.23939/csn2019.01.063.
dc.relation.references8. Popovych B. R, Popovych R. B. Elementy velykoho poriadku dlia kryptosystem z neabelevymy bazovymy hrupamy / Herald of Khmelnytskyi National University, series “Technical sciences”. 2023. N 4. P. 278–285. (in Ukrainian) DOI: https://www.doi.org/10.31891/2307-5732-2023-323-4-278-285.
dc.relation.references9. Popovych B. R, Popovych R. B. Uzahalnennia nekomutatyvnoho protokolu uzghodzhennia kliucha / Herald of Khmelnytskyi National University, series “Technical sciences”. 2024. N 4. P. 137–141. (in Ukrainian) DOI:https://doi.org/10.31891/2307-5732-2024-339-4-22.
dc.relation.references10. Ustimenko V. On computations with double Schubert automaton and stable maps of multivariate cryptography / Interdisciplinary Studies of Complex Systems. 2021. N 19. P. 18–32.DOI: https://doi.org/10.31392/iscs.2021.19.018.
dc.relation.references11. Vavruk E. Y., Popovych B. R, Popovych R. B. Programna model kodiv Rida-Solomona / Scientific journal of Lviv Polytechnic National University “Computer systems and networks”. 2021. Issue. 1. N 1. P. 1–6. (in Ukrainian) DOI: https://doi.org/10.23939/csn2021.01.001.
dc.relation.referencesen1. Biletskyi A. Ya., Biletskyi A. A., Kandyba R. Yu. Matrychni analohy protokolu Diffi-Khellmana, Herald of Lviv Polytechnic National University, series "Automation, measurement and control". 2012. No 741. P. 128–133. (in Ukrainian)
dc.relation.referencesen2. Dunets R., Popovych B., Popovych R. On construction of high order elements in arbitrary finite fields, JP Journal of Algebra, Number Theory and Applications. 2019. Vol. 42 (1). P. 71–76.DOI: http://dx.doi.org/10.17654/NT042010071.
dc.relation.referencesen3. Galbraith S. D. Mathematics of Public Key Cryptography, S. D. Galbraith. New York: Cambridge University Press, 2012. 630 p.
dc.relation.referencesen4. Kanwal S., Ali R. A cryptosystem with noncommutative platform groups, Neural Computing and Applications. 2018. Vol. 29. P. 1273–1278. DOI: https://doi.org/10.1007/s00521-016-2723-8.
dc.relation.referencesen5. Lizama-Pérez L. A., Romero M. L. Non-Commutative Key Exchange Protocol, Preprints 2021, 2021030716. DOI: https://doi.org/10.20944/preprints202103.0716.v2.
dc.relation.referencesen6. Popovych B. R. Kompiuterna perevirka prypushchennia Gao, poviazanoho z otrymanniam elementiv velykoho poriadku v skinchennykh poliakh, Herald of Lviv Polytechnic National University, series "Computer systems and networks". 2018. N 905. P. 106–110. (in Ukrainian) DOI: https://doi.org/10.23939/csn2018.905.106.
dc.relation.referencesen7. Popovych B. R Elementy velykoho multyplikatyvnoho poriadku v rozshyrenykh skinchennykh poliakh na osnovi modyfikovanoho pidkhodu Gao, Scientific journal of Lviv Polytechnic National University "Computer systems and networks". 2019. Issue. 1, N 1, P. 63–68. (in Ukrainian)DOI: https://doi.org/10.23939/csn2019.01.063.
dc.relation.referencesen8. Popovych B. R, Popovych R. B. Elementy velykoho poriadku dlia kryptosystem z neabelevymy bazovymy hrupamy, Herald of Khmelnytskyi National University, series "Technical sciences". 2023. N 4. P. 278–285. (in Ukrainian) DOI: https://www.doi.org/10.31891/2307-5732-2023-323-4-278-285.
dc.relation.referencesen9. Popovych B. R, Popovych R. B. Uzahalnennia nekomutatyvnoho protokolu uzghodzhennia kliucha, Herald of Khmelnytskyi National University, series "Technical sciences". 2024. N 4. P. 137–141. (in Ukrainian) DOI:https://doi.org/10.31891/2307-5732-2024-339-4-22.
dc.relation.referencesen10. Ustimenko V. On computations with double Schubert automaton and stable maps of multivariate cryptography, Interdisciplinary Studies of Complex Systems. 2021. N 19. P. 18–32.DOI: https://doi.org/10.31392/iscs.2021.19.018.
dc.relation.referencesen11. Vavruk E. Y., Popovych B. R, Popovych R. B. Programna model kodiv Rida-Solomona, Scientific journal of Lviv Polytechnic National University "Computer systems and networks". 2021. Issue. 1. N 1. P. 1–6. (in Ukrainian) DOI: https://doi.org/10.23939/csn2021.01.001.
dc.relation.urihttp://dx.doi.org/10.17654/NT042010071
dc.relation.urihttps://doi.org/10.1007/s00521-016-2723-8
dc.relation.urihttps://doi.org/10.20944/preprints202103.0716.v2
dc.relation.urihttps://doi.org/10.23939/csn2018.905.106
dc.relation.urihttps://doi.org/10.23939/csn2019.01.063
dc.relation.urihttps://www.doi.org/10.31891/2307-5732-2023-323-4-278-285
dc.relation.urihttps://doi.org/10.31891/2307-5732-2024-339-4-22
dc.relation.urihttps://doi.org/10.31392/iscs.2021.19.018
dc.relation.urihttps://doi.org/10.23939/csn2021.01.001
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Попович Б. Р., Попович Р. Б., 2024
dc.subjectскінченне поле
dc.subjectзагальна лінійна група
dc.subjectкриптографічний при- мітив
dc.subjectfinite field
dc.subjectgeneral linear group
dc.subjectcryptographic primitive
dc.subject.udc004.056
dc.subject.udc519.6
dc.titleПрограмна реалізація криптографічних примітивів
dc.title.alternativeProgram implementation of cryptographic primitives
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n2_Popovych_B-Program_implementation_189-196.pdf
Size:
746.51 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.78 KB
Format:
Plain Text
Description: