
У статті проведено дослідження можливості синтезу двохоперандних двохрозрядних СЕТ (Cryptographic encoding theory)-операцій шляхом поєднання однооперандних двохрозрядних СЕТ-операцій. Для забезпечення криптографічного захисту інформаційного ресурсу, який циркулює в мережі, застосовувались двохоперандні двохрозрядні СЕТ-операцій шляхом поєднання однооперандних двохрозрядних СЕТ-операцій. Зазначено, що двохоперандна CET-операція являє собою операцію, яка перетворює nСі-квантів першого операнда в nСі-кванти результату на основі однієї з декількох однооперандних CET-операцій, в залежності від значення mСі-квантів другого операнда. В дослідженні виявлено, що в двохоперандній CET-операції можуть використовуватися однооперандні CET-операції з різною кількістю Сі-квантів інформації. Незалежно від того, які однооперандні CET-операції було використано при побудові двохоперандної CET-операції, кількість вхідних Сі-квантів і кількість вихідних Сі-квантів інформації при кожному виконанні операції будуть співпадати. Досліджено необхідні умови для реалізації оберненого перетворення. Показано, що це є застосування однакових значень другого операнда, а достатньою умовою є наявність обернених однооперандних операцій до однооперандних операцій, використаних при прямому перетворенні. Представлена структурна схема пристрою реалізації двохоперандної CET-операції. Вона включає два блоки: блок операндів і блок однооперандних операцій. Блок операндів включає елементи першого і другого операндів. Блок однооперандних операцій містить елементи виконання однооперандних операцій. В процесі моделювання операцій криптоперетворення на снові дублювання однооперандних двохрозрядних операцій базової групи було акцентовано увагу на тому, що синтезувати операції можна шляхом поєднання однооперандних операцій криптоперетворення.
Military Science, U, двохоперандні двохрозрядні операції; криптографічний захист; однооперандні операції; потокове шифрування; СЕТ-операції; СЕТ-шифрування.
Military Science, U, двохоперандні двохрозрядні операції; криптографічний захист; однооперандні операції; потокове шифрування; СЕТ-операції; СЕТ-шифрування.
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
