
The subject matter of the article is the scientific and methodological apparatus for constructing and implementing information-driven SET-operations. The goal of the work is to construct a model for the synthesis of symmetric two-operand SET-operations that allow permutation of operands and to determine the restrictions on their use in the development of low-resource stream ciphers. The following tasks are solved in the article: a model for the synthesis of symmetric two-operand SET-operations that allow permutation of operands is developed; restrictions on the use of this model are determined, which guarantee the construction of symmetric two-operand SET-operations that allow permutation of operands; it is shown that a pseudo-random change in the operating modes of the cryptographic system significantly complicates the processes of cryptanalysis of ciphergrams; modeling of SET-operations based on duplication of single-operand two-bit SET operations is carried out; the technology for constructing two-operand SET-operations based on duplication is applied to obtain a set of two-operand SET-operations. Methods of discrete mathematics, Set-theory and situational management have been introduced. Achieved results. Synthesized on the basis of this model of SET-operations allow changing the operating mode of stream cryptographic systems from symmetric to asymmetric when permuting operands in the operation. At present, the forefront of modern world experience in cryptographic science is a low-resource cryptographic system. Low-resource cryptography allows ensuring sufficiently stable cryptosystem performance with significant limitations on computational, mass-dimensional, cost and energy resources of the object of interest. One of the most relevant areas of further development of low-resource cryptography is considered to be cryptographic coding. In the process of cryptographic coding, cryptographic coding operations are implemented. The selection of operations is carried out under the control of a pseudo-random sequence, which is implemented by a cryptographic algorithm. Conclusions. A model for the synthesis of symmetric two-operand SET-operations that allow permutation of operands has been developed. Restrictions on the use of this model have been determined, which guarantee the construction of symmetric two-operand SET-operations that allow permutation of operands. The achieved results can be useful for the construction of low-resource stream encryption systems. Pseudo-random change of the operating modes of the cryptographic system significantly complicates the processes of cryptanalysis of ciphertexts.
Предметом дослідження в статті є науково-методологічний апарат побудови та реалізації СЕТ-операцій керованих інформацією. Мета роботи – побудова моделі синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операдів і визначення обмежень на їх використання при розробці малоресурсних потокових шифрів. У статті розв’язано такі завдання: розроблено модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; визначено обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів; показано, що псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм; проведено моделювання СЕТ-операцій на снові дублювання однооперандних двохрозрядних СЕТ-операцій; застосовано технологію побудови двохоперандних СЕТ-операцій на основі дублювання для отримання множини двохоперандних СЕТ-операцій. Упроваджено методи дискретної математики, теорії множин і ситуаційного управління. Досягнуті наступні результати: синтезовані на основі даної моделі СЕТ-операцій дозволяють змінювати режим роботи потокових криптографічних систем з симетричного на несиметричний при перестановці місцями операндів в операції. На теперешній час в авангарді сучасного світового досвіду криптографічної науки є малоресурсна криптографічна система. Малоресурсна криптографія дозволяє забезпечити достатньо стійкі показникі криптосистеми при значному обмеженні обчислювальних, масогабаритних, вартісних та енергетичних ресурсів об’єкта інтересу. Одним із найбільш атуальним напрямком подальшого розвитку малоресурсної криптографії вважається криптографічне кодування. В процесі криптографічного кодування реалізуються операції криптографічного кодування. Вибір операцій проводиться під управлінням псевдовипадкової послідовності, яка реалізується криптографічним алгоритмом. Висновки. Розроблена модель синтезу симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Визначені обмеження на використання даної моделі, які гарантують побудову симетричних двохоперандних СЕТ-операцій, які допускають перестановку операндів. Досягнуті результати можуть бути корисними для побудови малоресурсних систем потокового шифрування. Псевдовипадкова зміна режимів роботи криптографічної системи суттєво ускладнює процеси криптоаналізу шифрограм.
two-operand operations; cryptographic protection; low-resource cryptography; SET-encryption; SET-operations; one-operand operations, двохоперандні операції; криптографічний захист; малоресурсна криптографія; СЕТ-шифрування; СЕТ-операції; одноперандні операції
two-operand operations; cryptographic protection; low-resource cryptography; SET-encryption; SET-operations; one-operand operations, двохоперандні операції; криптографічний захист; малоресурсна криптографія; СЕТ-шифрування; СЕТ-операції; одноперандні операції
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
