Комбінований метод шифрування даних з ідентифікацією їхнього відправника

Автор(и)

  • А. В. Волошко Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»
  • Т. М. Лутчин Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

DOI:

https://doi.org/10.35681/1560-9189.2021.23.1.235158

Ключові слова:

шифрування, вейвлет-аналіз, закритий ключ

Анотація

На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14.

Посилання

Bernikov V.O. Sravnitelnyj analiz kriptostojkosti simmetrichnyh algoritmov shifrovanija. Trudy BPTU. Ser 3. Fiziko-matematicheskie nauki i informatika. Minsk: BGTU. 2020.No. 1. pp. 74–78.

Horbenko Yu.I., Mordvinov R.I., Kuznetsov O.O. Rozrobka matematychnykh ta prohramnykh moduley perspektyvnoho alhorytmu shyfruvannya dlya perevirky pravylnosti realizatsiyi. Vostochno-Evropejskij zhurnal peredovyh tehnologij. 2014. 5/9(71). pp. 21–29.

Kapalova N., Khompysh A., Algazy K. A block encryption algorithm based on exponentiation transform. Cogent Engineering. 2020. Vol. 7. Issue. 1. pp. 211–219.

Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Rezhimy raboty blochnyh shifrov [Tekst]: GOST R 34.13-2015. Vved. 01.01.2016. Moskva: Standartinform, 2015. 38 P. (Nacional'nyj standart Rossijskoj Federacii). URL:http://protect.gost.ru/document.aspx? control=7&id=200971

Kaur G., Jagdev G. Implementation of DES and AES Cryptographic Algorithms in Accordance with Cloud Computing. International Journal of Research Studies in Computer Science and Engineering (IJRSCSE). 2017. Vol. 4. Issue 4. pp. 1–14.

Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Blochnye shifry [Tekst]: GOST R 34.12- 2015. Vved. 01.01.2016. Moskva: Standartinform, 2015. 25 P. (Nacionalnyj standart Rossijskoj Federacii). URL: http://protect.gost.ru/document.aspx? control=7&id=200990.

Georgoudis D., Leroux D., Chaves B. The FROG Encryption Algorithm. AES submission, 1998. URL: http://csrc.nist.gov/encryption/aes/round1/conf1/frog-slides.pdf

GRYPTRECproject//2000 – 2002. URL: http:www.ipa.go.jp/security/enc/CRYPTREC

Daemen J., Rijmen V. The Rijndael Block Cipher. AES submission. 1999. URL: http://csrc.nist.gov/encryption/aes/rijndael/Rijndael.pdf

Rivest R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptossystems. Communications of the ACM. 1978. Vol. 21, No. 2. pp. 120–126.

Riverst R.L. The RC5 Encryption Algorithm. Proc. Of the 2 Int. Workshop on FSE. 1994. pp. 86–96.

Vladimirov S.M., Gabidulin Je.M., Kolybelnikov A.I., Kvieveckij A.S. Kriptograficheskie metody zashhity informacii: ucheb. posob. — Moskva: MFTI, 2016. 265 P.

Radziukevich M.L., Golikov V.F. Enhancing the secrecy of a cryptographic key generated using synchronized artificial neural networks1. Informatics. 2020. Vol. 17(1). pp. 102–108.

Coifman R.R., Meyer Y., Wickerhauser M.V. Wavelet analysis and signal processing. Wavelet and their Application. Edited Jones and Darlett, B. Ruskaiand and other. 1992. pp. 153–178.

Protsenko M.M., Pavlunko M.Ya., Moroz D.P. ta in. Metodyka fil'tratsiyi tsyfrovykh syhnaliv z vykorystannyam shvydkoho veyvlet-peretvorennya. Suchasnyy zakhyst informatsiyi. 2019. No.1(37). pp. 64–69.

##submission.downloads##

Опубліковано

2021-07-06

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах