Cybernetics And Systems Analysis logo
Інформація редакції Аннотації статей Автори Архів
Кібернетика та Системний Аналіз
Міжнародний Науково-Теоретичний Журнал
-->

УДК 004.056.55
М.М. Касянчук, І.З. Якименко, Я.М. Николайчук

СИМЕТРИЧНІ КРИПТОАЛГОРИТМИ У СИСТЕМІ ЗАЛИШКОВИХ КЛАСІВ

Анотація. Представлено теоретичні основи симетричного шифрування на основі системи залишкових класів. Особливості цього підходу полягають у тому, що у випадку відновлення десяткового числа за його залишками з використанням китайської теореми про залишки множення здійснюється на довільно вибрані коефіцієнти (ключі). Встановлено, що криптостійкість роз-роблених методів визначається кількістю модулів та їхньою розрядністю. З’ясовано, що описані методи забезпечують можливість практично необме-женого збільшення блоку відкритого тексту для шифрування, при цьому зникає потреба у використанні різних режимів шифрування.

Ключові слова: система залишкових класів, криптоалгоритм, симетрична криптосистема, шифртекст, криптоаналіз, стійкість.



ПОВНИЙ ТЕКСТ

Касянчук Михайло Миколайович,
доктор техн. наук, доцент, доцент кафедри Західноукраїнського національного університету, Тернопіль, kasyanchuk@ukr.net

Якименко Ігор Зіновійович,
кандидат техн. наук, доцент, доцент кафедри Західноукраїнського національного університету, Тернопіль, jiz@wunu.edu.ua

Николайчук Ярослав Миколайович,
доктор техн. наук, професор, завідувач кафедри Західноукраїнського національного університету, Тернопіль, kmm@wunu.edu.ua


СПИСОК ЛІТЕРАТУРИ

  1. Shevchuk R., Pastukh Ya. Improve the security of social media accounts. Proc. 9th International Conference on Advanced Computer Information Technologies (ACIT-2019). (5–7 June 2019, Ceske Budejovice, Czech Republic). Ceske Budejovice, 2019. P. 439–442. https://doi.org/10.1109/ ACITT.2019.8779963.

  2. Andrijchuk V.A., Kuritnyk I.P., Kasyanchuk M.M., Karpinski M.P. Modern algorithms and methods of the person biometric identification. Proc. Third IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2005). (5–7 Sept. 2005, Sofia, Bulgaria. Sofia, 2005. P. 403–406. https://doi.org/10.1109/ IDAACS.2005.283012.

  3. Sousa L., Antao S., Martins P. Combining residue arithmetic to design efficient cryptographic circuits and systems. IEEE Circuits and Systems Magazine. 2016. Vol. 15, Iss. 4. P. 6–32. https://doi.org/10.1109/MCAS.2016.2614714.

  4. Elminaam D.S.A., Kader H.M.A., Hadhoud M.M. Performance evaluation of symmetric encryption algorithms. International Journal of Computer Science and Network Security. 2008. Vol. 8, N 12. P. 280–286.

  5. Al-Shabi M.A. A survey on symmetric and asymmetric cryptography algorithms in information security. International Journal of Scientific and Research Publications. 2019. Vol. 9, Iss. 3. P. 576–589. https://doi.org/10.29322/IJSRP.9.03.2019.p8779.

  6. Rusia M.K., Rusia M. A literature survey on efficiency and security of symmetric cryptography. International Journal of Computer Science and Network. 2017. Vol. 6, Iss. 3. P. 425–429.

  7. Goel R., Sinha R.R., Rishi O.P. Novel data encryption algorithm. International Journal of Computer Science Issues. 2011. Vol. 8, Iss. 4, No 2. P. 561–565.

  8. Губка С.А., Губка А.С., Носова Н.Ю. Модернизация симметричного алгоритма шифрования. Радіоелектронні і комп’ютерні системи. 2011. № 1. C. 61–65.

  9. Pikh V., Kimak V., Krulikovskyi B. Synthesis of high-performance components of spectral analyzers and special processors for data encryption in Rademacher-Krestenson’s theoretical-numerical basis. Proc. XIІІ-th International Conference “The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM-2015)”. (23–25 February, 2015, Polyana-Svalyava (Zakarpattya), Ukraine), Polyana-Svalyava, 2015. P. 182–184.

  10. Ananda Mohan P.V. Residue Number Systems: Theory and Applications. Basel: Birkhuser, 2016. 351 p.

  11. Zadiraka V., Nykolaichuk Ya., Franko Yu. Computer technologies in information security. Ternopil: “Kart-blansh”, 2015. 387 р.

  12. Djath L., Bigou K., Tisserand A. Hierarchical approach in RNS base extension for asymmetric cryptography. Proc. IEEE 26th Symposium on Computer Arithmetic (ARITH). (10–12 June 2019, Kyoto, Japan). Kyoto, 2019. P. 46–53. https://doi.org/10.1109/ARITH.2019.00016.

  13. Fadulilahi I.R., Bankas E.K., Ansuura J.B.A.K. Efficient algorithm for RNS implementation of RSA. International Journal of Computer Applications. 2015. Vol. 127, N 5. P. 14–19. https://doi.org/10.5120/ijca2015906381.

  14. Yakymenko I., Kasyanchuk M., Nykolaychuk Ya. Matrix algorithms of processing of the information flow in computer systems based on theoretical and numerical Krestenson’s basis. Proc. X-th International Conference “Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET-2010)”. (23–27 February 2010, L’viv–Slavske, Ukraine. L’viv–Slavske, 2010. P. 241.

  15. Saldamli G., Koc K. Spectral modular exponentiation. Proc. 18th IEEE Symposium on Computer Arithmetic (ARITH ‘07). (25–27 June 2007, Montepellier, France). Montepellier, 2007. P. 123–130. https://doi.org/10.1109/ARITH.2007.34.

  16. Yakymenko I., Kasianchuk M., Ivasiev S., Melnyk A., Nykolaichuk Ya. Realization of RSA cryptographic algorithm based on vector-module method of modular exponention. Proc. 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET-2018). (20–-24 Feb. 2018, L’viv–Slavske, Ukraine). Slavske, 2018. P. 550–554. https://doi.org/10.1109/TCSET.2018.8336262.

  17. Yatskiv V., Sachenko A., Yatskiv N., Bykovyy P., Segin A. Compression and transfer of images in wireless sensor networks using the transformation of residue number system. Proc. IEEE 10th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2019). (18–21 Sept. 2019, Metz, France). Metz, 2019. P. 1111–1114. https://doi.org/10.1109/IDAACS.2019.8924372.

  18. Krasnobayev V.A., Yanko A.S., Koshman S.A. A method for arithmetic comparison of data represented in a residue number system. Cybernetics and Systems Analysis. 2016. Vol. 52, N 1. P. 145–150. https://doi.org/10.1007/s10559-016-9809-2.

  19. Kasianchuk M., Yakymenko I., Pazdriy I., Zastavnyy O. Algorithms of findings of perfect shape modules of remaining classes system. Proc. XIІІ International Conference “The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM-2015)”. (24–27 Feb. 2015, Lviv, Ukraine). Lviv, 2015. P.168–171. https://doi.org/10.1109/CADSM.2015.7230866.

  20. Kasianchuk M., Nykolaychuk Ya., Yakymenko I. Theory and methods of constructing of modules system of the perfect modified form of the system of residual classes. Journal of Automation and Information Sciences. 2016. Vol. 48, N 8. P. 56–63. https://doi.org/10.1615/JAutomatInfScien.v48.i8.60.

  21. Shoup V. Computational Introduction to Number Theory and Algebra. Cambridge University Press, 2005. 600 p. https://doi.org/10.1017/CBO9781139165464.

  22. Karpinski M., Rajba S., Zawislak S., Warwas K., Kasianchuk M., Ivasiev S., Yakymenko I. A method for decimal number recovery from its residues based on the addition of the product modules. Proc. 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2019). (18–21 Sept. 2019, Metz, France). Metz, 2019. P. 13–17. https://doi.org/10.1109/IDAACS.2019.8924395.

  23. Zhengbing Hu., Dychka I., Onai M., Bartkoviak A. The analysis and investigation of multiplicative inverse searching methods in the ring of integers modulo m. International Journal of Intelligent Systems and Applications. Vol. 8, N 11. 2016. P. 9–18. https://doi.org/ 10.5815/ijisa.2016.11.02.

  24. Rajba T., Klos-Witkowska A., Ivasiev S., Yakymenko I., Kasianchuk M. Research of time characteristics of search methods of inverse element by the module. Proc. 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2017). (21–23 Sept. 2017, Bucharest, Romania). Bucharest, 2017. P. 82–85. https://doi.org/10.1109/IDAACS.2017.8095054.

  25. Dasgupta S., Papadimitriou C., Vazirani U. Algorithms. McGraw-Hill Science/Engineering/Math, 2006. 336 p.

  26. Jeffrey H., Jill P., Joseph H. An Introduction to Mathematical Cryptography. Berlin: Springer, 2008. 540 р.

  27. Bogdanov A., Khovratovich D., Rechberger C. Biclique cryptanalysis of the full AES. Proc. International Conference on the Theory and Application of Cryptology and Information Security “Advances in Cryptology – ASIACRYPT 2011”. (4–8 December 2011, Seoul, Korea), Seoul, 2011. LNCS. Vol. 7073. P. 344–371. https://doi.org/10.1007/978-3-642-25385-0_19.




© 2021 Kibernetika.org. All rights reserved.