Please use this identifier to cite or link to this item: https://essuir.sumdu.edu.ua/handle/123456789/96712
Or use following links to share this resource in social networks: Recommend this item
Title Моделі та методи інформаційної технології створення криптосистем на основі функцій дійсних змінних
Other Titles Models and methods of information technology for a cryptosystem based on the functions of real variables
Authors Bondarenko, Mykyta Olehovych
ORCID
Keywords інформаційні технології
інформаційні системи
математичні моделі
методи шифрування
методи дешифрування
криптографія
функції дійсної змінної
функції непропорційності
захист інформації
розпізнавання сигналів
криптостійкість
обчислювальна складність
information technologies
information systems
mathematical models
encryption methods
decryption methods
cryptography
functions of a real variable
integral disproportionality functions
image encryption
information security
signal recognition
cryptostrength
computational complexity
Type PhD Thesis
Date of Issue 2024
URI https://essuir.sumdu.edu.ua/handle/123456789/96712
Publisher Сумський державний університет
License Copyright not evaluated
Citation Бондаренко М. О. Моделі та методи інформаційної технології створення криптосистем на основі функцій дійсних змінних : дис. ... д-ра філософії : 122. Суми, 2024. 160 с.
Abstract У дисертаційній роботі розв’язано важливе науково-практичне завдання розробки нових моделей та методів криптографічних систем на основі функцій дійсної змінної. Обґрунтовано актуальність теми дисертації, зазначено зв’язок роботи з науковими темами, сформульовано мету та задачі дослідження, визначено об’єкт, предмет та методи дослідження, показано наукову новизну та практичне значення отриманих результатів, апробацію результатів та їх висвітлення у публікаціях. Актуальність дослідження зумовлена комплексом факторів, що формують сучасні виклики у сфері інформаційної безпеки та криптографії, включаючи в потенційні обмеження існуючих криптосистем на основі цілих чисел, загрозу з боку квантових обчислень, та потребу в нових підходах до захисту різних типів даних. Об'єктом дослідження є процеси криптографічного захисту даних. Предметом досліджень є моделі, методи та алгоритми криптографічних систем на основі функцій дійсної змінної. Обрані методи дослідження базуються на принципах і методах криптографії, методах розпізнавання сигналів і функціях непропорційності. У роботі поставлено та вирішено наступні завдання: 1. Проведено аналіз сучасних криптографічних систем, їх переваг та недоліків. 2. Розроблено математичну модель криптосистем на основі функцій дійсної змінної. 3. Створено метод шифрування даних з використанням суми функцій дійсної змінної як симетричних ключів. 4. Розроблено метод дешифрування даних, які зашифровані за допомогою обчислення невідомих коефіцієнтів ключових функцій. 5. Адаптовано розроблені методи для шифрування та дешифрування зображень. 6. Розроблено алгоритм використання зображення як криптографічного ключа для шифрування інших зображень. 7. Створено програмну реалізацію розроблених криптосистем та проведено експериментальні дослідження їх ефективності. Практичне значення отриманих результатів полягає в розробці програмного забезпечення для реалізації запропонованих криптографічних алгоритмів. Це програмне забезпечення може бути використане як для подальших наукових досліджень, так і для практичного застосування в різних сферах, де потрібен високий рівень захисту даних. Наукова новизна полягає в тому, що 1. Удосконалено моделі та методи створення криптосистем на основі функцій дійсної змінної, що повинно збільшити крипостійкість. 2. Уперше розроблено метод використання інтегральних функцій непропорційності для дешифрування даних, що дозволяє використовувати в криптосистемі дискретні функції-ключі. 3. Уперше розроблено криптосистему, що поєднує шифрування за допомогою суми функцій дійсної змінної та шифрування за допомогою інтегральної функції непропорційності. Відбувається двох-етапне шифрування, при якому результат першого етапу шифрується ще раз, що суттєво ускладнює злам криптосистеми. 4. Удосконалено метод шифрування даних шляхом впровадження додаткового елементу перестановки функцій-ключів, що також підвищує криптостійкість системи. 5. Вперше розроблено криптосистему для захисту зображень, де інше довільне зображення використовується в якості криптографічного ключа, шляхом використання функцій інтегральної непропорційності. Це значно спрощує передачу ключа порівняно з передачею функцій-ключів в аналітичному вигляді. Це зображення легше непомітно передати приймальній стороні при використанні симетричних криптосистем. Крім того, зловмиснику складніше виявити зображення-ключ серед багатьох зображень, до яких він отримав доступ. 6. Експериментально продемонстровано високу криптостійкість розроблених методів шифрування до атак грубої сили через необхідність підбору значень ключа з високою точністю. Також продемонстровано високу здібність до декореляції значень шифротексту. Результати досліджень дисертаційної роботи доповідалися та обговорювалися на міжнародних науково-практичних конференціях. За темою дисертаційної роботи опубліковано 10 наукових праць, з них: 4 статті у наукових фахових виданнях України, з яких 2 включені до міжнародних наукометричних баз, та 4 публікації за матеріалами конференцій.
The dissertation solves an important scientific and practical task of developing new models and methods of cryptographic systems based on real variable functions. The relevance of the dissertation topic is substantiated, the connection of the work with scientific themes is indicated, the purpose and objectives of the research are formulated, the object, subject, and methods of research are defined, the scientific novelty and practical significance of the obtained results are shown, as well as the approbation of results and their coverage in publications. The relevance of the research is determined by a complex of factors that shape modern challenges in the field of information security and cryptography, including potential limitations of existing cryptosystems based on integers, the threat from quantum computing, and the need for new approaches to protecting different types of data. The object of the research is the processes of cryptographic data protection. The subject of the research is models, methods, and algorithms of cryptographic systems based on real variable functions. The chosen research methods are based on the principles and methods of cryptography, signal recognition methods, and disproportionality functions. The following tasks were set and solved in the work: 1. Analysis of modern cryptographic systems, their advantages and disadvantages. 2. Development of a mathematical model of a cryptosystem based on real variable functions. 3. Creation of a data encryption method using the sum of real variable functions as symmetric keys.4. Development of a method for decrypting data encrypted by calculating unknown coefficients of key functions. 5. Adaptation of the developed methods for encryption and decryption of images. 6. Development of an algorithm for using an image as a cryptographic key for encrypting other images. 7. Creation of a software implementation of the developed cryptosystems and conducting experimental studies of their effectiveness. The practical significance of the obtained results lies in the development of software for the implementation of the proposed cryptographic algorithms. This software can be used both for further scientific research and for practical application in various fields where a high level of data protection is required. The scientific novelty lies in the following: 1. Improved models and methods for creating cryptosystems based on real variable functions. 2. For the first time, a method of using integral disproportionality functions for data decryption has been implemented, which allows determining unknown coefficients in the sum of real variable functions. 3. For the first time, a cryptosystem has been developed that combines encryption using the sum of real variable functions and encryption using the integral disproportionality function. 4. The data encryption method has been improved by introducing an additional element of key function permutation. 5. For the first time, a cryptosystem for image protection has been developed, where another arbitrary image is used as a cryptographic key, using integral disproportionality functions. 6. High cryptographic resistance of the developed encryption methods to brute force attacks has been experimentally demonstrated, due to the need to select key values with high accuracy. High ability to decorrelate ciphertext values has also been demonstrated.
Appears in Collections: Дисертації

Views

Unknown Country Unknown Country
3

Downloads

Unknown Country Unknown Country
11

Files

File Size Format Downloads
Bondarenko_M_PhD_thesis.pdf 2.83 MB Adobe PDF 11
Bondarenko_M_PhD_thesis.verified_Validation_Report.pdf 51.22 kB Adobe PDF 11
Review_Moskalenko.pdf 1.56 MB Adobe PDF 11
Review_Moskalenko.verified_Validation_Report.pdf 51.06 kB Adobe PDF 11
Review_Berezhna.pdf 4.36 MB Adobe PDF 11
Review_Berezhna.verified_Validation_Report.pdf 50.77 kB Adobe PDF 11
Vidhuk_Pevnev.pdf 303.92 kB Adobe PDF 11
Vidhuk_Pevnev.pdf.asice 298.05 kB Unknown 11
Vidhuk_Pevnev_pdf_Validation_Report.pdf 50.85 kB Adobe PDF 11
Vidhuk_Kotukh.pdf 600.31 kB Adobe PDF 11
Vidhuk_Kotukh.verified_Validation_Report.pdf 50.66 kB Adobe PDF 11

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.