Please use this identifier to cite or link to this item:
https://essuir.sumdu.edu.ua/handle/123456789/96712
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Моделі та методи інформаційної технології створення криптосистем на основі функцій дійсних змінних |
Other Titles |
Models and methods of information technology for a cryptosystem based on the functions of real variables |
Authors |
Bondarenko, Mykyta Olehovych
|
ORCID | |
Keywords |
інформаційні технології інформаційні системи математичні моделі методи шифрування методи дешифрування криптографія функції дійсної змінної функції непропорційності захист інформації розпізнавання сигналів криптостійкість обчислювальна складність information technologies information systems mathematical models encryption methods decryption methods cryptography functions of a real variable integral disproportionality functions image encryption information security signal recognition cryptostrength computational complexity |
Type | PhD Thesis |
Date of Issue | 2024 |
URI | https://essuir.sumdu.edu.ua/handle/123456789/96712 |
Publisher | Сумський державний університет |
License | Copyright not evaluated |
Citation | Бондаренко М. О. Моделі та методи інформаційної технології створення криптосистем на основі функцій дійсних змінних : дис. ... д-ра філософії : 122. Суми, 2024. 160 с. |
Abstract |
У дисертаційній роботі розв’язано важливе науково-практичне завдання розробки нових моделей та методів криптографічних систем на основі функцій дійсної змінної.
Обґрунтовано актуальність теми дисертації, зазначено зв’язок роботи з науковими темами, сформульовано мету та задачі дослідження, визначено об’єкт, предмет та методи дослідження, показано наукову новизну та практичне значення отриманих результатів, апробацію результатів та їх висвітлення у публікаціях.
Актуальність дослідження зумовлена комплексом факторів, що формують сучасні виклики у сфері інформаційної безпеки та криптографії, включаючи в потенційні обмеження існуючих криптосистем на основі цілих чисел, загрозу з боку квантових обчислень, та потребу в нових підходах до захисту різних типів даних.
Об'єктом дослідження є процеси криптографічного захисту даних.
Предметом досліджень є моделі, методи та алгоритми криптографічних систем на основі функцій дійсної змінної.
Обрані методи дослідження базуються на принципах і методах криптографії, методах розпізнавання сигналів і функціях непропорційності.
У роботі поставлено та вирішено наступні завдання:
1. Проведено аналіз сучасних криптографічних систем, їх переваг та недоліків.
2. Розроблено математичну модель криптосистем на основі функцій дійсної змінної. 3. Створено метод шифрування даних з використанням суми функцій дійсної змінної як симетричних ключів.
4. Розроблено метод дешифрування даних, які зашифровані за допомогою обчислення невідомих коефіцієнтів ключових функцій.
5. Адаптовано розроблені методи для шифрування та дешифрування зображень.
6. Розроблено алгоритм використання зображення як криптографічного ключа для шифрування інших зображень.
7. Створено програмну реалізацію розроблених криптосистем та проведено експериментальні дослідження їх ефективності.
Практичне значення отриманих результатів полягає в розробці програмного забезпечення для реалізації запропонованих криптографічних алгоритмів. Це програмне забезпечення може бути використане як для подальших наукових досліджень, так і для практичного застосування в різних сферах, де потрібен високий рівень захисту даних.
Наукова новизна полягає в тому, що
1. Удосконалено моделі та методи створення криптосистем на основі функцій дійсної змінної, що повинно збільшити крипостійкість.
2. Уперше розроблено метод використання інтегральних функцій непропорційності для дешифрування даних, що дозволяє використовувати в криптосистемі дискретні функції-ключі.
3. Уперше розроблено криптосистему, що поєднує шифрування за допомогою суми функцій дійсної змінної та шифрування за допомогою інтегральної функції непропорційності. Відбувається двох-етапне шифрування, при якому результат першого етапу шифрується ще раз, що суттєво ускладнює злам криптосистеми.
4. Удосконалено метод шифрування даних шляхом впровадження додаткового елементу перестановки функцій-ключів, що також підвищує криптостійкість системи.
5. Вперше розроблено криптосистему для захисту зображень, де інше довільне зображення використовується в якості криптографічного ключа, шляхом використання функцій інтегральної непропорційності. Це значно спрощує передачу ключа порівняно з передачею функцій-ключів в аналітичному вигляді. Це зображення легше непомітно передати приймальній стороні при використанні симетричних криптосистем. Крім того, зловмиснику складніше виявити зображення-ключ серед багатьох зображень, до яких він отримав доступ.
6. Експериментально продемонстровано високу криптостійкість розроблених методів шифрування до атак грубої сили через необхідність підбору значень ключа з високою точністю. Також продемонстровано високу здібність до декореляції значень шифротексту.
Результати досліджень дисертаційної роботи доповідалися та обговорювалися на міжнародних науково-практичних конференціях. За темою дисертаційної роботи опубліковано 10 наукових праць, з них: 4 статті у наукових фахових виданнях України, з яких 2 включені до міжнародних наукометричних баз, та 4 публікації за матеріалами конференцій. The dissertation solves an important scientific and practical task of developing new models and methods of cryptographic systems based on real variable functions. The relevance of the dissertation topic is substantiated, the connection of the work with scientific themes is indicated, the purpose and objectives of the research are formulated, the object, subject, and methods of research are defined, the scientific novelty and practical significance of the obtained results are shown, as well as the approbation of results and their coverage in publications. The relevance of the research is determined by a complex of factors that shape modern challenges in the field of information security and cryptography, including potential limitations of existing cryptosystems based on integers, the threat from quantum computing, and the need for new approaches to protecting different types of data. The object of the research is the processes of cryptographic data protection. The subject of the research is models, methods, and algorithms of cryptographic systems based on real variable functions. The chosen research methods are based on the principles and methods of cryptography, signal recognition methods, and disproportionality functions. The following tasks were set and solved in the work: 1. Analysis of modern cryptographic systems, their advantages and disadvantages. 2. Development of a mathematical model of a cryptosystem based on real variable functions. 3. Creation of a data encryption method using the sum of real variable functions as symmetric keys.4. Development of a method for decrypting data encrypted by calculating unknown coefficients of key functions. 5. Adaptation of the developed methods for encryption and decryption of images. 6. Development of an algorithm for using an image as a cryptographic key for encrypting other images. 7. Creation of a software implementation of the developed cryptosystems and conducting experimental studies of their effectiveness. The practical significance of the obtained results lies in the development of software for the implementation of the proposed cryptographic algorithms. This software can be used both for further scientific research and for practical application in various fields where a high level of data protection is required. The scientific novelty lies in the following: 1. Improved models and methods for creating cryptosystems based on real variable functions. 2. For the first time, a method of using integral disproportionality functions for data decryption has been implemented, which allows determining unknown coefficients in the sum of real variable functions. 3. For the first time, a cryptosystem has been developed that combines encryption using the sum of real variable functions and encryption using the integral disproportionality function. 4. The data encryption method has been improved by introducing an additional element of key function permutation. 5. For the first time, a cryptosystem for image protection has been developed, where another arbitrary image is used as a cryptographic key, using integral disproportionality functions. 6. High cryptographic resistance of the developed encryption methods to brute force attacks has been experimentally demonstrated, due to the need to select key values with high accuracy. High ability to decorrelate ciphertext values has also been demonstrated. |
Appears in Collections: |
Дисертації |
Views
Unknown Country
3
Downloads
Unknown Country
11
Files
File | Size | Format | Downloads |
---|---|---|---|
Bondarenko_M_PhD_thesis.pdf | 2.83 MB | Adobe PDF | 11 |
Bondarenko_M_PhD_thesis.verified_Validation_Report.pdf | 51.22 kB | Adobe PDF | 11 |
Review_Moskalenko.pdf | 1.56 MB | Adobe PDF | 11 |
Review_Moskalenko.verified_Validation_Report.pdf | 51.06 kB | Adobe PDF | 11 |
Review_Berezhna.pdf | 4.36 MB | Adobe PDF | 11 |
Review_Berezhna.verified_Validation_Report.pdf | 50.77 kB | Adobe PDF | 11 |
Vidhuk_Pevnev.pdf | 303.92 kB | Adobe PDF | 11 |
Vidhuk_Pevnev.pdf.asice | 298.05 kB | Unknown | 11 |
Vidhuk_Pevnev_pdf_Validation_Report.pdf | 50.85 kB | Adobe PDF | 11 |
Vidhuk_Kotukh.pdf | 600.31 kB | Adobe PDF | 11 |
Vidhuk_Kotukh.verified_Validation_Report.pdf | 50.66 kB | Adobe PDF | 11 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.