Please use this identifier to cite or link to this item: https://essuir.sumdu.edu.ua/handle/123456789/85299
Or use following links to share this resource in social networks: Recommend this item
Title Serial encryption using the functions of real variable
Other Titles Последовательное шифрование с использованием функций действительной переменной
Послідовне шифрування з використанням функцій дійсної змінної
Authors Avramenko, Viktor Vasylovych
Dem`ianenko, Volodymyr Mykolaiovych
ORCID
Keywords cryptosystems
disproportion functions
first-order integral disproportion function
real variable functions
key function
encryption
decryption
text messages
криптосистеми
функції непропорційності
інтегральна функція непропорційності першого порядку
функції дійсних змінних
ключова функція
шифрування
дешифрування
текстові повідомлення
скремблірування
криптосистемы
функции непропорциональности
интегральная функция непропорциональности первого порядка
функции действительных переменных
ключевая функция
шифрование
дешифрование
текстовые сообщения
скремблирование
Type Article
Date of Issue 2021
URI https://essuir.sumdu.edu.ua/handle/123456789/85299
Publisher National Aerospace University "Kharkiv Aviation Institute"
License Creative Commons Attribution 4.0 International License
Citation Serial encryption using the functions of real variable [Електронний ресурс] / V. Avramenko, V. Demianenko // Radioelectronic and Computer Systems. — 2021. — № 2. — P. 39-50.
Abstract Використання функцій дійсної змінної в криптосистемах як ключів дозволяє збільшити їх криптографічну силу, оскільки вибір таких ключів складніший. Тому розробка таких систем є актуальною. Криптосистеми з симетричними ключами пропонуються для шифрування та дешифрування послідовності символів, представлених у вигляді одновимірного масиву числових значень ASCII кодів. Ці ключі є функціями дійсної змінної, що задовольняє певним обмеженням. Вони можуть бути як безперервними, так і дискретними. Метод. Пропонуються два варіанти криптосистеми. У першому варіанті передавальна і приймаюча сторони вибирають дві функції, перший переданий символ, область визначення функції, а також етап зміни аргументу функції. Дискретні повідомлення шифруються шляхом обчислення інтегральної непропорційності першого порядку зашифровуваного масиву за допомогою однієї з функцій. Відповідне значення другої функції для скремблювання додається до отриманого шифру кожного із символів, щоб ускладнити аналіз перехопленого повідомлення. На приймаючій стороні віднімається друга функція і розшифрування виконується шляхом зворотного перетворення формули інтегральної диспропорції. У другій версії послідовне шифрування виконується, коли шифр, отриманий з використанням однієї з ключових функцій на першому етапі, знову зашифровується шляхом обчислення диспропорції за допомогою другої функції, ключа. Відповідно, на двох етапах відбувається дешифрування. Результати. Представлені приклади шифрування та дешифрування послідовності текстових символів. Показано, що один і той же символ кодується по-різному залежно від його позиції в повідомленні. Наведені приклади, які показують складність вибору параметрів ключових функцій та криптографічну силу запропонованої криптосистеми. Висновки. Запропоновано варіанти криптосистеми, що використовують інтегральну функцію непропорційності першого порядку, в якій функції дійсної змінної служать ключами. Для того, щоб “зламати” таку систему, необхідно вибрати вид кожної функції, а також знайти значення її параметрів з дуже високою точністю. Система має високу криптографічну міцність.
Использование функций действительной переменной в криптосистемах в качестве ключей позволяет повысить их криптографическую стойкость, поскольку такие ключи труднее выбрать. Поэтому разработка таких систем актуальна. Предлагаются криптосистемы с симметричными ключами для шифрования и дешифрования последовательности символов, представленных в виде одномерного массива числовых значений ASCII кодов. Эти ключи являются функциями действительной переменной, которые удовлетворяют определенным ограничениям. Они могут быть как непрерывными, так и дискретными. Метод. Предлагаются два варианта криптосистемы. В первом варианте передающая и принимающая стороны выбирают две функции, первый передаваемый символ, область определения функции, а также шаг изменения аргумента функции. Дискретные сообщения шифруются путем вычисления интегральной непропорциональности первого порядка шифруемого массива с помощью одной из функций. Соответствующее значение второй функции для скремблирования добавляется к полученному шифру каждого из символов, чтобы усложнить анализ перехваченного сообщения. На приемной стороне вторая функция вычитается, и расшифровка производится путем обратного преобразования формулы интегральной непропорциональности. Во второй версии последовательное шифрование выполняется, когда шифр, полученный с использованием одной из ключевых функций на первом этапе, снова зашифровывается путем вычисления диспропорции с использованием второй функции, ключа. Соответственно, расшифровка выполняется в два этапа. Результаты. Приведены примеры шифрования и дешифрования последовательности текстовых символов. Показано, что один и тот же символ кодируется по-разному в зависимости от его положения в сообщении. Приведены примеры, показывающие сложность выбора параметров ключевых функций и криптостойкость предлагаемой криптосистемы. Выводы. Предложены варианты криптосистемы с использованием функции интегральной непропорциональности первого порядка, в которых функции действительных переменной служат ключами. Чтобы «взломать» такую систему, необходимо выбрать вид каждой функции, а также найти значения ее параметров с очень высокой точностью. Система обладает высокой криптографической стойкостью.
Using the functions of a real variable in cryptosystems as keys allow increasing their cryptographic strength since it is more difficult to select such keys. Therefore, the development of such systems is relevant. Objective. Cryptosystems with symmetric keys are proposed for encrypting and decrypting a sequence of characters represented as a one-dimensional numerical array of ASCII codes. These keys are functions of a real variable that satisfies certain restrictions. They can be both continuous and discrete. Method. Two cryptosystem options are proposed. In the first embodiment, the transmitting and receiving sides select two functions, the first transmitted symbol, the area of the function definition, and the step of changing the function argument. Discrete messages are encrypted by calculating the first-order integral disproportion of the encrypted array using a function. The corresponding value of the second function is added to the obtained cipher of each symbol for scrambling to complicate the analysis of the intercepted message. On the receiving side, the second function is subtracted and decryption performed by the inverse transformation of the formula for integral disproportion. In the second version, sequential encryption is performed when the cipher obtained using one of the key functions in the first stage is encrypted again by calculating the disproportion using the second function, the key. Accordingly, in two stages, decryption is performed. Results. Examples of encryption and decryption of a sequence of text characters are presented. It is shown that the same character is encoded differently depending on its position in the message. In the given examples it is presented the difficulty of key functions parameters choosing and the cryptographic strength of the proposed cryptosystem. Conclusions. Variants of the cryptosystem using the first-order integral disproportion function are proposed, in which the functions of a real variable serve as keys. To “crack” such a system, it is necessary not only to select the form of each function but also to find the values of its parameters with high accuracy. The system has high cryptographic strength.
Appears in Collections: Наукові видання (ЕлІТ)

Views

Czechia Czechia
27848777
Germany Germany
1
Ireland Ireland
83604
Lithuania Lithuania
1
Netherlands Netherlands
206
Sweden Sweden
1048
Ukraine Ukraine
8830316
United Kingdom United Kingdom
1270237
United States United States
14559507
Unknown Country Unknown Country
3101124
Vietnam Vietnam
2731

Downloads

China China
1
Germany Germany
60497
Lithuania Lithuania
1
Singapore Singapore
419
Ukraine Ukraine
8830316
United Kingdom United Kingdom
1
United States United States
55697553
Unknown Country Unknown Country
1
Vietnam Vietnam
1

Files

File Size Format Downloads
Avramenko_et.al_Serial_Encryption_Using_2021.pdf 797,92 kB Adobe PDF 64588790

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.