Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МЕТОД ПОБУДОВИ МАТРИЧНИХ РЕШІТОК КАРДАНО ДЛЯ СТИСНЕННЯ ІНФОРМАЦІЇ

METHOD OF CONSTRUCTION MATRIX CARDANO’S  GRIDS FOR COMPRESSION OF INFORMATION

Сторінки: 84-89. Номер: №1, 2022 (305
 Автори:
РОЗЛОМІЙ І. О.
https://orcid.org/0000-0001-5065-9004
e-mail: inna-roz@ukr.net
Черкаський національний університет ім. Б. Хмельницького

Inna ROZLOMII
Bohdan Khmelnytsky National University of Cherkasy
DOI: https://www.doi.org/10.31891/2307-5732-2022-305-1-84-89

Анотація мовою оригіналу

 Стаття присвячена методу побудови матричних решіток Кардано для стиснення та прихованої передачі даних. Розроблений метод грунтується на комплексному використанні існуючих підходів та методик захисту інформації. Зокрема, на класичному шифрі маршрутної перестановки – шифрувальної решітки Кардано. Шифрувальна решітка Кардано побудована на основі частотного аналізу англомовного тексту та застосування операцій матричного критографічного перетворення. В подальшому запропонований метод дозволить побудувати нові алгоритми шифрування інформації за аналогією шифрувальної решітки. Також, створені алгоритмічні моделі є базисом для побудови методу стиснення та прихованої передачі даних.
Ключові слова: частотний аналіз текстів, надлишковість, кодування, шифрувальна решітка, стиснення інформації, прихована передача даних.

Розширена анотація англійською  мовою

Due to the rapid development of computer technology and the information field, issues related to information security are becoming increasingly important. Knowledge of information security tools is required for the effective organization of the process of transmission and storage of classified information.  The main means of information protection such as encryption, compression and covert transmission of information are present in the article . Information security techniques, including cryptographic data protection systems, play an important role in today’s information-filled world. The means of cryptographic data protection, in particular encryption using the  Cardano’s encryption grid are list and analyze in the article. Existing mechanisms for reliable storage and transmission of information today do not provide adequate protection. The problem of lack of effective means of information protection is explained by rapid and systematic changes in information technology.
The article is devoted to the method of constructing Cardano matrix gratings for compression and hidden data transmission. The developed method is based on the integrated use of existing approaches and methods of information protection. In particular, on the classic cipher of the route permutation – Cardano’s encryption grid. Cardano matrix lattice is based on frequency analysis of English text. The algorithm of frequency analysis of the text  and its results are presented in the article. As a result of performing operations of matrix cryptographic transformation of numbers – the rules of distribution of symbols on a lattice are received.
In the future, the proposed method will build new algorithms for encrypting information by analogy with the encryption lattice. Also, the created algorithmic models are the basis for building a method of compression and covert data transmission. The methods of information protection considered in the article – encryption, compression and covert transmission, allow us to draw the general conclusion that only their integrated use will ensure an adequate level of protection.
Keywords:  texts frequency analysis, redundancy, encoding,  grille cipher, information compression, hidden data transmission.

Література

  1. Потемкин В.Г., Корсунов Н.И. (2009) Алгоритм сжатия информации с адаптацией для криптосистем. Научные ведомости. 7 (62). 101–107.
  2. Серебровский В.В., Ефремова И.Н., Ефремов В.В., Емельянова Н.А. (2019) Исследование эффективности объединения процессов поиска и сжатия символьной информации. Научные ведомости. 2(46). 284–295.
  3. Кудина В.А., Нэй Лин (2019) Использование метода сжатия информации в семантическом информационном поиске. Научные ведомости. 1(161). Т. 46. 161–172.
  4. Бабаш А.В., Баранова Е.К., Лютина А.А., Мурзакова А.А., Мурзакова Е.А., Рябова Д.М., Семис Е.С. (2020) О границах зашумления текстов при сохранении их содержания. Приложение к криптографии. Вопросы кибербезопасности. 1(35). 74 – 86.
  5. Encryption: practical guide. Jean-Philippe Aumasson. San Francisco: no starch press, 2017. 312p.
  6. Запечников С.В. Криптографические методы защиты информации: учебное пособие. М.: Юрайт, 2017. 309 с.
  7. Васильева И.Н. Криптографические методы защиты информации: учебное пособие. М.: Юрайт, 2016. 64 с.
  8. Жданов О.Н., Золотарев В.В. Методы и средства криптографической защиты информации: учебное пособие. Красноярск: Сиб. ГАУ, 2007. 217 с.
  9. Кожевникова И. С., Ананьин Е. В., Датская Л. В. (2015) Формализированная модель криптографического сжатия данных. Евразийский Союз Ученых. 5 (14). 78–80.
  10. Головань О. В. (2008) Частотный анализ как первый шаг а построении интеллектуальной системы исследования текста. Ползуновский альманах. 153 – 155.
  11. Ворончихина Е. Н., Жигалко Е. Ф., Калинина П. С., Привалов Н. А., Пашнина Н. В., Пахнушева М. Ю. (2010) Частотные характеристики символов чертежных текстов. Известия ПГУПС. 1. 10–18.
  12. Осочкин А.А., Фомин В.В., Флегонтов А.В. (2017) Метод частотно-морфологической классификацыи текстов. Программные продукты и системы. Software & Systems 3 (30). 478 – 486.
  13. Розломій І.О. Методи обчислення хеш-функції електронного документу на основі матричних криптографічних перетворень. Вісник ЧДТУ. Технічні науки. 2016. № С. 88–94.
  14. Розломій І.О., Косенюк Г.В. Виявлення порушень цілісності електронного документу шляхом перехресного хешування. Вісник Хмнльницького національного університету. Радіотехніка, електроніка та телекомунікації. 2018. № 5 (265). С. 32–35.

 References

  1. Potemkin V.G., Korsunov N.I. (2009) Algorithm of compression of the alphabetic information with adaptation for cryptosystems. Scientific statements. 7 (62). 101–107.
  2. Serebrovsky V.V., Efremova I.N., Efremov V.V., Emelianova N.A. (2019), Assessment of the efficiency of unification pf search processes and compression of symbol information. Scientific statements. 2(46). 284–295.
  3. Kudinov V.A., Nay Lin (2019) Using the method of information compression in a semantic retrieval. Scientific statements. 1(161). Т. 46. 161–172.
  4. Babash A.V., Baranova E.K., Lyutina А.А., Murzakova А.А., Murzakova Е.А., Ryabova D.M., Semis E.S. About text noise borders with the text content saving. Applications to cryptography. Cybersecurity issues. 1(35). 74–86.
  5. Encryption: practical guide. Jean-Philippe Aumasson. San Francisco: no starch press, 312p.
  6. Zapechnikov S.V. Information protecting cryptographic methods: a tutorial. : Yurayt, 2017. 309 p.
  7. Vasilyeva I.N. Information protecting cryptographic methods: a tutorial. : Yurayt, 2016. 64 p.
  8. Zhdanov O.N., Zolotarev V.V. Cryptographic information protection methods and means: educational manual. Krasnoyarsk: Sib. GAU, 2007. 217 p.
  9. Kozhevnikova I.S., Ananin E.V., Datskaya L.V. (2015) Formalized model of cryptographic data compression. Eurasian Union of Scientists. 5 (14). 78–80.
  10. Golovan O.V. (2008) Frequency analysis as the first step in the construction of an intellectual system for text research. Polzunovsky almanac 153–155.
  11. Voronchikhina E. N., Zhigalko E. F., Kalinina PS, Privalov N. A., Pashnina N. V., Pakhnusheva M. Yu. (2010) Frequency characteristics of symbols of drawing texts. Izvestia PGUPS. 1. 10–
  12. Osochkin A.A., Fomin V.V., Flegontov A.V. (2017) Method of frequency-morphological classification of texts. Software & Systems 3 (30). 478–
  13. Rozlomii І.O. (2016) Methods for calculating the hash function of an electronic document based on matrix cryptographic conversions. Visnik ChDTU. Technical sciences. 4. 88–94.
  14. Rozlomii І.O., Kosenyuk H.V. (2018) Revealing the deterioration of the integrity of the electronic document by the way of perekhresny kheshuvannya. Herald of Khmelnytskyi National University. 5 (265). 32–35.

Post Author: Горященко Сергій

Translate