Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ЗАСТОСУВАННЯ ІЗОМОРФНИХ МАТРИЧНИХ ПРЕДСТАВЛЕНЬ ДЛЯ МОДЕЛЮВАННЯ ПРОТОКОЛУ УЗГОДЖЕННЯ СЕКРЕТНИХ КЛЮЧІВ-ПЕРЕСТАНОВОК ЗНАЧНОЇ РОЗМІРНОСТІ

THE APPLICATION OF ISOMORPHIC MATRIX REPRESENTATIONS FOR MODELING THE PROTOCOL FOR THE FORMATION OF SECRET KEYS-PERMUTATIONS OF HUGE SIZES

Сторінки: 78-88. Номер: №2, 2021 (295)
Автори:
В.Г. КРАСИЛЕНКО, Н.П. ЮРЧУК
Вінницький національний аграрний університет
Д.В. НІКІТОВИЧ
Вінницький національний технічний університет
VLADIMIR G. KRASILENKO, NATALIYA P. YURCHUK
Vinnytsia National Agrarian University
DIANA V. NIKITOVICH
Vinnytsia National Technical University
DOI: https://www.doi.org/10.31891/2307-5732-2021-295-2-78-88
Рецензія/Peer review : 15.03.2021 р.
Надрукована/Printed : 02.06.2021 р.

Анотація мовою оригіналу

Для моделювання протоколу узгодження сторонами секретних ключів-перестановок значної розмірності запропоновано їх нові ізоморфні матричні представлення та розглянуто особливості та переваги таких представлень. Наведено результати моделювання процесів генерування матриць перестановок та їх степенів, як базових процедур пропонованого протоколу узгодження ключа у вигляді ізоморфної перестановки значної розмірності. Виконані модельні експерименти, як прискорених методів піднесення перестановок у значні степені, наприклад, з наборами фіксованих матричних представлень, степені яких відповідають відповідним вагам розрядів двійкових чи інших кодових представлень вибраних випадкових чисел, так і протоколу в цілому, продемонстрували адекватність та переваги ізоморфних представлень функціонування моделей та запропонованого протоколу узгодження секретного ключа-перестановки.
Ключові слова: матричні представлення, ізоморфні ключі-перестановки, криптограми, криптографічне перетворення.

Розширена анотація англійською мовою

A The article considers the peculiarities of the application of isomorphic matrix representations for modeling the protocol of matching secret keys-permutations of significant dimension. The situation is considered when for cryptographic transformations of blocks with a length of 256 * 256 bytes, presented in the form of a matrix of a black-and-white image, it is necessary to rearrange all bytes in accordance with the matrix keys. To generate a basic matrix key and the appearance of the components KeyA and KeyB in the format of two black and white images, a software module using engineering mathematical software Mathcad is proposed.
Simulations are performed, for example, with sets of fixed matrix representations. The essence of the protocol of coordination of the main matrix of permutations by the parties is considered. Also shown are software modules in Mathcad for accelerated methods that display the procedure of iterative permutations in a permutation matrix isomorphic to the elevation of the permutation matrix to the desired degree with a certain side, corresponding to specific bits of bits or other code representations of selected random numbers. It is demonstrated that the parties receive new permutation matrices after the first step of the protocol, those sent to the other party, and the identical new permutation matrices received by the parties after the second step of the protocol, ie the secret permutation matrix.
Similar qualitative cryptographic transformations have been confirmed using the proposed representations of the permutation matrix based on the results of modeling matrix affine-permutation ciphers and multi-step matrix affine-permutation ciphers for different cases when the components of affine transformations are first executed in different sequences. , and then permutation using the permutation matrix, or vice versa. The model experiments performed in the study demonstrated the adequacy of the functioning of the models proposed by the protocol and methods of generating a permutation matrix and demonstrated their advantages.
Keywords: matrix representations, isomorphic permutation keys, cryptograms, cryptographic transformations.

References

  1. Krasylenko V.H. Modeliuvannia matrychnykh alhorytmiv kryptohrafichnoho zakhystu / V.H. Krasylenko, Yu.A. Flavytska // Visnyk NU «Lviv. politekhnika». – 2009. – № 658. – S. 59–63.
  2. Krasylenko V. H. Matrychni afinno-perestanovochni alhorytmy dlia shyfruvannia ta deshyfruvannia zobrazhen / V. H. Krasylenko, S. K. Hrabovliak // Systemy obrobky informatsii. – 2012. – Vyp. 3(2). – S. 53–61.
  3. Krasylenko V. H. Kryptohrafichni peretvorennia zobrazhen na osnovi matrychnykh modelei perestanovok z matrychno-bitovozrizovoiu dekompozytsiieiu ta yikh modeliuvannia / V. H. Krasylenko, V. M. Dubchak // Herald of Khmelnytskyi National University. – 2014. – № 1. – S. 74–79.
  4. Krasylenko V.H. Modeliuvannia kryptohrafichnykh peretvoren kolorovykh zobrazhen na osnovi matrychnykh modelei perestanovok zi spektralnoiu ta bitovo-zrizovoiu dekompozytsiiamy / V.H. Krasylenko, D.V. Nikitovych // Kompiuterno-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo. – 2016. – № 23. – S. 31–36.
  5. Krasylenko V.H. Modeliuvannia ta doslidzhennia kryptohrafichnykh peretvoren zobrazhen na osnovi yikhnoi matrychno-bitovozrizovoi dekompozytsii ta matrychnykh modelei perestanovok z veryfikatsiieiu tsilisnosti / V.H. Krasylenko, D.V. Nikitovych // Elektronika ta informatsiini tekhnolohii. – Lviv : LNU imeni Ivana Franka, 2016. – Vyp. 6. – S 111–127.
  6. Krasylenko V.H. Modeli blokovykh matrychnykh afinno-perestanovochnykh shyfriv (MAPSh) dlia kryptohrafichnykh peretvoren ta yikh doslidzhennia / V.H. Krasylenko, D.V. Nikitovych // 72 NTK : materialy konferentsii (13–15 hrudnia 2017 r.). – Odesa : ONAZ im., 2017. – Ch. 1. – S.117–122.
  7. Krasylenko, V.H. Modeliuvannia matrychnykh afinnykh alhorytmiv dlia shyfruvannia kolorovykh zobrazhen / V. H. Krasylenko, K.V. Ohorodnyk, Yu.A.Flavytska // Kompiuterni tekhnolohii: nauka i osvita : tezy dopovidei V Vseukr. NPK– K., 2010. – S. 120–124.
  8. Krasylenko V.H. Bahatofunktsionalni parametrychni matrychno-alhebraichni modeli (MAM) kryptohrafichnykh peretvoren (KP) z operatsiiamy za modulem ta yikh modeliuvannia / V.H. Krasylenko, D.V. Nikitovych // 72 NPK : materialy konferentsii (13–15 hrudnia 2017 roku). – Odesa : ONAZ im. O.S. Popova, 2017. – Chastyna 1. – S. 123–128.
  9. Krasylenko V.H. Modeliuvannia storinkovykh kryptohrafichnykh peretvoren masyviv kolorovykh zobrazhen na osnovi matrychnykh modelei ta perestanovok / V.H. Krasylenko, D.V. Nikitovych // «Informatsiino-kompiuterni tekhnolohii – 2018» : zbirnyk tez dopovidei IX Mizhnarodnoi NTK, 20-21 kvitnia 2018 roku. – Zhytomyr : Vyd. O. O. Yevenok, 2018. – S. 73–77.
  10. Krasylenko V.H. Doslidzhennia pokrashchenoho bahatokrokovoho 2D RSA shyfru ta yoho histohramno-entropiinykh kharakterystyk / V.H. Krasylenko, D.V. Nikitovych // Informatsiina bezpeka ta kompiuterni tekhnolohii : zbirnyk tez dopovidei III Mizhnarodnoi NPK, 19-20 kvitnia 2018 roku. – Kropyvnytskyi : TsNTU, 2018. – S. 78–82.
  11. Krasylenko V.H. Matrychni afinni shyfry dlia stvorennia tsyfrovykh slipykh pidpysiv na tekstohrafichni dokumenty / V.H. Krasylenko, S.K. Hrabovliak // Systemy obrobky informatsii. – 2011. – Vyp. 7(97). – S. 60–63.
  12. Krasylenko V.H. Demonstratsiia protsesiv stvorennia slipykh elektronnykh tsyfrovykh pidpysiv na tekstohrafichnu dokumentatsiiu na osnovi modelei matrychnoho typu / V.H. Krasylenko, R.O. Yatskovska, Yu.M. Trifonova // Systemy obrobky informatsii. – 2013. – Vyp. 3(110). – T. 2. – S. 18–22.
  13. Krasylenko V.H. Vdoskonalennia ta modeliuvannia elektronnykh tsyfrovykh pidpysiv matrychnoho typu dlia tekstohrafichnykh dokumentiv / V.H. Krasylenko, D.V. Nikitovych // Materialy VI mizhnarodnoi naukovo-praktychnoi konferentsii «Informatsiini upravliaiuchi systemy ta tekhnolohii» (IUST-Odesa-2017), Odeskyi natsionalnyi morskyi universytet, 20–22 veresnia 2017 r. – Odesa : «VydavInform NU «OMA», 2017. – S. 312–318.
  14. Krasylenko V.H. Modeliuvannia pokrashchenykh slipykh elektronnykh tsyfrovykh pidpysiv 2D typu / V.H. Krasylenko, D.V. Nikitovych // Informatsiino-kompiuterni tekhnolohii – 2018 : zbirnyk tez dopovidei IX Mizhnarodnoi naukovo-tekhnichnoi konferentsii, 20-21 kvitnia 2018 roku. – Zhytomyr : Vyd. O. O. Yevenok, 2018. – S. 78–82.
  15. Krasylenko V.H. Modeliuvannia pokrashchenykh bahatokrokovykh 2D RSA alhorytmiv dlia kryptohrafichnykh peretvoren ta slipoho elektronnoho tsyfrovoho pidpysu / V.H. Krasylenko, D.V. Nikitovych, R.O. Yatskovska, V.I. Yatskovskyi // Systemy obrobky informatsii: zbirnyk naukovykh prats, 2019. – Vyp. 1 (156). – S. 92–100.
  16. Vostrikov A., Sergeev M. Expansion of the Quasi-Orthogonal Basis to Mask Images // Intelligent Interactive Multimedia Systems and Services. Smart Innovations, Systems and Technologies 40. Springer, 2015. P. 161–168. DOI: 10.1007/978-3-319-19830-9_15
  17. Vostrikov A. A. O vybore matric dlya procedur maskirovaniya i demaskirovaniya izobrazhenij / Vostrikov A. A., Mishura O. V., Sergeev A. M., Chernyshev S. A. // Fundamental’nye issledovaniya. – 2015. – № 2–24. – S. 5335–5339.
  18. Digital masking using Mersenne matrices and its special images / A. Vostricov, M. Sergeev, N. Balonin, S. Chernyshev // Procedia Computer Science. 2017. Vol. 112. P. 1151–1159.
  19. Balonin N. Construction of Transformation Basis for Video and Image Masking Procedures / N. Balonin, M. Sergeev // Frontiers in Artificial Intelligence and Applications. 2014. T. 262. R. 462–467.
  20. Vostrikov A. A. Ob ocenke ustojchivosti k iskazheniyam izobrazhenij, maskirovannykh M-matricami / Vostrikov A. A., Chernyshev S. A. // Nauchno-132 tekhnicheskij vestnik informacionnykh tekhnologij, mekhaniki i optiki. – 2013. – № 5. – S. 99–103.
  21. Lee M. H. Jacket Matrices: Constructions and Its Applications for Fast Cooperative Wireless Signal Processing / M. H. Lee / LAP LAMBERT Publishing, Germany, 2012.
  22. A. Dabbah, W.L. Woo, S.S. Dlay, SecureAuthentication for Face Recognition, presented at Computational Intelligence in Image and Signal Processing, 2007. CIISP 2007. IEEE Symposium on, 2007.
  23. Luzhetskyi V. Metody shyfruvannia na osnovi perestanovky blokiv zminnoi dovzhyny / V. Luzhetskyi, I. Horbenko // Zakhyst informatsii. – 2015. – T. 17, № 2. – S. 169–175.
  24. Biletskyi A.Ia. Matrychni analohy protokolu Diffi-Khellmana / A.Ia. Biletskyi, A.A. Biletskyi, R.Iu. Kandyba //Avtomatyka, vymiriuvannia ta keruvannia: Visnyk nats. un-tu “Lvivska politekhnika”. – 2012. – № 741. – S. 128–133.
  25. Beleckij A.YA. Modificirovannyj matrichnyj asimmetrichnyj kriptograficheskij algoritm Diffi – Khehllma-na / A.YA. Beleckij, A.A. Beleckij, D.A. Stecenko // Shtuchnij іntelekt. – 2010. – № 3. – S. 697–705.
  26. Kutter M. Digital Signature Of Color Images Using Amplitude Modulation / M. Kutter, F. Jordan, F. Bossen // Proc. ofthe SPIE Storage and Retrieval for Image and Video Databases. – 1997. – Vol. 3022. – P. 518–526.
  27. Kvietnyi R.N. Metod ta alhorytm obminu kliuchamy sered hrup korystuvachiv na osnovi asymetrychnykh shyfriv ECCta RSA / R.N. Kvietnyi, Ye.O. Tytarchuk, A.A. Hurzhii // Informatsiini tekhnolohii ta kompiuterna inzheneriia. – 2016. – № 3. – S. 38–43.
  28. Krasylenko V.H. Modeliuvannia protokoliv uzghodzhennia sekretnoho matrychnoho kliucha dlia kryptohrafichnykh peretvoren ta system matrychnoho typu / V.H. Krasylenko, D.V. Nikitovych // Systemy obrobky informatsii. – 2017. – Vyp. 3 (149). – S. 151–157.
  29. Krasylenko V.H. «Modeliuvannia bahatokrokovykh ta bahatostupenevykh protokoliv uzghodzhennia sekretnykh matrychnykh kliuchiv» / V.H. Krasylenko, D.V. Nikitovych // Komp`iuterno-intehrovani tekhnolohii: osvita, nauka, vyrobnytstvo : naukovyi zhurnal.– Vyp. 26. – S 111–120.
  30. Krasylenko V.H. Modeliuvannia protsesiv heneruvannia matrychnykh kliuchiv / V.H. Krasylenko, D.V. Nikitovych // Informatsiini tekhnolohii v osviti, nautsi i tekhnitsi (ITONT-2018) : zbirnyk tez dopovidei IV Mizhnarodnoi naukovo-praktychnoi konferentsii, 17-18 travnia 2018 roku. – Cherkasy : ChDTU, 2018. – S. 32–35.

Post Author: npetliaks

Translate