Local cover image
Local cover image

Архітектура СЕТ-операцій і технології потокового шифрування : монографія / В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий ; ДНДІ ВС ОВТ

Contributor(s): Material type: TextLanguage: Ukrainian Publication details: Черкаси : Пономаренко Р. В., 2024Description: 374 сISBN:
  • 978-966-2554-81-6
Title translated: Architecture of CET-operations and stream encryption technologiesSubject(s):
Item type: Книги
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Cover image Item type Current library Home library Collection Shelving location Call number Materials specified Vol info URL Copy number Status Notes Date due Barcode Item holds Item hold queue priority Course reserves
Книги Читальний зал № 1 (тех. л-ра) 004.056.5/А87 (Browse shelf(Opens below)) Available 00000028658

3MICT
ВСТУП
РОЗДІЛ 1. АРХІТЕКТУРА СЕТ-ОПЕРАЦІЙ
1.1 Поняття СЕТ-операцій
1.2 Однооперандні СЕТ-операції (С(х))
1.3 Двохоперандні СЕТ-операції (С(х, у))
1.4 Трьохоперандні СЕТ-операції (С(x, y, z))
РОЗДІЛ 2. ТЕХНОЛОГІЇ ПОТОКОВОГО ШИФРУВАННЯ
2.1 Визначення та обмеження
2.2 Варіанти застосування однооперандних СЕТ-операцій
2.2.1 Криптографічні системи в яких використовується одна однооперандна СЕТ-операція
2.2.2 Криптографічні системи в яких використовуються декілька однооперандних СЕТ-операцій
2.3 Варіанти застосування двохоперандних СЕТ-операцій
2.3.1 Криптографічні системи в яких використовується одна двохоперандна СЕТ-операція
2.3.2 Криптографічні системи на основі двохоперандної СЕТ-операції яка допускає перестановку операндів місцями
2.3.3 Криптографічні системи на основі групи двохоперандних СЕТ-операцій з точністю до перестановки другого операнда
2.3.4 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда
2.3.5 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій які допускають перестановку операндів
2.3.6 Криптографічні системи на основі групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів
2.3.6.1 Реалізація групи несиметричних двохоперандних СЕТ-операцій які
допускають перестановку операндів з точністю до перестановки результатів
2.3.6.2 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки другого операнда
2.3.7 Крантографічні системи на основі декількох двохоперандних СЕТ-операцій
2.3.8 Криптографічні системи на основі декількох двохоперандних СЕТ. операцій які допускають перестановку операндів
2.3.9 Особливості побудови криптографічних систем на octioni трьохоперандних СЕТ-операцій
РОЗДІЛ 3 КРИПТОГРАФІЧНІ СИСТЕМИ З ПОСЕРЕДНИКОМ ТА КРИПТОГРАФІЧНІ МЕРЕЖІ
3.1 Передача конфіденційної інформації через посередника
3.1.1 Криптографічні системи на основі однооперандних СЕТ-операцій з посередником 3.1.2 Криптографічні системи на основі двохоперандних СЕТ-операцій з посередником
3.1.3 Криптографічні системи на основі трьохоперандних СЕТ-операцій з посередником
3.1.4 Криптографічні системи на основі трьохоперандних СЕТ-операцій з перестановкою другого і третього операндів та двохоперандним посередником
3.2 Криптографічні системи з декількома посередниками
3.3 Криптографічні мережі
Висновки
ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

TABLE OF CONTENTS
INTRODUCTION
SECTION 1. ARCHITECTURE OF CET-OPERATIONS
1.1 Definition of CET-operations
1.2 Single-operand CET-operations (C(x))
1.3 Two-operand CET-operations (C(x, y))
1.4 Three-operand CET-operations (C(x, y, z))
SECTION 2. STREAM ENCRYPTION TECHNOLOGIES
2.1 Definition and possibilities of stream encryption
2.2 Options for utilization of single-operand CET-operations
2.2.1 Cryptographical systems which utilize one single-operand CET-operation
2.2.2 Cryptographical systems which utilize several single-operand CET-operations
2.3 Options for utilization of CET-operations
2.3.1 Cryptographical systems which utilize one two-operand CET-operation
2.3.2 Cryptographical systems on the basis of two-operand CET-operation which allows rearrangement of operands
2.3.3 Cryptographical systems on the basis of a group of two-operand CET-operations to an accuracy of permutation of the second operand
2.3.4 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations to an accuracy of permutation of the second operand
2.3.5 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations which allow rearrangement of operands
2.3.6 Cryptographical systems on the basis of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands
2.3.6.1 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the results
2.3.6.2 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the second operand
2.3.7 Cryptographical systems on the basis of several two-operand CET-operations......
2.3.8 Cryptographical systems on the basis of several two-operand CET-operations which allow rearrangement of operands
2.3.9 Cryptographical systems on the basis of three-operand CET-operations
SECTION 3. CRYPTOGRAPHICAL SYSTEMS WITH MEDIATOR AND CRYPTOGRAPHICAL NETWORKS
3.1 Data transmission though the mediator
3.1.1 Cryptographical system on the basis of single-operand CET-operations with a mediator
3.1.2 Cryptographical system on the basis of two-operand CET-operations with a mediator
3.1.3 Cryptographical system on the basis of three-operand CET-operations with a mediator
3.1.4 Cryptographical system on the basis of three-operand CET-operations with two-operand mediator and rearrangement of the second and the third operands
3.2 Cryptographical system with several mediators
3.3 Cryptographical networks
Conclusions
REFERENCE

Анотація:
Монографія присвячена вирішенню актуальної науково-технічної проблеми підвищення ефективності систем комп'ютерного криптографічного захисту інформації. В ній наводяться результати дослідження одного з напрямів розвитку криптографії, а саме СЕТ-шифрування. СЕТ-шифрування поєднує криптологію і комп'ютерну інженерію, завдяки чому забезпечується стійкість, надійність і оперативність криптографічних систем.
В монографії наводяться результати досліджень структури і архітектури СЕТ-операцій, їх переваги та недоліки. Проводиться опис існуючих та перспективних систем потокового шифрування на основі застосування СЕТ-операції з різною архітектурою. Розглядаються можливості побудови криптографічних систем з посередником та криптографічних мереж. Наведені результати проілюстровані рисунками та функціональними схемами, підтверджені коректно представленими моделями операцій і криптоперетворень.
Монографія буде корисною для науковців, інженерно-технічних працівників, викладачів та здобувачів вищої освіти, діяльність яких пов'язана з захистом інформації.

Click on an image to view it in the image viewer

Local cover image