Архітектура СЕТ-операцій і технології потокового шифрування : монографія /

Архітектура СЕТ-операцій і технології потокового шифрування : монографія / = Architecture of CET-operations and stream encryption technologies В. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий ; ДНДІ ВС ОВТ - Черкаси : Пономаренко Р. В., 2024 - 374 с.

3MICT
ВСТУП
РОЗДІЛ 1. АРХІТЕКТУРА СЕТ-ОПЕРАЦІЙ
1.1 Поняття СЕТ-операцій
1.2 Однооперандні СЕТ-операції (С(х))
1.3 Двохоперандні СЕТ-операції (С(х, у))
1.4 Трьохоперандні СЕТ-операції (С(x, y, z))
РОЗДІЛ 2. ТЕХНОЛОГІЇ ПОТОКОВОГО ШИФРУВАННЯ
2.1 Визначення та обмеження
2.2 Варіанти застосування однооперандних СЕТ-операцій
2.2.1 Криптографічні системи в яких використовується одна однооперандна СЕТ-операція
2.2.2 Криптографічні системи в яких використовуються декілька однооперандних СЕТ-операцій
2.3 Варіанти застосування двохоперандних СЕТ-операцій
2.3.1 Криптографічні системи в яких використовується одна двохоперандна СЕТ-операція
2.3.2 Криптографічні системи на основі двохоперандної СЕТ-операції яка допускає перестановку операндів місцями
2.3.3 Криптографічні системи на основі групи двохоперандних СЕТ-операцій з точністю до перестановки другого операнда
2.3.4 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда
2.3.5 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій які допускають перестановку операндів
2.3.6 Криптографічні системи на основі групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів
2.3.6.1 Реалізація групи несиметричних двохоперандних СЕТ-операцій які
допускають перестановку операндів з точністю до перестановки результатів
2.3.6.2 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки другого операнда
2.3.7 Крантографічні системи на основі декількох двохоперандних СЕТ-операцій
2.3.8 Криптографічні системи на основі декількох двохоперандних СЕТ. операцій які допускають перестановку операндів
2.3.9 Особливості побудови криптографічних систем на octioni трьохоперандних СЕТ-операцій
РОЗДІЛ 3 КРИПТОГРАФІЧНІ СИСТЕМИ З ПОСЕРЕДНИКОМ ТА КРИПТОГРАФІЧНІ МЕРЕЖІ
3.1 Передача конфіденційної інформації через посередника
3.1.1 Криптографічні системи на основі однооперандних СЕТ-операцій з посередником 3.1.2 Криптографічні системи на основі двохоперандних СЕТ-операцій з посередником
3.1.3 Криптографічні системи на основі трьохоперандних СЕТ-операцій з посередником
3.1.4 Криптографічні системи на основі трьохоперандних СЕТ-операцій з перестановкою другого і третього операндів та двохоперандним посередником
3.2 Криптографічні системи з декількома посередниками
3.3 Криптографічні мережі
Висновки
ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

TABLE OF CONTENTS
INTRODUCTION
SECTION 1. ARCHITECTURE OF CET-OPERATIONS
1.1 Definition of CET-operations
1.2 Single-operand CET-operations (C(x))
1.3 Two-operand CET-operations (C(x, y))
1.4 Three-operand CET-operations (C(x, y, z))
SECTION 2. STREAM ENCRYPTION TECHNOLOGIES
2.1 Definition and possibilities of stream encryption
2.2 Options for utilization of single-operand CET-operations
2.2.1 Cryptographical systems which utilize one single-operand CET-operation
2.2.2 Cryptographical systems which utilize several single-operand CET-operations
2.3 Options for utilization of CET-operations
2.3.1 Cryptographical systems which utilize one two-operand CET-operation
2.3.2 Cryptographical systems on the basis of two-operand CET-operation which allows rearrangement of operands
2.3.3 Cryptographical systems on the basis of a group of two-operand CET-operations to an accuracy of permutation of the second operand
2.3.4 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations to an accuracy of permutation of the second operand
2.3.5 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations which allow rearrangement of operands
2.3.6 Cryptographical systems on the basis of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands
2.3.6.1 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the results
2.3.6.2 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the second operand
2.3.7 Cryptographical systems on the basis of several two-operand CET-operations......
2.3.8 Cryptographical systems on the basis of several two-operand CET-operations which allow rearrangement of operands
2.3.9 Cryptographical systems on the basis of three-operand CET-operations
SECTION 3. CRYPTOGRAPHICAL SYSTEMS WITH MEDIATOR AND CRYPTOGRAPHICAL NETWORKS
3.1 Data transmission though the mediator
3.1.1 Cryptographical system on the basis of single-operand CET-operations with a mediator
3.1.2 Cryptographical system on the basis of two-operand CET-operations with a mediator
3.1.3 Cryptographical system on the basis of three-operand CET-operations with a mediator
3.1.4 Cryptographical system on the basis of three-operand CET-operations with two-operand mediator and rearrangement of the second and the third operands
3.2 Cryptographical system with several mediators
3.3 Cryptographical networks
Conclusions
REFERENCE

Анотація:
Монографія присвячена вирішенню актуальної науково-технічної проблеми підвищення ефективності систем комп'ютерного криптографічного захисту інформації. В ній наводяться результати дослідження одного з напрямів розвитку криптографії, а саме СЕТ-шифрування. СЕТ-шифрування поєднує криптологію і комп'ютерну інженерію, завдяки чому забезпечується стійкість, надійність і оперативність криптографічних систем.
В монографії наводяться результати досліджень структури і архітектури СЕТ-операцій, їх переваги та недоліки. Проводиться опис існуючих та перспективних систем потокового шифрування на основі застосування СЕТ-операції з різною архітектурою. Розглядаються можливості побудови криптографічних систем з посередником та криптографічних мереж. Наведені результати проілюстровані рисунками та функціональними схемами, підтверджені коректно представленими моделями операцій і криптоперетворень.
Монографія буде корисною для науковців, інженерно-технічних працівників, викладачів та здобувачів вищої освіти, діяльність яких пов'язана з захистом інформації.

978-966-2554-81-6 150.00 грн.


Шифрування
Криптографія
Захист інформації

СЕТ-операції криптографічний захист інформації криптографічні системи криптографічні мережі

004.056.5