000 | 10910nam a2200385 i 4500 | ||
---|---|---|---|
001 | 2557 | ||
003 | OSt | ||
005 | 20250324134013.0 | ||
008 | 250324s2024 unr||||f|||||l000 ||ukr d | ||
020 |
_a978-966-2554-81-6 _c150.00 грн. |
||
040 |
_bukr _cЦНТУ |
||
041 |
_aukr _aeng |
||
080 | _a004.056.5 | ||
242 | _aArchitecture of CET-operations and stream encryption technologies | ||
245 | 0 | 0 |
_aАрхітектура СЕТ-операцій і технології потокового шифрування : _bмонографія / _cВ. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий ; ДНДІ ВС ОВТ |
260 |
_aЧеркаси : _bПономаренко Р. В., _c2024 |
||
300 | _a374 с. | ||
500 | _a3MICT ВСТУП РОЗДІЛ 1. АРХІТЕКТУРА СЕТ-ОПЕРАЦІЙ 1.1 Поняття СЕТ-операцій 1.2 Однооперандні СЕТ-операції (С(х)) 1.3 Двохоперандні СЕТ-операції (С(х, у)) 1.4 Трьохоперандні СЕТ-операції (С(x, y, z)) РОЗДІЛ 2. ТЕХНОЛОГІЇ ПОТОКОВОГО ШИФРУВАННЯ 2.1 Визначення та обмеження 2.2 Варіанти застосування однооперандних СЕТ-операцій 2.2.1 Криптографічні системи в яких використовується одна однооперандна СЕТ-операція 2.2.2 Криптографічні системи в яких використовуються декілька однооперандних СЕТ-операцій 2.3 Варіанти застосування двохоперандних СЕТ-операцій 2.3.1 Криптографічні системи в яких використовується одна двохоперандна СЕТ-операція 2.3.2 Криптографічні системи на основі двохоперандної СЕТ-операції яка допускає перестановку операндів місцями 2.3.3 Криптографічні системи на основі групи двохоперандних СЕТ-операцій з точністю до перестановки другого операнда 2.3.4 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда 2.3.5 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій які допускають перестановку операндів 2.3.6 Криптографічні системи на основі групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів 2.3.6.1 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки результатів 2.3.6.2 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки другого операнда 2.3.7 Крантографічні системи на основі декількох двохоперандних СЕТ-операцій 2.3.8 Криптографічні системи на основі декількох двохоперандних СЕТ. операцій які допускають перестановку операндів 2.3.9 Особливості побудови криптографічних систем на octioni трьохоперандних СЕТ-операцій РОЗДІЛ 3 КРИПТОГРАФІЧНІ СИСТЕМИ З ПОСЕРЕДНИКОМ ТА КРИПТОГРАФІЧНІ МЕРЕЖІ 3.1 Передача конфіденційної інформації через посередника 3.1.1 Криптографічні системи на основі однооперандних СЕТ-операцій з посередником 3.1.2 Криптографічні системи на основі двохоперандних СЕТ-операцій з посередником 3.1.3 Криптографічні системи на основі трьохоперандних СЕТ-операцій з посередником 3.1.4 Криптографічні системи на основі трьохоперандних СЕТ-операцій з перестановкою другого і третього операндів та двохоперандним посередником 3.2 Криптографічні системи з декількома посередниками 3.3 Криптографічні мережі Висновки ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ TABLE OF CONTENTS INTRODUCTION SECTION 1. ARCHITECTURE OF CET-OPERATIONS 1.1 Definition of CET-operations 1.2 Single-operand CET-operations (C(x)) 1.3 Two-operand CET-operations (C(x, y)) 1.4 Three-operand CET-operations (C(x, y, z)) SECTION 2. STREAM ENCRYPTION TECHNOLOGIES 2.1 Definition and possibilities of stream encryption 2.2 Options for utilization of single-operand CET-operations 2.2.1 Cryptographical systems which utilize one single-operand CET-operation 2.2.2 Cryptographical systems which utilize several single-operand CET-operations 2.3 Options for utilization of CET-operations 2.3.1 Cryptographical systems which utilize one two-operand CET-operation 2.3.2 Cryptographical systems on the basis of two-operand CET-operation which allows rearrangement of operands 2.3.3 Cryptographical systems on the basis of a group of two-operand CET-operations to an accuracy of permutation of the second operand 2.3.4 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations to an accuracy of permutation of the second operand 2.3.5 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations which allow rearrangement of operands 2.3.6 Cryptographical systems on the basis of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands 2.3.6.1 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the results 2.3.6.2 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the second operand 2.3.7 Cryptographical systems on the basis of several two-operand CET-operations...... 2.3.8 Cryptographical systems on the basis of several two-operand CET-operations which allow rearrangement of operands 2.3.9 Cryptographical systems on the basis of three-operand CET-operations SECTION 3. CRYPTOGRAPHICAL SYSTEMS WITH MEDIATOR AND CRYPTOGRAPHICAL NETWORKS 3.1 Data transmission though the mediator 3.1.1 Cryptographical system on the basis of single-operand CET-operations with a mediator 3.1.2 Cryptographical system on the basis of two-operand CET-operations with a mediator 3.1.3 Cryptographical system on the basis of three-operand CET-operations with a mediator 3.1.4 Cryptographical system on the basis of three-operand CET-operations with two-operand mediator and rearrangement of the second and the third operands 3.2 Cryptographical system with several mediators 3.3 Cryptographical networks Conclusions REFERENCE Анотація: Монографія присвячена вирішенню актуальної науково-технічної проблеми підвищення ефективності систем комп'ютерного криптографічного захисту інформації. В ній наводяться результати дослідження одного з напрямів розвитку криптографії, а саме СЕТ-шифрування. СЕТ-шифрування поєднує криптологію і комп'ютерну інженерію, завдяки чому забезпечується стійкість, надійність і оперативність криптографічних систем. В монографії наводяться результати досліджень структури і архітектури СЕТ-операцій, їх переваги та недоліки. Проводиться опис існуючих та перспективних систем потокового шифрування на основі застосування СЕТ-операції з різною архітектурою. Розглядаються можливості побудови криптографічних систем з посередником та криптографічних мереж. Наведені результати проілюстровані рисунками та функціональними схемами, підтверджені коректно представленими моделями операцій і криптоперетворень. Монографія буде корисною для науковців, інженерно-технічних працівників, викладачів та здобувачів вищої освіти, діяльність яких пов'язана з захистом інформації. | ||
650 | _aШифрування | ||
650 | _aКриптографія | ||
650 | _aЗахист інформації | ||
653 | _aСЕТ-операції | ||
653 | _aкриптографічний захист інформації | ||
653 | _aкриптографічні системи | ||
653 | _aкриптографічні мережі | ||
700 | 1 | _aРудницький, В. М. | |
700 | 1 | _aЛада, Н. В. | |
700 | 1 | _aКучук, Г. А. | |
700 | 1 | _aПідласий, Д. А. | |
710 | 2 | _aДержавний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки | |
710 | 2 | _aCentral Scientific Research Institute of Armament and Military Equipment of the Armed Forces of Ukraine | |
852 |
_h004.056.5 _iА87 |
||
942 |
_2udc _cBKS _h004.056.5 _iА87 _n0 |
||
999 |
_c2557 _d2557 |