000 10910nam a2200385 i 4500
001 2557
003 OSt
005 20250324134013.0
008 250324s2024 unr||||f|||||l000 ||ukr d
020 _a978-966-2554-81-6
_c150.00 грн.
040 _bukr
_cЦНТУ
041 _aukr
_aeng
080 _a004.056.5
242 _aArchitecture of CET-operations and stream encryption technologies
245 0 0 _aАрхітектура СЕТ-операцій і технології потокового шифрування :
_bмонографія /
_cВ. М. Рудницький, Н. В. Лада, Г. А. Кучук, Д. А. Підласий ; ДНДІ ВС ОВТ
260 _aЧеркаси :
_bПономаренко Р. В.,
_c2024
300 _a374 с.
500 _a3MICT ВСТУП РОЗДІЛ 1. АРХІТЕКТУРА СЕТ-ОПЕРАЦІЙ 1.1 Поняття СЕТ-операцій 1.2 Однооперандні СЕТ-операції (С(х)) 1.3 Двохоперандні СЕТ-операції (С(х, у)) 1.4 Трьохоперандні СЕТ-операції (С(x, y, z)) РОЗДІЛ 2. ТЕХНОЛОГІЇ ПОТОКОВОГО ШИФРУВАННЯ 2.1 Визначення та обмеження 2.2 Варіанти застосування однооперандних СЕТ-операцій 2.2.1 Криптографічні системи в яких використовується одна однооперандна СЕТ-операція 2.2.2 Криптографічні системи в яких використовуються декілька однооперандних СЕТ-операцій 2.3 Варіанти застосування двохоперандних СЕТ-операцій 2.3.1 Криптографічні системи в яких використовується одна двохоперандна СЕТ-операція 2.3.2 Криптографічні системи на основі двохоперандної СЕТ-операції яка допускає перестановку операндів місцями 2.3.3 Криптографічні системи на основі групи двохоперандних СЕТ-операцій з точністю до перестановки другого операнда 2.3.4 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій з точністю до перестановки другого операнда 2.3.5 Криптографічні системи на основі групи симетричних двохоперандних СЕТ-операцій які допускають перестановку операндів 2.3.6 Криптографічні системи на основі групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів 2.3.6.1 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки результатів 2.3.6.2 Реалізація групи несиметричних двохоперандних СЕТ-операцій які допускають перестановку операндів з точністю до перестановки другого операнда 2.3.7 Крантографічні системи на основі декількох двохоперандних СЕТ-операцій 2.3.8 Криптографічні системи на основі декількох двохоперандних СЕТ. операцій які допускають перестановку операндів 2.3.9 Особливості побудови криптографічних систем на octioni трьохоперандних СЕТ-операцій РОЗДІЛ 3 КРИПТОГРАФІЧНІ СИСТЕМИ З ПОСЕРЕДНИКОМ ТА КРИПТОГРАФІЧНІ МЕРЕЖІ 3.1 Передача конфіденційної інформації через посередника 3.1.1 Криптографічні системи на основі однооперандних СЕТ-операцій з посередником 3.1.2 Криптографічні системи на основі двохоперандних СЕТ-операцій з посередником 3.1.3 Криптографічні системи на основі трьохоперандних СЕТ-операцій з посередником 3.1.4 Криптографічні системи на основі трьохоперандних СЕТ-операцій з перестановкою другого і третього операндів та двохоперандним посередником 3.2 Криптографічні системи з декількома посередниками 3.3 Криптографічні мережі Висновки ПЕРЕЛІК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ TABLE OF CONTENTS INTRODUCTION SECTION 1. ARCHITECTURE OF CET-OPERATIONS 1.1 Definition of CET-operations 1.2 Single-operand CET-operations (C(x)) 1.3 Two-operand CET-operations (C(x, y)) 1.4 Three-operand CET-operations (C(x, y, z)) SECTION 2. STREAM ENCRYPTION TECHNOLOGIES 2.1 Definition and possibilities of stream encryption 2.2 Options for utilization of single-operand CET-operations 2.2.1 Cryptographical systems which utilize one single-operand CET-operation 2.2.2 Cryptographical systems which utilize several single-operand CET-operations 2.3 Options for utilization of CET-operations 2.3.1 Cryptographical systems which utilize one two-operand CET-operation 2.3.2 Cryptographical systems on the basis of two-operand CET-operation which allows rearrangement of operands 2.3.3 Cryptographical systems on the basis of a group of two-operand CET-operations to an accuracy of permutation of the second operand 2.3.4 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations to an accuracy of permutation of the second operand 2.3.5 Cryptographical systems on the basis of a group of symmetrical two-operand CET-operations which allow rearrangement of operands 2.3.6 Cryptographical systems on the basis of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands 2.3.6.1 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the results 2.3.6.2 Execution of a group of non-symmetrical two-operand CET-operations which allow rearrangement of operands to an accuracy of permutation of the second operand 2.3.7 Cryptographical systems on the basis of several two-operand CET-operations...... 2.3.8 Cryptographical systems on the basis of several two-operand CET-operations which allow rearrangement of operands 2.3.9 Cryptographical systems on the basis of three-operand CET-operations SECTION 3. CRYPTOGRAPHICAL SYSTEMS WITH MEDIATOR AND CRYPTOGRAPHICAL NETWORKS 3.1 Data transmission though the mediator 3.1.1 Cryptographical system on the basis of single-operand CET-operations with a mediator 3.1.2 Cryptographical system on the basis of two-operand CET-operations with a mediator 3.1.3 Cryptographical system on the basis of three-operand CET-operations with a mediator 3.1.4 Cryptographical system on the basis of three-operand CET-operations with two-operand mediator and rearrangement of the second and the third operands 3.2 Cryptographical system with several mediators 3.3 Cryptographical networks Conclusions REFERENCE Анотація: Монографія присвячена вирішенню актуальної науково-технічної проблеми підвищення ефективності систем комп'ютерного криптографічного захисту інформації. В ній наводяться результати дослідження одного з напрямів розвитку криптографії, а саме СЕТ-шифрування. СЕТ-шифрування поєднує криптологію і комп'ютерну інженерію, завдяки чому забезпечується стійкість, надійність і оперативність криптографічних систем. В монографії наводяться результати досліджень структури і архітектури СЕТ-операцій, їх переваги та недоліки. Проводиться опис існуючих та перспективних систем потокового шифрування на основі застосування СЕТ-операції з різною архітектурою. Розглядаються можливості побудови криптографічних систем з посередником та криптографічних мереж. Наведені результати проілюстровані рисунками та функціональними схемами, підтверджені коректно представленими моделями операцій і криптоперетворень. Монографія буде корисною для науковців, інженерно-технічних працівників, викладачів та здобувачів вищої освіти, діяльність яких пов'язана з захистом інформації.
650 _aШифрування
650 _aКриптографія
650 _aЗахист інформації
653 _aСЕТ-операції
653 _aкриптографічний захист інформації
653 _aкриптографічні системи
653 _aкриптографічні мережі
700 1 _aРудницький, В. М.
700 1 _aЛада, Н. В.
700 1 _aКучук, Г. А.
700 1 _aПідласий, Д. А.
710 2 _aДержавний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки
710 2 _aCentral Scientific Research Institute of Armament and Military Equipment of the Armed Forces of Ukraine
852 _h004.056.5
_iА87
942 _2udc
_cBKS
_h004.056.5
_iА87
_n0
999 _c2557
_d2557