DOI: https://doi.org/10.32515/2664-262X.2019.12(33).181-189

Researching and Synthesizing a Group of Symmetric Modified Modulo-4 Addition Operations

Nataliia Lada, Yulia Rudnitskaya, Svetlana Kozlovska

About the Authors

Nataliia Lada, PhD in Technics (Candidate of Technics Sciences), Doctoral student, Cherkasy State Technological University, Cherkasy, Ukraine

Yulia Rudnitskaya, post-graduate, Cherkasy State Technological University, Cherkasy, Ukraine

Svetlana Kozlovska, Associate Professor, PhD in Technics (Candidate of Technics Sciences), East European University of Economics and Management, Cherkasy, Ukraine

Abstract

The main research results of synthesizing a group of two-operand two-bit symmetric modified modulo-4 addition operations, based on using the group of two-bit one-operand cryptographic transformation operations for increasing the variability of computer cryptography algorithms are presented in the article. In order to achieve this goal, based on four modulo-2 addition operation's models modifications, similar modifications' models of the modulo-4 addition operation's models were constructed in the article. For the construction of these models, the main difference between the operations of two-bit addition modulo-4 was used from the two-digit addition modulo-2, which consists in the transfer from junior to senior. The sequences of mathematical transformations given in the article provide the construction of a group of models of operations on the basis of a given, for example, the operation of adding modulo-4. The correctness of given models of two-operand two-bit symmetric modified modulo-2 addition operations is confirmed by the application of the two-operand cryptographic transformation operations construction technology, as well as by the computational experiment's results. The assumption on all two-bit two-operand modulo-4 addition operation modifications building possibility based on using the group of two-bit one-operand operations of information cryptographic transformation was proved in the article. During the study, the symmetric operations' models were obtained, each of which provides both direct and inverse cryptographic transformation. The established relationships between operations allowed to synthesize a models' group of two-bit two-operand symmetric modified modulo-4 addition operations, based on combining the random two-bit operation to transform the second operand, with the first operand's transforming operation, which is basic for this operation, through the modulo-2 addition. The obtained theoretical results completely coincide with the computational experiment's results on simulating the symmetric operations of cryptographic transformation.

Keywords

cryptographic operation, modifications of operations, mathematical group of operations, module addition, operation models, streaming encryption

Full Text:

PDF

References

1. Babenko, V.G. (2014). Skladnosti ta osoblyvosti pobudovy efektyvnykh kryptoalhorytmiv [Complexities and specificities for constructing of effective cryptographic algorithms]. Visnyk Cherkaskoho derzhavnoho tekhnolohichnoho universytetu. Seriia: Tekhnichni nauky, 3, 87–91 [in Ukrainian].

2. Faure, E.V., Sysoienko, S.V. & Mironiuk, Т.V. (2015), “Syntez i analiz psevdovypadkovykh poslidovnostei na osnovi operatsii kryptohrafichnoho peretvorennia” [Synthesis and analysis of pseudorandom sequences based on cryptographic transformation operations], Systemy upravlinnia, navihatsii ta zviazku. Zbirnyk naukovykh prats PNTU im. Yuriia Kondratiuka, No. 4 (36), 85–87 [in Ukrainian].

3. Faure, E.V. and Sysoienko, S.V. (2016), Metod pidvyshchennia stiikosti psevdovypadkovykh poslidovnostei do liniinoho kryptoanalizu. The scientific potential of the present: рroceedings of the International Scientifiс Conference. (St. Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific Platform». Vinnytsia: PE Rogalska I. O., pp. 119–122 [in Ukrainian].

4. Myronets, I.V., Mironiuk, Т.V. and Sysoienko, S.V. (2016), Aparatna realizatsiia bazovoi hrupy operatsii perestanovok, kerovanykh informatsiieiu. Aktualni zadachi ta dosiahnennia u haluzi kiberbezpeky: materialy Vseukrainskoi naukovo-praktychnoi konferentsii (m. Kropyvnytskyi, 23–25 lystop. 2016 r.). Kropyvnytskyi: KNTU, 141–142 [in Ukrainian].

5. Stabetskaya, T.A. (2014), “Matematychne obgruntuvannia uzahalnenoho metodu syntezu obernenykh operatsii neliniinoho rozshyrenoho matrychnoho kryptohrafichnoho peretvorennia” [Mathematical justification of generalized method of synthesis of feedback nonlinear operations of expanded matrix cryptographic transformations]. Naukovi pratsi: naukovo-metodychnyi zhurnal. ChDU im. Petra Mohyly, Kompiuterni tekhnolohii, No. 238 (250), 110-114 [in Ukrainian].

6. Lada, N.V. & Kozlovska, S.H. (2018). Zastosuvannia operatsii kryptohrafichnoho dodavannia za modulem dva z tochnistiu do perestanovki v potokovykh shyfrakh [Applying cryptographic addition operations by module two with accuracy of permutation in stream ciphers]. Systemy upravlinnia, navihatsii ta zviazku. Zbirnyk naukovykh prats PNTU, No. 1 (47), 127-130 [in Ukrainian].

7. Babenko, V.H. & Lada, N.V. (2014). “Syntez і analiz operatsii kryptohrafichnoho dodavannia za modulem dva” [Synthesis and analysis of operations of cryptographic addition modulo two], Systemy obrobky informatsii: zbirnyk naukovykh prats KHUPS іm. І. Kozheduba, No. 2 (118), 116–118 [in Ukrainian].

8. Babenko, V.G. (2012). “Doslidzhennia matrychnykh operatsii kryptohrafichnoho peretvorennia na osnovi aryfmetychnykh operatsii za modulem” [The research of matrix operations of cryptographic transformation based on arithmetic modulo]. Systemy upravlinnya, navigatsiyi ta zvyazku. Zbirnyk naukovykh prats, No. 4 (24), 85-88 [in Ukrainian].

9. Rudnitskyi, V.M., Lada, N.V. & Babenko, V.H. (2018). Kryptohrafichne koduvannia: syntez operatsii potokovoho shyfruvannia z tochnistiu do perestanovki: monohrafiia [Cryptographic encoding: Synthesis for streaming encryption operations within the accuracy of permutation: monograph], ТОV «DІSА PLIUS», Kharkiv [in Ukrainian].

10. Rudnitskyi, V.M., Pyvneva, S.V., Babenko, V.G. & et al. (2018). Kryptohrafichne koduvannia: metody i zasoby realizatsii: monohrafiia [Cryptographic encoding: methods and means of implementation: monograph], Toliatinskoho hosudarstvennii universytet [in Russian].

11. Golub, S.V., Babenko, V.G. & Rudnitskyi, S.V. (2012). “Metod syntezu operatsii kryptohrafichnoho peretvorennia na osnovi dodavannia za modulem dva” [The method of synthesis of the operations of cryptographic transformations on the basis of addition modulo two]. Systemy obrobky informatsii: zbirnyk naukovykh prats KHUPS іm. І. Kozheduba, No. 3 (101), Vol. 1, 119–122 [in Ukrainian].

12. Rudnitskyi, V.M., Babenko, V.G. & Zhylyaev, D.А. (2011), “Alhebraichna struktura mnozhyny lohichnykh operatsii koduvannia” [Construction of reverse functions for the systems of protection to information]. Nauka i tekhnika Povitrianykh Syl Zbroinykh Syl Ukrainy: naukovo-tekhnichnyi zhurnal, No. 2 (6), 112–114 [in Ukrainian].

13. Kozlovska, S.H. (2018). Syntez hrup dvokhoperandnykh operatsii kryptoperetvorennia na osnovi perestanovliuvanykh skhem [Synthesis of groups two-operand operations of criptoconversion on the basis of permutation schemes]. Suchasna spetsialna tekhnika, No. 4 (55), 47-56 [in Ukrainian].

14. Rudnitskyi, V.M., Lada, N.V. & Kozlovska, S.H. (2018). Tekhnolohiia pobudovy dvokhoperandnykh operatsii kryptohrafichnoho peretvorennia informatsii za rezultatamy modeliuvannia [Technology of two operand operations construction of information cryptographic transformation by modeling results]. Suchasni informatsiini systemy, Vol.2, No. 4, 26-30 [in Ukrainian].

GOST Style Citations

Пристатейна бібліографія ГОСТ

  • Бабенко В.Г. Складності та особливості побудови ефективних криптоалгоритмів. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2014. Вип. №3. С.87–91.
  • Фауре Е.В., Сисоєнко С.В., Миронюк Т.В. Синтез і аналіз псевдовипадкових послідовностей на основі операцій криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава: Полтавський нац. техн. ун-т ім. Юрія Кондратюка, 2015. Вип. 4 (36). С. 85–87.
  • Фауре Е.В.,Сисоєнко С.В. Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу. The scientific potential of the present: рroceedings of the International Scientifiс Conference (St. Andrews, Scotland, UK, December 1, 2016) / ed. N. P. Kazmyna. NGO «European Scientific Platform». Vinnytsia: PE Rogalska I. O., 2016. P. 119–122.
  • Миронець І.В., Миронюк Т.В., Сисоєнко С.В. Апаратна реалізація базової групи операцій перестановок, керованих інформацією. Актуальні задачі та досягнення у галузі кібербезпеки: матеріали Всеукр. наук.-практ. конф. (м. Кропивницький, 23–25 листоп. 2016 р.). Кропивницький: КНТУ, 2016. С. 141–142.
  • Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп’ютерні технології. С.110-114.
  • Лада Н.В., Козловська С.Г. Застосування операцій криптографічного додавання за модулем два з точністю до перестановки в потокових шифрах. Системи управління, навігації та зв’язку: зб. наук. праць. Полтава: ПНТУ, 2018. Т. 1 (47). С. 127-130.
  • Бабенко В. Г., Лада Н. В. Синтез і аналіз операцій криптографічного додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 2 (118). С. 116–118.
  • Бабенко В.Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. праць. К., 2012. Вип. 4 (24). С. 85–88.
  • Рудницький В.М., Лада Н.В., Бабенко В.Г. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія. Харків: ТОВ «ДІСА ПЛЮС», 2018. 184 с.
  • Рудницкий В.Н., Пивнева С.В., Бабенко В.Г., Миронец И.В. и др Криптографическое кодирование: методы и средства реализации: монографія. Тольят. гос. ун-т. Тольятти, 2013. 196 с.
  • Голуб С.В., Бабенко В.Г., Рудницький С.В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два. Системи обробки інформації: зб. наук. праць. Х.: ХУПС ім. І. Кожедуба, 2012. Вип. 3 (101), Т. 1. С. 119–122.
  • Рудницький В.М., Бабенко В.Г., Жиляєв Д.А. Алгебраїчна структура множини логічних операцій кодування. Наука і техніка Повітряних Сил Збройних Сил України: наук.-техн. журн. 2011. Вип. 2 (6). С. 112–114.
  • Козловська С.Г. Синтез груп двохоперандних операцій криптоперетворення на основі перестановлюваних схем. Сучасна спеціальна техніка: науково-практичний журнал. Київ, 2018. № 4 (55). С. 47-56.
  • Рудницький В.М., Лада Н.В., Козловська С.Г. Технологія побудови двохоперандних операцій криптографічного перетворення інформації за результатами моделювання. Сучасні інформаційні системи: щоквартальний науково-технічний журнал. Харків, 2018. Т. 2. № 4. С. 26-30.
  • Copyright (c) 2019 Nataliia Lada, Yulia Rudnitskaya, Svetlana Kozlovska