ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Кваліфікаційна наукова
праця на правах рукопису
СТАБЕЦЬКА Тетяна Анатоліївна
УДК 004.421.5:004.056.55
ДИСЕРТАЦІЯ
МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ
05.13.05 – комп‘ютерні системи та компоненти
12 – інформаційні технології
Подається на здобуття наукового ступеня кандидата технічних наук
Дисертація містить результати власних досліджень. Використання ідей,
результатів і текстів інших авторів мають посилання на відповідне джерело
_______________ Т.А. Стабецька
Науковий керівник
Рудницький Володимир Миколайович
доктор технічних наук, професор
Черкаси – 2019
АНОТАЦІЯ
Стабецька Т.А. Методи та засоби синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів. –
Кваліфікаційна наукова праця на правах рукопису.
Дисертація на здобуття наукового ступеня кандидата технічних наук за
спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський
державний технологічний університет, Черкаси, 2019.
Дисертаційна робота присвячена підвищенню якості систем
шифрування за рахунок додаткового використання операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів.
У першому розділі проведено аналіз загроз інформаційній безпеці на
сучасному етапі розвитку інформатизації суспільства, здійснено огляд
сучасних криптографічних методів та засобів захисту інформації та виділено
найбільш перспективніші з них. Проаналізовано та вказано основні напрямки
підвищення якості систем криптографічного захисту інформації.
Проводиться огляд основних операцій, на основі яких будуються системи
криптографічного захисту інформації. Наведено обґрунтування необхідності
вдосконалення методу захисту інформації на основі 3-операндних операцій
розширеного матричного криптографічного перетворення в інформаційно-
телекомунікаційних системах. У другому розділі проведено огляд множини
3-операндних операцій розширеного матричного криптографічного
перетворення, які можна використовувати для криптографічного
перетворення інформації. Сформульовано метод синтезу невироджених
операцій РМКП довільної кількості аргументів. Третій розділ присвячений
побудові методу синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів. Четвертий
розділ присвячений реалізації операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, а також
оцінюванню ефективності їх використання.
Наукова новизна отриманих результатів:
 вперше розроблено метод синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, шляхом виявлення і
формалізації взаємозв‘язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій
заданої кількості аргументів;
 розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів, шляхом
експериментального знаходження обернених операцій, а також виявлення і
формалізації взаємозв‘язків між прямими та оберненими операціями, що
забезпечило можливість використовувати дані операції в комп‘ютерній
криптографії;
 вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення отриманих результатів. Практична цінність роботи
полягає в доведенні здобувачем отриманих наукових результатів до конкретних
інженерних методик, алгоритмів, моделей та варіантів функціональних схем
спеціалізованих дискретних пристроїв криптографічного перетворення і
можливих варіантів їх реалізації для вдосконалення існуючих та побудови
нових систем комп‘ютерної криптографії.
На підставі проведених досліджень одержано такі практичні результати:
побудовано математичні моделі реалізації операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів,
функціональні схеми реалізації операцій розширеного матричного
криптографічного перетворення, а також алгоритми реалізації даних операцій
що забезпечило можливість їхнього застосування в спеціалізованих
комп‘ютерних системах та мережах.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від
20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від
30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації». Акт впровадження №229/03 від 20.10.2017 р.
Ключові слова: захист інформації, функції розширеного матричного
криптографічного перетворення, операції розширеного матричного
криптографічного перетворення, синтез операцій, криптостійкість.
ABSTRACT
Stabetska T.A. Methods and means of synthesis of operations of expanded
matrix cryptographic transformation of arbitrary number of arguments. –
Qualification scientific work on the rights of the manuscript.
Thesis for the degree of candidate of technical sciences in specialty 05.13.05
―Computer systems and components‖. - Cherkassy State Technological University,
Cherkasy, 2019.
The thesis is devoted to improving the quality of encryption systems through
the additional use of the operations of the extended matrix cryptographic
transformation of an arbitrary number of arguments.
The first chapter analyzes the threats to the information security at the
present stage of the development of information society, provides an overview of
modern cryptographic methods and means of protecting information and identifies
the most promising of them. The main directions of improving the quality of
cryptographic information protection systems are analyzed and indicated. A review
of the basic operations on the basis of which cryptographic information protection
systems are built has been conducted. The rationale for the need to improve the
method of protecting information based on the 3-operand operations of the
extended matrix cryptographic transformation in information and
telecommunication systems has been given. The second chapter provides an
overview of the set of 3-operand extended matrix cryptographic operations that can
be used for cryptographic information transformation. The method of synthesis of
nondegenerate operations of the MSCP of an arbitrary number of arguments has
been formulated. The third section is devoted to the development of a method for
synthesizing inverse operations of an extended matrix cryptographic
transformation of an arbitrary number of arguments. The fourth section is devoted
to the implementation of operations of the extended matrix cryptographic
transformation of an arbitrary number of arguments, as well as the assessment of
the effectiveness of their use.
Scientific novelty of the obtained results:
• developed an innovative method of synthesizing operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments based on
the method of synthesizing operations of an extended matrix cryptographic
transformation of three arguments, by identifying and formalizing the relations
between a larger number of arguments in an operation and a larger number of
operations, which ensured the construction of groups of operations with given
quantities of arguments and the construction of rules for the synthesis of operations
of a given number of arguments;
• developed a method of synthesizing inverse operations of an extended
matrix cryptographic transformation of an arbitrary number of arguments, based on
synthesized non-degenerate operations of an extended matrix cryptographic
transformation of an arbitrary number of arguments, by means of experimental
finding of inverse operations, as well as identifying and formalizing the relations
between direct and inverse operations, which made it possible to use data
operations in computer cryptography;
• improved the method of implementing extended matrix cryptographic
transformations for computer cryptography based on the use of a larger number of
new synthesized operations of extended matrix cryptographic transformation, by
randomly synthesizing them, which made it possible to use them at the software
level and allowed to evaluate the results of its application.
The practical value of the results. The practical value of the work is for the
applicant to bring the obtained scientific results to specific engineering methods,
algorithms, models and variants of functional circuits of specialized discrete
cryptographic transformation devices and possible options for their implementation
to improve the existing computer cryptography systems and to build new ones.
Based on the research, the following practical results have been obtained:
mathematical models for the implementation of extended matrix cryptographic
transformation of an arbitrary number of arguments, functional schemes for the
implementation of extended matrix cryptographic transformation operations, as
well as algorithms for implementing these operationshave been built.This made it
possible to use them in specialized computer systems and networks.
The practical value of the work is confirmed by acts of implementation of
the main results of the study.
Implementation. The thesis has been carried out in accordance with the
research plan of Cherkassy State Technological University. The theoretical and
practical results obtained in it have been used and implemented in such
institutions:
- The State Enterprise Scientific Research Institute "Accord" to ensure the
confidentiality and reliability of the transfer of commands in the optical
communication line using the product ІА087. The implementing act from May 25,
2018;
- Cherkassy State Technological University at the Department of
Information Security and Computer Engineering. The implementing act from
20.12.2017;
- M. Ya. Zhukovski "KhAI"National Aerospace Universityat the
Department of Software Engineering. The implementing act from November 30,
2017;
- Bohdan Khmelnytsky Cherkasy National University during the teaching
of disciplines "Program and Data Security" and "Information Security
Technologies". The implementing act from 20.10.2017.
Key words: information protection, expanded matrix cryptographic
transformation functions, expanded matrix cryptographic transformation
operations, operation synthesis, cryptoscope.
Список публікацій здобувача:
1. Стабецька Т.А. Математичне обґрунтування узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. Наукові праці: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні
технології. С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять
неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків:
ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої
нелінійної операції матричного криптографічного перетворення. Системи
управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27).
С. 117–119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. Системи обробки інформації: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. Безпека інформації: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции
расширенного матричного криптографического преобразования. Вектор
науки Тольяттинского государственного университета. Тольятти: ТГУ,
2014. №4(30). С.18-21.
7. Криптографическое кодирование: коллективная монография / под
ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс,
2014. 240с.
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94.
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
2
ЗМІСТ
ВСТУП……………………………………………………………………………...
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ
СИСТЕМАХ……………………………………………………………..
1.1. Аналіз загроз інформаційній безпеці XXI століття…………………………
1.2. Огляд сучасних криптографічних методів та засобів захисту інформації...
1.3. Огляд основних операцій, які використовуються в сучасних
криптографічних алгоритмах………………………………………...........…
Висновки по розділу 1………………………...……………….…………………..
РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ..............................................
2.1. Огляд множини 3-операндних операцій розширеного матричного
криптографічного перетворення.………………………………….….……...
2.2 Синтез невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення…………………………………..…………
2.2.1. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни однієї
елементарної функції……………………………………………….....
2.2.2. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни двох
елементарних функцій………………………………………………...
2.2.3. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни трьох
елементарних функцій………………………………………………...
2.3. Синтез невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
2.4. Синтез невироджених n-операндних операцій розширеного матричного
криптографічного перетворення, що містять неповні функції РМКП…….
5
12
12
16
27
30
31
31
37
37
40
42
44
55
3
2.5. Метод синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………….
Висновки по розділу 2………………………………………………………..........
РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………...
3.1. Синтез 3-операндних обернених операцій розширеного матричного
криптографічного перетворення …………………………………………….
3.2. Синтез обернених n-операндних операцій розширеного матричного
криптографічного перетворення………….……………………………........
3.3. Метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів …………
3.4. Математичне обґрунтування методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної
кількості аргументів…………………………………………………………..
Висновки по розділу 3………..……………………………………………………
РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО
КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ
КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ
ДОСЛІДЖЕННЯ ………………………………………….…………….
4.1. Синтез пристроїв для апаратної реалізації операцій розширеного
матричного криптографічного перетворення………………………………
4.2. Програмна реалізація операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів……..….
4.3. Оцінка ефективності застосування операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів………...
Висновки по розділу 4………..……………………………………………………
ВИСНОВКИ……………………………………………………….……………….
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………
60
62
63
63
75
93
107
118
119
119
132
135
142
143
145
4
ДОДАТОК А НЕВИРОДЖЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………...
ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ
РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО
ПЕРЕТВОРЕННЯ…………………………………………………………..
ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ
ДОКУМЕНТАЦІЇ................................................................................
ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА
ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ…..
ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………...
ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ
ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ
ДИСЦИПЛІН………………………………………………………………..
ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ
ДИСЕРТАЦІЇ………………………………………………………………..
ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ
ДИСЕРТАЦІЇ……………………………………………………………………….
ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ
РОБОТИ……………………………………………………………………..
158
165
179
182
185
188
191
193
194
5
ВСТУП
Актуальність теми. Сучасне суспільство – це суспільство
інформаційних технологій, що базується на повсякденному використанні
комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших
технічних засобів. Інформаційні технології стали постійним супутником
сучасної людини не лише на робочому місці, вони увійшли майже в усі
сфери людського життя.
Разом з цим, бурхливий розвиток сучасних інформаційних технологій
призвів до того, що інформаційний простір став місцем і в той же час
інструментом злочину. Так, крадіжки даних платіжних карт (банківських
рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення
персональних даних та комерційної інформації з приватних комп‘ютерів або
серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне
суспільство.
При цьому кіберзлочинність набуває все більш світового масштабу. За
оцінками експертів, щорічні збитки від діяльності кіберзлочинців
перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації
приділяється особлива увага, про що свідчить велика кількість наукових
публікацій та розвинута нормативно-правова база, що постійно
вдосконалюється.
Одним із найбільш ефективних засобів захисту інформації є
використання методів та засобів криптографії.
Важливий внесок у розвиток криптографії та захисту інформації
зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко,
П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький,
А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов,
Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар,
W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer,
N. Koblitz та ін.
6
Варто сказати, що на сьогоднішній день одним з перспективних
напрямів розвитку криптографії є методика використання спектру операцій
розширеного матричного криптографічного перетворення для вдосконалення
існуючих та побудови нових криптоалгоритмів.
В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького,
В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових
операцій криптографічного перетворення на основі булевих функцій,
побудовано методи синтезу 3-операндних операцій розширеного матричного
криптографічного перетворення та створено методи застосування даних
операцій для криптографічного перетворення інформації. Проте на
сьогоднішній день недослідженою залишається область задач, пов‘язаних з
побудовою та використанням операцій криптографічного перетворення над
великою кількістю змінних, розробка методів використання операцій
криптографічного перетворення в алгоритмах та інші. Вирішення
поставлених задач забезпечить підвищення якості та ефективності систем
інформаційної безпеки.
Таким чином, можна констатувати, що тема дисертаційного
дослідження «Методи та засоби синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів» є
актуальною.
Зв'язок роботи з науковими програмами, планами, темами.
Дисертаційна робота виконана відповідно до Постанови Президії
НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші
проблеми фундаментальних досліджень у галузі природничих, технічних і
гуманітарних наук Національної академії наук України на 2014–2018 рр.», а
саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій
розв‘язання задач комп‘ютерної криптографії та стеганографії», а також
Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку
пріоритетних тематичних напрямів наукових досліджень і науково-технічних
розробок на період до 2020 року», а саме – «Технології та засоби захисту
7
інформації». Результати дисертаційної роботи включені в НДР Черкаського
державного технологічного університету «Синтез операцій криптографічного
перетворення з заданими характеристиками» (ДР № 0116U008714), у якій
автор брав участь як виконавець.
Мета і задачі дослідження. Основною метою дисертаційного
дослідження є підвищення якості систем комп‘ютерної криптографії за
рахунок додаткового використання операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів.
Для досягнення поставленої мети сформульовано і вирішено такі
задачі:
 розробити метод синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів;
 розробити метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
 вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії та оцінити
результати його застосування.
Об'єктом дослідження є процес комп‘ютерного криптографічного
захисту інформаційних ресурсів.
Предметом дослідження є методи та засоби синтезу операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів для підвищення якості систем комп‘ютерної криптографії.
Методи дослідження. У процесі синтезу операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
використовується математичний апарат систем числення, методів дискретної
математики та алгебри логіки. Розробка методу синтезу обернених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів та алгоритмів синтезу матричних операцій криптографічного
перетворення базується на положеннях дискретної математики, теорії логіки,
та алгебри і теорії чисел. Для вдосконалення та реалізації методу
8
застосування запропонованих операцій криптоперетворення було
використано теорію інформації, дискретну математику, лінійну алгебру,
математичну статистику, теорію алгоритмів, теорію цифрових автоматів.
Наукова новизна одержаних результатів:
У процесі вирішення поставлених завдань автором одержано такі
результати:
1) вперше розроблено метод синтезу операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів на основі
методу синтезу операцій розширеного матричного криптографічного
перетворення трьох аргументів, шляхом виявлення і формалізації
взаємозв‘язків між більшою кількістю аргументів в операції та більшою
кількістю операцій, що забезпечило побудову груп операцій з заданими
кількостями аргументів та побудову правил синтезу операцій заданої
кількості аргументів;
2) розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів, шляхом експериментального
знаходження обернених операцій, а також виявлення і формалізації
взаємозв‘язків між прямими і оберненими операціями, що забезпечило
можливість використовувати дані операції в комп‘ютерній криптографії;
3) вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
Практичне значення одержаних результатів. Практична цінність
роботи полягає в доведенні розроблених моделей і методів до інженерних
методик і алгоритмів які можуть бути використані в інженерній практиці
9
вдосконалення існуючих та побудови нових систем комп‘ютерної
криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову
можливість збільшення варіативності алгоритмів. Застосування лише 4-
операндних операцій збільшило кількість операцій РМКП, порівняно з 3-
операндними більше ніж у 293 рази. Варіативність криптографічного
алгоритму при використанні однієї з 3-х або 4-операндних операцій при
шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків
– в 11
106,4  , п‘яти блоків – в 28
104,14  разів.
Практична цінність роботи підтверджена актами впровадження
основних результатів дослідження.
Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР
Черкаського державного технологічного університету. Одержані в ній
теоретичні й практичні результати використані та впроваджені у таких
закладах:
- Державне підприємство НДІ «Акорд» для забезпечення
конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за
допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.;
- Черкаський державний технологічний університет на кафедрі
інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних
курсів «Основи криптографічного захисту інформації» та «Криптографічні
методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.;
- Національний аерокосмічний університет ім. М. Є. Жуковського
«ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з
дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.;
- Черкаський національний університет ім. Богдана Хмельницького під
час викладання дисциплін «Безпека програм та даних» та «Технології захисту
інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
10
інженерія та 6.050101 – Комп‘ютерні науки. Акт впровадження №229/03 від
20.10.2017 р.
Особистий внесок здобувача. Дисертація є самостійно виконаною
завершеною роботою здобувача. Наукові результати дисертаційної роботи
отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14],
отримані одноосібно. У наукових працях, опублікованих у співавторстві, з
питань, що стосуються цього дослідження, автору належать: побудова методу
синтезу обернених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [3], побудова узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення [4], формулювання методу синтезу
невироджених операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів [5], формулювання правил
побудови 3-операндної оберненої операції розширеного матричного
криптографічного перетворення при наявності однієї заміни [6],
формулювання умов невиродженості операцій РМКП довільної кількості
аргументів, побудова загального вигляду невироджених операцій РМКП
довільної кількості аргументів [7], розробка способу нумерації
двохоперандних спеціалізованих логічних функцій [8], визначення та
властивості логічних визначників, на основі яких синтезуються операції
розширеного матричного криптографічного перетворення [9], проведення
математичного обґрунтування правил синтезу прямих та обернених 3-
операндних операцій розширеного матричного криптографічного
перетворення [12], розробка алгоритмів побудови невироджених операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів [13], проведення порівняльної оцінки основних параметрів методу
захисту інформації на основі операцій розширеного матричного
криптографічного перетворення при сумісному використанні 3-х та 4-
операндних операцій РМКП [15].
11
Апробація результатів дисертації. Результати дисертаційної роботи
доповідалися й обговорювалися на ХV Міжнародній науково-технічній
конференції «Моделювання, ідентифікація, синтез систем управління», на IV
Міжнародній науково-технічній конференції «Методи та засоби кодування,
захисту й ущільнення інформації», І Міжнародній науково-технічній
конференції «Проблеми інформатизації», V Міжнародній науково-технічній
конференції «Сучасні напрями розвитку інформаційно-комунікаційних
технологій та засобів управління», ІV Міжнародній науково-технічній
конференції «Проблеми інформатизації», Міжнародній науково-практичній
конференції 19 червня 2017 року у м. Дніпро «Наукова думка
інформаційного століття», V Міжнародній науково-технічній конференції
«Проблеми інформатизації», Міжнародній науково-практичній конференції
«Наука у контексті сучасних глобалізаційних процесів».
Публікації. Основні результати дисертаційної роботи викладено в
15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України,
1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей
на Міжнародних науково-технічних та науково-практичних конференціях.
Структура та обсяг дисертаційної роботи. Робота складається зі
вступу, чотирьох розділів, висновків, списку використаних джерел і додатків.
Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на
148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних
джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
12
РОЗДІЛ 1. ЗАХИСТ ІНФОРМАЦІЇ В СУЧАСНИХ
ІНФОРМАЦІЙНИХ СИСТЕМАХ
1.1. Аналіз загроз інформаційній безпеці XXI століття
Новітні інформаційні технології набувають глобального характеру в
сучасному світі. Вони стали постійним супутником людини не лише на
робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток
забезпечує все більші можливості доступу до інформаційних ресурсів та
переміщення великих масивів даних на будь-які відстані. В результаті
інтенсивного розвитку ринку інформаційних продуктів та послуг інформація
стала повноцінним товаром, який має свої споживчі властивості та вартісні
характеристики. Вказані тенденції призвели до формування єдиного
світового інформаційного простору, де кожен може отримати доступ до будь-
якої інформації в будь якій точці планети. Разом з цим, інформаційний
простір став також ще й місцем та інструментом злочину. Так, крадіжки
даних платіжних карт або даних доступу до системи Інтернет-банкінгу,
викрадення персональних даних та комерційної інформації з приватних
комп‘ютерів або серверів, умисне пошкодження роботи інформаційних
систем або засобів комунікацій з метою створення збитків компаніям – це
далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх
інформаційних технологій. Кіберзлочинність при цьому набуває все більш
світового масштабу.
У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС
посилити питання кібербезпеки. Останні рішення, прийняті Європейською
Радою, вказують на необхідність виділення всіма країнами-членами ЄС
потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16].
«Кіберзлочини і фінансована державами діяльність шкідливих програм є
однією з найбільших глобальних загроз для наших суспільств і економік. Ми
вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
13
чітко підкреслює необхідність використання ЄС наявних інструментів для
підвищення стабільності в кіберпросторі та реагування на масштабні
кіберінциденти», – йдеться в повідомленні Європейської Ради [17].
Експерти Давоського форуму оприлюднили глобальний ландшафт
загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів,
здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від
некерованої інфляції до екстремальних погодних умов, від інфекційних
захворювань до кібератак, від тероризму до падіння урядів [18].
Глобальні тренди, які загрожують проблемами, теж численні.
Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства,
зростаюче розшарування за рівнем доходів і зростаюча поляризація
суспільства. На думку експертів Всесвітнього економічного форуму, світ
вступає в критичний період і, сьогодні, фокус світової негативної енергії
зосереджений на розпалюванні розбрату. На цьому фоні масові випадки
шахрайства з даними та/або їх крадіжки призводять не лише до значної
економічної шкоди, але і спричиняють геополітичну напруженість і втрату
довіри в Інтернеті, що автоматично може призвести до значної соціальної
нестабільності з непрогнозованими наслідками [16, 18].
Створення та поширення перспективних інформаційних систем та
технологій сприяє появі нових форм кібератак, що піддають державні та
приватні інформаційні ресурси загрозам, з якими вони не готові мати справу.
Кібератаки можуть становити критичну загрозу для тих економік, держав і
суспільств, у яких недостатньо розвинуто співробітництво і відсутня
ефективна система інформаційного та кібернетичного захисту. Результати
аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася
стійка тенденція свого роду гібридної війни. Головною передумовою такої
тенденції стало перш за все зростання зацікавленості урядових структур в
отриманні інформації, яка може бути використана протиборчими сторонами
в світовій конкурентній і політичній боротьбі [19, 20].
14
Враховуючи ці тенденції, у січні 2018 року на Всесвітньому
економічному форумі було прийнято рішення про створення Глобального
центру кібербезпеки, покликаного допомогти побудувати безпечний і
захищений глобальний кіберпростір [21].
Метою центру є створення першої міжнародної платформи для урядів,
компаній, фахівців і правоохоронних органів, призначеної для співпраці у
подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак
непідвладні силам і організаціям, які намагаються впоратися з ними окремо.
Тільки за рахунок співпраці, обміну інформацією та загальних стандартів
світова громадськість зможе успішно протистояти електронній злочинності
[16, 21].
«Якщо ми хочемо запобігти настанню темних часів, нам потрібно
наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої
промислової революції перебували в безпеці і під захистом на благо
суспільства. Новий Глобальний центр кібербезпеки буде першою
платформою для зменшення кібернетичних ризиків в дійсно світовому
масштабі», - сказав директор-розпорядник Всесвітнього економічного
форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21].
За оцінками експертів, щорічні втрати світової економіки в результаті
дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як,
наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів
доларів США [21].
Всесвітній економічний форум визнав, що кіберзлочинність є одним з
найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний
центр кібербезпеки буде орієнтований на надання підтримки урядам і
галузевим компаніям, що є учасниками форуму, в частині забезпечення
більш безпечного кіберпростору з використанням підходу, що передбачає
залучення численних зацікавлених сторін [22].
Основними цілями даного центру визначена консолідація існуючих
програм кібербезпеки Всесвітнього економічного форуму, створення
15
незалежної бібліотеки з даними передових практик кібербезпеки, допомога
партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над
створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота
в якості лабораторії та аналітичного центру раннього попередження про
майбутні сценарії кібератаки[16].
Рис. 1.1. Глобальний ландшафт загроз 2018
16
Як видно із вищевикладеного, кількість атак проти державних і
приватних організацій країн світу весь час зростає, а самі атаки стають дедалі
досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові
структури або приватні групи зловмисників, які заробляють таким чином
гроші, - стає все важче.
Така ситуація вимагає своєчасної адаптації інформаційних систем і
систем інформаційної безпеки до сучасного ландшафту загроз, а також до
вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу,
потребує визначення першочергових напрямків проведення належних заходів
із інформаційної та кібернетичної безпеки відповідно до теперішнього
ландшафту загроз в інформаційній сфері.
1.2. Огляд сучасних криптографічних методів та засобів захисту
інформації.
Розвиток нових інформаційних технологій і впровадження сучасних
комп‘ютерних систем в усі сфери людської діяльності стали причиною
різкого зросту інтересу широкого кола користувачів до проблеми
інформаційного захисту. Захист інформації – це сукупність методів і засобів,
що забезпечують цілісність, конфіденційність і доступність інформації за
умови впливу на неї загроз природного або штучного характеру, реалізація
яких може призвести до завдання шкоди власникам і користувачам
інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в
інформаційно-телекомунікаційних системах відводиться криптографії,
однією з головних задач якої є – забезпечення конфіденційності, цілісності та
автентичності даних, що передаються [24]. Криптографія – наука про
математичні методи забезпечення конфіденційності (неможливості
прочитання інформації сторонніми) і автентичності (цілісності і справжності
автора) інформації [24]. На сьогоднішній день, криптографія, як галузь
знань, та криптографічний захист інформації, як окрема галузь діяльності,
17
стосується: питань шифрувальної справи, новітніх технологій електронної
торгівлі, систем автоматизованого управління, звітування та контролю тощо.
Створення високопродуктивних методів шифрування(розшифрування) з
високою криптографічною стійкістю є важливою складовою у вирішенні
питання інформаційної безпеки. Сучасні методи криптографічного захисту
інформації – це системи шифрування інформації, алгоритми захисту від
нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного
цифрового підпису) та криптографічні протоколи розподілу ключів,
автентифікації та підтвердження факту прийому(передачі) інформації [25].
Криптографічна стійкість методів криптографічного захисту інформації – це
властивість криптографічних алгоритмів і криптографічних протоколів, що
характеризує їх здатність протистояти методам дешифрування (процес
несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На
думку В. В. Поповського, криптографічні методи вирішують два завдання –
забезпечення конфіденційності інформації шляхом позбавлення зловмисника
можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності
інформації шляхом недопущення зміни інформації та внесення в неї
неправдивого змісту [27].
Є два розділи науки, які стосуються криптографічних методів:
криптографія та криптоаналіз, які разом утворюють криптологію.
Криптографія вивчає математичні перетворення, що дозволяють
зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без
знання таємного ключа [27].
Засоби криптографічного захисту інформації поділяються на:
– засоби, які реалізують криптографічні алгоритми перетворення
інформації;
– засоби, системи та комплекси захисту від нав‘язування неправдивої
інформації, що використовують криптографічні алгоритми перетворення
інформації;
18
– засоби, системи і комплекси, призначені для виготовлення та
розподілу ключів для засобів криптографічного захисту інформації;
– системи та комплекси, що входять до складу комплексів захисту
інформації від несанкціонованого доступу, та використовують
криптографічні алгоритми перетворення інформації [28].
Засоби криптографічного захисту інформації разом з ключовою та
іншими видами документації, які забезпечують необхідний рівень захисту
інформації, утворюють криптографічну систему [28].
Для сучасної комп‘ютерної криптографії характерне використання
відкритих алгоритмів шифрування, що припускають використання
обчислювальних засобів. На сьогоднішній день відомо більше десятка
перевірених методів шифрування, які при використанні ключа достатньої
довжини і коректної реалізації алгоритму, роблять шифрований текст
недоступним для криптоаналізу (наука "зламування" криптографічних
перетворень).
Виділяють такі загальні вимоги для криптографічних методів захисту
інформації [29]:
 зашифроване повідомлення повинно піддаватися читанню тільки
при наявності ключа (набір параметрів для шифрування повідомлення);
 число операцій, необхідних для визначення використаного ключа
шифрування по фрагменту повідомлення і відповідного йому відкритого
тексту, повинно бути не менше загального числа можливих ключів;
 число операцій, необхідних для розшифрування інформації
шляхом перебору можливих ключів повинно мати строгу нижню оцінку і
виходити за межі можливостей сучасних комп‗ютерів (із врахуванням
можливості використання мережних обчислень);
 знання алгоритму шифрування не повинно впливати на
надійність захисту;
19
 незначна зміна ключа повинна призводити до значної зміни виду
зашифрованого повідомлення навіть при використанні одного і того ж
ключа;
 алгоритм має допускати як програмну, так і апаратну реалізацію,
при цьому зміна довжини ключа не повинна призводити до якісного
погіршення алгоритму шифрування.
Базові методи криптографічного захисту інформації можуть бути
класифіковані різним чином, але найчастіше їх розподіляють в залежності від
способу використання та за типом ключа [24]:
безключові – не використовуються ключі (хеш-функції, генерація
псевдовипадкових чисел, односторонні перестановки);
перетворення з таємним ключем – використовується ключовий
параметр – секретний ключ (симетричне шифрування, цифровий підпис,
хеш-функції, ідентифікація);
перетворення з відкритим ключем – використовують в своїх
обчисленнях два ключі – відкритий (публічний) та закритий(приватний)
(асиметричне шифрування, цифровий підпис).
Цілісність інформації та автентичність сторін досягається
використанням хеш-функції та технології цифрового підпису.
Конфіденційність інформації забезпечується симетричними та
асиметричними методами шифрування.
Методи симетричного шифрування(розшифрування) – це методи, в
яких ключі шифрування і розшифрування є або однаковими, або легко
обчислюються один з одного, забезпечуючи спільний ключ, який є таємним
[30]. Зазначений метод шифрування має велику кількість представників.
Сучасними найпоширенішими алгоритмами симетричного шифрування є
наступні системи [31, 32]:
Система Lucifer – алгоритм блочного симетричного шифрування даних,
розроблений в рамках дослідної програми з комп‗ютерної криптографії
фірми IBM на початку 1970-х років.
20
Data Encryption Standard (DES) – це симетричний алгоритм
шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х
р., з часом набув міжнародного застосування.
International Data Encryption Algorithm (IDEA) – симетричний блочний
алгоритм шифрування даних, запатентований швейцарською фірмою Ascom.
Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм
блочного шифрування, прийнятий в якості американского стандарту
шифрування урядом США. Станом на 2006 рік AES являється одним із
найбільш поширених алгоритмів симетричного шифрування.
Blowfish – криптографічний алгоритм, який реалізує блочне
симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом
Шнайєром в 1993р.
ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу
шифрування з гамуванням, може виконувати функції потокового
шифроалгоритму.
Методи асиметричного шифрування(розшифрування) – криптографічні
алгоритми, в яких використовують пару ключів для кожного учасника
протоколу – відкритий для шифрування і таємний для розшифрування, який
не може бути обчислений з відкритого ключа за визначений час [33].
Сучасними методами даного шифрування є наступні криптосистеми [34]:
Схема McEliece – криптосистема з відкритими ключами на основі
теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію
в процесі шифрування. Алгоритм McEliece заснований на складності
декодування повних лінійних кодів.
Алгоритм Діффі-Хеллмана – криптографічний метод, який
використовує функцію дискретного піднесення до степеня.
Схема ElGamal – криптосистема з відкритим ключем, заснована на
складності обчислення дискретних логарифмів в скінченному полі, яка є
удосконаленням системи Діффі-Хеллмана.
21
RSA — криптографічна система з відкритим ключем. Безпека
алгоритму RSA побудована на принципі складності факторизації.
У результаті аналізу джерел з розглянутої проблеми виділені та
розглянуті сучасні найбільш поширені методи криптографічного захисту
інформації від несанкціонованого доступу. В новітніх інформаційних
системах для шифрування повідомлень, які передаються, використовуються
симетричні алгоритми шифрування, зважаючи на велику обчислювальну
складність асиметричних алгоритмів, їх застосовують для генерації та
поширення сеансових ключів (використовується під час сеансу обміну
повідомленнями) [35]. Для компенсації недоліків, що властиві як
симетричним, так і асиметричним методам криптографічного захисту
інформації, дозволяє їх комбіноване використання. Як відомо, у сучасних
реальних криптосистемах шифрування даних здійснюється за допомогою
«швидких» симетричних блокових алгоритмів, а завданням «повільних»
асиметричних алгоритмів стає шифрування ключа сеансу. В цьому випадку
зберігаються переваги високої секретності (асиметричні) та швидкості
роботи (симетричні) [32, 33].
При цьому доцільно відзначити, що стійкість більшості сучасних
асиметричних алгоритмів базується на двох математичних задачах, які на
даному етапі є важкообчислюваними навіть для методу «грубої сили»:
дискретне логарифмування в кінцевих полях; факторизація великих чисел
тощо. Оскільки на сьогоднішній день не існує ефективних алгоритмів
розв‘язання даних задач або їх розв‘язок вимагає залучення великих
обчислювальних ресурсів чи часових витрат, ці математичні задачі знайшли
широке застосування в побудові асиметричних алгоритмів [36].
В останні роки значний інтерес викликає квантова криптографія,
важливе місце в якій займає квантовий розподіл ключів [37]. Квантова
криптографія – метод захисту комунікацій, заснований на принципах
квантової фізики [38]. На відміну від традиційної криптографії, яка
використовує математичні методи, щоб забезпечити секретність інформації,
22
квантова криптографія зосереджена на фізиці, розглядаючи випадки, коли
інформація переноситься за допомогою об'єктів квантової механіки. Процес
відправки та прийому інформації завжди виконується фізичними засобами,
наприклад, за допомогою електронів в електричному струмі, або фотонів у
лініях волоконно-оптичного зв'язку. Технологія квантової криптографії
ґрунтується на принциповій невизначеності поведінки квантової системи –
неможливо одночасно отримати координати і імпульс частинки, неможливо
виміряти один параметр фотона, не спотворивши інший.
Еліптична криптографія – розділ криптографії, який вивчає
асиметричні криптосистеми, засновані на еліптичних кривих над
скінченними полями [39]. Основна перевага еліптичної криптографії полягає
в тому, що на сьогоднішній день невідомо субекспоненціальні алгоритми для
вирішення задачі дискретного логарифмування в групах точок еліптичних
кривих [40]. Використання еліптичних кривих для створення криптосистем
було незалежно запропоновано Нілом Кобліцом та Віктором Міллером в
1985 р.
Слід зазначити, що українським стандартом, який описує алгоритми
формування та перевірки електронного цифрового підпису є прийнятий і
введений в дію наказом державного комітету України з питань технічного
регулювання та споживчої політики від 28 грудня 2002 р. ДСТУ 4145-2002
(повна назва: "ДСТУ 4145-2002. Інформаційні технології. Криптографічний
захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих.
Формування та перевірка").
Провівши аналіз джерел з розглянутої проблеми, було виділено та
розглянуто сучасні найбільш поширені методи криптографічного захисту
інформації від несанкціонованого доступу. В новітніх інформаційних
системах для шифрування повідомлень, які передаються, використовуються
симетричні алгоритми шифрування, зважаючи на велику обчислювальну
здатність асиметричних алгоритмів, їх застосовують для генерації та
23
поширення сеансових ключів (використовується під час сеансу обміну
повідомленнями) [41].
На сьогоднішній день блокові симетричні криптоперетворення та
розроблені на їх основі БСШ є основним криптографічним механізмом
забезпечення конфіденційності та цілісності, а також захисту інформації та
інформаційних ресурсів від НСД. [42].
Розглянемо вимоги, які ставлять до перспективних симетричних
криптоперетворень, зокрема БСШ, а саме – загальні вимоги щодо
криптографічної стійкості та спеціальні вимоги, які визначають певні
параметри криптографічного перетворення у визнаних на практиці та
закріплених у міжнародних стандартах режимах роботи БСШ.
Загальні вимоги до криптографічної стійкості
У сучасних інформаційно-технічних системах з криптографічним
захистом інформації та інформаційних ресурсів довжина повідомлення, що
захищається з використанням БСШ, значно перевищує довжину ключа
шифрування, тобто ентропія джерела повідомлень істотно перевищує
ентропію джерела ключа. У цьому випадку відносно БСШ не виконується
критерій безумовної стійкості [42] і в таких умовах доцільне введення
поліноміального критерію, що припускає наявність обмежень для
обчислювальних ресурсів зловмисника й часу, протягом якого шифр
залишається стійким. Такий поліноміальний критерій приводить до
практичного критерію стійкості – неможливості реалізації атаки на шифр в
умовах сучасної обчислювальної бази, зокрема з урахуванням постійного
збільшення потужності засобів обчислювальної техніки та появи квантових
комп‘ютерів, упродовж тривалого строку.
З урахуванням результатів проведених досліджень основні вимоги до
проекту національного БСШ [42, 43, 44], в частині його криптографічної
стійкості, такі:
24
1. Криптографічна стійкість шифру залежить від складності реалізації
атаки на БСШ. Показниками складності криптоаналізу, як правило, слугують
наступні [42, 45, 46]:
Часовий – математичне сподівання часу (безпечний час), необхідного
для реалізації атаки на доступних / перспективних обчислювальних засобах.
Просторової складності – обсяг пам'яті, що необхідний для виконання
криптографічного аналізу.
Мінімально необхідна для успішної реалізації атаки кількість пар
шифротекст/ відкритий текст чи кількість пар відкритий текст/ шифротекст.
Попередній аналіз дає підстави зробити висновок, що якщо хоча б
щодо одного із зазначених показників реалізація атаки на практиці
неможлива зі значним запасом стійкості, то алгоритм шифрування можна
вважати стійким.
2. Як правило, початкову оцінку стійкості необхідно здійснювати
стосовно силових атак: на БСШ, атак на словник, створення колізій тощо. За
умови забезпечення необхідного рівня стійкості БСШ до силових атак можна
переходити до оцінки стійкості БСШГ відносно аналітичних атак.
3. Результати аналізу показали: відносно сучасних БСШ як критерії
оцінки стійкості до аналітичних атак рекомендується застосовувати [42, 46]:
− потужність множини шифрованих/відкритих текстів, необхідних
для виконання криптоаналітичної атаки, повинна перевищувати потужність
множини допустимих шифрованих/відкритих текстів;
− складність будь-якої аналітичної атаки повинна перевищувати
складність силової атаки або дорівнювати їй;
− для реалізації аналітичної атаки необхідна кількість групових
операцій шифрування повинна бути не меншою, ніж за повного перебирання
ключів;
− обсяг пам'яті, необхідний для зберігання проміжних результатів у
разі здійснення аналітичної атаки, повинен бути не меншим, ніж за реалізації
атаки на словник на повний шифр;
25
− з огляду на можливість удосконалювання криптоаналітичних
методів необхідно використовувати критерій ―запасу стійкості‖ до
аналітичних атак, згідно з яким складність атаки на весь алгоритм повинна
істотно перевищувати складність силових атак. Як правило, цей критерій
розглядає версію БСШ алгоритму шифрування зі зменшеною кількістю
циклів, що є уразливим проти криптографічного аналізу;
− для оцінки криптографічної стійкості загальної конструкції шифру
можна використати ще один критерій, що розглядає можливість усунення
яких-небудь операцій або заміни їх менш складними операціями;
4. Необхідно також враховувати, що більшість сучасних аналітичних
атак, насамперед, таких як диференціальний і лінійний криптоаналіз, є
статистичними [42, 44]. Під час криптоаналізу для одержання ключа
виконується велика кількість шифрувань і на підставі шифротекстів
формуються варіанти підключів (циклових ключів). Під час обробки доволі
великої вибірки шифротекстів, сформованих на одному ключі, правильне
значення ключових бітів трапляється частіше від інших варіантів. Очевидно,
що ймовірність знаходження правильної пари (що дає коректне значення
ключа) залежить від статистичних властивостей шифру, і для збільшення
складності криптоаналізу властивості криптограми повинні бути близькі до
властивостей випадкової послідовності. Тому необхідною (але не
достатньою) умовою стійкості шифру до аналітичних атак є забезпечення
належних статистичних властивостей вихідної послідовності (шифротекстів).
5. З'ясовано [44], що для захисту БСШ від алгебраїчних атак необхідно,
щоб не існувало способу практичної побудови системи рівнянь, що зв'язують
відкритий текст, криптограму й ключ шифрування, або не існувало способу
розв‘язання таких систем у поліноміальний час.
6. Розробляючи засоби блокового шифрування, необхідно враховувати
можливість організації атак на реалізацію (зміна температурного режиму
електронного пристрою, вхідної напруги, поява іонізуючого
випромінювання, замірювання споживаних струмів, часу виконання тощо).
26
7. Загалом можна сформулювати також вимоги відносно стійкості
сучасних БСШ:
− забезпечення стійкості до силових атак, наприклад за часовим або
просторовим критерієм стосовно зберігання проміжних результатів обсягу
пам'яті;
− відсутність способів побудови або розв‘язання системи рівнянь, що
зв'язує відкритий текст, криптограму й ключ шифрування;
− неможливість реалізації відомих аналітичних атак на шифр або їхня
складність повинна бути вищою від складності реалізації силових атак;
− наявність ―запасу стійкості‖ шифру (додаткових циклів шифрування),
що забезпечує безпечне використання алгоритму у випадку вдосконалювання
криптоаналітичних атак;
− стійкість спрощеного варіанта шифру, у якому деякі операції
вилучені або замінені простішими;
− забезпечення ―належних‖ статистичних властивостей вихідної
послідовності шифру (криптограми або гами, що шифрує), за яких
криптограми й гами шифрування практично не відрізняються за
властивостями від випадкової послідовності.
8. Крім необхідного рівня криптографічної стійкості, до БСШ ставиться
вимога забезпечення високого рівня продуктивності (складності
зашифрування, розшифрування та розгортання ключа).
9. Попередній аналіз підтвердив, що зазначені вимоги, по суті, доволі
суперечливі: наприклад, у більшості сучасних алгоритмів зростання
криптографічної стійкості вимагає додаткових циклів шифрування, що веде
до зниження продуктивності. Проте алгоритми-фіналісти міжнародних
криптографічних конкурсів, таких як AES, NESSIE, CryptRec [47-49] та
інших, свідчать про можливості досягнення раціональних показників,
близьких до оптимальних.
Розвиток інформаційних систем не стоїть на місці і для забезпечення
належного рівня захищеності інформаційних ресурсів, потрібне постійне
27
вдосконалення існуючих та створення нових криптографічних алгоритмів. На
сьогоднішній день одним з перспективних напрямів розвитку криптографії є
методика використання спектру операцій розширеного матричного
криптографічного перетворення на основі булевих функцій, детальний
розгляд яких проведемо в наступному пункті.
1.3. Огляд основних операцій, які використовуються в сучасних
криптоалгоритмах
На сьогоднішній день існує досить велика кількість різноманітних
способів шифрування. Всі вони базуються на використанні досить обмеженої
кількості операцій криптографічного перетворення інформації. Серед
існуючих операцій можна виділити деякі основні, що є найбільш
поширеними. Розглянемо їх детальніше.
Операції (алгоритми) заміни або підстановки полягають в наступному:
символи вихідного тексту замінюються на символи іншого (або того ж)
алфавіту за наперед визначеною схемою, яка і буде ключем даного шифру.
Окремо цей метод у сучасних криптосистемах практично не
використовується через надзвичайно низьку криптостійкість. Для
підвищення стійкості шифру використовують поліалфавітні підстановки, в
яких для заміни символів вихідного тексту використовуються символи
кількох алфавітів. Відомо кілька різновидів поліалфавітної підстановки,
найбільш відомими з яких є одноконтурна (звичайна і монофонічна) та
багатоконтурна [31]. Шифрів заміни існувало більше, але всі вони
будувалися на заміні символу відкритого тексту символом зашифрованого
тексту. До таких шифрів належать полібіанський квадрат, шифрувальні
таблиці Трисемуса, система шифрування Віженера й ін. [51].
Операції (алгоритми) перестановки – символи оригінального тексту
міняються місцями за певним принципом, що є секретним ключем. Алгоритм
перестановки сам по собі має низьку криптостійкість, але входить у ролі
28
елемента у дуже багато сучасних криптосистем [34]. Шифрів перестановки
відомо досить багато – це шифр «Сцитала», шифрувальні таблиці й ін.
Головна ідея шифрів перестановки є зміна місця розташування символів
відкритого тексту [52].
В процесі криптографічного перетворення перестановки поєднують із
додаванням за модулем, оскільки ці операції доповнюють одна одну і в
сукупності з іншими операціями забезпечують якість криптоперетворення.
Тому було б доцільно поєднати в одній операції властивості як додавання за
модулем, так і перестановок. Варто сказати, що збільшення кількості
операцій, придатних для реалізації криптографічних перетворень, з однієї
сторони, розширює можливості розробників криптоалгоритмів, а з іншої –
ускладнює роботу криптоаналітиків [53].
Створення нових криптографічних алгоритмів і операцій
криптографічного перетворення інформації можна здійснювати на основі
побудови і дослідження логічних операцій криптографічного перетворення
інформації. У наш час в цьому напрямку проводяться численні дослідження,
на основі яких вже отримано ряд нових наукових результатів і ефективних
технічних рішень, які створили передумови підвищення швидкості та
стійкості як блокових, так і потокових шифрів.
Ідея використання в криптографічних алгоритмах операцій
криптографічного перетворення інформації, підвищення швидкості
потокових криптоалгоритмів за рахунок використання груп наборів операцій
криптоперетворення була сформульована в [54-62]. На першому етапі даних
досліджень було досліджено повну групу 2-операндних операцій
криптографічного перетворення інформації. На схемотехнічному рівні було
побудовано пристрій криптографічного перетворення інформації, на основі
якого було реалізовано досліджену групу операцій.
Паралельно з дослідженням операцій матричного криптографічного
перетворення, які є лінійними операціями, проводилось дослідження
29
нелінійних операцій розширеного матричного криптоперетворення [2, 3, 5,
63-67].
Серед публікацій, в яких досліджувались дані операції варто звернути
увагу на [68, 69], де представлено методи синтезу матричних моделей
нелінійних операцій для криптографічного перетворення інформації, а також
способи застосування синтезованих матричних нелінійних операцій для
криптографічного захисту інформації. У роботах [70,71] була доведена
ефективність застосування матричних та розширених матричних нелінійних
операцій криптографічного перетворення інформації, побудованих на основі
арифметичних операцій за різними модулями, які належать різним
математичним групам. У статті [69] було розроблено метод синтезу систем
захисту інформації на основі використання 3-операндних нелінійних
операцій розширеного матричного криптографічного перетворення та
проведено оцінку його ефективності.
В результаті огляду та аналізу досліджених результатів, було зроблено
припущення, що побудова та використання нелінійних операцій розширеного
матричного криптографічного перетворення з більшою кількістю аргументів
може покращити якість криптографічних алгоритмів. Тому подальші
дослідження були спрямовані на пошук та побудову правил синтезу таких
операцій, а також методів застосування даних операцій у криптографічних
алгоритмах.
Таким чином, мета дисертаційного дослідження полягає у підвищенні
якості систем комп‘ютерної криптографії за рахунок додаткового
використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
Для досягнення поставленої мети потрібно вирішити такі задачі:
 розробити метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
 розробити метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів;
30
 вдосконалити метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії та оцінити
результати його застосування.
У наступних розділах представлено вирішення поставлених задач
дисертаційного дослідження.
Висновки по розділу 1
1. Проведений аналіз загроз інформаційній безпеці на сучасному
етапі розвитку суспільства показав, що кіберзлочинність набуває все більших
масштабів та виступає одним з найбільш критичних глобальних ризиків. Це
спонукає до своєчасної адаптації інформаційних систем і систем
інформаційної безпеки до поточного ландшафту загроз і вимагає постійного
вдосконалення існуючих систем захисту інформації.
2. Огляд сучасних криптографічних методів і засобів захисту
інформації показав, що проблема підвищення якості криптографічних систем
повністю не вирішена.
3. На основі проведеного дослідження встановлено, що одним із
перспективних шляхів підвищення якості систем комп‘ютерної криптографії
є розробка і використання нелінійних операцій криптографічного
перетворення інформації на основі логічних функцій.
4. Встановлено, що синтезу нелінійних операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
для блокового шифрування не приділялося достатньої уваги. Не проводились
дослідження щодо зміни якості шифрування, за рахунок додаткового
використання в криптографічних алгоритмах нелінійних операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів.
5. Сформульована мета та задачі дисертаційного дослідження.
6. Результати розділу опубліковані в [2, 3, 5].
31
РОЗДІЛ 2. МЕТОД СИНТЕЗУ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ
РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО
ПЕРЕТВОРЕННЯ
2.1. Огляд множини 3-операндних операцій розширеного
матричного криптографічного перетворення
У наш час розвитку інформаційних ресурсів мало хто не зустрічався з
проблемою захисту особистих даних від несанкціонованого доступу та
втручанням у роботу власних комп‘ютерних систем та мереж. Це призводить
до матеріальних збитків, спричинених збоями та уповільненням роботи як
окремих комерційних організацій так і цілих структур державного
управління. На заваді таким втручанням стають криптографічні методи та
засоби захисту інформації. Слід врахувати, що надійний захист можна
забезпечити тільки за допомогою комплексного підходу, який ґрунтується на
використанні правових, фізичних, організаційних та програмно-апаратних
засобів захисту інформації, до яких належить криптографічний захист
інформації. Цей вид захисту інформації реалізується шляхом перетворення
інформації з використанням ключів на основі математичних методів.
Криптографічне перетворення може здійснюватись над одним, двома,
трьома і більше розрядами (операндами-розрядами) одночасно, в залежності
від алгоритму, що застосовується та набору схемотехнічних елементів, що
доступні розробнику. Причому, кожен розряд перетворюється згідно
визначених залежностей від інших розрядів відповідно.
Для коректного викладу подальшого матеріалу будемо користуватися
наступними поняттями [72, 73].
Основні елементарні функції: ),...,,( 21
)1(
1 Nxxxf , ),...,,( 21
)2(
2 Nxxxf , … ,
),...,,( 21
)(
N
N
m xxxf – функції перетворення першого, другого та N-го розряду
інформації відповідно та являють собою дискретні логічні функції. Кожна
32
функція відображає правило-залежність перетвореного значення розряду від
усіх N початкових значень розрядів інформації.
N – кількість операндів-розрядів інформації, що беруть участь у
процесі криптографічного перетворення;
m – це номер функції перетворення, що застосовується,  Mm ,...,1 ,
де M – загальна можлива кількість N-операндних функцій криптографічного
перетворення;
Nxxx ,...,, 21 – значення першого, другого та N-го операндів-розрядів
інформації відповідно.
Відомо, що  1;0,...,, 21 Nxxx , а відповідно і значення дискретних
логічних функцій  1,0,...,, )()2(
2
)1(
1 N
mfff .
Криптографічні операції являють собою композицію відповідних
дискретних функцій криптографічного перетворення:  )()2(
2
)1(
1,...,2,1 ,...,, N
mm fffF  .
Композицією функцій будемо називати їх послідовне виконання.
Функції, які використовуються для синтезу операцій криптографічного
перетворення називаються елементарними функціями криптоперетворення.
Для визначення множини таких функцій було розроблено методику
синтезу логічних функцій на основі методу перебору [74-94]. Запропонована
методика стала основою для створення програмного забезпечення з метою
проведення обчислювального експерименту. [90-95].
На сьогоднішній день, за допомогою обчислювальних експериментів,
було отримано та досліджено повні набори 2-операндних та 3-операндних
функцій розширеного матричного криптографічного перетворення
інформації, на основі яких будуються 2-операндні та 3-операндні операції
розширеного матричного криптографічного перетворення, відповідно [75-80,
96]. В результаті цих досліджень, було зроблено висновки, що використання
криптографічних операцій більшої кількості аргументів, дозволяє зменшити
час криптографічної обробки інформації, а це, в свою чергу, дає можливість
підвищити швидкодію криптографічних алгоритмів. Цілком очевидно, що
33
отримані висновки спонукають до проведення подальших досліджень,
спрямованих на побудову та вивчення операцій криптографічного
перетворення більшої кількості аргументів. Тому, подальшу роботу буде
направлено саме на дослідження таких операцій. Зауважимо лише, що серед
отриманих в результаті обчислювального експерименту 3-операндних
функцій розширеного матричного криптографічного перетворення, для
проведення подальших досліджень було виділено групу логічних функцій,
які назвали функціями розширеного матричного криптографічного
перетворення [77, 78, 80]. На основі даних функцій будуються операції
розширеного матричного криптографічного перетворення. Ця група є
найменш дослідженою на сьогоднішній день. Вона цікава тим, що накладає
додаткову умову на матричне представлення операцій криптографічного
перетворення. Тобто, виникає можливість розширити спектр операцій, на
основі яких будуються криптографічні алгоритми, а це у свою чергу є одним
зі шляхів удосконалення існуючих криптографічних систем захисту
інформації та розробки нових криптоалгоритмів.
Для проведення подальших досліджень, було вибрано модульно-
дискретне представлення функцій розширеного матричного
криптографічного перетворення, оскільки воно виявилося найбільш зручним
для запису криптографічних операцій, синтезованих на основі даних функцій
[78]. У цьому представленні, функції розширеного матричного
криптографічного перетворення матимуть такий вигляд:
00011110 (30) –  32130 xxxf  ;
00101101 (45) –  32145 xxxf  ;
00110110 (54) –  31254 xxxf  ;
00111001 (57) –  31257 xxxf  ;
01001011 (75) –  32175 xxxf  ;
01010110 (86) –  21386 xxxf  ;
01011001 (89) –  21389 xxxf  ;
01100011 (99) –  31299 xxxf  ;
34
01100101 (101) –  213101 xxxf  ;
01101100 (108) –  312108 xxxf  ;
00111001 (106) –  213106 xxxf  ;
01111000 (120) –  321120 xxxf  .
У роботі [87] проведено класифікацію функцій розширеного
матричного криптографічного перетворення за аргументами, які утворюють
перший доданок. Вона має наступний вигляд:
І група
Функції на основі 1x :
 32130 xxxf  ;
 32145 xxxf  ;
 32175 xxxf  ;
 321135 xxxf  .
Загальний вигляд функцій цієї групи:
 321
~~ xxxfK  (2.1)
ІІ група
Функції на основі 2x :
 31254 xxxf  ;
 31257 xxxf  ;
 31299 xxxf  ;
 312147 xxxf  .
Загальний вигляд функцій цієї групи:
 312
~~ xxxfK  (2.2)
35
ІІІ група
Функції на основі 3x :
 21386 xxxf  ;
 21389 xxxf  ;
 213101 xxxf  ;
 213149 xxxf  .
Загальний вигляд функцій цієї групи:
 213
~~ xxxfK  , (2.3)
де K - індекс функції РМКП;
ix~ ,  3,2,1i – аргументи з невідомим значенням інверсії.
На основі виразів (2.1-2.3), отримано правило синтезу 3-операндних
функцій розширеного матричного криптографічного перетворення:
 kjiK xxxf ~~  , (2.4)
де  3,2,1,, kji , kji 
ix – операнди-розряди інформації;
kj xx ~,~ – аргументи з невідомим значенням інверсії.
Операції, синтезовані на основі даних функцій, називають операціями
розширеного матричного криптографічного перетворення. Вони можуть
утворюватись в результаті заміни однієї, двох або трьох елементарних
функцій криптографічного перетворення на функції розширеного матричного
криптографічного перетворення.
Криптографічні операції розширеного матричного криптографічного
перетворення є відображенням множини наборів операндів-розрядів
інформації на множину наборів значень елементарних функцій
криптографічного перетворення та функцій розширеного матричного
криптографічного перетворення. Якщо це відображення є
взаємнооднозначним, то таку операцію можна використовувати для
криптографічного перетворення інформації. Це потрібно для того, щоб
36
існувала обернена операція розширеного матричного криптографічного
перетворення, тобто дане відображення має бути невиродженим.
В результаті проведення обчислювального експерименту, метою якого
було отримання 3-операндних невироджених операцій розширеного
матричного криптографічного перетворення, було знайдено 72 операції,
синтезовані на основі заміни однієї елементарної функції, 144 операції,
синтезовані на основі заміни двох елементарних функцій та 48 операцій,
синтезованих на основі заміни трьох елементарних функцій
криптоперетворення. Доведено, що кожна з утворених множин утворює
групу відносно операції «композиція» [91]. Для цих операцій сформульовано
умови невиродженості, які описані в роботі [74]. Проте отримані правила
побудови невироджених 3-операндних операцій не дозволяють узагальнити і
застосувати їх для синтезу невироджених операцій розширеного матричного
криптографічного перетворення з більшою кількістю аргументів. Тому було
поставлено задачу сформулювати єдиний метод побудови невироджених
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів, а також побудувати алгоритм синтезу обернених
операцій розширеного матричного криптографічного перетворення довільної
кількості аргументів. Для вирішення поставленої задачі, було запропоновано
провести обчислювальний експеримент по синтезу операцій розширеного
матричного криптографічного перетворення 3-х, 4-х та більшої кількості
аргументів і з‘ясувати закономірності побудови невироджених прямих та
обернених операцій розширеного матричного криптографічного
перетворення відповідної кількості аргументів. На основі отриманих
закономірностей, сформулювати методи побудови прямих та обернених
операцій розширеного матричного криптографічного перетворення і
провести їх математичне обґрунтування.
Розглянемо новий підхід до поетапного синтезу криптографічних
операцій РМКП, утворених на основі однієї, двох та трьох замін, та
порівняємо отримані результати з відомими, опублікованими в [73,74].
37
2.2. Синтез невироджених 3-операндних операцій розширеного
матричного криптографічного перетворення.
2.2.1. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни однієї елементарної
функції.
Розглянемо синтез 3-операндних операцій розширеного матричного
криптографічного перетворення інформації на основі модульно-дискретного
представлення функцій розширеного матричного криптографічного
перетворення.
Для виконання поставленої задачі, проведено обчислювальний
експеримент по визначенню множини 3-операндних операцій розширеного
матричного криптографічного перетворення. Як було зазначено, операції
розширеного матричного криптографічного перетворення можна
застосовувати для криптографічного перетворення інформації, якщо вони
встановлюють взаємнооднозначне відображення між множиною наборів
операндів-розрядів інформації та множиною наборів значень елементарних
функцій і функцій розширеного матричного криптографічного перетворення,
тобто є невиродженими.
Враховуючи вищезазначене, в результаті обчислювального
експерименту, було знайдено 72 невироджені 3-операндні операції
розширеного матричного криптографічного перетворення на основі однієї
заміни елементарної функції.
Побудовані операції наведені в додатку А (табл. 1).
На основі отриманих результатів, знайдено певні закономірності у
будові 3-операндних операцій розширеного матричного криптографічного
перетворення, синтезованих на основі заміни однієї елементарної функції на
функцію розширеного матричного криптографічного перетворення, а саме:
38
1. Операції розширеного матричного криптографічного
перетворення, синтезовані на основі заміни елементарної функції першого
рядка мають вигляд:









 

k
j
kji
d
x
x
xxx
F









 

k
j
kji
d
x
x
xxx
F









 

k
j
kji
d
x
x
xxx
F









 

k
j
kji
d
x
x
xxx
F (2.5)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
Таким чином, на основі (2.5) можна записати загальний вигляд
матричної моделі 3-операндної нелінійної операції розширеного матричного
криптографічного перетворення, утвореної на основі заміни елементарної
функції першого рядка на функцію розширеного матричного
криптографічного перетворення:









 

k
j
kji
d
x
x
xxx
F
~~
(2.6)
2. Операції розширеного матричного криптографічного перетворення,
синтезовані на основі заміни елементарної функції другого рядка мають
вигляд:











k
kij
i
d
x
xxx
x
F











k
kij
i
d
x
xxx
x
F











k
kij
i
d
x
xxx
x
F











k
kij
i
d
x
xxx
x
F (2.7)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
Таким чином, можна записати загальний вигляд матричної моделі
нелінійної 3-операндної операції розширеного матричного криптографічного
39
перетворення, утвореної на основі заміни елементарної функції другого
рядка на функцію розширеного матричного криптографічного перетворення:











k
kij
i
d
x
xxx
x
F ~~
(2.8)
3. Операції розширеного матричного криптографічного
перетворення, синтезовані на основі заміни елементарної функції третього
рядка мають вигляд:












jik
j
i
d
xxx
x
x
F












jik
j
i
d
xxx
x
x
F












jik
j
i
d
xxx
x
x
F












jik
j
i
d
xxx
x
x
F (2.9)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
Таким чином, можна записати загальний вигляд матричної моделі
нелінійної 3-операндної операції розширеного матричного криптографічного
перетворення, утвореної на основі заміни елементарної функції третього
рядка на функцію розширеного матричного криптографічного перетворення:












jik
j
i
d
xxx
x
x
F
~~
(2.10)
На основі отриманих результатів, 3-операндні операції розширеного
матричного криптографічного перетворення, синтезовані на основі заміни
однієї елементарної функції, можуть бути зображені наступною моделлю:














jik
kijj
kjii
d
xxax
xxax
xxax
F
k
~~
~~
~~
, (2.11)
де  3,2,1,, kji , kji  ,  1,0, tt xa ,  kjit ,,
tx – операнди-розряди інформації;
40
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень елементарних функцій, які визначають
наявність заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення. Лише один з них дорівнює 1, а всі інші – 0;
Вираз (2.11) дозволяє синтезувати нелінійні 3-операндні операції
розширеного матричного криптографічного перетворення на основі заміни
однієї елементарної функції на функцію розширеного матричного
криптографічного перетворення.
2.2.2. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни двох елементарних
функцій.
В результаті проведення обчислювального експерименту, було
знайдено 144 невироджені 3-операндні операції розширеного матричного
криптографічного перетворення на основі заміни двох елементарних
функцій.
Побудовані операції подані в додатку 1 (табл. 2).
На основі отриманих результатів, знайдено певні закономірності у
будові 3-операндних операцій розширеного матричного криптографічного
перетворення, синтезованих на основі заміни двох елементарних функцій
функціями розширеного матричного криптографічного перетворення, а саме:
1. Матричні моделі нелінійних операцій розширеного матричного
криптографічного перетворення, синтезовані на основі заміни елементарних
функцій першого і другого рядків мають вигляд:













k
kij
kji
d
x
xxx
xxx
F ~~
~~
,













k
kij
kji
d
x
xxx
xxx
F ~~
~~
(2.12)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
41
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
2. Операції розширеного матричного криптографічного перетворення,
синтезовані на основі заміни елементарних функцій першого і третього
рядків мають вигляд:













jik
j
kji
d
xxx
x
xxx
F
~~
~~
,













jik
j
kji
d
xxx
x
xxx
F
~~
~~
(2.13)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
3. Операції розширеного матричного криптографічного
перетворення, синтезовані на основі заміни елементарних функцій другого і
третього рядків мають вигляд:












jik
kij
i
d
xxx
xxx
x
F
~
~~












jik
kij
i
d
xxx
xxx
x
F
~~
~~
(2.14)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
Таким чином, можна записати загальний вигляд матричної моделі 3-
операндної операції розширеного матричного криптографічного
перетворення, утвореної на основі заміни двох елементарних функцій
функцією РМКП:














jikk
kijj
kjii
d
xxax
xxax
xxax
F
~~
~~
~~
(2.15)
42
де  3,2,1,, kji , kji  ,  1,0, tt xa ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень елементарних функцій, які визначають
наявність заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення. Два з них дорівнюють 1, а третій – 0;
Вираз (2.15) дозволяє синтезувати операції розширеного матричного
криптографічного перетворення на основі заміни двох елементарних
функцій, функціями розширеного матричного криптографічного
перетворення.
2.2.3. Синтез 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни трьох елементарних
функцій.
В результаті проведення обчислювального експерименту, було
знайдено 48 невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення на основі заміни трьох елементарних
функцій.
Побудовані операції подані у додатку 1 (табл. 3).
На основі отриманих результатів, знайдено певні закономірності у
будові 3-операндних операцій розширеного матричного криптографічного
перетворення, синтезованих на основі заміни трьох елементарних функцій
функціями РМКП, а саме:
1. Якщо починати синтез операції з функції, яка знаходиться у
першому рядку операції РМКП, то вона матиме такий загальний вигляд:
43














jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
, (2.16)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
2. Якщо починати синтез операції з функції, яка знаходиться у другому
рядку операції РМКП, то вона матиме такий загальний вигляд:














jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
, (2.17)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
3. Якщо починати синтез операції з функції, яка знаходиться у
третьому рядку операції РМКП, то вона матиме такий загальний вигляд:














jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
, (2.18)
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
Вирази 2.16 - 2.18 дозволяють синтезувати невироджені операції
розширеного матричного криптографічного перетворення, на основі заміни
трьох елементарних функцій, функціями розширеного матричного
криптографічного перетворення.
44
2.3. Синтез невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів
Розглянемо синтез невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів. Як було
зазначено вище, у попередніх працях [70-74] було розроблено метод синтезу
невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення. Його недоліком є те, що розроблену
методику не можна застосувати для побудови невироджених операцій РМКП
з більшою кількістю аргументів. Враховуючи отримані результати,
проведемо обчислювальні експерименти по синтезу операцій розширеного
матричного криптографічного перетворення вищих порядків та створимо
метод синтезу невироджених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів.
Нагадаємо, що криптографічні операції РМКП синтезуються на основі
вибраних функцій розширеного матричного криптографічного перетворення
та являють собою композицію даних функцій.
У загальному вигляді, функції розширеного матричного
криптографічного перетворення записуються так:
mlkjiiK xxxxaxf ~~...~~ , (2.19)
де K – індекс (номер) функції розширеного матричного
криптографічного перетворення;
 nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій розширеного матричного
криптографічного перетворення, які визначають наявність заміни
елементарної функції на функцію РМКП;
45
Другий доданок у рівності (2.19) називається доповненням функції
розширеного матричного криптографічного перетворення. Розрізняють повні
та неповні доповнення функцій розширеного матричного криптографічного
перетворення.
Для коректного викладу подальшого матеріалу будемо користуватись
наступними поняттями.
Функція розширеного матричного криптографічного перетворення
називається n-операндною функцією, якщо вона перетворює n операндів-
розрядів інформації у процесі криптографічного перетворення.
Доповнення n-операндної функції розширеного матричного
криптографічного перетворення називається повним, якщо воно складається
з )1( n -го аргументу.
Доповнення n-операндної функції розширеного матричного
криптографічного перетворення називається неповним, якщо воно
складається менше ніж з )1( n -го аргументу.
Функція розширеного матричного криптографічного перетворення
називається повною, якщо її доповнення є повним.
Функція розширеного матричного криптографічного перетворення
називається неповною, якщо її доповнення є неповним.
Як зазначалось вище, для того, щоб операції, побудовані на основі
функцій РМКП, можна було застосовувати для криптографічного
перетворення інформації, потрібно, щоб вони були невиродженими.
Розглянемо спочатку повні операції розширеного матричного
криптографічного перетворення та встановимо умови їх невиродженості.
Для цього побудуємо таблиці істинності для доповнень функцій РМКП
на основі яких синтезовані 3-х, 4-х та n-операндні операції розширеного
матричного криптографічного перетворення і визначимо умови, при яких
відповідні доповнення можуть утворювати невироджені операції
розширеного матричного криптографічного перетворення.
46
На основі отриманих результатів (2.11, 2.15, 2.16-2.18) щодо загального
вигляду 3-операндних операцій РМКП, доповнення функцій розширеного
матричного криптографічного перетворення за допомогою яких синтезовані
дані операції, формуються в залежності від аргументу, на основі якого
будується функція РМКП:
1) Доповнення функцій розширеного матричного криптографічного
перетворення, синтезованих на основі 1x : 32 xx , 32 xx , 32 xx , 32 xx .
2) Доповнення функцій розширеного матричного криптографічного
перетворення, синтезованих на основі 2x : 31xx , 31xx , 31xx , 31xx .
3) Доповнення функцій розширеного матричного криптографічного
перетворення, синтезованих на основі 3x : 21xx , 21xx , 21xx , 21xx .
Таблиця істинності для доповнень 3-операндних функцій розширеного
матричного криптографічного перетворення має вигляд (табл. 2.1):
Таблиця 2.1
Таблиця істинності для доповнень 3-операндних функцій РМКП
№
1x 2x 3x 1x 2x 3x 32xx 32xx 32xx 32xx 31xx 31xx 31xx 31xx 21xx 21xx 21xx 21xx
1 0 0 0 1 1 1 0 0 0 1 0 0 0 1 0 0 0 1
2 0 0 1 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1
3 0 1 0 1 0 1 0 1 0 0 0 0 0 1 0 0 1 0
4 0 1 1 1 0 0 1 0 0 0 0 0 1 0 0 0 1 0
5 1 0 0 0 1 1 0 0 0 1 0 1 0 0 0 1 0 0
6 1 0 1 0 1 0 0 0 1 0 1 0 0 0 0 1 0 0
7 1 1 0 0 0 1 0 1 0 0 0 1 0 0 1 0 0 0
8 1 1 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0
Проаналізуємо будову даної таблиці. Таблицю істинності для
доповнень функцій РМКП, синтезованих на основі 1x можна умовно
поділити на дві частини: верхню і нижню. Вони складаються з однакових
елементів. Кожна частина утворює квадратну діагональну матрицю 4-го
порядку, в якій на побічній діагоналі всі елементи одиниці. Таблиці
істинності для доповнень функцій РМКП, синтезованих на основі 2x та 3x
можна умовно поділити на 4 блоки: два блоки головної діагоналі і два –
47
побічної. Ці блоки попарно рівні між собою, причому елементами блоків
головної діагоналі є лише нулі.
Із результатів, отриманих в процесі синтезу 3-операндних операцій
розширеного матричного криптографічного перетворення, відомо, що
невироджені операції можуть формуватися лише з тих функцій РМКП,
доповнення яких мають різні інверсні значення однойменних операндів-
розрядів. Тобто, якщо в доповнення функції РМКП, синтезованої на основі 2x
входить змінна 1x , то в доповнення функції РМКП, синтезованої на основі 3x
вона повинна входити з інверсним значенням – 1x .
Проаналізувавши при цьому таблицю істинності, з‘ясовано, що
доповнення функцій розширеного матричного криптографічного
перетворення, які задовольняють даній умові (формують невироджену
операцію криптографічного перетворення) мають по 4 однакових набори
значень.
Розглянемо 4-операндні операції розширеного матричного
криптографічного перетворення. Доповнення функцій РМКП формуються в
залежності від аргументу, на основі якого будується дана функція:
1) Доповнення функцій РМКП, синтезованих на основі 1x : 432 xxx ,
432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx .
2) Доповнення функцій РМКП, синтезованих на основі 2x : 431 xxx , 431 xxx ,
431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx .
3) Доповнення функцій РМКП, синтезованих на основі 3x : 421 xxx , 421 xxx ,
421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx .
4) Доповнення функцій РМКП, синтезованих на основі 4x : 321 xxx , 321 xxx ,
321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx .
Таблиця істинності для доповнень 4-операндних функцій розширеного
матричного криптографічного перетворення, синтезованих на основі 1x , має
вигляд (табл. 2.2):
48
Таблиця 2.2
Таблиця істинності для доповнень 4-операндних функцій РМКП,
синтезованих на основі 1x
№ 1x 2x 3x 4x 1x 2x 3x 4x 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx
1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1
2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0
3 0 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0
4 0 0 1 1 1 1 0 0 0 0 0 0 1 0 0 0
5 0 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0
6 0 1 0 1 1 0 1 0 0 0 1 0 0 0 0 0
7 0 1 1 0 1 0 0 1 0 1 0 0 0 0 0 0
8 0 1 1 1 1 0 0 0 1 0 0 0 0 0 0 0
9 1 0 0 0 0 1 1 1 0 0 0 0 0 0 0 1
10 1 0 0 1 0 1 1 0 0 0 0 0 0 0 1 0
11 1 0 1 0 0 1 0 1 0 0 0 0 0 1 0 0
12 1 0 1 1 0 1 0 0 0 0 0 0 1 0 0 0
13 1 1 0 0 0 0 1 1 0 0 0 1 0 0 0 0
14 1 1 0 1 0 0 1 0 0 0 1 0 0 0 0 0
15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0
16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0
Легко бачити, що структура даної таблиці аналогічна структурі таблиці
істинності для доповнень 3-операндних функцій РМКП, синтезованих на
основі 1x , тільки елементи верхнього і нижнього блоку утворюють матриці 8-
го порядку.
Таблиця істинності для доповнень 4-операндних функцій розширеного
матричного криптографічного перетворення, синтезованих на основі 2x , має
вигляд (табл.2.3):
Таблиця 2.3
Таблиця істинності для доповнень 4-операндних функцій РМКП,
синтезованих на основі 2x
№ 1x 2x 3x 4x 1x 2x 3x 4x 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx
1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1
2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0
3 0 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0
4 0 0 1 1 1 1 0 0 0 0 0 0 1 0 0 0
5 0 1 0 0 1 0 1 1 0 0 0 0 0 0 0 1
6 0 1 0 1 1 0 1 0 0 0 0 0 0 0 1 0
7 0 1 1 0 1 0 0 1 0 0 0 0 0 1 0 0
8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0
49
9 1 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0
10 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 0
11 1 0 1 0 0 1 0 1 0 1 0 0 0 0 0 0
12 1 0 1 1 0 1 0 0 1 0 0 0 0 0 0 0
13 1 1 0 0 0 0 1 1 0 0 0 1 0 0 0 0
14 1 1 0 1 0 0 1 0 0 0 1 0 0 0 0 0
15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0
16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0
Таблиця істинності для доповнень 4-операндних функцій розширеного
матричного криптографічного перетворення, синтезованих на основі 3x , має
вигляд (табл. 2.4):
Таблиця 2.4
Таблиця істинності для доповнень 4-операндних функцій РМКП,
синтезованих на основі 3x
№ 1x 2x 3x 4x 1x 2x 3x 4x 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx
1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1
2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0
3 0 0 1 0 1 1 0 1 0 0 0 0 0 0 0 1
4 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1 0
5 0 1 0 0 1 0 1 1 0 0 0 0 0 1 0 0
6 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0 0
7 0 1 1 0 1 0 0 1 0 0 0 0 0 1 0 0
8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0
9 1 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0
10 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 0
11 1 0 1 0 0 1 0 1 0 0 0 1 0 0 0 0
12 1 0 1 1 0 1 0 0 0 0 1 0 0 0 0 0
13 1 1 0 0 0 0 1 1 0 1 0 0 0 0 0 0
14 1 1 0 1 0 0 1 0 1 0 0 0 0 0 0 0
15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0
16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0
Таблиця істинності для доповнень 4-операндних функцій розширеного
матричного криптографічного перетворення, синтезованих на основі 4x має
вигляд (табл. 2.5):
50
Таблиця 2.5
Таблиця істинності для доповнень 4-операндних функцій РМКП,
синтезованих на основі 4x
№ 1x 2x 3x 4x 1x 2x 3x 4x 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx
1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1
2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1
3 0 0 1 0 1 1 0 1 0 0 0 0 0 0 1 0
4 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1 0
5 0 1 0 0 1 0 1 1 0 0 0 0 0 1 0 0
6 0 1 0 1 1 0 1 0 0 0 0 0 0 1 0 0
7 0 1 1 0 1 0 0 1 0 0 0 0 1 0 0 0
8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0
9 1 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0
10 1 0 0 1 0 1 1 0 0 0 0 1 0 0 0 0
11 1 0 1 0 0 1 0 1 0 0 1 0 0 0 0 0
12 1 0 1 1 0 1 0 0 0 0 1 0 0 0 0 0
13 1 1 0 0 0 0 1 1 0 1 0 0 0 0 0 0
14 1 1 0 1 0 0 1 0 0 1 0 0 0 0 0 0
15 1 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0
16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0
Розглянувши таблиці істинності для доповнень 4-операндних функцій
розширеного матричного криптографічного перетворення, синтезованих на
основі 2x , 3x та 4x , робимо висновок про те, що їх структури аналогічні
структурам таблиць істинності для доповнень 3-операндних функцій
розширеного матричного криптографічного перетворення. Причому блоки
побічних діагоналей для доповнень 4-операндних функцій РМКП,
синтезованих на основі 2x , 3x та 4x , являють собою таблиці істинності для
доповнень 3-операндних функцій РМКП, синтезованих на основі 1x , 2x та 3x
відповідно.
Проаналізувавши при цьому таблиці істинності для доповнень функцій
розширеного матричного криптографічного перетворення 4-операндних
операцій РМКП, з‘ясовано, що доповнення функцій розширеного матричного
криптографічного перетворення, які формують невироджену операцію
РМКП, мають по 12 однакових наборів значень.
51
Провівши подальші дослідження, встановлено, що таблиці істинності
для доповнень n-операндних функцій розширеного матричного
криптографічного перетворення формуються аналогічно. Тобто, таблиці
істинності для доповнень n-операндних функцій РМКП, синтезованих на
основі 1x , складаються з двох діагональних матриць порядку  11
22 
 nn
, в
яких на побічній діагоналі стоять одиниці. А таблиці істинності для
доповнень n-операндних функцій РМКП, синтезованих на основі 2x , 3x ,…, nx
поділяються на 4 блоки. Блоки головних діагоналей – це матриці порядку
 21
22 
 nn
, елементами яких є нулі, а блоки побічних діагоналей являють
собою таблиці істинності для доповнень функцій РМКП операцій
розширеного матричного криптографічного перетворення )1( n -ї
розрядності, синтезованих на основі 1x , 2x , … , 1nx .
Таким чином, структура таблиць істинності для доповнень n-
операндних функцій розширеного матричного криптографічного
перетворення, синтезованих на основі відповідних аргументів матиме
наступний вигляд:
1). ТІ для доповнень елементарних функцій, синтезованих на основі
1x , складається з двох діагональних матриць розміром  11
22 
 nn
, в яких на
побічній діагоналі стоять одиниці;
2). ТІ для доповнень елементарних функцій, синтезованих на основі
2x , складається з чотирьох матриць розміром  21
22 
 nn
, в яких блоки головної
діагоналі складаються з нулів, а кожен блок побічної діагоналі в свою чергу
складається з двох діагональних матриць, розміром  22
22 
 nn
, в яких на
побічній діагоналі стоять одиниці.
3). ТІ для доповнень елементарних функцій, синтезованих на основі
3x , складається з чотирьох матриць розміром  21
22 
 nn
, в яких блоки головної
діагоналі складаються з нулів, а кожен блок побічної діагоналі в свою чергу
складається з чотирьох блоків розміром  32
22 
 nn
, де кожен блок побічної
52
діагоналі складається з двох діагональних матриць, розміром  33
22 
 nn
, в
яких на побічній діагоналі стоять одиниці.
4). ТІ для доповнень елементарних функцій, синтезованих на основі
4x , 5x ,…, 2nx , формуються аналогічно, в результаті поділу блоків на 4 частини.
5). ТІ для доповнень елементарних функцій, синтезованих на основі
1nx , формуються таким же чином, як і попередні, але блоки побічних
діагоналей матимуть розміри ]22[]22[ 12)1()2(
  nnnn
і такий зовнішній
вигляд:












01
10
01
10
.
6). ТІ для доповнень елементарних функцій, синтезованих на основі
nx формуються таким же чином, як і попередні, але блоки побічних
діагоналей матимуть такий зовнішній вигляд:












01
01
10
10
.
Порівнюючи набори доповнень двох довільних функцій розширеного
матричного криптографічного перетворення, з‘ясовано, що коли
повторюються більше ніж 42 n
набори, то такі доповнення не можуть
формувати невироджену n-операндну операцію розширеного матричного
криптографічного перетворення. Тобто, невироджена n-операндна операція
РМКП складається лише з тих функцій розширеного матричного
криптографічного перетворення, доповнення яких містять не більше ніж
42 n
однакових набори значень у таблицях істинності. Виділивши
доповнення, які задовольняють даній умові, зроблено висновок, що
невироджені n-операндні операції розширеного матричного
криптографічного перетворення можуть формувати лише ті функції РМКП, у
доповненнях яких менше ніж )2( n однойменні змінні мають однакове
інверсне значення.
53
Тобто, якщо в 6-операндній операції розширеного матричного
криптографічного перетворення, доповнення функції РМКП, синтезованої на
основі 3x має вигляд – 65421 xxxxx , то, наприклад, доповнення функції РМКП,
синтезованої на основі 4x не може містити вираз – 65321
~ xxxxx , де 3
~x може
приймати пряме або інверсне значення.
Отримані результати дають можливість сформулювати умови
невиродженості n-операндних операцій розширеного матричного
криптографічного перетворення. Вони формулюються так:
Умови невиродженості n-операндних операцій розширеного
матричного криптографічного перетворення
N-операндна операція розширеного матричного криптографічного
перетворення є невиродженою, якщо вона містить лише ті функції РМКП, у
доповненнях яких менше ніж )2( n однойменні змінні мають однакове
інверсне значення.
Наведемо приклади невироджених 5-операндних операцій
розширеного матричного криптографічного перетворення:
1)





















43215
53214
54213
54312
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
, 2)





















43215
54312
54213
53214
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
, 3)





















43215
53214
54213
54312
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
.
Розширене табличне представлення даних операцій має вигляд:
1)





















1110
1111
1001
1010
0001
, 2)





















0100
0011
1101
1000
0110
, 3)





















1011
0111
0001
1000
1111
.
Оскільки, в доповненнях функцій РМКП, всі однойменні змінні мають
менше ніж по 3 однакові інверсні значення, то дані операції є
54
невиродженими операціями розширеного матричного криптографічного
перетворення.
Наведемо приклади операцій, які є виродженими операціями
розширеного матричного перетворення:
1)





















43215
53214
54213
54312
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
, 2)





















43215
54312
54213
53214
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
, 3)





















43215
53214
54213
54312
54321
xxxxx
xxxxx
xxxxx
xxxxx
xxxxx
.
Розширене табличне представлення даних операцій має вигляд:
1)





















1110
1111
0011
1000
1001
, 2)





















1100
0011
1101
1000
0110
, 3)





















1011
1010
0001
1000
1111
.
1) У доповненнях функцій РМКП 1-го та 2-го рядків 3,4 і 5 змінні
мають однакове інверсне значення.
2) У доповненнях функцій РМКП 1-го та 5-го рядків 2, 3 і 4 змінні
мають однакове інверсне значення.
3) У доповненнях функцій РМКП 2-го і 4-го рядків 1, 3 і 5 змінні мають
однакове інверсне значення.
Таким чином, кожна з представлених операцій є виродженою
операцією розширеного матричного криптографічного перетворення і не
може бути застосована для криптографічного перетворення інформації.
Отримані результати дозволяють використовувати для
криптографічного перетворення інформації невироджені операції довільної
кількості аргументів, що дає змогу підвищити швидкодію криптоалгоритмів.
55
2.4. Синтез невироджених n-операндних операцій розширеного
матричного криптографічного перетворення, що містять неповні
функції РМКП
Розглянемо операції розширеного матричного криптографічного
перетворення, синтезовані на основі неповних функцій РМКП. Отриманих
умов невиродженості стає недостатньо, коли операція РМКП містить неповні
функції розширеного матричного криптографічного перетворення. Тому
виникає потреба знайти додаткові умови, які забезпечать невиродженість
операцій такого типу.
Для вирішення поставленої задачі, було проведено обчислювальний
експеримент, по синтезу 4-операндних невироджених операцій розширеного
матричного криптографічного перетворення, що містять неповні функції
РМКП. Отримані результати подано у вигляді табл. 2.6.
Таблиця 2.6
Операції, утворені на основі заміни елементарної функції 1x













 

4
3
2
321
1
x
x
x
xxx
F













 

4
3
2
321
2
x
x
x
xxx
F













 

4
3
2
321
3
x
x
x
xxx
F













 

4
3
2
321
4
x
x
x
xxx
F













 

4
3
2
421
5
x
x
x
xxx
F













 

4
3
2
421
6
x
x
x
xxx
F













 

4
3
2
421
7
x
x
x
xxx
F













 

4
3
2
421
8
x
x
x
xxx
F













 

4
3
2
431
9
x
x
x
xxx
F













 

4
3
2
431
10
x
x
x
xxx
F













 

4
3
2
431
11
x
x
x
xxx
F













 

4
3
2
431
12
x
x
x
xxx
F
Операції, утворені на основі заміни елементарних функцій 1x та 2x
56

















4
3
312
321
13
x
x
xxx
xxx
F

















4
3
312
321
14
x
x
xxx
xxx
F

















4
3
432
321
15
x
x
xxx
xxx
F

















4
3
432
321
16
x
x
xxx
xxx
F

















4
3
312
321
17
x
x
xxx
xxx
F

















4
3
312
321
18
x
x
xxx
xxx
F

















4
3
432
321
19
x
x
xxx
xxx
F

















4
3
432
321
20
x
x
xxx
xxx
F

















4
3
312
321
21
x
x
xxx
xxx
F

















4
3
312
321
22
x
x
xxx
xxx
F

















4
3
432
321
23
x
x
xxx
xxx
F

















4
3
432
321
24
x
x
xxx
xxx
F

















4
3
312
321
25
x
x
xxx
xxx
F

















4
3
312
321
26
x
x
xxx
xxx
F

















4
3
432
321
27
x
x
xxx
xxx
F

















4
3
432
321
28
x
x
xxx
xxx
F
Операції, утворені на основі заміни елементарних функцій 1x , 2x та 3x


















4
213
312
321
29
x
xxx
xxx
xxx
F


















4
4213
312
321
30
x
xxxx
xxx
xxx
F


















4
4213
312
321
31
x
xxxx
xxx
xxx
F


















4
4213
312
321
32
x
xxxx
xxx
xxx
F


















4
213
312
321
33
x
xxx
xxx
xxx
F


















4
4213
312
321
34
x
xxxx
xxx
xxx
F


















4
4213
312
321
35
x
xxxx
xxx
xxx
F


















4
4213
312
321
36
x
xxxx
xxx
xxx
F


















4
213
312
321
37
x
xxx
xxx
xxx
F


















4
4213
312
321
38
x
xxxx
xxx
xxx
F


















4
4213
312
321
39
x
xxxx
xxx
xxx
F


















4
4213
312
321
40
x
xxxx
xxx
xxx
F


















4
213
312
321
41
x
xxx
xxx
xxx
F


















4
4213
312
321
42
x
xxxx
xxx
xxx
F


















4
4213
312
321
43
x
xxxx
xxx
xxx
F


















4
4213
312
321
44
x
xxxx
xxx
xxx
F
Операції, утворені на основі заміни елементарних функцій 1x , 2x , 3x та 4x
57



















3214
4213
312
321
45
xxxx
xxxx
xxx
xxx
F



















3214
4213
312
321
46
xxxx
xxxx
xxx
xxx
F



















3214
4213
4312
321
47
xxxx
xxxx
xxxx
xxx
F



















3214
4213
4312
321
48
xxxx
xxxx
xxxx
xxx
F



















3214
4213
312
321
49
xxxx
xxxx
xxx
xxx
F



















3214
4213
312
321
50
xxxx
xxxx
xxx
xxx
F



















3214
4213
4312
321
51
xxxx
xxxx
xxxx
xxx
F



















3214
4213
4312
321
52
xxxx
xxxx
xxxx
xxx
F



















3214
4213
312
321
53
xxxx
xxxx
xxx
xxx
F



















3214
4213
312
321
54
xxxx
xxxx
xxx
xxx
F



















3214
4213
4312
321
55
xxxx
xxxx
xxxx
xxx
F



















3214
4213
4312
321
56
xxxx
xxxx
xxxx
xxx
F



















3214
4213
312
321
57
xxxx
xxxx
xxx
xxx
F



















3214
4213
312
321
58
xxxx
xxxx
xxx
xxx
F



















3214
4213
4312
321
59
xxxx
xxxx
xxxx
xxx
F



















3214
4213
4312
321
60
xxxx
xxxx
xxxx
xxx
F
В ході подальших досліджень, спрямованих на побудову правил
синтезу невироджених операцій РМКП більшої кількості аргументів, було
помічено певні закономірності у будові невироджених операцій розширеного
матричного криптографічного перетворення, що містять неповні функції
РМКП, а саме:
1. Для забезпечення невиродженості даних операцій, потрібне
виконання умов невиродженості для операцій РМКП, синтезованих на основі
повних функцій розширеного матричного криптографічного перетворення.
2. При розгляді всеможливих пар доповнень функцій РМКП, на
основі яких синтезовані розглядувані операції, помічено, що в них входить
принаймні по одній однойменній змінній з різними інверсними значеннями.
Таким чином, зроблено висновок, що для операцій РМКП, що містять
у своєму складі неповні функції розширеного матричного криптографічного
перетворення, умови невиродженості можна сформулювати так:
58
Нелінійна n-операндна операція розширеного матричного
криптографічного перетворення, що містить неповні функції розширеного
матричного криптографічного перетворення, є невиродженою, якщо вона:
1. Складається лише з тих функцій РМКП, у доповненнях яких
менше ніж )2( n однойменні змінні мають однакове інверсне значення.
2. Доповнення всіх функцій криптографічного перетворення, на
основі яких побудована дана операція, мають у своєму складі хоча б по одній
однойменній змінній з різними інверсними значеннями.
Приклад 2.1. 4-операндна операція розширеного матричного
криптографічного перетворення, задана у вигляді матриці-стовпця:


















4
4213
312
4321
x
xxxx
xxx
xxxx
F
є невиродженою операцією РМКП. Дійсно, перша умова виконана,
оскільки лише перший і третій рядки містять по одній однойменній змінній
4x з однаковим інверсним значенням, що допускається в 4-операндних
операціях. Друга умова також задовольняється, так як:
- У доповненнях першого і другого рядків, змінна 3x входить у
прямому та інверсному вигляді;
- У доповненнях першого і третього рядків, змінна 2x входить у
прямому та інверсному вигляді;
- У доповненнях другого і третього рядків, змінна 1x входить у
прямому та інверсному вигляді;
Таким чином показано, що дана операція є невиродженою операцією
розширеного матричного криптографічного перетворення.
Приклад 2.2. 4-операндна операція розширеного матричного
криптографічного перетворення, задана у вигляді матриці-стовпця:
59


















4
4213
312
4321
x
xxxx
xxx
xxxx
F
є виродженою операцією РМКП, оскільки не виконується друга умова.
Перша умова задовольняється, адже:
- доповнення першого і третього рядків містять лише по одній
однойменній змінній 4x з однаковим інверсним значенням;
- доповнення другого і третього рядків містять лише по одній
однойменній змінній 1x з однаковим інверсним значенням.
А друга умова не виконується, тому що у доповненнях другого і
третього рядків немає однойменних змінних з різними інверсними
значеннями.
Таким чином показано, що дана операція є виродженою операцією
розширеного матричного криптографічного перетворення.
Приклад 2.3. 4-операндна операція розширеного матричного
криптографічного перетворення, задана у вигляді матриці-стовпця:


















4
213
4312
4321
x
xxx
xxxx
xxxx
F
є виродженою операцією РМКП, оскільки не виконується перша умова.
Доповнення першого і другого рядків містять по дві однойменні змінні 3x та
4x з однаковими інверсними значеннями, що не допускається у
невироджених 4-операндних операціях.
Таким чином показано, що дана операція є виродженою операцією
розширеного матричного криптографічного перетворення.
Наведені приклади дозволяють зрозуміти сутність процесу перевірки
операцій розширеного матричного криптографічного перетворення на
невиродженість.
60
2.5. Метод побудови невироджених операцій розширеного
матричного криптографічного перетворення інформації
Використавши результати досліджень принципів побудови
невироджених операцій розширеного матричного криптографічного
перетворення вищих порядків, сформулюємо метод синтезу невироджених n-
операндних операцій розширеного матричного криптографічного
перетворення.
На основі отриманих результатів, можемо записати загальний вигляд n-
операндних операцій розширеного матричного криптографічного
перетворення у матричному представленні:


























mlkjimm
lmkjill
kmljikk
jmlkijj
imlkjii
n
d
cxxxxax
cxxxxax
cxxxxax
cxxxxax
cxxxxax
F
~...~~~
~...~~~
.................................
~~...~~
~~...~~
~~...~~
)(
, (2.20)
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій РМКП, які визначають наявність
заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення;
tc – ознака наявності групи операцій інверсії.
Як бачимо, матричну модель операції РМКП можна представити у
вигляді суми двох матриць: матриці аргументів, яка є лінійною та нелінійної
матриці доповнень.
61
nonlin
K
lin
KK FFF  , де





















m
l
k
j
i
lin
K
x
x
x
x
x
F
...
,





















lkjim
mkjil
mljik
mlkij
mlkji
nonlin
K
xxxxa
xxxxa
xxxxa
xxxxa
xxxxa
F
~...~~~
~...~~~
...................
~~...~~
~~...~~
~~...~~
.
На основі отриманих умов побудови невироджених операцій
розширеного матричного криптографічного перетворення двох типів,
сформулюємо узагальнений метод синтезу невироджених операцій РМКП.
Узагальнений метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення
Для того, щоб побудувати невироджену n-операндну операцію
розширеного матричного криптографічного перетворення потрібно:
1. Визначити кількість аргументів операції РМКП, яку
будуватимемо;
2. Визначити тип операції РМКП, в залежності від типу функцій, на
основі яких будуватиметься операція;
3. Побудувати лінійну матрицю аргументів операції РМКП;
4. Побудувати відповідні доповнення, враховуючи тип операції
РМКП:
1) Якщо операція РМКП синтезована на основі повних функцій
РМКП, то вона повинна складатися лише з тих функцій РМКП, у
доповненнях яких менше ніж )2( n однойменні змінні мають однакове
інверсне значення;
2) Якщо n-операндна операція розширеного матричного
криптографічного перетворення, містить неповні функції криптографічного
перетворення, то вона повинна задовольняти першій умові, а також
доповнення всіх функцій криптографічного перетворення, на основі яких
побудована дана операція, повинні мати у своєму складі хоча б по одній
однойменній змінній з різними інверсними значеннями.
62
5. Якщо в процесі криптографічного перетворення задіяна група
операцій інверсії, вказати це відповідними доданками tс .
Побудований метод дозволяє синтезувати невироджені операції
розширеного матричного криптографічного перетворення довільної кількості
аргументів. А це у свою чергу дає можливість будувати нові операції для
додаткового застосування у криптографічних алгоритмах.
Висновки по розділу 2
1. На основі аналізу загального вигляду 3-операндних функцій
розширеного матричного криптографічного перетворення встановлено
загальний вигляд n -операндних функцій розширеного матричного
криптографічного перетворення.
2. В ході розгляду варіантів побудови операцій розширеного
матричного криптографічного перетворення, виділено два типи таких
операцій, залежно від типу доповнень функцій, з яких вони складаються, а
саме – повні та неповні.
3. В процесі виявлення і формалізації взаємозв‘язків між більшою
кількістю аргументів в операції та більшою кількістю операцій було
побудовано правила синтезу невироджених повних та неповних операцій
розширеного матричного криптографічного перетворення заданої кількості
аргументів.
4. На основі отриманих правил синтезу невироджених операцій
розширеного матричного криптографічного перетворення сформульовано
узагальнений метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення.
5. Результати розділу опубліковані в [2, 5, 7, 11].
63
РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ
3.1. Синтез 3-операндних обернених операцій розширеного
матричного криптографічного перетворення
В результаті проведення обчислювального експерименту було
отримано 72 невироджені 3-операндні операції РМКП на основі заміни однієї
елементарної функції, 144 невироджені 3-операндні операції РМКП на основі
заміни двох елементарних функцій та 48 невироджених 3-операндних
операцій, синтезованих на основі заміни трьох елементарних функцій. Кожна
зі знайдених множин операцій утворює групу відносно операції
«композиція». Отже дані операції можна використовувати для
криптографічного перетворення інформації. Поставимо перед собою задачу,
сформулювати правила побудови оберненої операції для кожної з отриманих
невироджених 3-операндних операцій розширеного матричного
криптографічного перетворення інформації. Для вирішення поставленої
задачі, було проведено обчислювальний експеримент по визначенню
обернених 3-операндних операцій РМКП [66, 67, 69]. Отримані результати
подані в додатку Б.
Для коректного викладу подальшого матеріалу, користуватимемось
поняттями прямої та оберненої операцій розширеного матричного
криптографічного перетворення інформації, формулювання яких наведено
нижче:
1. Операція розширеного матричного криптографічного перетворення
називається прямою, якщо вона перетворює фіксовану кількість початкових
операндів-розрядів інформації за певними законами, що визначаються
функціями РМКП, на основі яких синтезована дана операція.
64
2. Операція розширеного матричного криптографічного перетворення
називається оберненою, якщо вона перетворює, отримані в результаті
виконання операції прямого перетворення операнди-розряди інформації у
початкові.
Проаналізувавши результати обчислювального експерименту, було
виявлено наступні закономірності:
1. Індекс рядка прямої операції РМКП визначає номер рядка
оберненої операції РМКП.
2. Під час криптографічного перетворення, прямі доповнення
операцій РМКП переходять у прямі, а інверсні у інверсні.
3. У процесі криптографічного перетворення, у змішаних
доповненнях порядок інвертування зберігається, якщо послідовність індексів
доповнення співпадає з послідовністю індексів відповідних рядків матричної
моделі прямої операції перетворення, і змінюється в протилежному випадку.
На основі отриманих закономірностей, розглянемо можливість синтезу
обернених 3-операндних операцій РМКП.
Якщо пряма 3-операндна операція розширеного матричного
криптографічного перетворення без врахування групи операцій інверсії
задана виразом:














jikk
kijj
kjii
d
xxax
xxax
xxax
F
~~
~~
~~
, (3.1)
де  3,2,1,, kji , kji  ,  1,0, tt xa ,  kjit ,,
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень елементарних функцій, які визначають
наявність заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення.
65
Тоді обернена операція розширеного матричного криптографічного
перетворення буде задана виразом:














qprr
rpqq
rqpp
d
yyby
yyby
yyby
F
~~
~~
~~
, (3.2)
де  3,2,1,, rqp , rqp  ,  1,0, jj yb ,  rqpj ,, ;
jy – операнди-розряди інформації, які отримані в результаті виконання
прямої операції розширеного матричного криптографічного перетворення;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень функцій РМКП оберненої операції
розширеного матричного криптографічного перетворення;
Матричні моделі 3.2-3.1 можна представити у вигляді суми двох
матриць: матриці аргументів, яка є лінійною та нелінійної матриці
доповнень.
nonlin
K
lin
KK FFF  , де











k
j
i
lin
K
z
z
z
F ,











jik
kij
kji
nonlin
K
zzc
zzc
zzc
F
~~
~~
~~
,
де  3,2,1,, kji , kji  ,  1,0, tt zc ,  kjit ,,
tz – операнди-розряди інформації;
tz~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
tc – коефіцієнти доповнень функцій розширеного матричного
криптографічного перетворення.
Тоді результатом виконання операції оберненого перетворення повинен
бути вираз, що має такий запис:











3
2
1
x
x
x
Fr , (3.3)
де rF – еталонна матриця або матриця-результат;
66
321 ,, xxx – початкові операнди-розряди інформації.
Введемо поняття індекса рядка. Індекс рядка – це індекс аргументу
лінійної матриці перетворення. Вважається, що послідовність індексів
доповнення утворює зростаючу послідовність.
На основі зроблених висновків та введених понять, сформулюємо
правило синтезу доповнення функції розширеного матричного
криптографічного перетворення оберненої операції РМКП: для того, щоб
утворити доповнення одного з рядків матриці, яка позначає 3-операндну
операцію розширеного матричного криптографічного перетворення, потрібно
виконати логічне множення виразів відповідних рядків, інвертуючи при
цьому ті рядки, номери яких співпадають з індексами інвертованих змінних
відповідних доповнень прямої операції розширеного матричного
криптографічного перетворення.
Взявши до уваги вищезазначені результати і використавши наступні
властивості логічних операцій:
XX 1 ,
0 XX ,
0 XX ,
отримано правило синтезу обернених 3-операндних операцій розширеного
матричного криптографічного перетворення. Воно формулюється наступним
чином.
Для того, щоб побудувати матричну модель оберненої 3-операндної
операції розширеного матричного криптографічного перетворення для
прямої операції розширеного матричного криптографічного перетворення,
потрібно:
1. Побудувати лінійну обернену операцію криптографічного
перетворення у матричному представленні, враховуючи, що індекс рядка
прямої операції РМКП визначає номер рядка оберненої операції;
2. Побудувати відповідні доповнення без врахування знаків інверсії;
67
3. Розставити знаки інверсій, враховуючи, що прямі доповнення
переходять у прямі, інверсні у інверсні, а у змішаних доповненнях порядок
інвертування зберігається, якщо послідовність індексів доповнення співпадає
з послідовністю індексів відповідних рядків матричної моделі прямої
операції перетворення, і змінюється в протилежному випадку.
Проведемо математичне обґрунтування сформульованих правил
синтезу обернених 3-операндних операцій розширеного матричного
криптографічного перетворення. Для цього розглянемо одну з можливих
операцій криптографічного перетворення. Для інших доведення аналогічне.
Нехай задано матрицю, яка описує пряму 3-операндну операцію
розширеного матричного криптографічного перетворення:














jik
kij
kji
d
xxx
xxx
xxx
F .
Кожен рядок матриці dF являє собою операнд-розряд інформації, який
отриманий в результаті застосування відповідної функції розширеного
матричного криптографічного перетворення, тобто )( iKi xfy  .
Позначимо рядки матриці dF змінними 321 ,, yyy відповідно.
3
2
1
y
y
y
xxx
xxx
xxx
F
jik
kij
kji
d

















Перш за все, будується матриця для лінійної оберненої операції
криптографічного перетворення. Вона визначає порядок розташування
змінних iy ,  3,2,1i , у шуканій оберненій операції розширеного матричного
криптографічного перетворення. Потім будуються відповідні доповнення
таким чином, щоб при перетворенні рядків матриці dF згідно з вказаними
перетвореннями у матриці iF , утворилася діагональна матриця, в якій
елементами головної діагоналі були змінні kji xxx ,, відповідно.
68
Для того, щоб отримати змінну ix , потрібно виконати логічне
множення рядків з j -м та k -м індексами та здійснити логічне додавання за
модулем 2 з рядком i -го індекса.
Тоді отримаємо:
    jikkijkji xxxxxxxxx
 jikikkijijkjkji xxxxxxxxxxxxxxx
ikjkji xxxxxx  .
Використовуючи змінні 321 ,, yyy синтез змінної ix матиме вигляд:
321 yyy  .
Для того, щоб отримати змінну jx , потрібно виконати логічне
множення рядків з i -м та k -м індексами, інвертуючи при цьому обидва
рядки, та здійснити логічне додавання за модулем 2 з рядком j -го індекса.
Тоді отримаємо:
    jikkjikij xxxxxxxxx
     jikkjikijjikkjikij xxxxxxxxxxxxxxxxxx  11
 jikjkkjjiikikij xxxxxxxxxxxxxxx
jkikij xxxxxx  .
Використовуючи змінні 321 ,, yyy синтез змінної jx матиме вигляд:
312 yyy  .
Для того, щоб отримати змінну kx , потрібно виконати логічне
множення рядків з i -м та j -м індексами, інвертуючи при цьому рядок з j -м
індексом, оскільки його номер співпадає з індексом інвертованої змінної
відповідного доповнення прямої операції розширеного матричного
криптографічного перетворення.
Тоді отримаємо:
    kijkjijik xxxxxxxxx
     kijkjijikkijkjijik xxxxxxxxxxxxxxxxxx  1
69
 kikjjkjkiijijik xxxxxxxxxxxxxxx
kjijik xxxxxx  .
Використовуючи змінні 321 ,, yyy синтез змінної kx матиме вигляд:
213 yyy  .
Якщо ж у матриці, яка описує операцію криптографічного
перетворення, послідовність індексів доповнення не співпадатиме з
послідовністю індексів відповідних рядків, тобто послідовність індексів
відповідних рядків утворює спадну послідовність, то порядок інвертування
зміниться, що зумовлено встановленим порядком розташування змінних у
доповненні.
Таким чином, показано коректність сформульованих правил синтезу
обернених 3-операндних операцій розширеного матричного
криптографічного перетворення.
Приклад 3.1. Побудувати матричну модель оберненої операції РМКП
для заданої прямої операції РМКП з однією заміною елементарної функції:









 

1
3
312
x
x
xxx
Fd
Позначимо рядки матриці змінними 321 ,, yyy відповідно:
3
2
1
1
3
312
y
y
y
x
x
xxx
Fd












 
 .
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до











1
3
2
x
x
x
Fl і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:
70











2
1
3
1
y
y
y
Fl .
Визначимо, яка з елементарних функцій, матиме доповнення,
врахувавши, що індекс рядка прямої операції визначає номер рядка
оберненої. Оскільки в рядку з другим індексом функція 2x має доповнення,
то у другому рядку оберненої операції РМКП, функція 1y також матиме
доповнення.
Доповнення для 1y отримуємо в результаті логічного множення
другого і третього рядків. Інвертованою буде змінна 3y , оскільки зміниться
порядок інвертування, адже послідовність індексів доповнення не співпадає з
послідовністю індексів відповідних рядків матричної моделі прямої операції
перетворення. Таким чином, доповнення другого рядка матиме вигляд: 32 yy .
Отже, матрична модель оберненої операції розширеного матричного
криптографічного перетворення матиме вигляд:











2
321
3
y
yyy
y
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
3
2
1
1
3
312
y
y
y
x
x
xxx
Fd












 
 ,
матимемо:

































3
2
1
3
31312
1
2
321
3
)(
x
x
x
x
xxxxx
x
y
yyy
y
FF di .
71
Приклад 3.2. Побудувати матричну модель оберненої операції РМКП
для заданої прямої операції РМКП з двома замінами елементарних функцій:













1
312
213
x
xxx
xxx
Fd
Позначимо рядки матриці змінними 321 ,, yyy відповідно:
3
2
1
1
312
213
y
y
y
x
xxx
xxx
Fd















 .
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до











1
2
3
x
x
x
Fl .
Дана матриця є симетричною, тому вона не змінюється при транспонуванні.
Таким чином, лінійна матриця, що описує обернену операцію
криптографічного перетворення, матиме вигляд:











1
2
3
1
y
y
y
Fl .
Визначимо, які з елементарних функцій, матимуть доповнення,
врахувавши, що індекс рядка матричної моделі прямої операції визначає
номер рядка оберненої. Оскільки в рядках з другим та третім індексами,
функції 2x та 3x мають доповнення, то у другому та третьому рядках
матричної моделі оберненої операції РМКП, функції 2y та 1y , також
матимуть доповнення.
Доповнення для 1y отримаємо в результаті логічного множення другого
і третього рядків. Воно буде прямим, оскільки, за сформульованими
правилами, прямі доповнення переходять у прямі. Таким чином, третій рядок
матричної моделі оберненої операції РМКП матиме вигляд: 321 yyy  .
Доповнення для 2y отримаємо в результаті логічного множення
першого і третього рядків, причому інвертованою буде друга змінна
72
доповнення – 3y , оскільки порядок інвертування зміниться, адже
послідовність індексів доповнення не співпадає з послідовністю індексів
відповідних рядків матричної моделі прямої операції розширеного
матричного криптографічного перетворення. Таким чином, другий рядок
матричної моделі оберненої операції РМКП матиме вигляд: 312 yyy  ;
У третьому рядку матричної моделі прямої операції РМКП знаходиться
елементарна функція 1x , тому в першому рядку матричної моделі оберненої
операції РМКП стоятиме елементарна функція 3y .
Таким чином, матрична модель оберненої операції розширеного
матричного криптографічного перетворення матиме вигляд:












321
312
3
yyy
yyy
y
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
3
2
1
1
312
213
y
y
y
x
xxx
xxx
Fd















 ,
матимемо:
 
 

























1312213
1213312
1
321
312
3
)(
xxxxxxx
xxxxxxx
x
yyy
yyy
y
FF di























3
2
1
13121213
21131312
1
x
x
x
xxxxxxxx
xxxxxxxx
x
.
Приклад 3.3. Побудувати матричну модель оберненої операції РМКП
для заданої прямої операції РМКП з трьома замінами елементарних функцій:
73














312
321
213
xxx
xxx
xxx
Fd .
Позначимо рядки матриці змінними 321 ,, yyy відповідно:
3
2
1
312
321
213
y
y
y
xxx
xxx
xxx
Fd
















 .
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до











2
1
3
x
x
x
Fl і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:











1
3
2
1
y
y
y
Fl .
Доповнення для 1y , отримаємо в результаті логічного множення
другого і третього рядків. Воно буде прямим, оскільки, за теоремою, прямі
доповнення переходять у прямі. Таким чином, третій рядок матричної моделі
оберненої операції РМКП матиме вигляд: 321 yyy  .
Доповнення для 2y , отримаємо в результаті логічного множення
інвертованих першого і третього рядків. Воно буде інверсним, оскільки
інверсні доповнення переходять у інверсні. Розташовуємо множники таким
чином, щоб послідовність індексів, утворювала зростаючу послідовність:
31yy . Таким чином, перший рядок матричної моделі оберненої операції
РМКП матиме вигляд: 312 yyy  .
Доповнення для 3y , отримаємо в результаті логічного множення
першого і другого рядків, причому інвертованою буде друга змінна
доповнення – 2y , оскільки порядок інвертування зміниться, адже
послідовність індексів доповнення не співпадає з послідовністю індексів
74
відповідних рядків матричної моделі прямої операції розширеного
матричного криптографічного перетворення. Таким чином, другий рядок
матричної моделі оберненої операції РМКП матиме вигляд: 213 yyy  .
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:














321
213
312
yyy
yyy
yyy
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
3
2
1
312
321
213
y
y
y
xxx
xxx
xxx
Fd
















 ,
матимемо:
  
  
  





























312321213
321213312
312213321
321
213
312
)(
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
yyy
yyy
yyy
FF kd
  
  
  















312321213
321213312
312213321
1
11
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
  
  
   
























3
2
1
312321213
321213312
312213321
x
x
x
xxxxxxxxx
xxxxxxxxx
xxxxxxxxx
.
Застосування сформульованих правил надає можливість синтезувати
обернені 3-операндні операції розширеного матричного криптографічного
перетворення і може знайти своє практичне застосування при розробці
програмно-апаратних засобів для систем захисту інформації.
75
3.2. Синтез обернених n-операндних операцій розширеного
матричного криптографічного перетворення
У загальному вигляді, прямі операції розширеного матричного
криптографічного перетворення, побудовані на основі n-операндних функцій
розширеного матричного криптографічного перетворення, будуть описані
наступною моделлю:


























mlkjimm
lmkjill
kmljikk
jmlkijj
imlkjii
d
cxxxxax
cxxxxax
cxxxxax
cxxxxax
cxxxxax
F
~...~~~
~...~~~
.................................
~~...~~
~~...~~
~~...~~
, (3.4)
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій РМКП, які визначають наявність
заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення;
tc – ознака наявності групи операцій інверсії.
Таким чином, рядки матричної моделі прямої n-операндної операції
розширеного матричного криптографічного перетворення, являють собою n-
операндні функції розширеного матричного криптографічного перетворення.
Причому, для реалізації процесу криптографічного перетворення, матриця,
яка описує пряму операцію розширеного матричного криптографічного
перетворення, повинна бути невиродженою, тобто складатися лише з тих
функцій РМКП, у доповненнях яких менше ніж )2( n однойменні змінні
мають однакове інверсне значення.
76
Поставимо перед собою задачу, сформулювати правило побудови
матричних моделей обернених n-операндних операцій розширеного
матричного криптографічного перетворення. Отриманих результатів, які
описують процес побудови матричних моделей обернених 3-операндних
операцій розширеного матричного криптографічного перетворення,
виявляється недостатньо. Потрібно мати додаткову інформацію. Для цього
проведемо обчислювальний експеримент по синтезу матричних моделей
прямих та обернених 4-операндних операцій розширеного матричного
криптографічного перетворення. Отримані результати подамо у вигляді табл.
3.1.
4-операндні операції розширеного матричного криптографічного
перетворення
Таблиця 3.1
Операції, утворені на основі заміни елементарної функції 1x
Пряма операція Обернена операція Пряма операція Обернена операція
Базові операції













 

4
3
2
4321
1
x
x
x
xxxx
F













 

4
3
2
4321
1
1
x
x
x
xxxx
F













 

4
3
2
4321
2
x
x
x
xxxx
F













 

4
3
2
4321
1
2
x
x
x
xxxx
F













 

4
3
2
4321
3
x
x
x
xxxx
F













 

4
3
2
4321
1
3
x
x
x
xxxx
F













 

4
3
2
4321
4
x
x
x
xxxx
F













 

4
3
2
4321
1
4
x
x
x
xxxx
F













 

4
3
2
4321
5
x
x
x
xxxx
F













 

4
3
2
4321
1
5
x
x
x
xxxx
F













 

4
3
2
4321
6
x
x
x
xxxx
F













 

4
3
2
4321
1
6
x
x
x
xxxx
F













 

4
3
2
4321
7
x
x
x
xxxx
F













 

4
3
2
4321
1
7
x
x
x
xxxx
F













 

4
3
2
4321
8
x
x
x
xxxx
F













 

4
3
2
4321
1
8
x
x
x
xxxx
F
77
Операції перестановки
















4
2
4321
3
9
x
x
xxxx
x
F













 

4
1
3
4312
1
9
x
x
x
xxxx
F
















4
2
4321
3
10
x
x
xxxx
x
F













 

4
1
3
4312
1
10
x
x
x
xxxx
F
















4
2
4321
3
11
x
x
xxxx
x
F













 

4
1
3
4312
1
11
x
x
x
xxxx
F
















4
2
4321
3
12
x
x
xxxx
x
F













 

4
1
3
4312
1
12
x
x
x
xxxx
F
















4
4321
2
3
13
x
xxxx
x
x
F













 

4
1
2
4213
1
13
x
x
x
xxxx
F
















4
4321
2
3
14
x
xxxx
x
x
F













 

4
1
2
4213
1
14
x
x
x
xxxx
F
















4
4321
2
3
15
x
xxxx
x
x
F













 

4
1
2
4213
1
15
x
x
x
xxxx
F
















4
4321
2
3
16
x
xxxx
x
x
F













 

4
1
2
4213
1
16
x
x
x
xxxx
F
















2
3
4321
4
17
x
x
xxxx
x
F













 

1
3
4
4312
1
17
x
x
x
xxxx
F
















2
3
4321
4
18
x
x
xxxx
x
F













 

1
3
4
4312
1
18
x
x
x
xxxx
F
















2
3
4321
4
19
x
x
xxxx
x
F













 

1
3
4
4312
1
19
x
x
x
xxxx
F
















2
3
4321
4
20
x
x
xxxx
x
F













 

1
3
4
4312
1
20
x
x
x
xxxx
F
















4321
2
3
4
21
xxxx
x
x
x
F













 

1
2
3
3214
1
21
x
x
x
xxxx
F
















4321
2
3
4
22
xxxx
x
x
x
F













 

1
2
3
3214
1
22
x
x
x
xxxx
F
















4321
2
3
4
23
xxxx
x
x
x
F













 

1
2
3
3214
1
23
x
x
x
xxxx
F
















4321
2
3
4
24
xxxx
x
x
x
F













 

1
2
3
3214
1
24
x
x
x
xxxx
F
Операції, утворені на основі заміни елементарних функцій 1x та 3x
Пряма операція Обернена операція Пряма операція Обернена операція
78
Базові операції

















4
4213
2
4321
25
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
25
x
xxxx
x
xxxx
F

















4
4213
2
4321
26
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
26
x
xxxx
x
xxxx
F

















4
4213
2
4321
27
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
27
x
xxxx
x
xxxx
F

















4
4213
2
4321
28
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
28
x
xxxx
x
xxxx
F

















4
4213
2
4321
29
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
29
x
xxxx
x
xxxx
F

















4
4213
2
4321
30
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
30
x
xxxx
x
xxxx
F

















4
4213
2
4321
31
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
31
x
xxxx
x
xxxx
F

















4
4213
2
4321
32
x
xxxx
x
xxxx
F

















4
4213
2
4321
1
32
x
xxxx
x
xxxx
F
Операції перестановки

















4
2
4321
4213
33
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
33
x
xxxx
x
xxxx
F

















4
2
4321
4213
34
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
34
x
xxxx
x
xxxx
F

















4
2
4321
4213
35
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
35
x
xxxx
x
xxxx
F

















4
2
4321
4213
36
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
36
x
xxxx
x
xxxx
F

















4
2
4321
4213
37
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
37
x
xxxx
x
xxxx
F

















4
2
4321
4213
38
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
38
x
xxxx
x
xxxx
F

















4
2
4321
4213
39
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
39
x
xxxx
x
xxxx
F

















4
2
4321
4213
40
x
x
xxxx
xxxx
F

















4
4321
3
4312
1
40
x
xxxx
x
xxxx
F
Операції, утворені на основі заміни елементарних функцій 1x , 2x та 3x
79
Базові операції
Пряма операція Обернена операція Пряма операція Обернена операція


















4
4213
4312
4321
41
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
41
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
42
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
42
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
41
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
41
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
42
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
42
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
43
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
43
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
44
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
44
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
45
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
45
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
46
x
xxxx
xxxx
xxxx
F


















4
4213
4312
4321
1
46
x
xxxx
xxxx
xxxx
F
Операції перестановки


















4312
4213
4321
4
47
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
47
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
48
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
48
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
49
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
49
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
50
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
50
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
51
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
51
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
52
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
52
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
53
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
53
x
xxxx
xxxx
xxxx
F


















4312
4213
4321
4
54
xxxx
xxxx
xxxx
x
F


















1
4213
3214
4312
1
54
x
xxxx
xxxx
xxxx
F
80
Операції, утворені на основі заміни елементарних функцій 1x , 2x , 3x та 4x
Базові операції
Пряма операція Обернена операція Пряма операція Обернена операція



















3214
4213
4312
4321
55
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
55
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
56
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
56
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
57
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
57
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
58
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
59
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
57
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
57
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
58
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
58
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
59
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
59
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
60
xxxx
xxxx
xxxx
xxxx
F



















3214
4213
4312
4321
1
60
xxxx
xxxx
xxxx
xxxx
F
Операції перестановки



















4321
4312
4213
3214
61
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
61
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
62
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
62
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
63
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
63
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
64
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
64
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
65
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
65
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
66
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
66
xxxx
xxxx
xxxx
xxxx
F
81



















4321
4312
4213
3214
67
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
67
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
68
xxxx
xxxx
xxxx
xxxx
F



















4321
4312
4213
3214
1
68
xxxx
xxxx
xxxx
xxxx
F
Провівши аналіз отриманих результатів та аналогію з процесом
побудови 3-операндних обернених операцій, виявлено наступні
закономірності:
1. Індекс рядка прямої операції РМКП визначає номер рядка
оберненої операції РМКП.
2. Якщо змінна ix ,  4,3,2,1i доповнення елементарної функції
матричної моделі прямої операції РМКП інвертована, то номер рядка з i -м
індексом матричної моделі прямої операції РМКП є індексом інвертованої
змінної відповідного доповнення елементарної функції матричної моделі
оберненої операції РМКП.
3. Під час криптографічного перетворення, прямі доповнення
елементарних функцій переходять у прямі, інверсні у інверсні, а у змішаних
доповненнях розстановка знаків інверсії відбувається з врахуванням
залежності, вказаної в пункті 2.
На основі отриманих закономірностей, розглянемо можливість синтезу
матричних моделей обернених операцій РМКП.
Нехай пряма операція розширеного матричного криптографічного
перетворення без врахування групи операцій інверсії задана виразом:


























lkjimm
mkjill
mljikk
mlkijj
mlkjii
d
xxxxax
xxxxax
xxxxax
xxxxax
xxxxax
F
~...~~~
~...~~~
.........................
~~...~~
~~...~~
~~...~~
, (3.5)
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
82
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій РМКП, які визначають наявність
заміни елементарної функції на функцію РМКП.
Тоді обернена операція розширеного матричного криптографічного
перетворення буде задана виразом:


























srqptt
trqpss
tsqprr
tsrpqq
tsrqpp
i
yyyyby
yyyyby
yyyyby
yyyyby
yyyyby
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
, (3.6)
де  ntsrqp ,...,1,,,,  Nn , tsrqp  , ,jb  1,0jy ,  tsrqpj ,,,, ;
jy – операнди-розряди інформації, які отримані в результаті
застосування відповідної функції розширеного матричного криптографічного
перетворення, )( iKi xfy  ;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень елементарних функцій оберненої операції
розширеного матричного криптографічного перетворення.
Матричні моделі 3.5-3.6 можливо представити у вигляді суми двох
матриць: матриці аргументів, яка є лінійною та нелінійної матриці
доповнень.
nonlin
K
lin
KK FFF  , де





















m
l
k
j
i
lin
K
x
x
x
x
x
F
...
, .
~...~~~
~...~~~
...................
~~...~~
~~...~~
~~...~~





















lkjim
mkjil
mljik
mlkij
mlkji
nonlin
K
xxxxa
xxxxa
xxxxa
xxxxa
xxxxa
F
Результатом виконання оберненої операції криптографічного
перетворення повинен бути вираз, що має такий запис:
83















n
r
x
x
x
F
...
2
1
, (3.7)
де rF – еталонна матриця або матриця-результат;
nxxx ,...,, 21 – початкові операнди-розряди інформації.
У пункті 3.1 було введено поняття індекса рядка, яке вводилось
наступним чином: індекс рядка – це індекс аргументу лінійної матриці, що
описує операцію криптографічного перетворення, або, що те ж саме, індекс
аргументу, на основі якого синтезована функція розширеного матричного
криптографічного перетворення.
Вважається, що послідовність індексів доповнення утворює зростаючу
послідовність.
На основі отриманих закономірностей та введених понять, отримано
правило синтезу n-операндних обернених операцій РМКП. Воно
формулюється так.
Для того, щоб побудувати матричну модель оберненої операції
розширеного матричного криптографічного перетворення, потрібно:
1. Побудувати лінійну обернену операцію криптографічного
перетворення у матричному представленні, враховуючи, що індекс рядка
прямої операції РМКП визначає номер рядка оберненої операції;
2. Побудувати нелінійну матрицю доповнень без врахування знаків
інверсії;
3. Розставити у доповненнях знаки інверсій, враховуючи, що прямі
доповнення переходять у прямі, інверсні у інверсні, а у змішаних
доповненнях розстановка знаків інверсії відбувається з врахуванням
наступної залежності: якщо змінна ix ,  ni ,...,1(  , )Nn доповнення
елементарної функції прямої операції РМКП інвертована, то номер рядка з i -
м індексом прямої операції РМКП є індексом інвертованої змінної
відповідного доповнення елементарної функції оберненої операції РМКП.
84
Приклад 3.4. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 6-операндної операції РМКП з двома замінами
елементарних функцій:























3
653214
6
2
643215
1
x
xxxxxx
x
x
xxxxxx
x
Fd .
Позначимо рядки матриці змінними 654321 ,,,,, yyyyyy відповідно:
6
5
4
3
2
1
3
653214
6
2
643215
1
y
y
y
y
y
y
x
xxxxxx
x
x
xxxxxx
x
Fd





























Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до





















3
4
6
2
5
1
x
x
x
x
x
x
Fl і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:





















4
2
5
6
3
1
1
y
y
y
y
y
y
Fl .
Визначимо, які з елементарних функцій, матимуть доповнення,
врахувавши, що індекс рядка прямої операції визначає номер рядка
85
оберненої. Оскільки в рядках з четвертим і п‘ятим індексами, функції 4x та 5x
мають доповнення, то у четвертому і п‘ятому рядках оберненої операції
РМКП, функції 2y та 5y також матимуть доповнення. Побудувавши
відповідні доповнення без врахування знаків інверсії, обернена операція
розширеного матричного криптографічного перетворення матиме вигляд:























4
654312
643215
6
3
1
~~~~~
~~~~~
y
yyyyyy
yyyyyy
y
y
y
Fi .
Розстановку знаків інверсії у доповненнях проводимо наступним
чином:
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 65321 xxxxx містить одну
інвертовану змінну – 5x . Їй відповідає другий рядок оберненої операції
розширеного матричного криптографічного перетворення, тому змінна 2y
буде інвертованою у доповненні елементарної функції четвертого рядка
нелінійної матриці доповнень.
Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 5x . Її доповнення 64321 xxxxx містить три
інвертованих змінних – 3x , 4x та 6x . Їм відповідають четвертий, п‘ятий та
шостий рядки оберненої операції розширеного матричного криптографічного
перетворення, тому змінні 4y , 5y та 6y будуть інвертованими у доповненні
елементарної функції п‘ятого рядка нелінійної матриці доповнень.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:
86























4
654312
643215
6
3
1
y
yyyyyy
yyyyyy
y
y
y
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
6
5
4
3
2
1
3
653214
6
2
643215
1
y
y
y
y
y
y
x
xxxxxx
x
x
xxxxxx
x
Fd




























 ,
матимемо:
 
 
 















































6
6653214321643215
6326432151653214
3
2
1
4
654312
643215
6
3
1
x
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
x
x
x
y
yyyyyy
yyyyyy
y
y
y
FF di
 
 
























6
6653214321643215
6326432151653214
3
2
1
1
1
x
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
x
x
x
87
 
 












































6
5
4
3
2
1
6
6653214321643215
6326432151653214
3
2
1
x
x
x
x
x
x
x
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
x
x
x
.
Приклад 3.5. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 5-операндної операції РМКП з трьома замінами
елементарних функцій:




















53214
3
54321
5
54312
xxxxx
x
xxxxx
x
xxxxx
Fd .
Позначимо рядки даної матриці змінними 54321 ,,,, yyyyy відповідно:
5
4
3
2
1
53214
3
54321
5
54312
y
y
y
y
y
xxxxx
x
xxxxx
x
xxxxx
Fd

























Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до

















4
3
1
5
2
x
x
x
x
x
F lin
d і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:

















2
5
4
1
3
y
y
y
y
y
F lin
i .
88
Визначимо, які з елементарних функцій, матимуть доповнення,
врахувавши, що індекс рядка прямої операції визначає номер рядка
оберненої. Оскільки в рядках з першим, другим і четвертим індексами,
функції 1x , 2x та 4x мають доповнення, то у відповідних першому, другому і
четвертому рядках оберненої операції РМКП, функції 3y , 1y та 5y також
матимуть доповнення. Побудувавши відповідні доповнення без врахування
знаків інверсії, обернена операція розширеного матричного
криптографічного перетворення матиме вигляд:




















2
43215
4
54321
54213
~~~~
~~~~
~~~~
y
yyyyy
y
yyyyy
yyyyy
Fi
Розстановку знаків інверсії у нелінійній матриці доповнень проводимо
наступним чином:
Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 1x . Її доповнення 5432 xxxx містить три
інвертовані змінні – 2x , 3x та 4x , яким відповідають перший, четвертий і
п‘ятий рядки оберненої операції розширеного матричного криптографічного
перетворення. Тому змінні 541 ,, yyy будуть інвертованими у доповненні
елементарної функції першого рядка матричної моделі оберненої операції
розширеного матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 5431 xxxx містить дві
інвертовані змінні – 3x та 5x , яким відповідають четвертий і другий рядки
оберненої операції розширеного матричного криптографічного перетворення.
Тому змінні 2y та 4y будуть інвертованими у доповненні елементарної
89
функції другого рядка матричної моделі оберненої операції розширеного
матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 5321 xxxx містить дві
інвертовані змінні – 1x та 2x , яким відповідають третій та перший рядки
оберненої операції розширеного матричного криптографічного перетворення.
Тому змінні 1y та 3y будуть інвертованими у доповненні елементарної
функції четвертого рядка оберненої операції розширеного матричного
криптографічного перетворення.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:




















2
43215
4
54321
54213
y
yyyyy
y
yyyyy
yyyyy
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
5
4
3
2
1
53214
3
54321
5
54312
y
y
y
y
y
xxxxx
x
xxxxx
x
xxxxx
Fd
























 ,
матимемо:
90
 
   
   
  









































5
53543125432153214
3
55321435432154312
55321435431254321
2
43215
4
54321
54213
x
xxxxxxxxxxxxxxxxx
x
xxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxx
y
yyyyy
y
yyyyy
yyyyy
FF di
   
   
  





































5
4
3
2
1
5
53543125432153214
3
55321435432154312
55321435431254321
x
x
x
x
x
x
xxxxxxxxxxxxxxxxx
x
xxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxx
.
Приклад 3.6. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 4-операндної операції РМКП:



















4213
4321
3214
4312
xxxx
xxxx
xxxx
xxxx
Fd .
Позначимо рядки даної матриці змінними 4321 ,,, yyyy відповідно:
4
3
2
1
4213
4321
3214
4312
y
y
y
y
xxxx
xxxx
xxxx
xxxx
Fd






















 .
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до















3
1
4
2
x
x
x
x
Flin
d і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:















2
4
1
3
y
y
y
y
Flin
i .
91
Побудувавши відповідні доповнення без врахування знаків інверсії,
обернена операція розширеного матричного криптографічного перетворення
матиме вигляд:



















4312
3214
4321
4213
~~~
~~~
~~~
~~~
yyyy
yyyy
yyyy
yyyy
Fi .
Розстановку знаків інверсії у доповненнях матричної моделі оберненої
операції розширеного матричного криптографічного перетворення
проводимо наступним чином:
Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 1x . Її доповнення 432 xxx містить одну
інвертовану змінну – 2x . Їй відповідає перший рядок прямої операції
розширеного матричного криптографічного перетворення, тому змінна 1y
буде інвертованою у доповненні елементарної функції першого рядка
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 431 xxx містить дві
інвертовані змінні – 3x та 4x . Їм відповідають четвертий та другий рядки
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення. Тому змінні 2y та 4y будуть інвертованими
у доповненні елементарної функції другого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому
доповнення елементарної функції третього рядка матричної моделі оберненої
92
операції розширеного матричного криптографічного перетворення також
буде прямим.
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 321 xxx є інверсним.
Тому доповнення елементарної функції четвертого рядка матричної моделі
операції оберненого перетворення також буде інверсним.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:



















4312
3214
4321
4213
yyyy
yyyy
yyyy
yyyy
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
4
3
2
1
4213
4321
3214
4312
y
y
y
y
xxxx
xxxx
xxxx
xxxx
Fd






















 ,
матимемо:
   
   
   
   







































4213431243213214
3214431243214213
3214421343214312
4213321443124321
4312
3214
4321
4213
)(
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
yyyy
yyyy
yyyy
yyyy
FF di
   
   
   
    

































4
3
2
1
4213431243213214
3214431243214213
3214421343214312
4213321443124321
x
x
x
x
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
.
93
Наведені приклади дозволяють зрозуміти сутність процесу побудови
обернених операцій розширеного матричного криптографічного
перетворення різної кількості аргументів.
3.3. Метод синтезу обернених операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів
У попередніх пунктах розроблено правила синтезу обернених n-
операндних операцій розширеного матричного криптографічного
перетворення, синтезованих на основі повних та неповних функцій
розширеного матричного криптографічного перетворення. Підсумувавши
отримані результати, сформулюємо узагальнений метод синтезу обернених
операцій розширеного матричного криптографічного перетворення n-ї
розрядності.
У загальному вигляді прямі операції розширеного матричного
криптографічного перетворення, будуть описані наступною моделлю:


























mlkjimm
lmkjill
kmljikk
jmlkijj
imlkjii
d
cxxxxax
cxxxxax
cxxxxax
cxxxxax
cxxxxax
F
~...~~~
~...~~~
.................................
~~...~~
~~...~~
~~...~~
, (3.8)
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій РМКП, які визначають наявність
заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення;
tc – ознака наявності групи операцій інверсії.
94
Тоді обернені операції розширеного матричного криптографічного
перетворення можна задати виразом:


























tsrqptt
strqpss
rtsqprr
qtsrpqq
ptsrqpp
i
cyyyyby
cyyyyby
cyyyyby
cyyyyby
cyyyyby
F
~...~~~
~...~~~
................................
~~...~~
~~...~~
~~...~~
, (3.9)
де  ntsrqp ,...,1,,,,  Nn , tsrqp  ,  1,0,, jjj cyb ,  tsrqpj ,,,, ;
jy – операнди-розряди інформації, які отримані в результаті
застосування відповідної функції розширеного матричного криптографічного
перетворення, )( iKi xfy  ;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень елементарних функцій оберненої операції
розширеного матричного криптографічного перетворення, які визначають
наявність доповнення відповідних функцій;
jc – ознака наявності елементів групи операцій інверсії.
Як бачимо, матричні моделі прямих та обернених операцій РМКП
можна представити у вигляді суми трьох матриць: матриці аргументів, яка є
лінійною, нелінійної матриці доповнень та лінійної матриці коефіцієнтів jc .
J
nonlinlin
CFFF  ,
де





















m
l
k
j
i
lin
z
z
z
z
z
F
...
,





















lkjim
mkjil
mljik
mlkij
mlkji
nonlin
zzzzd
zzzzd
zzzzd
zzzzd
zzzzd
F
~...~~~
~...~~~
..................
~~...~~
~~...~~
~~...~~
,





















m
l
k
j
i
J
c
c
c
c
c
C
...
,
 nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt czd ,  mlkjit ,,,, ;
tz – операнди-розряди інформації;
95
tz~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
td – коефіцієнти доповнень елементарних функцій, які визначають
наявність заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення;
tc – ознака наявності групи операцій інверсії.
Результатом виконання оберненої операції розширеного матричного
криптографічного перетворення повинен бути вираз, що має такий запис:






















n
n
R
x
x
x
x
x
F
1
3
2
1
...
, (3.10)
де RF – еталонна матриця або матриця-результат;
nxxx ,...,, 21 – початкові операнди-розряди інформації.
На основі отриманих умов невиродженості прямих n-операндних
операцій РМКП, синтезованих на основі повних та неповних функцій
розширеного матричного криптографічного перетворення та правил синтезу
обернених n-операндних операцій розширеного матричного
криптографічного перетворення, сформулюємо узагальнений метод синтезу
нелінійних n-операндних операцій розширеного матричного
криптографічного перетворення.
Узагальнений метод синтезу нелінійних обернених n-операндних операцій
розширеного матричного криптографічного перетворення
Для того, щоб побудувати матричну модель нелінійної оберненої
операції розширеного матричного криптографічного перетворення,
потрібно:
1. Перевірити виконання умов невиродженості заданої матричної
моделі прямої операції РМКП, в залежності від типу функцій РМКП, на
основі яких синтезована пряма операція РМКП.
96
2. Побудувати лінійну матрицю аргументів оберненої операції
криптографічного перетворення;
3. Визначити, які елементарні функції оберненої операції РМКП,
матимуть доповнення;
4. Побудувати відповідні доповнення без врахування знаків інверсії;
5. Розставити знаки інверсій, враховуючи, що прямі доповнення
переходять у прямі, інверсні у інверсні, а у змішаних доповненнях
розстановка знаків інверсії відбувається з врахуванням наступної залежності:
якщо змінна ix , ),...,1( ni  Nn доповнення елементарної функції прямої
операції РМКП інвертована, то номер рядка з i -м індексом прямої операції
РМКП є індексом інвертованої змінної відповідного доповнення
елементарної функції оберненої операції РМКП.
Розглянемо практичне застосування даного методу на прикладах.
Приклад 3.7. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 4-операндної операції РМКП:



















4213
3214
4321
4312
xxxx
xxxx
xxxx
xxxx
Fd
Позначимо рядки даної матриці змінними 4321 ,,, yyyy відповідно:
4
3
2
1
4213
3214
4321
4312
y
y
y
y
xxxx
xxxx
xxxx
xxxx
Fd























Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до















3
4
1
2
x
x
x
x
Flin
d і
утворюється в процесі транспонування даної. Дана матриця є симетричною,
тому вона не змінюється при транспонуванні. Таким чином, лінійна матриця,
97
що описує обернену операцію криптографічного перетворення, матиме
вигляд:















3
4
1
2
y
y
y
y
Flin
i .
Побудувавши відповідні доповнення без врахування знаків інверсії,
обернена операція розширеного матричного криптографічного перетворення
матиме вигляд:



















4213
3214
4321
4312
~~~
~~~
~~~
~~~
yyyy
yyyy
yyyy
yyyy
Fi
Розстановку знаків інверсії у доповненнях матричної моделі оберненої
операції розширеного матричного криптографічного перетворення
проводимо наступним чином:
Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 1x . Її доповнення 432 xxx містить дві
інвертовані змінні – 2x та 3x . Їм відповідають перший і четвертий рядки
прямої операції розширеного матричного криптографічного перетворення,
тому змінні 1y та 4y будуть інвертованими у доповненні елементарної
функції першого рядка матричної моделі оберненої операції розширеного
матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 431 xxx містить дві
інвертовані змінні – 3x та 4x . Їм відповідають третій і четвертий рядки
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення. Тому змінні 3y та 4y будуть інвертованими
98
у доповненні елементарної функції другого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому
доповнення елементарної функції третього рядка матричної моделі оберненої
операції розширеного матричного криптографічного перетворення також
буде прямим.
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 321 xxx є містить одну
інвертовану змінну – 2x . Їй відповідає перший рядок прямої операції
розширеного матричного криптографічного перетворення, тому змінна 1y
буде інвертованою у доповненні елементарної функції четвертого рядка
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:



















4213
3214
4321
4312
yyyy
yyyy
yyyy
yyyy
Fi
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
99
4
3
2
1
4213
3214
4321
4312
y
y
y
y
xxxx
xxxx
xxxx
xxxx
Fd























матимемо:
   
   
   
   







































4213431243213214
3214431243214213
3214421343214312
3214421343124321
4213
3214
4321
4312
)(
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
yyyy
yyyy
yyyy
yyyy
FF di
   
   
   
    

































4
3
2
1
4213431243213214
3214431243214213
3214421343214312
3214421343124321
x
x
x
x
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
.
Приклад 3.8. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої операції РМКП від п‘яти аргументів:




















4
325
1
54213
4312
x
xxx
x
xxxxx
xxxx
Fd .
Перевіримо на невиродженість задану операцію РМКП. Оскільки вона
містить у своєму складі неповні функції РМКП, тому для забезпечення її
невиродженості, потрібно, щоб виконувались такі умови:
1. Доповнення елементарних функцій, на основі яких синтезована
операція, містять менше трьох однойменних змінних з однаковим інверсним
значенням.
2. Доповнення всіх функцій криптографічного перетворення, на
основі яких побудована дана операція, повинні мати у своєму складі хоча б
по одній однойменній змінній з різними інверсними значеннями.
Покажемо, що для неї виконуються вказані умови. Доповнення
елементарних функцій першого і другого рядків містять лише по одній
100
однойменній змінній 4x з однаковим інверсним значенням. Інші доповнення
не містять однойменних змінних з однаковим інверсним значенням. Тому
перша умова виконана. Друга умова також задовольняється, оскільки:
- У доповненнях першого і другого рядків, змінна 1x входить у
прямому та інверсному вигляді;
- У доповненнях першого і четвертого рядків змінна 3x входить у
прямому та інверсному вигляді;
- У доповненнях другого і четвертого рядків, змінна 2x входить у
прямому та інверсному вигляді.
Отже, задана операція є невиродженою. Побудуємо для неї обернену
операцію РМКП.
Позначимо рядки заданої матриці змінними відповідно:
5
4
3
2
1
4
325
1
54213
4312
y
y
y
y
y
x
xxx
x
xxxxx
xxxx
Fd
























 .
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до

















4
5
1
3
2
x
x
x
x
x
F lin
d і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:

















4
5
2
1
3
y
y
y
y
y
F lin
i .
101
Побудувавши відповідні доповнення без врахування знаків інверсії,
матрична модель оберненої операції розширеного матричного
криптографічного перетворення матиме вигляд:




















214
5
54312
5321
3
~~
~~~~
~~~
yyy
y
yyyyy
yyyy
y
Fi .
Розстановку знаків інверсії у доповненнях матричної моделі оберненої
операції розширеного матричного криптографічного перетворення
проводимо наступним чином:
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 431 xxx є прямим. Тому
доповнення елементарної функції другого рядка матричної моделі оберненої
операції розширеного матричного криптографічного перетворення також
буде прямим.
Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 3x . Її доповнення 5421 xxxx містить дві
інвертовані змінні – 1x та 2x . Їм відповідають третій і перший рядки
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення. Тому змінні 1y та 3y будуть інвертованими
у доповненні елементарної функції третього рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення.
Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 5x . Її доповнення 32 xx містить одну
інвертовану змінну – 3x . Їй відповідає другий рядок матричної моделі
102
оберненої операції розширеного матричного криптографічного перетворення.
Тому змінна 2y буде інвертованою у доповненні елементарної функції
п‘ятого рядка матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:




















214
5
54312
5321
3
yyy
y
yyyyy
yyyy
y
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
5
4
3
2
1
4
325
1
54213
4312
y
y
y
y
y
x
xxx
x
xxxxx
xxxx
Fd
























 ,
матимемо:
 
   
  









































542134312325
4
32544312154213
45421314312
1
214
5
54312
5321
3
)(
xxxxxxxxxxxx
x
xxxxxxxxxxxxxx
xxxxxxxxxxx
x
yyy
y
yyyyy
yyyy
y
FF di
 
   
   




































5
4
3
2
1
542134312325
4
32544312154213
45421314312
1
x
x
x
x
x
xxxxxxxxxxxx
x
xxxxxxxxxxxxxx
xxxxxxxxxxx
x
.
103
Приклад 3.9. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 6-операндної операції РМКП:

























4321
5436
3
5324
312
5
xxxx
xxxx
x
xxxx
xxx
x
Fd .
Позначимо рядки заданої матриці змінними 654321 ,,,,, yyyyyy відповідно:
6
5
4
3
2
1
4321
5436
3
5324
312
5
y
y
y
y
y
y
xxxx
xxxx
x
xxxx
xxx
x
Fd






























 .
Перевіримо на невиродженість задану операцію РМКП. Так як, вона
містить у своєму складі неповні функції РМКП, то для забезпечення її
невиродженості, потрібно, щоб виконувались такі умови:
1. Доповнення функцій РМКП, на основі яких синтезована
операція, повинні містити менше ніж по чотири однойменні змінні з
однаковим інверсним значенням.
2. Доповнення всіх функцій криптографічного перетворення, на
основі яких побудована дана операція, повинні мати у своєму складі хоча б
по одній однойменній змінній з різними інверсними значеннями.
Покажемо, що для неї виконуються вказані умови. Доповнення
елементарних функцій третього, п‘ятого і шостого рядків містять лише по
одній однойменній змінній 3x з однаковим інверсним значенням. Інші
доповнення не містять однойменних змінних з однаковим інверсним
значенням. Тому перша умова виконана. Друга умова також задовольняється,
оскільки:
- У доповненнях другого і третього, другого і п‘ятого, другого і
шостого рядків, змінна 3x входить у прямому та інверсному вигляді;
104
- У доповненнях третього і п‘ятого рядків змінна 5x входить у
прямому та інверсному вигляді;
- У доповненнях третього і шостого рядків, змінна 2x входить у
прямому та інверсному вигляді;
- У доповненнях п‘ятого і шостого рядків, змінна 4x входить у
прямому та інверсному вигляді.
Отже, задана операція є невиродженою. Побудуємо для неї обернену
операцію РМКП.
Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до





















1
6
3
4
2
5
x
x
x
x
x
x
F lin
d і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:





















5
1
3
4
2
6
y
y
y
y
y
y
F lin
i .
Побудувавши відповідні доповнення без врахування знаків інверсії,
матрична модель оберненої операції розширеного матричного
криптографічного перетворення матиме вигляд:

























4315
1
4213
4
642
4326
~~~
~~~
~~
~~~
yyyy
y
yyyy
y
yyy
yyyy
Fi .
105
Розстановку знаків інверсії у доповненнях матричної моделі оберненої
операції розширеного матричного криптографічного перетворення
проводимо наступним чином:
Розстановка знаків інверсії доповнення 1-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 1x . Її доповнення 432 xxx є інверсним.
Тому доповнення елементарної функції першого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення
також буде інверсним.
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 31xx є прямим. Тому
доповнення елементарної функції другого рядка матричної моделі оберненої
операції розширеного матричного криптографічного перетворення також
буде прямим.
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 532 xxx є прямим. Тому
доповнення елементарної функції четвертого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення
також буде прямим.
Розстановка знаків інверсії доповнення 6-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 6x . Її доповнення 543 xxx містить дві
інвертовані змінні – 3x та 5x . Їм відповідають четвертий і перший рядки
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення. Тому змінні 1y та 4y будуть інвертованими
у доповненні елементарної функції шостого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення.
106
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:

























4315
1
4213
4
642
4326
yyyy
y
yyyy
y
yyy
yyyy
Fi .
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
6
5
4
3
2
1
4321
5436
3
5324
312
5
y
y
y
y
y
y
xxxx
xxxx
x
xxxx
xxx
x
Fd






























 ,
матимемо:
   
 
 
 



















































5532435436
5
533125324
3
34321312
532433124321
4315
1
4213
4
642
4326
)(
xxxxxxxxxx
x
xxxxxxxxx
x
xxxxxxxx
xxxxxxxxxxxx
yyyy
y
yyyy
y
yyy
yyyy
FF di
   
 
 
  













































6
5
4
3
2
1
5532435436
5
533125324
3
34321312
532433124321
x
x
x
x
x
x
xxxxxxxxxx
x
xxxxxxxxx
x
xxxxxxxx
xxxxxxxxxxxx
.
107
Наведені приклади дозволяють зрозуміти сутність процесу
практичного застосування сформульованого методу синтезу операцій
розширеного матричного криптографічного перетворення довільних
розрядностей.
3.4. Математичне обґрунтування методу синтезу обернених
n-операндних операцій розширеного матричного криптографічного
перетворення
Для проведення математичного обґрунтування побудованого методу
синтезу обернених n-операндних операцій розширеного матричного
криптографічного перетворення введемо такі позначення:
)(n
dF – пряма n-операндна операція розширеного матричного
криптографічного перетворення;
)(n
iF – обернена n-операндна операція розширеного матричного
криптографічного перетворення;
Сформулюємо правило синтезу обернених n-операндних операцій
розширеного матричного криптографічного перетворення у вигляді теореми.
Теорема. Для того, щоб побудувати матричну модель оберненої
операції розширеного матричного криптографічного перетворення, потрібно:
1. Побудувати лінійну обернену операцію криптографічного
перетворення у матричному представленні, враховуючи, що індекс рядка
прямої операції РМКП визначає номер рядка оберненої операції;
2. Побудувати нелінійну матрицю доповнень без врахування знаків
інверсії;
3. Розставити у доповненнях знаки інверсій, враховуючи, що прямі
доповнення переходять у прямі, інверсні у інверсні, а у змішаних
доповненнях розстановка знаків інверсії відбувається з врахуванням
наступної залежності: якщо змінна ix , ),...,1( ni  Nn доповнення
елементарної функції прямої операції РМКП інвертована, то номер рядка з i -
108
м індексом прямої операції РМКП є індексом інвертованої змінної
відповідного доповнення елементарної функції оберненої операції РМКП.
Доведення: Доведення проводиться методом математичної індукції.
Покажемо спочатку, що теорема справджується для оберненої 3-операндної
операції розширеного матричного криптографічного перетворення. Потім
припускаємо, що вона вірна для оберненої n-операндної операції
розширеного матричного криптографічного перетворення і доводимо
теорему для оберненої )1( n -операндної операції розширеного матричного
криптографічного перетворення.
1. Для синтезу оберненої 3-операндної операції розширеного
матричного криптографічного перетворення дана теорема справджується.
Доведення цього факту подано в математичному обґрунтуванні правил
синтезу 3-операндних обернених операцій розширеного матричного
криптографічного перетворення (Розділ 3, Пункт 3.1).
2. Припустимо, що теорема вірна для оберненої n-операндної
операції розширеного матричного криптографічного перетворення. Це
означає, що обернена операція розширеного матричного криптографічного
перетворення )(n
iF , побудована згідно з вимогами теореми, задовольняє
рівність:
)()()( n
r
n
d
n
i FFF  , (3.11)
де  – операція «композиція».
Опишемо детальніше, що мається на увазі. Виберемо для цього деяку
пряму n-операндну операцію розширеного матричного криптографічного
перетворення )(n
dF та покажемо, що побудована для неї операція )(n
iF
задовольняє рівність 3.11.
Нехай операція прямого перетворення задається матрицею:
109


























lkjimm
mkjill
mljikk
mlkijj
mlkjii
n
d
xxxxax
xxxxax
xxxxax
xxxxax
xxxxax
F
~...~~~
~...~~~
...........................
~~...~~
~~...~~
~~...~~
)(
, (3.12)
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ;
tx – операнди-розряди інформації;
tx~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
ta – коефіцієнти доповнень функцій РМКП, які визначають наявність
заміни елементарної функції на функцію розширеного матричного
криптографічного перетворення.
Тоді обернену операцію розширеного матричного криптографічного
перетворення можна задати виразом:


























srqptt
trqpss
tsqprr
tsrpqq
tsrqpp
n
i
yyyyby
yyyyby
yyyyby
yyyyby
yyyyby
F
~...~~~
~...~~~
..........................
~~...~~
~~...~~
~~...~~
)(
, (3.13)
де  ntsrqp ,...,1,,,,  Nn , tsrqp  ,  1,0, jj yb ,  tsrqpj ,,,, ;
jy – операнди-розряди інформації, які отримані в результаті
застосування відповідної функції розширеного матричного криптографічного
перетворення, )( iKi xfy  ;
jy~ – операнди-розряди інформації, які можуть входити у доповнення у
прямому та інверсному вигляді;
jb – коефіцієнти доповнень елементарних функцій оберненої операції
розширеного матричного криптографічного перетворення, які визначають
наявність доповнення відповідних функцій.
110
Результатом виконання функцій РМКП кожного з рядків оберненої
операції розширеного матричного криптографічного перетворення, повинен
бути один з початкових операндів-розрядів інформації. Це означає, що при
послідовному перетворенні інформації, згідно з вказаними залежностями у
рядках, повинна виконуватись рівність:
 mlkjitsrqp xxxxxyyyyy ~~...~~~~...~~
    ...~~...~~~~~...~~~
mljikmlkij xxxxxxxxxx
   ilkjimmkjil xxxxxxxxxxx  ~...~~~~~...~~~~ ,
(3.14)
де  ntsrpmlkji ,...,1,,,,,,,,  , Nn , mlkji  , tsrqp  .
Для проведення подальшого доведення для )1( n -операндної операції
оберненого перетворення, опишемо аналітично процес виконання даної
рівності. При цьому, для визначеності, змінні в доповненнях елементарних
функцій і послідовність множників третього доданку розташуємо в порядку
зростання індексів змінних, на основі яких синтезовані дані елементарні
функції.
Таким чином, рівність (3.14) запишеться у вигляді:
  ...~~...~~...~~
11121 nniii xxxxxxx
     ...~~...~...~~~~~...~...~~~
13121321 nninni xxxxxxxxxxxx
     ...~~...~~...~~~~~...~~...~~~
1221112211 nniiinniii xxxxxxxxxxxxxx
    ...~~...~...~~~
2211 nnin xxxxxx
   1221
~~...~...~~~
nnin xxxxxx
  niiniii xxxxxxxxxxx ~...~~...~~~...~~...~~
11211121
  1221121121
~~...~...~~~~...~~...~~
nninnii xxxxxxxxxxx
  ...~~...~...~~~~...~~...~~
22121121 nninnii xxxxxxxxxxx
  nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~
13111131
  nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~
13211132
ininini xxxxxxxxxxxxx  1213132
~...~...~~...~...~...~~~...~...~~
(3.15)
111
Рівність 3.15 показує, яким чином відбувається процес перетворення
зашифрованої інформації в початкову при дії n-операндної операції
оберненого перетворення на n-операндну операцію прямого перетворення. У
ній другий і третій доданки обнуляються згідно властивості логічної суми
0 XX , а всі інші також перетворюються в нуль, виходячи з властивості
логічного добутку 0 XX , так як за припущенням у них відбувається
входження хоча б однієї пари однойменних множників-змінних з різними
інверсними значеннями.
3. Покажемо, що теорема справджується для )1( n -операндної
операції оберненого перетворення. Тобто, побудована згідно з вимогами
теореми, операція оберненого перетворення )1( n
dF задовольняє рівність:
)1()1()1( 
 n
r
n
k
n
d FFF  .
Це означає, що для довільного рядка операції оберненого перетворення
виконується рівність:
  111121
~~~...~~...~~
nnniii xxxxxxxx
     ...~~...~...~~~~~...~...~~~
13121321 nninni xxxxxxxxxxxx
     ...~~...~~...~~~~~...~~...~~~
1221112211 nniiinniii xxxxxxxxxxxxxx
 1211
~~...~...~~~
  nnin xxxxxx    1121
~~...~...~~~
nnin xxxxxx
   nnin xxxxxx ~~...~...~~~
1211
  111121111121
~~~...~~...~~~~~...~~...~~
nnniinnniii xxxxxxxxxxxxxxx
  nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~
12111121
  1121111121
~~...~...~~~~...~~...~~
nninnii xxxxxxxxxxx
  ...~~...~...~~~~...~~...~~
12111121 nninnii xxxxxxxxxxx
  1131111131
~~~...~...~~~~~...~~...~~... nnninnnii xxxxxxxxxxxxx
  ...~~~...~...~~~~~...~~...~~
1132111132 nnninnnii xxxxxxxxxxxxx
ininnni xxxxxxxxxxxxx  
~...~...~~...~~...~~~...~...~~
21131132
(3.16)
Другий і третій доданки обнуляються, виходячи з властивості логічної
суми 0 XX . До четвертого доданка рівності (3.16) входять усі елементи
4-го доданка рівності (3.15), а також множник n
x~ . Оскільки четвертий
112
доданок рівності (3.15) за припущенням дорівнює нулю, то приєднання до
нього додаткового множника n
x~ не змінює його значення. Таким чином,
відповідний доданок рівності (3.16) також перетворюється в нуль.
До 5-го доданку рівності (3.16) входять також усі елементи четвертого
доданка рівності (3.15), а також множник 1
~
n
x , який не впливає на результат
добутку. Тому п‘ятий доданок рівності (3.16) також перетворюється в нуль.
Аналогічно, всі інші доданки виразу (3.16) також обнуляються, виходячи з
вищенаведених міркувань. Таким чином, показано, що дана теорема
справджується для )1( n -операндної операції оберненого перетворення.
Тому теорема є вірною для операції оберненого перетворення довільної
кількості аргументів. Теорему доведено.
Таким чином доведено коректність побудованого методу синтезу
обернених операцій нелінійного розширеного матричного криптографічного
перетворення. Розглянемо застосування даного методу на прикладі.
Приклад 3.10. Побудувати матричну модель оберненої операції РМКП,
для заданої прямої 7-операндної операції розширеного матричного
криптографічного перетворення:




























5314
43216
1
7
765432
7643215
4213
xxxx
xxxxx
x
x
xxxxxx
xxxxxxx
xxxx
Fd .
Позначимо рядки заданої матриці змінними 7654321 ,,,,,, yyyyyyy
відповідно:
113
7
6
5
4
3
2
1
5314
43216
1
7
765432
7643215
4213
y
y
y
y
y
y
y
xxxx
xxxxx
x
x
xxxxxx
xxxxxxx
xxxx
Fd



































Побудуємо лінійну матрицю аргументів, яка описує обернену операцію
криптографічного перетворення. Вона є оберненою матрицею до























4
6
1
7
2
5
3
x
x
x
x
x
x
x
Flin
d і
утворюється в процесі транспонування даної. Таким чином, лінійна матриця,
що описує обернену операцію криптографічного перетворення, матиме
вигляд:























4
6
2
7
1
3
5
y
y
y
y
y
y
y
Flin
i .
Побудувавши відповідні доповнення без врахування знаків інверсії,
обернена операція розширеного матричного криптографічного перетворення
матиме вигляд:




























4
75316
7654312
5217
7531
764213
5
~~~~
~~~~~~
~~~
~~~
~~~~~
y
yyyyy
yyyyyyy
yyyy
yyyy
yyyyyy
y
Flin
i
114
Розстановку знаків інверсії у доповненнях матричної моделі оберненої
операції розширеного матричного криптографічного перетворення
проводимо наступним чином:
Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 2x . Її доповнення 76543 xxxxx містить дві
інвертовані змінні – 3x та 4x . Їм відповідають перший і сьомий рядки прямої
операції розширеного матричного криптографічного перетворення, тому
змінні 1y та 7y будуть інвертованими у доповненні елементарної функції
першого рядка матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Розстановка знаків інверсії доповнення 3-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому
доповнення елементарної функції третього рядка матричної моделі оберненої
операції розширеного матричного криптографічного перетворення також
буде прямим.
Розстановка знаків інверсії доповнення 4-го рядка: вибираємо
функцію РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 4x . Її доповнення 531 xxx є інверсним.
Тому доповнення елементарної функції четвертого рядка матричної моделі
оберненої операції розширеного матричного криптографічного перетворення
також буде інверсним.
Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 5x . Її доповнення 764321 xxxxxx містить
одну інвертовану змінну – 1x . Їй відповідає п‘ятий рядок прямої операції
розширеного матричного криптографічного перетворення, тому змінна 5y
буде інвертованою у доповненні елементарної функції п‘ятого рядка
115
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Розстановка знаків інверсії доповнення 6-го рядка: вибираємо функцію
РМКП прямої операції розширеного матричного криптографічного
перетворення, синтезовану на основі 6x . Її доповнення 4321 xxxx є містить одну
інвертовану змінну – 2x . Їй відповідає третій рядок прямої операції
розширеного матричного криптографічного перетворення, тому змінна 3y
буде інвертованою у доповненні елементарної функції шостого рядка
матричної моделі оберненої операції розширеного матричного
криптографічного перетворення.
Врахувавши отримані результати, матрична модель оберненої операції
розширеного матричного криптографічного перетворення запишеться у
вигляді:




























4
75316
7654312
5217
7531
764213
5
y
yyyyy
yyyyyyy
yyyy
yyyy
yyyyyy
y
Fi
Перевірка: Враховуючи встановлену відповідність між рядками
матриці, що описує пряму операцію розширеного матричного
криптографічного перетворення та номерами рядків матриці, що описує
обернену операцію розширеного матричного криптографічного
перетворення, а саме:
7
6
5
4
3
2
1
5314
43216
1
7
765432
7643215
4213
y
y
y
y
y
y
y
xxxx
xxxxx
x
x
xxxxxx
xxxxxxx
xxxx
Fd



































116
матимемо:





























4
75316
7654312
5217
7531
764213
5
)(
y
yyyyy
yyyyyyy
yyyy
yyyy
yyyyyy
y
FF di
    
  
  
    
   



















































7
6
5
4
3
2
1
7
53144213765432143216
7432165314421376543217643215
7643215421315314
531476543214213
743216764321553144213765432
1
x
x
x
x
x
x
x
x
xxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxx
x
Опишемо процес виконання дій кожного рядка:
1-й рядок: 15 xy 
2-й рядок:  765432764213 xxxxxxyyyyyy
     743216764321553144213 xxxxxxxxxxxxxxxxxxxxx  .
Виконаємо логічне множення виразів у дужках, згрупувавши перші і
треті, другі і четверті дужки. Матимемо:
  7643214215421764321353765432 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
   7432153165314321464 xxxxxxxxxxxxxxxxxxx
    7653164542153765432 xxxxxxxxxxxxxxxxxxx
  7653154216454216531536453765432 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
276543765432 xxxxxxxxxxxx  ;
3-й рядок:
   5314765432142137531 xxxxxxxxxxxxxxxyyyy
  5317654347654353124214213 xxxxxxxxxxxxxxxxxxxxxxxxx
  53124214213 xxxxxxxxxxx
3531214214213 xxxxxxxxxxxxx  ;
117
4-й рядок:
   76432154213153145217 xxxxxxxxxxxxxxxxyyyy
  76432142154217643214215315314 xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  54215315314 xxxxxxxxxxx
4542115315314 xxxxxxxxxxxxx  ;
5-й рядок:
 76432157654312 xxxxxxxyyyyyyy
      743216531442137654321 xxxxxxxxxxxxxxxxxxxxx
  4217654337654342123217643215 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
   7432153165314321464 xxxxxxxxxxxxxxxxxxx
   7653143214643217643215 xxxxxxxxxxxxxxxxxxxxxx
5765313217432143217643217643215 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx  ;
6-й рядок:
    5314421376543214321675316 xxxxxxxxxxxxxxxxxxxxyyyyy
   5311414217654337654342123243216 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
6413243216 xxxxxxxxxx  ;
7-й рядок:
74 xy  .
Таким чином, показано, що побудована обернена операція
розширеного матричного криптографічного перетворення є правильно
побудованою для заданої прямої операції розширеного матричного
криптографічного перетворення.
118
Висновки по розділу 3
1. Сформульовано правила синтезу обернених 3-операндних
операцій розширеного матричного криптографічного перетворення та
проведено математичне обґрунтування їх коректності.
2. На основі проведеного обчислювального експерименту по
синтезу матричних моделей прямих та обернених 4-операндних операцій
розширеного матричного криптографічного перетворення та аналізу
отриманих результатів, сформульовано правила побудови обернених n-
операндних операцій розширеного матричного криптографічного
перетворення.
3. Розроблено метод синтезу обернених n-операндних операцій
розширеного матричного криптографічного перетворення та проведено
математичне обґрунтування його коректності.
4. Матеріали розділу опубліковано в [1, 3, 4, 6, 10, 12].
119
РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО
МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ
ДОСЛІДЖЕННЯ
4.1. Синтез пристроїв для апаратної реалізації операцій
розширеного матричного криптографічного перетворення
Для апаратної реалізації операцій розширеного матричного
криптографічного перетворення, потрібно побудувати:
1. Варіанти реалізації функцій РМКП;
2. Варіанти реалізації операцій РМКП;
3. Багатофункціональну схему реалізації операцій РМКП;
4. Структурну схему блока прямого n-операндного розширеного
матричного криптографічного перетворення;
5. Структурну схему блока оберненого n-операндного розширеного
матричного криптографічного перетворення.
Для синтезу функціональних схем реалізації функцій розширеного
матричного криптографічного перетворення, використаємо математичні
моделі функцій РМКП, отриманих у другому розділі.
Приклад 4.1. Побудуємо функціональну схему реалізації функції
розширеного матричного криптографічного перетворення 3211 xxxf  .
Виходячи з виразу 3211 xxxf  та врахувавши вказані зв‘язки між
складовими елементами функції 1f , функціональна схема реалізації даної
функції матиме вигляд (рис. 4.1):
120
f1
x2
&
x3
x1
Рис.4.1. Функціональна схема реалізації функції 3211 xxxf 
Приклад 4.2. Побудуємо функціональну схему реалізації елементарної
функції 3212 xxxf  .
На основі виразу 3212 xxxf  та з врахуванням того, що змінна 3x має
інверсне значення, функціональна схема реалізації даної функції матиме
вигляд (рис. 4.2):
f2
x2
x3
x1

&
Рис. 4.2. Функціональна схема реалізації функції 3212 xxxf 
Приклад 4.3. Побудуємо функціональну схему реалізації елементарної
функції 3213 xxxf  .
Виходячи з виразу 3213 xxxf  та врахувавши, що змінні 2x та 3x
входять у функцію з інверсними значеннями, функціональна схема реалізації
даної функції матиме вигляд (рис.4.3):
121
f3
x2
x3
x1

&
Рис.4.3. Функціональна схема реалізації функції 3213 xxxf 
Приклад 4.4. Побудуємо загальний вигляд функціональної схеми
реалізації 3-операндних функцій розширеного матричного
криптографічного перетворення.
На основі результатів, отриманих у пункті 2.1 розділу 2, загальний
вигляд функцій РМКП є таким: kjiN xxxf ~~ ,  3,2,1,, kji , N – індекс
функції РМКП.
На основі цього виразу, функціональна схема реалізації 3-операндних
функцій РМКП у загальному вигляді,буде зображатися так (рис. 4.4):
fN
xj
xk
xi

&
j
k


Рис.4.4. Функціональна схема реалізації 3-операндних функцій РМКП
Розглянемо 4-операндні функції РМКП та побудуємо функціональні
схеми реалізації даних функцій.
Приклад 4.5. Побудуємо функціональну схему реалізації функції
розширеного матричного криптографічного перетворення 43214 xxxxf  .
Врахувавши інверсні входження змінних 3x та 4x у задану формулу,
функціональна схема реалізації даної функції матиме вигляд (Рис. 4.5):
122
f4
x2
x3
x1

&
x4
Рис.4.5. Функціональна схема реалізації функції 43214 xxxxf 
Приклад 4.6. Побудувати функціональну схему реалізації функції
розширеного матричного криптографічного перетворення 43125 xxxxf  .
На основі формули, якою задано вказану функцію, функціональна
схема реалізації даного відображення матиме вигляд (Рис. 4.6):
f5
x1
x3
x2

&
x4
Рис. 4.6. Функціональна схема реалізації функції 43125 xxxxf 
Приклад 4.7. Побудувати функціональну схему реалізації функції
розширеного матричного криптографічного перетворення 42136 xxxxf  .
Виходячи з формального вигляду заданої функції, з врахуванням
інверсних входжень змінних 1x та 2x , функціональна схема реалізації матиме
вигляд (рис. 4.7):
123
f6
x1
x2
x3

&
x4
Рис.4.7. Функціональна схема реалізації функції 42136 xxxxf 
Приклад 4.8. Побудувати загальний вигляд функціональної схеми
реалізації 4-операндних функцій розширеного матричного криптографічного
перетворення.
На основі результатів, отриманих у пункті 2.3 розділу 2, загальний
вигляд 4-операндних функцій РМКП є таким: lkjiN xxxxf ~~~ ,  4,3,2,1,,, lkji ,
N – індекс функції РМКП.
Таким чином, функціональна схема реалізації 4-операндних функцій
розширеного матричного криптографічного перетворення буде виглядати так
(Рис.4.8):
fN
xj
xk
xi

&
j
k



l
xl
Рис. 4.8 Функціональна схема реалізації 4-операндних функцій РМКП
124
Приклад 4.9. Побудувати загальний вигляд функціональної схеми
реалізації n-операндних функцій розширеного матричного криптографічного
перетворення.
Враховуючи результати, отримані у пункті 2.3 розділу 2, загальний
вигляд n-операндних функцій РМКП буде таким: mlkjiN xxxxxf ~~...~~ ,
 nmlkji ,...,1,,,,  , Nn , mlkji  , N – індекс функції.
На основі цього виразу, функціональна схема реалізації n-операндних
функцій РМКП у загальному вигляді, буде зображатися так (рис. 4.9):
fN
xj
xk
xi

...
&
j
k



l
xl

m
xm
… ...
Рис.4.9 Функціональна схема реалізації n-операндної функції РМКП
Розглянемо варіанти побудови функціональних схем реалізації
операцій розширеного матричного криптографічного перетворення.
Приклад 4.10. Побудувати функціональну схему реалізації 3-
операндної операції РМКП, матричне представлення якої має вигляд:














213
312
321
1
xxx
xxx
xxx
F .
Враховуючи отримані результати по формуванню функціональних
схем функцій розширеного матричного криптографічного перетворення та
узагальнивши їх, відповідна схема буде мати такий вигляд (рис 4.10):
125
&
f1
x2
x3
x1

&
&


f3
f2
Рис. 4.10. Функціональна схема реалізації операції 1F
Приклад 4.11. Побудувати загальний вигляд функціональної схеми
реалізації 3-операндної операції розширеного матричного криптографічного
перетворення.
На основі результатів, отриманих у розділі 2 пункт 2.2.3, загальний
вигляд матричної моделі 3-операндної операції РМКП є таким:














jik
kij
kji
d
xxx
xxx
xxx
F
~~
~~
~~
,
де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, .
126
Таким чином, загальний вигляд функціональної схеми реалізації 3-
операндної операції розширеного матричного криптографічного
перетворення буде таким (Рис. 4.11).
&
f1
xj
xk
xi

&


f3
f2
j
k


i
&
Рис. 4.12. Функціональна схема реалізації операції )3(
dF
Приклад 4.12. Побудувати функціональну схему реалізації 4-
операндної операції РМКП, матричне представлення якої має вигляд:



















214
4213
312
4321
2
xxx
xxxx
xxx
xxxx
F
127
Враховуючи отримані результати по формуванню функціональних
схем функцій РМКП та узагальнивши їх, відповідна схема буде мати вигляд,
зображений на рисунку 4.12.
&
f1
x2
x3
x1

&
&

f3
f2
x4
f4
&


Рис. 4.12. Функціональна схема реалізації операції 2F
Приклад 4.13. Побудувати загальний вигляд функціональної схеми
реалізації 4-операндної операції розширеного матричного криптографічного
перетворення.
128
Враховуючи результати, отримані у розділі 2, п.2.3, в яких вказано
правило побудови невироджених операцій РМКП довільних розрядностей,
матричний вигляд 4-операндної операції розширеного матричного
криптографічного перетворення є таким:



















kjil
ljik
lkij
lkji
d
xxxx
xxxx
xxxx
xxxx
F
~~~
~~~
~~~
~~~
,
де  nlkji ,...,1,,,  Nn , lkji  ,  1,0tx ,  lkjit ,,, .
На основі побудованих функціональних схем для вищенаведених
операцій РМКП, можемо отримати загальний вигляд функціональної схеми
реалізації 4-операндної операції розширеного матричного криптографічного
перетворення (Рис.4.13).
Приклад 4.14. Побудувати загальний вигляд багатофункціональної
схеми реалізації n-операндної операції розширеного матричного
криптографічного перетворення.
Як відомо з п.3.3 розділу 3, n-операндна операція РМКП у матричному
вигляді записується так:


























mlkjimm
lmkjill
kmljikk
jmlkijj
imlkjii
d
cxxxxax
cxxxxax
cxxxxax
cxxxxax
cxxxxax
F
~...~~~
~...~~~
.................................
~~...~~
~~...~~
~~...~~
де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ;
Узагальнивши результати побудови функціональних схем реалізацій
досліджених операцій РМКП, отримаємо загальний вигляд
багатофункціональної схеми реалізації n-операндної операції РМКП
(Рис.4.14).
129
f1
xj
xk
xi
&



i1
i2
i3


j1
j2
j3
k1
k2
k3
xl
l1
l2
l3









&
&
&
f2

f3

f4
Рис. 4.13. Загальний вигляд функціональної схеми реалізації операції )4(
dF
130


&

 fn
xm
m1
m2
m3
m4


&

 f1
xi
i1
i2
i3
i4


&

 f3
xk
k1
k2
k3
k4


&

 fn-1
xl
l1
l2
l3
l4


&

 f2
xj
j1
j2
j3
j4
… … … … … … … … ...
Рис. 4.14. Загальний вигляд багатофункціональної схеми реалізації операції )(n
dF
131
Для кращого розуміння процесів прямого та оберненого перетворень
інформації на основі синтезованих операцій РМКП, побудуємо загальний
вигляд структурних схем блоків прямого (рис.4.15) та оберненого (рис.4.16)
розширеного матричного криптографічного перетворення довільної кількості
аргументів.
Відкрита
інформація
Управління
БРБО БК БГ Закрита
інформація
Управління Управління
Рис. 4.15. Структурна схема блока прямого РМКП довільної кількості
аргументів
Закрита
інформація
Управління
БГ БК БРОБО Відкрита
інформація
Управління Управління
Рис. 4.16. Структурна схема блока оберненого РМКП довільної кількості
аргументів
На структурних схемах введено такі позначення:
БРБО – блок реалізації базових операцій;
БРОБО – блок реалізації обернених базових операцій;
БК – блок комутації;
132
БГ – блок гамування.
Наведені схеми зображають послідовність етапів процесів прямого та
оберненого перетворень інформації на основі операцій РМКП.
4.2. Програмна реалізація операцій розширеного матричного
криптографічного перетворення довільної кількості аргументів
Процес перетворення даних на основі операцій РМКП подамо у вигляді
алгоритму, зображеного на рис. 4.17.
Початок
Введення
пароля
Введення
даних для
перетворення
інформації
Побудова
операції РМКП
Режим роботи
Шифрування
даних
Побудова
оберненої
операції
Розшифровування
даних
Виведення
блоку
перетворених
даних
Перевірка
наявності даних
Кінець
Шифрування Розшифровуваня
Ні
Так
Рис. 4.17. Алгоритм реалізації операцій РМКП
133
Реалізацію процесу побудови операції розширеного матричного
криптографічного перетворення довільної кількості аргументів, можна
зобразити у вигляді алгоритму, поданого на рис. 4.18:
Визначення номера рядка
для синтезу
Присвоєння індексів змінним
і-го рядка
Визначення інверсних
значень змінних других
доданків і-го рядка
Побудова і-го рядка
Побудова операції РМКП
Вибір розрядності операції:
Початок
i<n
Так
Ні
k:=k+1
Кінець
 nkki ..1,: 
1:,..1  knI
Рис. 4.18. Алгоритм реалізації процесу побудови операції РМКП
Розглянемо детальніше, які конкретно дії виконуються при реалізації
кожного з блоків алгоритму, зображеного на рис. 4.18. Покажемо це у
вигляді схеми, зображеної на рис. 4.19.
134
Так
Вибір номера рядка для синтезу
І=1 І=2 І=n
XI1:=XI
XI2:=XI+1
XI3:=XI+2
…………..
XIn:=XI+(n-1)
XI1:=XI
XI2:=XI+1
…………..
Xin-1:=XI+(n-2)
XIn:=X[I+(n-1)](modn)
XI1:=XI
XI2:=X[I+1](modn)
XI3:=X[I+2](modn)
…………..
XIn:=X[I+(n-1)](modn)
XI2, XI3,…,XІn
присвоюємо ДІЗ
XI2 присвоюємо ДІЗ
має ОІЗ з ОЗ хоча б
одного з ПР
3IX
… … … … … … … … … … … … ... … … … … … … … … … … … … … … … … … … … … … … ...
Будуємо операцію РМКП:

















121
312
321
~
...
~~
..........................
~
...
~~
~
...
~~
nn
n
n
IIII
IIII
IIII
XXXX
XXXX
XXXX
1:)( 2),( IZ Ii
0:)( 2),( IZ Ii
XI2 у другому доданку хоча б одного з ПР
XI2 має ОІЗ з ОЗ хоча б одного з і ПР
1..1  Ii
XI3 у другому доданку хоча б одного з ПР
Хоча б один з 1:)( 2),( IZ Ii
присвоюємо ЗПОЗ і-го рядка3IX
присвоюємо ДІЗ
3IX
1:)( 3),( IZ Ii 0:)( 3),( IZ Ii
у другому доданку хоча б одного з i ПРnIX
1..1  Ii
Хоча б один з ,1)( 2),( IZ Ii ,...,1)( 3),( IZ Ii 1)( 1),( nIi IZ
присвоюємо ЗПОЗ і-го рядкаnIX присвоюємо ДІЗ
nIX
Будуємо -й рядок:I
nIIII XXXX
~
...
~~
321

Початок
Кінець
Ні
Так Так
… … ...Ні Ні
Так
Так
Ні
Ні
Ні
Так
Так
Ні
НіТак
Так
Так
Ні
Ні
Рис. 4.19. Блок-схема побудови n-операндної операції РМКП
135
Побудовані схеми та алгоритми реалізації операцій розширеного
матричного криптографічного перетворення можуть бути застосовані для
захисту програм і даних в кіберпросторі.
4.3. Оцінка ефективності реалізації операцій розширеного
матричного криптографічного перетворення
Генерування випадкових послідовностей по заданому ймовірнісному
закону та перевірка їх адекватності – одні з найважливіших проблем сучасної
криптології. Генератори випадкових послідовностей використовуються в
існуючих криптосистемах для генерації ключової інформації та задання ряду
параметрів криптосистем. Наукова та практична значущість цієї проблеми
настільки велика, що їй присвячено окремі монографії в області криптології,
організовуються розділи у наукових журналах ―Journal of Cryptology‖,
―Cryptologia‖ та спеціальні засідання на міжнародних наукових конференціях
―Eurocrypt‖, ―Asiacrypt‖, ―Crypto‖ та інших [97].
Більшість сучасних криптографічних систем використовують або
потокові або блочні алгоритми, що базуються на різних типах шифрів заміни
і перестановки. Основу функціонування таких криптосистем складають
генератори випадкових та псевдовипадкових послідовностей [98].
Псевдовипадкові послідовності, породжені довільним генератором для
криптографічних задач, повинні бути обов‘язково протестовані.
Тестування псевдовипадкових послідовностей – сукупність методів
визначення міри близькості заданої псевдовипадкової послідовності до
випадкової. В якості такої міри зазвичай виступає наявність рівномірного
розподілу, великого періоду, однакової частоти появи однакових підрядків
тощо.[99]
У 1999 р. спеціалістами NIST (Національний інститут стандартів і
технологій США), у рамках проекту AES (Advanced Encryption Standard) було
розроблено набір статистичних тестів «NIST STS» (NIST Statistical Test Suite)
136
і запропонована методика проведення статистичного тестування ГВЧ
(ГПВЧ), орієнтованих на використання у задачах криптографічного захисту
інформації. На відміну від пакета DIEHARD, пакет NIST STS має більшу
гнучкість, розширюваність і ефективність. Крім того, пакет NISTSTS має
більшу криптографічну спрямованість за рахунок введення в пакет таких
тестів, як «лінійна складність» і універсальний статистичний тест Маурера
[104]. На думку багатьох спеціалістів у даній сфері, на сьогоднішній день
вона вважається такою, що найкращим чином відповідає вимогам всіх
зацікавлених сторін. Пакет NIST STS включає в себе 16 статистичних тестів,
які розроблені для перевірки гіпотези про випадковість двійкових
послідовностей довільної довжини, породжених ГВЧ чи ГПВЧ. Всі тести
направлені на виявлення різних дефектів випадковості. Основним принципом
тестування є перевірка нульової гіпотези, 0H , яка полягає в тому, що
послідовність, яка тестується є випадковою. Альтернативною гіпотезою aH –
є гіпотеза про те, що досліджувана послідовність не випадкова. За
результатами застосування кожного тесту нульова гіпотеза або приймається
або відхиляється. Рішення про те, чи буде задана послідовність нулів та
одиниць випадковою приймається за сукупністю результатів усіх тестів [100,
104, 105].
Для оцінки ефективності застосування синтезованих операцій
розширеного матричного криптографічного перетворення скористаємось
вдосконаленим методом захисту інформаційних ресурсів на основі операцій
розширеного матричного перетворення [74]. Основним недоліком цього
методу є те, що він працює лише з 3-операндними операціями розширеного
матричного криптографічного перетворення. Доповнимо цей метод
алгоритмом побудови операцій РМКП, який забезпечить синтез операцій
РМКП довільної кількості аргументів. Даний метод використовує для вибору
операцій криптографічного перетворення та кількості їх аргументів
генератор RANDOM [101].
137
Перевіримо, базуючись на пакеті тестів NIST STS, статистичні
властивості результатів застосування операцій розширеного матричного
криптографічного перетворення на прикладах криптоперетворення
наступних інформаційних ресурсів:
1. Бухгалтерська документація;
2. Науково-технічна література;
3. Звіти з науково-дослідних робіт;
4. Науково-методичні комплекси дисциплін.
Результати тестування наведені в додатках В, Г, Д, Е відповідно.
Статистичний портрет результатів тестування бухгалтерської
документації, зашифрованої за допомогою операцій РМКП зображено на рис.
4.20.
Рис. 4.20. Статистичний портрет результатів тестування бухгалтерської
документації
Статистичний портрет результатів тестування науково-технічної
літератури, зашифрованої за допомогою операцій РМКП зображено на рис.
4.21.
138
Рис. 4.21. Статистичний портрет результатів тестування науково-технічної
літератури
Статистичний портрет результатів тестування звітів з науково-
дослідних робіт, зашифрованих за допомогою операцій РМКП зображено на
рис. 4.22.
Рис. 4.22. Статистичний портрет результатів тестування звітів з науково-
дослідних робіт
139
Статистичний портрет результатів тестування науково-методичних
комплексів дисциплін, зашифрованих за допомогою операцій РМКП,
зображено на рис. 4.23.
Рис. 4.23. Статистичний портрет результатів тестування науково-
методичних комплексів дисциплін
Зведені результати тестування псевдовипадкових послідовностей,
отриманих на основі шифрування електронних ресурсів, за допомогою
операцій розширеного матричного криптографічного перетворення наведені
в табл. 4.1.
Таблиця 4.1
Зведені результати тестування ПВП, отриманих на основі шифрування
електронних ресурсів за допомогою операцій РМКП
Електронні ресурси,
результати шифрування
яких досліджувалися
Кількість тестів, в яких тестування пройшло
99% послід. 96% послід.
Бухгалтерська
документація
128 (68%) 189(100%)
Науково-технічна
література
124(66%) 189(100%)
Звіти з науково-дослідних
робіт
139(74%) 189(100%)
Науково-методичні
комплекси дисциплін
136(72%) 189 (100%)
140
Як видно зі зведених результатів, досліджувані послідовності пройшли
комплексний контроль за методикою NIST STS, оскільки 100 % тестів
перевищують нижню межу довірчого інтервалу rmin = 0,96015. Таким чином,
результати тестування показали відповідність результатів шифрування
вимогам до генераторів псевдовипадкових послідовностей і систем
шифрування для побудови блочних шифрів.
Оцінимо ефективність розробленого методу порівнюючи його з методом
захисту інформації на основі 3-операндних операцій розширеного
матричного криптографічного перетворення [74]. Для проведення оцінки,
виберемо варіативність алгоритму, яка залежить від кількості операцій і є
однією з основних складових криптостійкості.
Як відомо [78], загальна кількість операцій РМКП обчислюється за
формулою:
ipbn KKKK  ,
де bK - кількість базових операцій;
pK - кількість операцій перестановки;
iK - кількість операцій інверсії.
Кількість базових 3-операндних операцій РМКП дорівнює 48 [78]. За
результатами обчислювального експерименту було встановлено, що кількість
4-операндних операцій РМКП дорівнює – 1761. Порахувати кількість
операцій розширеного матричного криптографічного перетворення є
складнообчислювальною математичною задачею. Загальний вираз для
розрахунку кількості операцій РМКП на сьогоднішній день не знайдено, але
очевидно, що ця кількість є досить великою і зростає в факторіальній
залежності від кількості аргументів в операції.
Визначимо загальну кількість операцій РМКП. Кількість n-операндних
операцій перестановки дорівнює !n , а кількість операцій інверсії n
2 .
Розрахуємо на основі доступних даних загальні кількості операцій:
141
23042!348 33
nK
6762242!41761 44
nK
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення, і як наслідок створили додаткову
можливість збільшення варіативності алгоритму. Застосування лише 4-
операндних операцій збільшило кількість операцій РМКП, порівняно з 3-
операндними операціями більше ніж у 293 рази.
Оцінимо зміну варіативності за рахунок додаткового використання
синтезованих операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів. Розглянемо, як змінюється
варіативність при шифруванні одного, двох та п‘яти блоків інформації, при
використанні лише трьох та 4-операндних операцій. Відповідно до теорії
ймовірності, застосувавши правила суми та добутку для встановлення
кількості можливих варіантів застосування незалежних операцій отримаємо:
При шифруванні 1 блоку: )( 43
nn KK  ;
При шифруванні 2 блоків: 24343
)()( nnnn KKKK  ;
………………………………..
При шифруванні 5 блоків: 54324343
)(...)()( nnnnnn KKKKKK  ;
…………………………………………………
При шифруванні n блоків: 

n
k
k
nn KK
1
43
)( .
На основі проведених розрахунків, встановлено, що варіативність
криптографічного алгоритму при використанні однієї з 3-х або 4-операндних
операцій при шифруванні одного блоку інформації збільшиться в 678528
разів, двох блоків – в 11
106,4  , п‘яти блоків – в 28
104,14  разів.
Таким чином, показано що додаткове використання операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів у криптографічних алгоритмах підвищує їх якість за рахунок
збільшення варіативності.
142
Висновки по розділу 4
1. Побудовано функціональні схеми реалізації n-операндних
операцій розширеного матричного криптографічного перетворення на основі
функціональних схем реалізації n-операндних функцій розширеного
матричного криптографічного перетворення, які можуть бути застосовані в
спеціалізованих комп‘ютерних системах та мережах.
2. Розроблено алгоритми побудови n-операндних операцій
розширеного матричного криптографічного перетворення, які можуть бути
застосовані для захисту програм і даних в кіберпросторі.
3. За результатами статистичних досліджень результатів
шифрування з додатковим використанням синтезованих операцій
встановлено, що використання зазначених операцій не приводить до
погіршення якості шифрування. Всі отримані послідовності пройшли
комплексний контроль за методикою NIST_STS і можуть використовуватися
в комп‘ютерній криптографії
4. Встановлено, що додаткове використання синтезованих операцій
розширеного матричного криптографічного перетворення довільної кількості
аргументів підвищує якість функціонування систем криптографічного
захисту інформаційних ресурсів за рахунок підвищення варіативності
криптографічних алгоритмів.
5. Матеріали розділу опубліковані в [13, 14, 15].
143
ВИСНОВКИ
У дисертації вирішено важливу науково-технічну задачу підвищення
якості систем комп‘ютерної криптографії за рахунок додаткового
використання операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів.
1) Розроблено метод синтезу невироджених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів
на основі методу синтезу операцій розширеного матричного
криптографічного перетворення трьох аргументів, шляхом виявлення і
формалізації взаємозв‘язків між більшою кількістю аргументів в операції та
більшою кількістю операцій, що забезпечило побудову груп операцій з
заданими кількостями аргументів та побудову правил синтезу операцій
заданої кількості аргументів.
2) Розроблено метод синтезу обернених операцій розширеного
матричного криптографічного перетворення довільної кількості аргументів,
на основі синтезованих операцій розширеного матричного криптографічного
перетворення довільної кількості аргументів, шляхом експериментального
знаходження обернених операцій, а також виявлення і формалізації
взаємозв‘язків між прямими і оберненими операціями, що забезпечило
можливість використовувати дані операції в комп‘ютерній криптографії.
3) Вдосконалено метод реалізації операцій розширеного матричного
криптографічного перетворення для комп‘ютерної криптографії на основі
застосування більшої кількості нових синтезованих операцій розширеного
матричного криптографічного перетворення, шляхом їх випадкового синтезу,
що забезпечило можливість їх застосування на програмному рівні та
дозволило оцінити результати його застосування.
4) Практична цінність роботи полягає в доведенні розроблених
моделей і методів до інженерних методик і алгоритмів які можуть бути
використані в інженерній практиці вдосконалення існуючих та побудови
144
нових систем комп‘ютерної криптографії.
Отримані результати дозволили значно збільшити кількість можливих
операцій для криптоперетворення. Застосування лише 4-операндних операцій
збільшило кількість операцій розширеного матричного криптоперетворення,
порівняно з 3-операндними операціями, більше ніж у 293 рази. Варіативність
криптографічного алгоритму при використанні лише однієї з 3-х або 4-
операндних операцій при шифруванні одного блоку інформації збільшиться в
678528 раз, двох блоків в 11
106,4  , п‘яти блоків в 28
104,14  разів.
Результати роботи впроваджені у Державному підприємстві НДІ
«Акорд», навчальний процес Черкаського державного технологічного
університету, Національного аерокосмічного університету ім. М. Є.
Жуковського «ХАІ» та Черкаського національного університету ім. Богдана
Хмельницького.
145
CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Стабецька Т.А. Математичне обґрунтування узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. Наукові праці: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні
технології . С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять
неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків:
ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої
нелінійної операції матричного криптографічного перетворення. Системи
управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27).
С. 117–119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. Системи обробки інформації: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. Безпека інформації: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции
расширенного матричного криптографического преобразования. Вектор
науки Тольяттинского государственного университета. Тольятти: ТГУ,
2014. №4(30). С.18-21.
7. Криптографическое кодирование: коллективная монография / под
ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс,
2014. 240с.
146
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94.
147
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
16. Борсуковський Ю.В., Борсуковська В.Ю. Прикладні аспекти
захисту інформації в сучасних умовах. Сучасний захист інформації: наук.-
техн. журнал. 2018. № 2(34). С. 6-11.
17. Information Resistance [Електронний ресурс]: Информационное
сопротивление. URL: http://sprotyv.info/ru/news/kiev/es-utverdil-mery-po-
usileniyu-svoey-kiberbezopasnosti.
18. Давос 2018: совместный ответ глобальным угрозам [Електронний
ресурс]: Euronews. URL: http://ru.euronews.com/2018/01/24/davos-2018-what-
are-humanitarian-organisations-bringing-to-the-world-economic.
19. The Sunday Times, February 2017 [Електронний ресурс]: Russia
step supcyber-attackson UK. URL:
http://www.thetimes.co.uk/edition/news/russia-steps-up-cyber-attacks-on-uk-
rl262pnlb.
20. Из-за атаки хакеров Минфин и Госказначейство потеряли 3
терабайта данных [Електронний ресурс]: Бизнес Цензор. URL:
http://biz.censor.net.ua/n3017228.
21. В Давосе объявили о создании Глобального центра
кибербезопасности [Електронний ресурс]: UKRINFORM. URL:
https://www.ukrinform.ru/rubric-technology/2389711-v-davose-obavili-o-
sozdanii-globalnogo-centra-kiberbezopasnosti.html.
148
22. World Economic Forum. Reports 2018 [Електронний ресурс]:
Всемирный экономический форум. URL:
www3.weforum.org/docs/WEF_GRR18_Report.pdf.
23. Захист інформації в телефонних лініях та радіо діапазоні
[Електронний ресурс]: Вікіпедія. URL: http://wiki.univ.uzhgorod.ua/index.php.
24. Бевз О. М., Квєтний Р. Н. Шифрування даних на основі
високонелінійних булевих функцій та кодів з максимальною відстанню:
монографія. Вінниця: ВНТУ, 2010. 96 с.
25. Кузьминов В.И. Криптографические методы защиты
информации. Новосибирск: Высшая школа, 1998. 340 с.
26. Бабаш А.В., Шангин Г.П. Криптография. М.: СОЛОН-ПРЕСС,
2007. (Серия книг «Аспекты защиты»). 512 с.
27. Поповский В. В. Основы криптографической защиты
информации в телекоммуникационных системах. Ч. 1. Х.: Компания СМИТ,
2010. 352 с.
28. Горобцов В. О. Криптографічний захист інформації.
[Електронний ресурс]: Юридический словарь. URL:
http://www.zakony.com.ua.
29. Швець О. Ю., Лазаренко В. В. Аналіз методів і засобів захисту
інформації та сучасних вимог до них [Електронний ресурс]. URL:
http://www.rusnauka.com/ 25_DN_2008/Informatica/28842.doc.htm
30. Бабак В.П. Теоретичні основи захисту інформації:підручник. К.:
Книжкове видавництво НАУ, 2008. 752 с.
31. Фергюсон Н., Шнайер Б. Практическая криптография / пер. с
англ. М.: Издательский дом "Вильямс", 2005. 424 с.:ил. Парал. тит. англ.
32. Панасенко С.П. Алгоритмы шифрования: специальный
справочник. СПб.: БХВ-Петербург, 2009. 576 с.
33. Вельшенбах М. Криптография на Си и С++ в действии: учеб.
пособ. М.: Издательство Триумф, 2004. 464 с.
34. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты
149
информации: учеб. пособ. для вузов. М.: Горячая линия-Телеком, 2005. 229
с.: ил.
35. Задірака В.К. Олексик О. Комп‘ютерна криптологія. Київ, 2002.
505 с.
36. Бабенко В. Г., Рудницький С. В. Реалізація методу захисту
інформації на основі матричних операцій криптографічного перетворення.
Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба,
2012. Вип. 9 (107). С. 130–139.
37. Алферов А.П. Основы криптографии: учеб. пособ., 2-е изд., испр.
и доп. М.: Гелиос АРВ, 2002. 480 с., ил.
38. Смарт Н. Криптография. Москва: Техносфера, 2005. 528 с.
39. Болотов А.А. Элементарное введение в эллиптическую
криптографию: Протоколы криптографии на эллиптических кривых. М.:
КомКнига, 2006. 280 с.
40. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии.
М.: МЦНМО, 2003. 328 с.
41. Веретельник В.В. Криптографічне перетворення інформації в
двійково-четвірковій системі числення. Новітні технології – для захисту
повітряного простору. Матеріали восьмої наук.-практ. конф. Харк. ун-т
повітряних сил ім. Івана. Кожедуба, 2012.
42. Горбенко І. Д., Горбенко Ю. І. Прикладна криптологія:
монографія. Харків: ХНУРЕ, Форт, 2012. 868 с.
43. Положення про порядок розроблення, виготовлення та
експлуатацію засобів криптографічного захисту інформації, затверджене
наказом Адміністрації Держспецзв‘язку від 20.07.2007 р. № 141,
зареєстроване в Міністерстві юстиції України 30 липня 2007 р. за №
862/14129. [Електронний ресурс]: Законодавство України: Офіційний сайт
Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/z0862-07
150
44. Горбенко И. Д., Долгов В. И., Олейников Р. В. [и др.].
Перспективный блочный шифр ―Калина‖ – основные положения и
спецификация. Прикладная радиоэлектроника, 2007. №2.
45. Хоффман Л. Современные методы защиты информации / пер. с
англ. М.: Сов. радио, 1980. 264 с.
46. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке СИ. М.: Триумф, 2002. 797 с.
47. J. Daemen, R. Govaerts, J. Van. Weak keys for IDEA. Advances in
Cryptology. CRYPTO'93 (LNCS 773), 1994. P. 224–231.
48. L.R. Knudsen Block Ciphers – Analysis, Design and Applications.
PhD thesis. Computer Science Department, Aarhus University, Denmark. 1994.
49. L.R. Knudsen A key-schedule weakness in SAFER-K64. Advances in
Cryptology. Proceedings Crypto'95. LNCS 963, 1995. P. 274–286.
50. ISO/IEC 10116. Information technology – Security techniques –
Modes of operation for an n-bit block cipher.
51. Бабаш А. В., Шангин Г. П. Криптография /под ред.
В. П. Шестюка, Э. А. Применко. М.:СОЛОН-ПРЕСС, 2007. 512 с. (Серия
книг «Аспекты защиты»).
52. Рудницький В. М., Миронець І. В., Веретельник В. В. Метод
криптографічного кодування інформації з введенням інформаційної
надмірності на основі двохрозрядних логічних функцій. Системи обробки
інформації: зб. наук. пр. Харків: Харк. ун-т повітряних сил ім. Івана
Кожедуба, 2012. Вип. 4(102). С. 175-177.
53. Бабенко В.Г. Дослідження матричних операцій криптографічного
перетворення на основі арифметичних операцій за модулем. Системи
управління, навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т
навігації і управл., 2012. Вип. 4 (24). С. 85–88.
54. Бабенко В. Г. Складності та особливості побудови ефективних
криптоалгоритмів. Вісник Черкаського державного технологічного
університету. Серія: Технічні науки. 2014. Вип. №3. С.87–91.
55. Бабенко В. Г. Застосування операцій криптографічного
151
перетворення для синтезу криптоалгоритмів. Сучасна спеціальна техніка.
2014. № 3 (38). С. 49–55.
56. Рудницький В. М., Миронець І. В., Бабенко В. Г. Обґрунтування
можливості розширення набору функцій перекодування інформації для
захисту конфіденційних інформаційних ресурсів. Системи управління,
навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т навігації і
управл., 2010. Вип. 2 (14). С.118–122.
57. Рудницький В. М., Миронець І. В., Бабенко В. Г. Методологія
підвищення оперативності доступу до конфіденційних інформаційних
ресурсів. Системи обробки інформації: зб. наук. пр. Харків: ХУПС
ім. І. Кожедуба, 2010. Вип. 5 (86). С.15–19.
58. Рудницький В. М., Миронець І. В., Бабенко В. Г. Реалізація
методу підвищення оперативності доступу до конфіденційних інформаційних
ресурсів. Вісник Черкаського державного технологічного університету.
Серія: Технічні науки. 2010. Вип. №3. С. 60–65.
59. Бабенко В.Г., Кучеренко С. Ю., Зажома В. М. Моделирование
позиционных избыточных систем счисления. Системи управління, навігації
та зв’язку: зб. наук. пр. Харків: Центр. наук.-досл. ін-т навігації і управл.,
2010. Вип. 4 (16). С.51–54.
60. Бабенко В.Г., Кучеренко С. Ю., Зажома В. М. Синтез правил
выполнения операций сложения на основе моделей позиционных систем
счисления. Системи обробки інформації: зб. наук. пр. Харків: ХУПС
ім. І. Кожедуба, 2010. Вип. 9 (90). С. 179–182.
61. Бабенко В. Г., Шадхін В. Ю., Шевченко О. О. Дослідження
принципів організації передачі даних в TCP/IP-мережах. Вісник Черкаського
державного технологічного університету. Серія: Технічні науки. 2010.
Вип. №2. С. 3–6.
62. Бабенко В. Г., Шадхін В. Ю., Компанієць В. О. Оперативний
розподіл навантаження на мережі передачі даних. Вісник Хмельницького
національного університету. 2010. Вип. 3. С. 217–220.
63. Голуб С. В., Бабенко В. Г., Рудницький С. В., Мельник Р. П.
Вдосконалення методу синтезу операцій криптографічного перетворення на
основі дискретно-алгебраїчного представлення операцій. Системи
управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т
152
навігації і управл., 2012. Вип. 2 (22). С. 163–168.
64. Бабенко В. Г., Рудницький С. В. Реалізація методу захисту
інформації на основі матричних операцій криптографічного перетворення.
Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба,
2012. № 9 (107). С. 130–139.
65. Бабенко В. Г., Мельник Р. П., Рудницкий С. В. Синтез операций
криптографического декодирования на основе элементарных операций
расширенного матричного представления. Информационные системы и
технологии: управление и безопасность: сб. ст. І междунар. заочной научно-
практ. конф. Тольятти: ПВГУС, 2012. С. 67–77.
66. Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних
елементарних функцій для криптографічного перетворення інформації.
Безпека інформації: наук. журн. 2013. Т. 19. № 1. С. 56–59.
67. Бабенко В. Г., Пивнева С. В., Мельник О. Г., Мельник Р. П.
Параллельная реализация нелинейного расширенного матричного
криптографического преобразования. Вектор науки Тольяттинского
государственного. Тольятти: ТГУ, 2014. №3 (29). С. 17–19.
68. Рудницький В. М., Бабенко В.Г., Рудницький С.В. Метод синтезу
матричних моделей криптографічного кодування та декодування інформації.
Збірник наукових праць Харківського університету Повітряних Сил. Харків:
ХУПС ім. І. Кожедуба, 2012 Вип. 4(33). С. 198-200.
69. Мельник Р.П. Застосування операцій розширеного матричного
криптографічного перетворення для захисту інформації. Системи обробки
інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2012. №9 (107)
С.145-147.
70. Бабенко В.Г. Дослідження матричних операцій криптографічного
перетворення на основі арифметичних операцій за модулем. Системи
управління, навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т
навігації і управл., 2012. Вип. 4 (24). С. 85-88.
71. Криптографическое кодирование: методы и средства реализации
(часть 2): коллективная монография / под ред. В.Н. Рудницкого, В.Я.
Мильчевича. Краснодар, 2014. 224 с.
153
72. Голуб С. В., Бабенко В. Г., Рудницький С. В., Мельник Р. П.
Вдосконалення методу синтезу операцій криптографічного перетворення на
основі дискретно-алгебраїчного представлення операцій. Системи
управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т
навігації і управл., 2012. Вип. 2 (22). С. 163–168.
73. Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних
елементарних функцій для криптографічного перетворення інформації.
Безпека інформації: наук. журн. 2013. Т. 19. № 1. С. 56–59.
74. Мельник Р. П. Застосування операцій розширеного матричного
криптографічного перетворення для захисту інформації. Системи обробки
інформації : зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба,
2012. № 9 (107). С. 163–168.
75. Бабенко В. Г., С.В. Рудницький, Р.П. Мельник. Дослідження
способів запису трьохрозрядних криптографічних операцій. Системи
управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т
навігації і управл., 2012. № 1 (21). Т. 2. С. 170–173.
76. Голуб С. В. Вдосконалення методу синтезу операцій
криптографічного перетворення на основі дискретно-алгебраїчного
представлення операцій. Системи управління, навігації та зв’язку: зб. наук.
праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. № 2 (22).
С. 163–168.
77. Бабенко В. Г. Визначення множини трирозрядних елементарних
операцій криптографічного перетворення. Вісник інженерної академії
України:теорет. і наук.-практ. журнал інженерної академії України. К.:
«Інтерсервіс», 2012. № 3-4. С. 77–79.
78. Рудницкий С. В., Мельник Р.П., Веретельник В.В.
Криптографическое преобразование информации на основе трехразрядных
логических функций. Вектор науки Тольяттинского государственного
университета. Тольятти. ТГУ, 2012. № 4. С. 119–122.
79. Рудницкий В. Н., Мельник О.Г., Куницкая С.Ю., Мельник Р.П.
Синтез и анализ математических моделей сумматоров. Системи управління,
154
навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і
управл., 2011. – № 3 (19). – С. 97–99.
80. Бабенко В. Г., Мельник Р.П., Рудницкий С.В. Синтез операций
криптографического декодирования на основе элементарных операций
расширенного матричного представления. Информационные системы и
технологии: управление и безопасность: материалы первой междунар.
заочной научн.-практ. конференции. Тольятти: ТГУ, 2012. С.9.
81. Эвристические алгоритмы и распределѐнные вычисления в
прикладных задачах. Вып. 2: коллективная монография / под ред.
Б.Ф. Мельникова. Ульяновск, 2013. 201 с.
82. Мельник Р. П. Використання спеціалізованих логічних функцій в
системах захисту інформації. Актуальні проблеми технічних та природничих
наук у забезпеченні діяльності служби цивільного захисту: матеріали п‘ятої
міжнар. наук.-практ. конференції. Черкаси: АПБ ім. Героїв Чорнобиля, 2012.
С. 67–68.
83. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Улучшение
информирования подразделений пожарной охраны о чрезвычайных
ситуациях. Системы безопасности: материалы двадцатой научн.-техн.
конференции. Москва: Академия ГПС МЧС России, 2011. С. 99–100.
84. Мельник Р. П., Мельник О.Г. Процес інформування підрозділів
пожежної охорони та способи його вдосконалення. Теорія та практика
ліквідації надзвичайних ситуацій: матеріали міжнародної науково-
практичної конференції. Черкаси: видавець Ю. Чабаненко, 2011. С. 140–142.
85. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Защита
оперативной информации в информационно-аналитической системе МЧС:
материалы XXІV междунар. научн.-практ. конференции по проблемам
пожарной безопасности, посвященной 75-летию создания института. Россия:
г. Балашиха, 2012. С. 83–85.
86. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Повышение
быстродействия систем защиты информации. Чрезвычайные ситуации:
155
теория, практика, инновации «ЧС – 2012»: сборник материалов
международной научно-практической конференции. Гомель : ГГТУ им.
П.О. Сухого, 2012. С. 224.
87. Мельник Р. П. Альтернативні способи запису спеціалізованих
логічних функцій. Пожежна безпека: теорія і практика: матеріали
ІІ міжнародної науково-практичної конференції. Черкаси : АПБ ім. Героїв
Чорнобиля, 2012. С. 346–349.
88. Гатчин Ю. А. Основы информационной безопасности: учеб.
пособ. СПб: СПбГУ ИТМО, 2009. 84 с.
89. Рудницький В.М., Пантелєєва Н.М., Бабенко В.Г. Визначення
множини логічних функцій для синтезу цифрових пристроїв систем захисту
інформації. Системи управління, навігації та зв'язку: зб. наук. праць. Київ:
Центр. наук.-досл. ін-т навігації і управл., 2008. Вип. 4(8). С. 155-157.
90. Бабенко В.Г., Рудницький В.М., Дахно Т.В. Технологія
визначення спеціальних логічних функцій для систем захисту інформації.
Вісник інженерної академії України, 2007. Вип. 3-4. С.64-67.
91. Бабенко В.Г., Дахно Т.В., Рудницький В.М. Алгоритми синтезу
логічних функцій для систем захисту інформації. Інтегровані інформаційні
технології та системи (ІІТС-2007): наук.-практ. конференція молодих
учених та аспірантів. Київ: НАУ, 2007. С. 46-48.
92. Рудницький В.М., Миронець І.В., Бабенко В.Г. Систематизація
повної множини логічних функцій для криптографічного перетворення
інформації. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т
Повітряних Сил ім. І. Кожедуба, 2011. Випуск 8(98). С. 184-188.
93. Рудницький В.М., Миронець І.В., Бабенко В.Г. Технологія
побудови пристрою реалізації методу підвищення оперативності доступу до
конфіденційних інформаційних ресурсів. Системи обробки інформації: зб.
наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба
2011. Вип. 3(29). С. 145-150.
156
94. Рудницький В.М., Бабенко В.Г., Рудницький С.В. Метод синтезу
матричних моделей операцій криптографічного перекодування. Захист
інформації: наук.-практ. журнал. К.: НАУ, 2012. № 3(56). С. 50-56.
95. Рудницький В.М., Бабенко В.Г., Рудницький С.В. Метод синтезу
матричних моделей операцій криптографічного кодування та декодування
інформації. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т
Повітряних Сил ім. І. Кожедуба, 2012. Вип. 4 (33). С. 198–200.
96. Голуб С.В., Бабенко В.Г., Рудницький С.В. Метод синтезу
операцій криптографічного перетворення на основі додавання за модулем
два. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т
Повітряних Сил ім. І. Кожедуба, 2012. Вип. 3(101). Том 1. С. 119-122.
97. Потій А. В. Статистичне тестування генераторів випадкових і
псевдовипадкових чисел з використанням набору статистичних тестів NIST
STS [Електронний ресурс]: Украинский ресурс по безопасности. URL:
www.kiev-security.org.ua.
98. Иванов М. А., Чугунков И.В. Теория, применение и оценка
качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-
ОБРАЗ, 2003. 240 с.
99. Вильданов Р. Р., Мещеряков Р.В., Бондарчук С.С. Тесты
псевдослучайных последовательностей и реализующее их программное
средство. Доклады ТУСУРа. 2012. № 1 (25), ч. 2. С. 108–111.
100. A Statistical Test Suite for Random and Pseudorandom Number
Generators for Cryptographic Applications [Електронний ресурс]: A. Rukhin,
J. Soto, J. Nechvatal et al. URL: http://csrc.nist.gov/ publications/nistpubs/800-22-
rev1a/SP800-22rev1a.pdf.
101. Чечельницький В. Я. Методологія підвищення ефективності
телекомунікаційних систем на основі інтеграції канального кодування та
шифрування даних: дис. докт. техн. наук : 05.12.02 / Чечельницький В. Я.
Одеса, 2013. 407 с.
102. Soto J., Randomness Testing of the Advanced Encryption Candidate
157
Algorithms. NIST, 1999.
103. Богданов В. В., Паламарчук Н.А. Навчальний комплекс
статистичної оцінки псевдовипадкових і текстових послідовностей: збірник
наукових праць Військового інституту телекомунікацій та інформатизації
Національного технічного університету України «Київського політехнічного
університету». К.: ВІТІ НТУУ «КПІ», 2007. Вип. № 3, С. 17–26.
104. "The Marsaglia Random Number CDROM including the Diehard
Battery of Tests". [Електронний ресурс]: ST THOMAS UNIVERSITY. URL:
http://stat.fsu.edu/pub/diehard.
105. Кнут Д. Искусство программирования для ЭВМ. Основные
алгоритмы. М.: Мир, 1976. 735 с.
158
ДОДАТОК А
Невироджені 3-операндні операції розширеного матричного
криптографічного перетворення
Таблиця 1
Операції, утворені на основі заміни елементарної функції 1x
Базові операції









 

3
2
321
1
x
x
xxx
F









 

3
2
321
2
x
x
xxx
F









 

3
2
321
3
x
x
xxx
F









 

3
2
321
4
x
x
xxx
F
Операції перестановки









 

2
3
321
5
x
x
xxx
F









 

2
3
321
6
x
x
xxx
F









 

2
3
321
7
x
x
xxx
F









 

2
3
321
8
x
x
xxx
F











3
321
2
9
x
xxx
x
F











3
321
2
10
x
xxx
x
F











3
321
2
11
x
xxx
x
F











3
321
2
12
x
xxx
x
F











2
321
3
13
x
xxx
x
F











2
321
3
14
x
xxx
x
F











2
321
3
15
x
xxx
x
F











2
321
3
16
x
xxx
x
F












321
3
2
17
xxx
x
x
F












321
3
2
18
xxx
x
x
F












321
3
2
19
xxx
x
x
F












321
3
2
20
xxx
x
x
F












321
2
3
21
xxx
x
x
F












321
2
3
22
xxx
x
x
F












321
2
3
23
xxx
x
x
F












321
2
3
24
xxx
x
x
F
Операції, утворені на основі заміни елементарної функції 2x











3
312
1
25
x
xxx
x
F











3
312
1
26
x
xxx
x
F











3
312
1
27
x
xxx
x
F











3
312
1
28
x
xxx
x
F
159











1
312
3
29
x
xxx
x
F











1
312
3
30
x
xxx
x
F











1
312
3
31
x
xxx
x
F











1
312
3
32
x
xxx
x
F









 

3
1
312
33
x
x
xxx
F









 

3
1
312
34
x
x
xxx
F









 

3
1
312
35
x
x
xxx
F









 

3
1
312
36
x
x
xxx
F









 

1
3
312
37
x
x
xxx
F









 

1
3
312
38
x
x
xxx
F









 

1
3
312
39
x
x
xxx
F









 

1
3
312
40
x
x
xxx
F












312
3
1
41
xxx
x
x
F












312
3
1
42
xxx
x
x
F












312
3
1
43
xxx
x
x
F












312
3
1
44
xxx
x
x
F












312
1
3
45
xxx
x
x
F












312
1
3
46
xxx
x
x
F












312
1
3
47
xxx
x
x
F












312
1
3
48
xxx
x
x
F
Операції, утворені на основі заміни елементарної функції 3x












213
2
1
49
xxx
x
x
F












213
2
1
50
xxx
x
x
F












213
2
1
51
xxx
x
x
F












213
2
1
52
xxx
x
x
F












213
1
2
53
xxx
x
x
F












213
1
2
54
xxx
x
x
F












213
1
2
55
xxx
x
x
F












213
1
2
56
xxx
x
x
F









 

2
1
213
57
x
x
xxx
F









 

2
1
213
58
x
x
xxx
F









 

2
1
213
59
x
x
xxx
F









 

2
1
213
60
x
x
xxx
F









 

1
2
213
61
x
x
xxx
F









 

1
2
213
62
x
x
xxx
F









 

1
2
213
63
x
x
xxx
F









 

1
2
213
64
x
x
xxx
F











2
213
1
65
x
xxx
x
F











2
213
1
66
x
xxx
x
F











2
213
1
67
x
xxx
x
F











2
213
1
68
x
xxx
x
F
160











1
213
2
69
x
xxx
x
F











1
213
2
70
x
xxx
x
F











1
213
2
71
x
xxx
x
F











1
213
2
72
x
xxx
x
F
Таблиця 2
Операції, утворені на основі заміни елементарних функцій 1x та 2x
Базові операції













3
312
321
1
x
xxx
xxx
F













3
312
321
2
x
xxx
xxx
F













3
312
321
3
x
xxx
xxx
F













3
312
321
4
x
xxx
xxx
F













3
312
321
5
x
xxx
xxx
F













3
312
321
6
x
xxx
xxx
F













3
312
321
7
x
xxx
xxx
F













3
312
321
8
x
xxx
xxx
F
Операції перестановки













3
321
312
9
x
xxx
xxx
F













3
321
312
10
x
xxx
xxx
F













3
321
312
11
x
xxx
xxx
F













3
321
312
12
x
xxx
xxx
F













3
321
312
13
x
xxx
xxx
F













3
321
312
14
x
xxx
xxx
F













3
321
312
15
x
xxx
xxx
F













3
321
312
16
x
xxx
xxx
F













312
3
321
17
xxx
x
xxx
F













312
3
321
18
xxx
x
xxx
F













312
3
321
19
xxx
x
xxx
F













312
3
321
20
xxx
x
xxx
F













312
3
321
21
xxx
x
xxx
F













312
3
321
22
xxx
x
xxx
F













312
3
321
23
xxx
x
xxx
F













312
3
321
24
xxx
x
xxx
F













321
3
312
25
xxx
x
xxx
F













321
3
312
26
xxx
x
xxx
F













321
3
312
27
xxx
x
xxx
F













321
3
312
28
xxx
x
xxx
F













321
3
312
29
xxx
x
xxx
F













321
3
312
30
xxx
x
xxx
F













321
3
312
31
xxx
x
xxx
F













321
3
312
32
xxx
x
xxx
F
161












312
321
3
33
xxx
xxx
x
F












312
321
3
34
xxx
xxx
x
F












312
321
3
35
xxx
xxx
x
F












312
321
3
36
xxx
xxx
x
F












312
321
3
37
xxx
xxx
x
F












312
321
3
38
xxx
xxx
x
F












312
321
3
39
xxx
xxx
x
F












312
321
3
40
xxx
xxx
x
F












321
312
3
41
xxx
xxx
x
F












321
312
3
42
xxx
xxx
x
F












321
312
3
43
xxx
xxx
x
F












321
312
3
44
xxx
xxx
x
F












321
312
3
45
xxx
xxx
x
F












321
312
3
46
xxx
xxx
x
F












321
312
3
47
xxx
xxx
x
F












321
312
3
48
xxx
xxx
x
F
Операції, утворені на основі заміни елементарних функцій 1x та 3x
Базові операції













213
2
321
49
xxx
x
xxx
F













213
2
321
50
xxx
x
xxx
F













213
2
321
51
xxx
x
xxx
F













213
2
321
52
xxx
x
xxx
F













213
2
321
53
xxx
x
xxx
F













213
2
321
54
xxx
x
xxx
F













213
2
321
55
xxx
x
xxx
F













213
2
321
56
xxx
x
xxx
F
Операції перестановки












213
321
2
57
xxx
xxx
x
F












213
321
2
58
xxx
xxx
x
F












213
321
2
59
xxx
xxx
x
F












213
321
2
60
xxx
xxx
x
F












213
321
2
61
xxx
xxx
x
F












213
321
2
62
xxx
xxx
x
F












213
321
2
63
xxx
xxx
x
F












213
321
2
64
xxx
xxx
x
F













2
213
321
65
x
xxx
xxx
F













2
213
321
66
x
xxx
xxx
F













2
213
321
67
x
xxx
xxx
F













2
213
321
68
x
xxx
xxx
F













2
213
321
69
x
xxx
xxx
F













2
213
321
70
x
xxx
xxx
F













2
213
321
71
x
xxx
xxx
F













2
213
321
72
x
xxx
xxx
F
162












321
213
2
73
xxx
xxx
x
F












321
213
2
74
xxx
xxx
x
F












321
213
2
75
xxx
xxx
x
F












321
213
2
76
xxx
xxx
x
F












321
213
2
77
xxx
xxx
x
F












321
213
2
78
xxx
xxx
x
F












321
213
2
79
xxx
xxx
x
F












321
213
2
80
xxx
xxx
x
F













2
321
213
81
x
xxx
xxx
F













2
321
213
82
x
xxx
xxx
F













2
321
213
83
x
xxx
xxx
F













2
321
213
84
x
xxx
xxx
F













2
321
213
85
x
xxx
xxx
F













2
321
213
86
x
xxx
xxx
F













2
321
213
87
x
xxx
xxx
F













2
321
213
88
x
xxx
xxx
F













321
2
213
89
xxx
x
xxx
F













321
2
213
90
xxx
x
xxx
F













321
2
213
91
xxx
x
xxx
F













321
2
213
92
xxx
x
xxx
F













321
2
213
93
xxx
x
xxx
F













321
2
213
94
xxx
x
xxx
F













321
2
213
95
xxx
x
xxx
F













321
2
213
96
xxx
x
xxx
F
Операції, утворені на основі заміни елементарних функцій 2x та 3x
Базові операції












213
312
1
97
xxx
xxx
x
F












213
312
1
98
xxx
xxx
x
F












213
312
1
99
xxx
xxx
x
F












213
312
1
100
xxx
xxx
x
F












213
312
1
101
xxx
xxx
x
F












213
312
1
102
xxx
xxx
x
F












213
312
1
103
xxx
xxx
x
F












213
312
1
104
xxx
xxx
x
F
Операції перестановки












312
213
1
105
xxx
xxx
x
F












312
213
1
106
xxx
xxx
x
F












312
213
1
107
xxx
xxx
x
F












312
213
1
108
xxx
xxx
x
F












312
213
1
109
xxx
xxx
x
F












312
213
1
110
xxx
xxx
x
F












312
213
1
111
xxx
xxx
x
F












312
213
1
112
xxx
xxx
x
F
163













213
1
312
113
xxx
x
xxx
F













213
1
312
114
xxx
x
xxx
F













213
1
312
115
xxx
x
xxx
F













213
1
312
116
xxx
x
xxx
F













213
1
312
117
xxx
x
xxx
F













213
1
312
118
xxx
x
xxx
F













213
1
312
119
xxx
x
xxx
F













213
1
312
120
xxx
x
xxx
F













1
213
312
121
x
xxx
xxx
F













1
213
312
122
x
xxx
xxx
F













1
213
312
123
x
xxx
xxx
F













1
213
312
124
x
xxx
xxx
F













1
213
312
125
x
xxx
xxx
F













1
213
312
126
x
xxx
xxx
F













1
213
312
127
x
xxx
xxx
F













1
213
312
128
x
xxx
xxx
F













312
1
213
129
xxx
x
xxx
F













312
1
213
130
xxx
x
xxx
F













312
1
213
131
xxx
x
xxx
F













312
1
213
132
xxx
x
xxx
F













312
1
213
133
xxx
x
xxx
F













312
1
213
134
xxx
x
xxx
F













312
1
213
135
xxx
x
xxx
F













312
1
213
136
xxx
x
xxx
F













1
312
213
137
x
xxx
xxx
F













1
312
213
138
x
xxx
xxx
F













1
312
213
139
x
xxx
xxx
F













1
312
213
140
x
xxx
xxx
F













1
312
213
141
x
xxx
xxx
F













1
312
213
142
x
xxx
xxx
F













1
312
213
143
x
xxx
xxx
F













1
312
213
144
x
xxx
xxx
F
Таблиця 3
Базові операції














213
312
321
145
xxx
xxx
xxx
F














213
312
321
146
xxx
xxx
xxx
F














213
312
321
147
xxx
xxx
xxx
F














213
312
321
148
xxx
xxx
xxx
F














213
312
321
149
xxx
xxx
xxx
F














213
312
321
150
xxx
xxx
xxx
F














213
312
321
151
xxx
xxx
xxx
F














213
312
321
152
xxx
xxx
xxx
F
164
Операції перестановки














312
213
321
153
xxx
xxx
xxx
F














312
213
321
154
xxx
xxx
xxx
F














312
213
321
155
xxx
xxx
xxx
F














312
213
321
156
xxx
xxx
xxx
F














312
213
321
157
xxx
xxx
xxx
F














312
213
321
158
xxx
xxx
xxx
F














312
213
321
159
xxx
xxx
xxx
F














312
213
321
160
xxx
xxx
xxx
F














213
321
312
161
xxx
xxx
xxx
F














213
321
312
162
xxx
xxx
xxx
F














213
321
312
163
xxx
xxx
xxx
F














213
321
312
164
xxx
xxx
xxx
F














213
321
312
165
xxx
xxx
xxx
F














213
321
312
166
xxx
xxx
xxx
F














213
321
312
167
xxx
xxx
xxx
F














213
321
312
168
xxx
xxx
xxx
F














321
213
312
169
xxx
xxx
xxx
F














321
213
312
170
xxx
xxx
xxx
F














321
213
312
171
xxx
xxx
xxx
F














321
213
312
172
xxx
xxx
xxx
F














321
213
312
173
xxx
xxx
xxx
F














321
213
312
174
xxx
xxx
xxx
F














321
213
312
175
xxx
xxx
xxx
F














321
213
312
176
xxx
xxx
xxx
F














312
321
213
177
xxx
xxx
xxx
F














312
321
213
178
xxx
xxx
xxx
F














312
321
213
179
xxx
xxx
xxx
F














312
321
213
180
xxx
xxx
xxx
F














312
321
213
181
xxx
xxx
xxx
F














312
321
213
182
xxx
xxx
xxx
F














312
321
213
183
xxx
xxx
xxx
F














312
321
213
184
xxx
xxx
xxx
F














321
312
213
185
xxx
xxx
xxx
F














321
312
213
186
xxx
xxx
xxx
F














321
312
213
187
xxx
xxx
xxx
F














321
312
213
188
xxx
xxx
xxx
F














321
312
213
189
xxx
xxx
xxx
F














321
312
213
190
xxx
xxx
xxx
F














321
312
213
191
xxx
xxx
xxx
F














321
312
213
192
xxx
xxx
xxx
F
165
ДОДАТОК Б
Прямі та обернені 3-операндні операції розширеного матричного
криптографічного перетворення
Таблиця 1
Операції розширеного матричного криптографічного
перетворення, синтезовані на основі однієї заміни елементарної функції
Операції, утворені на основі заміни елементарної функції 1x
Пряма операція Обернена операція Пряма операція Обернена операція
Базові операції









 

3
2
321
1
x
x
xxx
F









 

3
2
321
1
1
x
x
xxx
F









 

3
2
321
2
x
x
xxx
F









 

3
2
321
1
2
x
x
xxx
F









 

3
2
321
3
x
x
xxx
F









 

3
2
321
1
3
x
x
xxx
F









 

3
2
321
4
x
x
xxx
F









 

3
2
321
1
4
x
x
xxx
F
Операції перестановки









 

2
3
321
5
x
x
xxx
F









 

2
3
321
1
5
x
x
xxx
F









 

2
3
321
6
x
x
xxx
F









 

2
3
321
1
6
x
x
xxx
F









 

2
3
321
7
x
x
xxx
F









 

2
3
321
1
7
x
x
xxx
F









 

2
3
321
8
x
x
xxx
F









 

2
3
321
1
8
x
x
xxx
F











3
321
2
9
x
xxx
x
F









 

3
1
312
1
9
x
x
xxx
F











3
321
2
10
x
xxx
x
F









 

3
1
312
1
10
x
x
xxx
F











3
321
2
11
x
xxx
x
F









 

3
1
312
1
11
x
x
xxx
F











3
321
2
12
x
xxx
x
F









 

3
1
312
1
12
x
x
xxx
F











2
321
3
13
x
xxx
x
F









 

1
3
312
1
13
x
x
xxx
F











2
321
3
14
x
xxx
x
F









 

1
3
312
1
14
x
x
xxx
F
166











2
321
3
15
x
xxx
x
F









 

1
3
312
1
15
x
x
xxx
F











2
321
3
16
x
xxx
x
F









 

1
3
312
1
16
x
x
xxx
F












321
3
2
17
xxx
x
x
F









 

2
1
213
1
17
x
x
xxx
F












321
3
2
18
xxx
x
x
F









 

2
1
213
1
18
x
x
xxx
F












321
3
2
19
xxx
x
x
F









 

2
1
213
1
19
x
x
xxx
F












321
3
2
20
xxx
x
x
F









 

2
1
213
1
20
x
x
xxx
F












321
2
3
21
xxx
x
x
F









 

1
2
213
1
21
x
x
xxx
F












321
2
3
22
xxx
x
x
F









 

1
2
213
1
22
x
x
xxx
F












321
2
3
23
xxx
x
x
F









 

1
2
213
1
23
x
x
xxx
F












321
2
3
24
xxx
x
x
F









 

1
2
213
1
24
x
x
xxx
F
Операції, утворені на основі заміни елементарної функції 2x











3
312
1
25
x
xxx
x
F











3
312
1
1
25
x
xxx
x
F











3
312
1
26
x
xxx
x
F











3
312
1
1
26
x
xxx
x
F











3
312
1
27
x
xxx
x
F











3
312
1
1
27
x
xxx
x
F











3
312
1
28
x
xxx
x
F











3
312
1
1
28
x
xxx
x
F











1
312
3
29
x
xxx
x
F











1
312
3
1
29
x
xxx
x
F











1
312
3
30
x
xxx
x
F











1
312
3
1
30
x
xxx
x
F











1
312
3
31
x
xxx
x
F











1
312
3
1
31
x
xxx
x
F











1
312
3
32
x
xxx
x
F











1
312
3
1
32
x
xxx
x
F









 

3
1
312
33
x
x
xxx
F











3
321
2
1
33
x
xxx
x
F









 

3
1
312
34
x
x
xxx
F











3
321
2
1
34
x
xxx
x
F
167









 

3
1
312
35
x
x
xxx
F











3
321
2
1
35
x
xxx
x
F









 

3
1
312
36
x
x
xxx
F











3
321
2
1
36
x
xxx
x
F









 

1
3
312
37
x
x
xxx
F











2
321
3
1
37
x
xxx
x
F









 

1
3
312
38
x
x
xxx
F











2
321
3
1
38
x
xxx
x
F









 

1
3
312
39
x
x
xxx
F











2
321
3
1
39
x
xxx
x
F









 

1
3
312
40
x
x
xxx
F











2
321
3
1
40
x
xxx
x
F












312
3
1
41
xxx
x
x
F











2
213
1
1
41
x
xxx
x
F












312
3
1
42
xxx
x
x
F











2
213
1
1
42
x
xxx
x
F












312
3
1
43
xxx
x
x
F











2
213
1
1
43
x
xxx
x
F












312
3
1
44
xxx
x
x
F











2
213
1
1
44
x
xxx
x
F












312
1
3
45
xxx
x
x
F











1
213
2
1
45
x
xxx
x
F












312
1
3
46
xxx
x
x
F











1
213
2
1
46
x
xxx
x
F












312
1
3
47
xxx
x
x
F











1
213
2
1
47
x
xxx
x
F












312
1
3
48
xxx
x
x
F











1
213
2
1
48
x
xxx
x
F
Операції, утворені на основі заміни елементарної функції 3x












213
2
1
49
xxx
x
x
F












213
2
1
1
49
xxx
x
x
F












213
2
1
50
xxx
x
x
F












213
2
1
1
50
xxx
x
x
F












213
2
1
51
xxx
x
x
F












213
2
1
1
51
xxx
x
x
F












213
2
1
52
xxx
x
x
F












213
2
1
1
52
xxx
x
x
F












213
1
2
53
xxx
x
x
F












213
1
2
1
53
xxx
x
x
F












213
1
2
54
xxx
x
x
F












213
1
2
1
54
xxx
x
x
F
168












213
1
2
55
xxx
x
x
F












213
1
2
1
55
xxx
x
x
F












213
1
2
56
xxx
x
x
F












213
1
2
1
56
xxx
x
x
F









 

2
1
213
57
x
x
xxx
F












321
3
2
1
57
xxx
x
x
F









 

2
1
213
58
x
x
xxx
F












321
3
2
1
58
xxx
x
x
F









 

2
1
213
59
x
x
xxx
F












321
3
2
1
59
xxx
x
x
F









 

2
1
213
60
x
x
xxx
F












321
3
2
1
60
xxx
x
x
F









 

1
2
213
61
x
x
xxx
F












321
2
3
1
61
xxx
x
x
F









 

1
2
213
62
x
x
xxx
F












321
2
3
1
62
xxx
x
x
F









 

1
2
213
63
x
x
xxx
F












321
2
3
1
63
xxx
x
x
F









 

1
2
213
64
x
x
xxx
F












321
2
3
1
64
xxx
x
x
F











2
213
1
65
x
xxx
x
F












312
3
1
1
65
xxx
x
x
F











2
213
1
66
x
xxx
x
F












312
3
1
1
66
xxx
x
x
F











2
213
1
67
x
xxx
x
F












312
3
1
1
67
xxx
x
x
F











2
213
1
68
x
xxx
x
F












312
3
1
1
68
xxx
x
x
F











1
213
2
69
x
xxx
x
F












312
1
3
1
69
xxx
x
x
F











1
213
2
70
x
xxx
x
F












312
1
3
1
70
xxx
x
x
F











1
213
2
71
x
xxx
x
F












312
1
3
1
71
xxx
x
x
F











1
213
2
72
x
xxx
x
F












312
1
3
1
72
xxx
x
x
F
169
Таблиця 2
Операції розширеного матричного криптографічного
перетворення, синтезовані на основі двох замін елементарних функцій
Операції, утворені на основі заміни елементарних функцій 1x та 2x
Базові операції
Пряма операція Обернена операція Пряма операція Обернена операція













3
312
321
1
x
xxx
xxx
F













3
312
321
1
1
x
xxx
xxx
F













3
312
321
2
x
xxx
xxx
F













3
312
321
1
2
x
xxx
xxx
F













3
312
321
3
x
xxx
xxx
F













3
312
321
1
3
x
xxx
xxx
F













3
312
321
4
x
xxx
xxx
F













3
312
321
1
4
x
xxx
xxx
F













3
312
321
5
x
xxx
xxx
F













3
312
321
1
5
x
xxx
xxx
F













3
312
321
6
x
xxx
xxx
F













3
312
321
1
6
x
xxx
xxx
F













3
312
321
7
x
xxx
xxx
F













3
312
321
1
7
x
xxx
xxx
F













3
312
321
8
x
xxx
xxx
F













3
312
321
1
8
x
xxx
xxx
F
Операції перестановки













312
3
321
9
xxx
x
xxx
F













2
213
321
1
9
x
xxx
xxx
F













312
3
321
10
xxx
x
xxx
F













2
213
321
1
10
x
xxx
xxx
F













312
3
321
11
xxx
x
xxx
F













2
213
321
1
11
x
xxx
xxx
F













312
3
321
12
xxx
x
xxx
F













2
213
321
1
12
x
xxx
xxx
F













312
3
321
13
xxx
x
xxx
F













2
213
321
1
13
x
xxx
xxx
F













312
3
321
14
xxx
x
xxx
F













2
213
321
1
14
x
xxx
xxx
F













312
3
321
15
xxx
x
xxx
F













2
213
321
1
15
x
xxx
xxx
F













312
3
321
16
xxx
x
xxx
F













2
213
321
1
16
x
xxx
xxx
F
170













3
321
312
17
x
xxx
xxx
F













3
321
312
1
17
x
xxx
xxx
F













3
321
312
18
x
xxx
xxx
F













3
321
312
1
18
x
xxx
xxx
F













3
321
312
19
x
xxx
xxx
F













3
321
312
1
19
x
xxx
xxx
F













3
321
312
20
x
xxx
xxx
F













3
321
312
1
20
x
xxx
xxx
F













3
321
312
21
x
xxx
xxx
F













3
321
312
1
21
x
xxx
xxx
F













3
321
312
22
x
xxx
xxx
F













3
321
312
1
22
x
xxx
xxx
F













3
321
312
23
x
xxx
xxx
F













3
321
312
1
23
x
xxx
xxx
F













3
321
312
24
x
xxx
xxx
F













3
321
312
1
24
x
xxx
xxx
F













321
3
312
25
xxx
x
xxx
F













2
321
213
1
25
x
xxx
xxx
F













321
3
312
26
xxx
x
xxx
F













2
321
213
1
26
x
xxx
xxx
F













321
3
312
27
xxx
x
xxx
F













2
321
213
1
27
x
xxx
xxx
F













321
3
312
28
xxx
x
xxx
F













2
321
213
1
28
x
xxx
xxx
F













321
3
312
29
xxx
x
xxx
F













2
321
213
1
29
x
xxx
xxx
F













321
3
312
30
xxx
x
xxx
F













2
321
213
1
30
x
xxx
xxx
F













321
3
312
31
xxx
x
xxx
F













2
321
213
1
31
x
xxx
xxx
F













321
3
312
32
xxx
x
xxx
F













2
321
213
1
32
x
xxx
xxx
F












312
321
3
33
xxx
xxx
x
F













1
213
312
1
33
x
xxx
xxx
F












312
321
3
34
xxx
xxx
x
F













1
213
312
1
34
x
xxx
xxx
F












312
321
3
35
xxx
xxx
x
F













1
213
312
1
35
x
xxx
xxx
F












312
321
3
36
xxx
xxx
x
F













1
213
312
1
36
x
xxx
xxx
F












312
321
3
37
xxx
xxx
x
F













1
213
312
1
37
x
xxx
xxx
F












312
321
3
38
xxx
xxx
x
F













1
213
312
1
38
x
xxx
xxx
F
171












312
321
3
39
xxx
xxx
x
F













1
213
312
1
39
x
xxx
xxx
F












312
321
3
40
xxx
xxx
x
F













1
213
312
1
40
x
xxx
xxx
F












321
312
3
41
xxx
xxx
x
F













1
312
213
1
41
x
xxx
xxx
F












321
312
3
42
xxx
xxx
x
F













1
312
213
1
42
x
xxx
xxx
F












321
312
3
43
xxx
xxx
x
F













1
312
213
1
43
x
xxx
xxx
F












321
312
3
44
xxx
xxx
x
F













1
312
213
1
44
x
xxx
xxx
F












321
312
3
45
xxx
xxx
x
F













1
312
213
1
45
x
xxx
xxx
F












321
312
3
46
xxx
xxx
x
F













1
312
213
1
46
x
xxx
xxx
F












321
312
3
47
xxx
xxx
x
F













1
312
213
1
47
x
xxx
xxx
F












321
312
3
48
xxx
xxx
x
F













1
312
213
1
48
x
xxx
xxx
F
Операції, утворені на основі заміни елементарних функцій 1x та 3x
Базові операції
Пряма операція Обернена операція Пряма операція Обернена операція













213
2
321
49
xxx
x
xxx
F













213
2
321
1
49
xxx
x
xxx
F













213
2
321
50
xxx
x
xxx
F













213
2
321
1
50
xxx
x
xxx
F













213
2
321
51
xxx
x
xxx
F













213
2
321
1
51
xxx
x
xxx
F













213
2
321
52
xxx
x
xxx
F













213
2
321
1
52
xxx
x
xxx
F













213
2
321
53
xxx
x
xxx
F













213
2
321
1
53
xxx
x
xxx
F













213
2
321
54
xxx
x
xxx
F













213
2
321
1
54
xxx
x
xxx
F













213
2
321
55
xxx
x
xxx
F













213
2
321
1
55
xxx
x
xxx
F













213
2
321
56
xxx
x
xxx
F













213
2
321
1
56
xxx
x
xxx
F
Операції перестановки
172













2
213
321
57
x
xxx
xxx
F













312
3
321
1
57
xxx
x
xxx
F













2
213
321
58
x
xxx
xxx
F













312
3
321
1
58
xxx
x
xxx
F













2
213
321
59
x
xxx
xxx
F













312
3
321
1
59
xxx
x
xxx
F













2
213
321
60
x
xxx
xxx
F













312
3
321
1
60
xxx
x
xxx
F













2
213
321
61
x
xxx
xxx
F













312
3
321
1
61
xxx
x
xxx
F













2
213
321
62
x
xxx
xxx
F













312
3
321
1
62
xxx
x
xxx
F













2
213
321
63
x
xxx
xxx
F













312
3
321
1
63
xxx
x
xxx
F













2
213
321
64
x
xxx
xxx
F













312
3
321
1
64
xxx
x
xxx
F












213
321
2
65
xxx
xxx
x
F













213
1
312
1
65
xxx
x
xxx
F












213
321
2
66
xxx
xxx
x
F













213
1
312
1
66
xxx
x
xxx
F












213
321
2
67
xxx
xxx
x
F













213
1
312
1
67
xxx
x
xxx
F












213
321
2
68
xxx
xxx
x
F













213
1
312
1
68
xxx
x
xxx
F












213
321
2
69
xxx
xxx
x
F













213
1
312
1
69
xxx
x
xxx
F












213
321
2
70
xxx
xxx
x
F













213
1
312
1
70
xxx
x
xxx
F












213
321
2
71
xxx
xxx
x
F













213
1
312
1
71
xxx
x
xxx
F












213
321
2
72
xxx
xxx
x
F













213
1
312
1
72
xxx
x
xxx
F












321
213
2
73
xxx
xxx
x
F













312
1
213
1
73
xxx
x
xxx
F












321
213
2
74
xxx
xxx
x
F













312
1
213
1
74
xxx
x
xxx
F












321
213
2
75
xxx
xxx
x
F













312
1
213
1
75
xxx
x
xxx
F












321
213
2
76
xxx
xxx
x
F













312
1
213
1
76
xxx
x
xxx
F












321
213
2
77
xxx
xxx
x
F













312
1
213
1
77
xxx
x
xxx
F












321
213
2
78
xxx
xxx
x
F













312
1
213
1
78
xxx
x
xxx
F
173












321
213
2
79
xxx
xxx
x
F













312
1
213
1
79
xxx
x
xxx
F












321
213
2
80
xxx
xxx
x
F













312
1
213
1
80
xxx
x
xxx
F













2
321
213
81
x
xxx
xxx
F













321
3
312
1
81
xxx
x
xxx
F













2
321
213
82
x
xxx
xxx
F













321
3
312
1
82
xxx
x
xxx
F













2
321
213
83
x
xxx
xxx
F













321
3
312
1
83
xxx
x
xxx
F













2
321
213
84
x
xxx
xxx
F













321
3
312
1
84
xxx
x
xxx
F













2
321
213
85
x
xxx
xxx
F













321
3
312
1
85
xxx
x
xxx
F













2
321
213
86
x
xxx
xxx
F













321
3
312
1
86
xxx
x
xxx
F













2
321
213
87
x
xxx
xxx
F













321
3
312
1
87
xxx
x
xxx
F













2
321
213
88
x
xxx
xxx
F













321
3
312
1
88
xxx
x
xxx
F













321
2
213
89
xxx
x
xxx
F













321
2
213
1
89
xxx
x
xxx
F













321
2
213
90
xxx
x
xxx
F













321
2
213
1
90
xxx
x
xxx
F













321
2
213
91
xxx
x
xxx
F













321
2
213
1
91
xxx
x
xxx
F













321
2
213
92
xxx
x
xxx
F













321
2
213
1
92
xxx
x
xxx
F













321
2
213
93
xxx
x
xxx
F













321
2
213
1
93
xxx
x
xxx
F













321
2
213
94
xxx
x
xxx
F













321
2
213
1
94
xxx
x
xxx
F













321
2
213
95
xxx
x
xxx
F













321
2
213
1
95
xxx
x
xxx
F













321
2
213
96
xxx
x
xxx
F













321
2
213
1
96
xxx
x
xxx
F
Операції, утворені на основі заміни елементарних функцій 2x та 3x
Базові операції












213
312
1
97
xxx
xxx
x
F












213
312
1
1
97
xxx
xxx
x
F












213
312
1
98
xxx
xxx
x
F












213
312
1
1
98
xxx
xxx
x
F
174












213
312
1
99
xxx
xxx
x
F












213
312
1
1
99
xxx
xxx
x
F












213
312
1
100
xxx
xxx
x
F












213
312
1
1
100
xxx
xxx
x
F












213
312
1
101
xxx
xxx
x
F












213
312
1
1
101
xxx
xxx
x
F












213
312
1
102
xxx
xxx
x
F












213
312
1
1
102
xxx
xxx
x
F












213
312
1
103
xxx
xxx
x
F












213
312
1
1
103
xxx
xxx
x
F












213
312
1
104
xxx
xxx
x
F












213
312
1
1
104
xxx
xxx
x
F
Операції перестановки












312
213
1
105
xxx
xxx
x
F












312
213
1
1
105
xxx
xxx
x
F












312
213
1
106
xxx
xxx
x
F












312
213
1
1
106
xxx
xxx
x
F












312
213
1
107
xxx
xxx
x
F












312
213
1
1
107
xxx
xxx
x
F












312
213
1
108
xxx
xxx
x
F












312
213
1
1
108
xxx
xxx
x
F












312
213
1
109
xxx
xxx
x
F












312
213
1
1
109
xxx
xxx
x
F












312
213
1
110
xxx
xxx
x
F












312
213
1
1
110
xxx
xxx
x
F












312
213
1
111
xxx
xxx
x
F












312
213
1
1
111
xxx
xxx
x
F












312
213
1
112
xxx
xxx
x
F












312
213
1
1
112
xxx
xxx
x
F













213
1
312
113
xxx
x
xxx
F












213
321
2
1
113
xxx
xxx
x
F













213
1
312
114
xxx
x
xxx
F












213
321
2
1
114
xxx
xxx
x
F













213
1
312
115
xxx
x
xxx
F












213
321
2
1
115
xxx
xxx
x
F













213
1
312
116
xxx
x
xxx
F












213
321
2
1
116
xxx
xxx
x
F













213
1
312
117
xxx
x
xxx
F












213
321
2
1
117
xxx
xxx
x
F













213
1
312
118
xxx
x
xxx
F












213
321
2
1
118
xxx
xxx
x
F
175













213
1
312
119
xxx
x
xxx
F












213
321
2
1
119
xxx
xxx
x
F













213
1
312
120
xxx
x
xxx
F












213
321
2
1
120
xxx
xxx
x
F













1
213
312
121
x
xxx
xxx
F












312
321
3
1
121
xxx
xxx
x
F













1
213
312
122
x
xxx
xxx
F












312
321
3
1
122
xxx
xxx
x
F













1
213
312
123
x
xxx
xxx
F












312
321
3
1
123
xxx
xxx
x
F













1
213
312
124
x
xxx
xxx
F












312
321
3
1
124
xxx
xxx
x
F













1
213
312
125
x
xxx
xxx
F












312
321
3
1
125
xxx
xxx
x
F













1
213
312
126
x
xxx
xxx
F












312
321
3
1
126
xxx
xxx
x
F













1
213
312
127
x
xxx
xxx
F












312
321
3
1
127
xxx
xxx
x
F













1
213
312
128
x
xxx
xxx
F












312
321
3
1
128
xxx
xxx
x
F













312
1
213
129
xxx
x
xxx
F












321
213
2
1
129
xxx
xxx
x
F













312
1
213
130
xxx
x
xxx
F












321
213
2
1
130
xxx
xxx
x
F













312
1
213
131
xxx
x
xxx
F












321
213
2
1
131
xxx
xxx
x
F













312
1
213
132
xxx
x
xxx
F












321
213
2
1
132
xxx
xxx
x
F













312
1
213
133
xxx
x
xxx
F












321
213
2
1
133
xxx
xxx
x
F













312
1
213
134
xxx
x
xxx
F












321
213
2
1
134
xxx
xxx
x
F













312
1
213
135
xxx
x
xxx
F












321
213
2
1
135
xxx
xxx
x
F













312
1
213
136
xxx
x
xxx
F












321
213
2
1
136
xxx
xxx
x
F













1
312
213
137
x
xxx
xxx
F












321
312
3
1
137
xxx
xxx
x
F













1
312
213
138
x
xxx
xxx
F












321
312
3
1
138
xxx
xxx
x
F













1
312
213
139
x
xxx
xxx
F












321
312
3
1
139
xxx
xxx
x
F













1
312
213
140
x
xxx
xxx
F












321
312
3
1
140
xxx
xxx
x
F
176













1
312
213
141
x
xxx
xxx
F












321
312
3
1
141
xxx
xxx
x
F













1
312
213
142
x
xxx
xxx
F












321
312
3
1
142
xxx
xxx
x
F













1
312
213
143
x
xxx
xxx
F












321
312
3
1
143
xxx
xxx
x
F













1
312
213
144
x
xxx
xxx
F












321
312
3
1
144
xxx
xxx
x
F
Таблиця 3
Операції розширеного матричного криптографічного
перетворення, синтезовані на основі трьох замін елементарних функцій
Операції, утворені на основі заміни елементарних функцій 1x , 2x та 3x
Базові операції
Пряма операція Обернена операція Пряма операція Обернена операція














213
312
321
1
xxx
xxx
xxx
F














213
312
321
1
1
xxx
xxx
xxx
F














213
312
321
2
xxx
xxx
xxx
F














213
312
321
1
2
xxx
xxx
xxx
F














213
312
321
3
xxx
xxx
xxx
F














213
312
321
1
3
xxx
xxx
xxx
F














213
312
321
4
xxx
xxx
xxx
F














213
312
321
1
4
xxx
xxx
xxx
F














213
312
321
5
xxx
xxx
xxx
F














213
312
321
1
5
xxx
xxx
xxx
F














213
312
321
6
xxx
xxx
xxx
F














213
312
321
1
6
xxx
xxx
xxx
F














213
312
321
7
xxx
xxx
xxx
F














213
312
321
1
7
xxx
xxx
xxx
F














213
312
321
8
xxx
xxx
xxx
F














213
312
321
1
8
xxx
xxx
xxx
F
Операції перестановки














312
213
321
9
xxx
xxx
xxx
F














312
213
321
1
9
xxx
xxx
xxx
F














312
213
321
10
xxx
xxx
xxx
F














312
213
321
1
10
xxx
xxx
xxx
F
177














312
213
321
11
xxx
xxx
xxx
F














312
213
321
1
11
xxx
xxx
xxx
F














312
213
321
12
xxx
xxx
xxx
F














312
213
321
1
12
xxx
xxx
xxx
F














312
213
321
13
xxx
xxx
xxx
F














312
213
321
1
13
xxx
xxx
xxx
F














312
213
321
14
xxx
xxx
xxx
F














312
213
321
1
14
xxx
xxx
xxx
F














312
213
321
15
xxx
xxx
xxx
F














312
213
321
1
15
xxx
xxx
xxx
F














312
213
321
16
xxx
xxx
xxx
F














312
213
321
1
16
xxx
xxx
xxx
F














213
321
312
17
xxx
xxx
xxx
F














213
321
312
1
17
xxx
xxx
xxx
F














213
321
312
18
xxx
xxx
xxx
F














213
321
312
1
18
xxx
xxx
xxx
F














213
321
312
19
xxx
xxx
xxx
F














213
321
312
1
19
xxx
xxx
xxx
F














213
321
312
20
xxx
xxx
xxx
F














213
321
312
1
20
xxx
xxx
xxx
F














213
321
312
21
xxx
xxx
xxx
F














213
321
312
1
21
xxx
xxx
xxx
F














213
321
312
22
xxx
xxx
xxx
F














213
321
312
1
22
xxx
xxx
xxx
F














213
321
312
23
xxx
xxx
xxx
F














213
321
312
1
23
xxx
xxx
xxx
F














213
321
312
24
xxx
xxx
xxx
F














213
321
312
1
24
xxx
xxx
xxx
F














321
213
312
25
xxx
xxx
xxx
F














312
321
213
1
25
xxx
xxx
xxx
F














321
213
312
26
xxx
xxx
xxx
F














312
321
213
1
26
xxx
xxx
xxx
F














321
213
312
27
xxx
xxx
xxx
F














312
321
213
1
27
xxx
xxx
xxx
F














321
213
312
28
xxx
xxx
xxx
F














312
321
213
1
28
xxx
xxx
xxx
F














321
213
312
29
xxx
xxx
xxx
F














312
321
213
1
29
xxx
xxx
xxx
F














321
213
312
30
xxx
xxx
xxx
F














312
321
213
1
30
xxx
xxx
xxx
F














321
213
312
31
xxx
xxx
xxx
F














312
321
213
1
31
xxx
xxx
xxx
F














321
213
312
32
xxx
xxx
xxx
F














312
321
213
1
32
xxx
xxx
xxx
F
178














312
321
213
33
xxx
xxx
xxx
F














321
213
312
1
33
xxx
xxx
xxx
F














312
321
213
34
xxx
xxx
xxx
F














321
213
312
1
34
xxx
xxx
xxx
F














312
321
213
35
xxx
xxx
xxx
F














321
213
312
1
35
xxx
xxx
xxx
F














312
321
213
36
xxx
xxx
xxx
F














321
213
312
1
36
xxx
xxx
xxx
F














312
321
213
37
xxx
xxx
xxx
F














321
213
312
1
37
xxx
xxx
xxx
F














312
321
213
38
xxx
xxx
xxx
F














321
213
312
1
38
xxx
xxx
xxx
F














312
321
213
39
xxx
xxx
xxx
F














321
213
312
1
39
xxx
xxx
xxx
F














312
321
213
40
xxx
xxx
xxx
F














321
213
312
1
40
xxx
xxx
xxx
F














321
312
213
41
xxx
xxx
xxx
F














321
312
213
1
41
xxx
xxx
xxx
F














321
312
213
42
xxx
xxx
xxx
F














321
312
213
1
42
xxx
xxx
xxx
F














321
312
213
43
xxx
xxx
xxx
F














321
312
213
1
43
xxx
xxx
xxx
F














321
312
213
44
xxx
xxx
xxx
F














321
312
213
1
44
xxx
xxx
xxx
F














321
312
213
45
xxx
xxx
xxx
F














321
312
213
1
45
xxx
xxx
xxx
F














321
312
213
46
xxx
xxx
xxx
F














321
312
213
1
46
xxx
xxx
xxx
F














321
312
213
47
xxx
xxx
xxx
F














321
312
213
1
47
xxx
xxx
xxx
F














321
312
213
48
xxx
xxx
xxx
F














321
312
213
1
48
xxx
xxx
xxx
F
179
ДОДАТОК В
Результати тестування ПВП, отриманих на основі шифрування бухгалтерської документації
-------------------------------------------------------------------------------------
RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES
-------------------------------------------------------------------------------------
generator is <buh.bin>
-------------------------------------------------------------------------------------
C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST
-------------------------------------------------------------------------------------
6 11 6 11 12 9 13 9 11 12 0.798139 1.0000 Frequency
10 6 10 13 7 10 10 13 7 14 0.657933 0.9900 BlockFrequency
7 9 10 14 6 10 7 11 16 10 0.455937 1.0000 CumulativeSums
8 7 4 10 12 8 13 17 12 9 0.213309 1.0000 CumulativeSums
10 13 5 5 12 19 9 11 9 7 0.075719 0.9900 Runs
21 9 9 7 10 3 11 9 13 8 0.020548 0.9600 LongestRun
15 11 14 9 4 10 11 8 5 13 0.224821 0.9700 Rank
5 6 8 6 10 9 13 15 17 11 0.102526 1.0000 FFT
11 10 11 10 11 11 17 8 7 4 0.334538 0.9800 NonOverlappingTemplate
9 7 8 13 7 12 12 11 11 10 0.897763 1.0000 NonOverlappingTemplate
10 8 8 10 7 13 12 12 11 9 0.935716 0.9700 NonOverlappingTemplate
8 9 13 9 11 12 13 11 10 4 0.678686 0.9800 NonOverlappingTemplate
7 12 15 13 7 9 13 2 11 11 0.153763 0.9900 NonOverlappingTemplate
11 8 11 10 8 14 6 9 10 13 0.816537 0.9900 NonOverlappingTemplate
13 7 9 12 8 11 10 8 9 13 0.897763 0.9900 NonOverlappingTemplate
6 20 5 8 7 8 9 14 14 9 0.023545 1.0000 NonOverlappingTemplate
11 11 6 6 9 11 12 8 14 12 0.699313 1.0000 NonOverlappingTemplate
8 8 13 11 18 8 6 6 11 11 0.213309 1.0000 NonOverlappingTemplate
8 10 12 11 10 4 10 18 6 11 0.181557 0.9700 NonOverlappingTemplate
10 8 11 12 13 9 10 9 9 9 0.987896 1.0000 NonOverlappingTemplate
13 15 8 13 10 9 8 7 8 9 0.678686 1.0000 NonOverlappingTemplate
7 11 8 8 8 13 6 10 18 11 0.262249 1.0000 NonOverlappingTemplate
8 17 14 13 9 8 9 6 3 13 0.071177 1.0000 NonOverlappingTemplate
10 9 9 9 15 13 7 8 10 10 0.834308 1.0000 NonOverlappingTemplate
8 13 8 10 8 10 10 9 12 12 0.964295 0.9800 NonOverlappingTemplate
12 9 12 7 5 12 11 6 18 8 0.153763 0.9900 NonOverlappingTemplate
12 13 13 10 10 4 7 7 14 10 0.419021 0.9900 NonOverlappingTemplate
9 6 12 9 18 8 8 7 9 14 0.213309 1.0000 NonOverlappingTemplate
8 14 11 12 9 10 3 11 10 12 0.534146 0.9800 NonOverlappingTemplate
11 10 10 12 11 13 4 9 13 7 0.637119 0.9900 NonOverlappingTemplate
8 9 6 8 21 4 12 11 9 12 0.023545 0.9900 NonOverlappingTemplate
13 11 13 8 14 6 4 3 13 15 0.042808 1.0000 NonOverlappingTemplate
10 11 14 7 10 10 12 10 7 9 0.911413 0.9900 NonOverlappingTemplate
9 8 11 6 10 12 10 12 9 13 0.911413 1.0000 NonOverlappingTemplate
13 8 8 7 10 11 7 12 16 8 0.534146 0.9900 NonOverlappingTemplate
9 8 12 9 9 16 7 11 10 9 0.759756 0.9900 NonOverlappingTemplate
12 10 11 7 9 9 6 21 8 7 0.055361 0.9900 NonOverlappingTemplate
8 7 10 15 8 11 8 10 11 12 0.816537 1.0000 NonOverlappingTemplate
13 5 11 12 7 9 6 15 10 12 0.401199 1.0000 NonOverlappingTemplate
9 8 14 11 7 13 10 11 13 4 0.474986 0.9700 NonOverlappingTemplate
13 8 11 9 9 7 5 16 11 11 0.455937 0.9900 NonOverlappingTemplate
7 11 15 9 11 8 14 7 8 10 0.637119 1.0000 NonOverlappingTemplate
13 16 11 7 11 7 3 9 9 14 0.153763 0.9800 NonOverlappingTemplate
10 15 9 7 9 11 14 9 7 9 0.699313 1.0000 NonOverlappingTemplate
10 10 11 7 7 15 16 6 11 7 0.304126 1.0000 NonOverlappingTemplate
9 11 9 15 13 9 4 6 14 10 0.304126 0.9800 NonOverlappingTemplate
15 10 11 13 9 7 10 6 12 7 0.595549 0.9900 NonOverlappingTemplate
4 12 9 11 8 17 8 12 15 4 0.058984 1.0000 NonOverlappingTemplate
9 6 13 11 8 5 10 12 17 9 0.275709 1.0000 NonOverlappingTemplate
12 8 7 11 10 7 13 12 10 10 0.911413 0.9800 NonOverlappingTemplate
11 10 9 11 11 10 4 13 9 12 0.798139 0.9800 NonOverlappingTemplate
11 12 6 9 11 6 14 12 9 10 0.739918 0.9800 NonOverlappingTemplate
12 12 7 14 6 8 7 13 15 6 0.262249 0.9900 NonOverlappingTemplate
10 9 8 13 16 8 6 7 17 6 0.108791 0.9800 NonOverlappingTemplate
7 8 12 11 10 14 6 9 9 14 0.657933 0.9700 NonOverlappingTemplate
13 11 13 10 7 10 8 12 7 9 0.867692 0.9900 NonOverlappingTemplate
13 9 11 9 10 8 8 9 11 12 0.978072 0.9800 NonOverlappingTemplate
6 17 13 12 11 10 6 9 4 12 0.137282 0.9900 NonOverlappingTemplate
6 9 12 12 15 14 9 6 10 7 0.419021 0.9900 NonOverlappingTemplate
10 9 12 14 6 8 10 11 10 10 0.897763 1.0000 NonOverlappingTemplate
10 8 8 8 9 7 16 16 10 8 0.366918 0.9900 NonOverlappingTemplate
180
13 11 6 12 12 4 13 9 10 10 0.534146 0.9900 NonOverlappingTemplate
9 17 7 11 8 12 12 9 7 8 0.474986 0.9800 NonOverlappingTemplate
10 9 6 8 15 15 12 6 8 11 0.383827 1.0000 NonOverlappingTemplate
10 13 9 6 9 10 10 11 10 12 0.955835 0.9800 NonOverlappingTemplate
7 13 12 12 8 8 8 18 5 9 0.171867 0.9800 NonOverlappingTemplate
10 9 9 12 7 12 12 5 13 11 0.759756 0.9900 NonOverlappingTemplate
11 17 8 7 17 11 6 4 7 12 0.037566 1.0000 NonOverlappingTemplate
10 7 8 9 12 13 8 16 12 5 0.383827 0.9900 NonOverlappingTemplate
17 15 10 11 10 5 4 5 10 13 0.048716 0.9800 NonOverlappingTemplate
7 17 4 14 6 12 9 16 7 8 0.035174 1.0000 NonOverlappingTemplate
5 8 13 9 11 9 15 10 13 7 0.494392 1.0000 NonOverlappingTemplate
10 12 10 9 10 14 11 9 7 8 0.935716 0.9900 NonOverlappingTemplate
12 4 13 12 11 8 9 14 8 9 0.534146 0.9900 NonOverlappingTemplate
13 11 7 13 12 9 11 7 11 6 0.739918 0.9900 NonOverlappingTemplate
8 17 9 13 8 13 6 13 6 7 0.181557 1.0000 NonOverlappingTemplate
14 9 8 11 12 18 7 7 8 6 0.171867 0.9700 NonOverlappingTemplate
8 9 14 9 9 11 9 13 13 5 0.657933 0.9900 NonOverlappingTemplate
10 10 11 10 16 9 10 9 10 5 0.699313 0.9800 NonOverlappingTemplate
14 8 9 11 9 10 10 4 10 15 0.494392 0.9900 NonOverlappingTemplate
12 7 11 11 14 9 9 8 9 10 0.924076 0.9900 NonOverlappingTemplate
5 11 8 12 12 12 9 5 16 10 0.319084 0.9800 NonOverlappingTemplate
11 10 11 10 11 12 16 8 7 4 0.419021 0.9800 NonOverlappingTemplate
6 7 12 15 12 11 13 6 6 12 0.319084 1.0000 NonOverlappingTemplate
9 12 18 13 7 8 7 4 10 12 0.122325 0.9900 NonOverlappingTemplate
8 14 12 10 15 9 7 12 6 7 0.455937 0.9900 NonOverlappingTemplate
12 10 11 6 4 15 13 13 9 7 0.275709 1.0000 NonOverlappingTemplate
16 5 6 12 9 9 11 12 8 12 0.383827 0.9800 NonOverlappingTemplate
11 9 7 12 9 5 12 11 12 12 0.798139 0.9900 NonOverlappingTemplate
15 10 9 10 12 11 8 7 9 9 0.867692 1.0000 NonOverlappingTemplate
10 11 8 9 13 7 10 14 9 9 0.897763 0.9800 NonOverlappingTemplate
12 14 7 8 11 11 6 13 11 7 0.637119 0.9900 NonOverlappingTemplate
5 11 10 14 13 8 10 9 11 9 0.759756 0.9900 NonOverlappingTemplate
13 10 18 7 4 9 10 7 16 6 0.035174 0.9900 NonOverlappingTemplate
9 8 14 14 3 10 8 14 13 7 0.191687 0.9800 NonOverlappingTemplate
19 9 10 6 8 11 10 13 8 6 0.153763 1.0000 NonOverlappingTemplate
9 11 8 5 9 9 12 12 14 11 0.759756 1.0000 NonOverlappingTemplate
10 15 7 10 8 8 12 14 6 10 0.554420 0.9900 NonOverlappingTemplate
8 1 12 15 9 13 9 10 7 16 0.048716 1.0000 NonOverlappingTemplate
9 9 13 11 10 13 6 8 8 13 0.798139 0.9900 NonOverlappingTemplate
10 9 7 16 6 10 13 11 8 10 0.574903 1.0000 NonOverlappingTemplate
8 8 9 11 9 11 12 11 13 8 0.964295 1.0000 NonOverlappingTemplate
8 8 10 8 14 8 10 10 5 19 0.129620 0.9900 NonOverlappingTemplate
13 11 6 10 9 14 6 10 11 10 0.739918 0.9800 NonOverlappingTemplate
9 8 10 9 5 9 10 19 8 13 0.181557 0.9800 NonOverlappingTemplate
10 10 8 9 6 13 12 13 8 11 0.851383 1.0000 NonOverlappingTemplate
16 4 8 10 10 6 7 12 14 13 0.162606 0.9800 NonOverlappingTemplate
11 15 5 12 5 9 8 8 15 12 0.224821 0.9800 NonOverlappingTemplate
14 11 9 8 10 12 11 7 8 10 0.911413 0.9800 NonOverlappingTemplate
18 10 8 9 8 10 11 9 9 8 0.534146 0.9900 NonOverlappingTemplate
10 9 7 9 13 14 13 5 14 6 0.334538 1.0000 NonOverlappingTemplate
10 13 8 9 11 9 8 10 13 9 0.964295 1.0000 NonOverlappingTemplate
17 10 11 14 9 6 6 9 11 7 0.275709 0.9700 NonOverlappingTemplate
6 7 14 12 13 6 10 12 7 13 0.419021 1.0000 NonOverlappingTemplate
9 16 6 8 11 10 11 11 11 7 0.637119 0.9900 NonOverlappingTemplate
6 5 10 17 6 15 14 12 10 5 0.040108 1.0000 NonOverlappingTemplate
6 15 9 7 16 9 10 10 9 9 0.437274 0.9900 NonOverlappingTemplate
10 9 7 4 9 11 12 17 10 11 0.334538 0.9900 NonOverlappingTemplate
12 13 10 10 7 8 12 9 8 11 0.935716 0.9800 NonOverlappingTemplate
14 14 9 10 9 10 11 8 6 9 0.779188 0.9800 NonOverlappingTemplate
4 8 6 13 17 15 8 11 11 7 0.080519 1.0000 NonOverlappingTemplate
7 7 7 9 19 11 9 10 15 6 0.085587 0.9900 NonOverlappingTemplate
9 9 11 8 15 10 8 17 6 7 0.275709 0.9800 NonOverlappingTemplate
15 7 5 11 10 12 13 12 6 9 0.401199 0.9900 NonOverlappingTemplate
13 5 9 9 7 10 10 10 15 12 0.595549 0.9700 NonOverlappingTemplate
19 9 7 11 6 4 9 11 14 10 0.062821 0.9600 NonOverlappingTemplate
8 12 14 14 8 7 13 7 10 7 0.534146 0.9800 NonOverlappingTemplate
5 11 16 10 8 10 10 6 14 10 0.366918 1.0000 NonOverlappingTemplate
5 6 10 10 10 12 5 17 18 7 0.023545 0.9900 NonOverlappingTemplate
13 6 8 11 10 15 9 10 14 4 0.289667 0.9900 NonOverlappingTemplate
8 9 11 10 7 10 10 13 9 13 0.946308 0.9900 NonOverlappingTemplate
7 8 9 11 11 14 8 5 12 15 0.437274 0.9900 NonOverlappingTemplate
181
10 6 10 11 5 11 8 16 8 15 0.262249 0.9700 NonOverlappingTemplate
8 14 11 8 8 9 14 10 8 10 0.834308 0.9900 NonOverlappingTemplate
8 9 13 12 13 7 7 9 14 8 0.678686 1.0000 NonOverlappingTemplate
9 6 11 7 8 9 6 12 15 17 0.181557 0.9900 NonOverlappingTemplate
9 10 11 9 13 18 10 6 5 9 0.224821 0.9900 NonOverlappingTemplate
11 5 13 12 9 9 11 9 10 11 0.883171 0.9900 NonOverlappingTemplate
8 4 11 8 8 14 15 11 8 13 0.319084 1.0000 NonOverlappingTemplate
10 9 10 10 12 12 11 5 9 12 0.911413 0.9800 NonOverlappingTemplate
11 7 10 8 9 5 14 14 10 12 0.574903 1.0000 NonOverlappingTemplate
11 9 7 5 9 16 15 11 5 12 0.171867 1.0000 NonOverlappingTemplate
7 17 9 6 16 6 8 9 8 14 0.085587 0.9900 NonOverlappingTemplate
13 12 5 9 11 10 10 12 9 9 0.867692 0.9800 NonOverlappingTemplate
9 7 11 6 12 11 15 14 6 9 0.437274 0.9900 NonOverlappingTemplate
6 13 11 10 7 9 10 12 13 9 0.834308 0.9900 NonOverlappingTemplate
9 15 12 6 8 10 13 8 12 7 0.574903 1.0000 NonOverlappingTemplate
13 12 9 7 8 9 8 15 10 9 0.759756 0.9800 NonOverlappingTemplate
10 13 9 10 9 9 11 11 8 10 0.994250 0.9900 NonOverlappingTemplate
7 10 17 9 13 11 11 11 5 6 0.262249 0.9900 NonOverlappingTemplate
16 9 5 12 8 8 14 11 5 12 0.213309 0.9900 NonOverlappingTemplate
11 12 8 9 9 10 7 11 6 17 0.474986 0.9800 NonOverlappingTemplate
10 7 3 10 10 10 14 10 13 13 0.419021 0.9900 NonOverlappingTemplate
13 8 6 16 7 13 4 11 9 13 0.162606 0.9700 NonOverlappingTemplate
13 10 7 11 6 10 7 11 12 13 0.759756 0.9800 NonOverlappingTemplate
5 11 8 12 12 12 8 6 16 10 0.366918 0.9800 NonOverlappingTemplate
16 9 7 7 14 12 7 5 10 13 0.224821 0.9900 OverlappingTemplate
11 8 13 14 5 8 11 11 7 12 0.595549 1.0000 Universal
7 19 11 5 9 8 14 6 13 8 0.055361 0.9900 ApproximateEntropy
4 7 7 6 7 3 3 8 9 7 0.689019 1.0000 RandomExcursions
10 9 6 2 9 5 3 4 9 4 0.170294 1.0000 RandomExcursions
4 9 5 6 4 3 4 6 12 8 0.222869 1.0000 RandomExcursions
1 9 4 10 5 5 5 7 8 7 0.311542 1.0000 RandomExcursions
2 3 8 9 7 9 4 9 6 4 0.287306 1.0000 RandomExcursions
3 6 10 4 2 9 6 3 9 9 0.141256 1.0000 RandomExcursions
4 5 8 5 2 4 5 9 6 13 0.095617 1.0000 RandomExcursions
6 6 5 4 1 5 8 9 12 5 0.141256 1.0000 RandomExcursions
3 3 7 7 8 5 10 7 4 7 0.551026 1.0000 RandomExcursionsVariant
4 4 5 8 3 9 8 6 9 5 0.585209 1.0000 RandomExcursionsVariant
5 4 9 2 6 3 8 11 8 5 0.204076 1.0000 RandomExcursionsVariant
7 5 6 2 6 7 7 7 9 5 0.819544 1.0000 RandomExcursionsVariant
7 6 5 7 4 9 5 6 2 10 0.517442 0.9672 RandomExcursionsVariant
8 5 1 7 7 8 3 9 9 4 0.264458 0.9672 RandomExcursionsVariant
6 4 5 3 7 12 5 3 8 8 0.242986 0.9836 RandomExcursionsVariant
3 7 6 5 9 8 7 8 1 7 0.422034 1.0000 RandomExcursionsVariant
5 5 5 7 8 4 9 4 7 7 0.875539 1.0000 RandomExcursionsVariant
6 5 8 11 6 1 3 10 7 4 0.116519 1.0000 RandomExcursionsVariant
6 9 6 3 3 5 8 10 4 7 0.452799 0.9836 RandomExcursionsVariant
8 6 6 5 2 8 7 8 7 4 0.756476 0.9836 RandomExcursionsVariant
5 4 9 9 8 4 7 6 8 1 0.337162 0.9836 RandomExcursionsVariant
7 5 3 4 13 8 7 5 5 4 0.186566 0.9836 RandomExcursionsVariant
7 6 4 3 11 9 3 4 6 8 0.287306 0.9836 RandomExcursionsVariant
8 5 3 5 6 7 4 6 8 9 0.788728 0.9672 RandomExcursionsVariant
2 11 2 8 7 4 3 9 7 8 0.095617 0.9672 RandomExcursionsVariant
3 6 10 7 4 5 5 5 8 8 0.654467 0.9672 RandomExcursionsVariant
8 10 10 6 13 11 7 11 11 13 0.834308 0.9900 Serial
9 10 12 10 13 9 10 9 8 10 0.991468 0.9800 Serial
9 14 7 12 11 11 5 13 6 12 0.474986 0.9900 LinearComplexity
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
The minimum pass rate for each statistical test with the exception of the
random excursion (variant) test is approximately = 0.960150 for a
sample size = 100 binary sequences.
The minimum pass rate for the random excursion (variant) test
is approximately 0.951781 for a sample size = 61 binary sequences.
For further guidelines construct a probability table using the MAPLE
program
provided in the addendum section of the documentation.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
182
ДОДАТОК Г
Результати тестування ПВП, отриманої при шифруванні науково-технічної літератури
--------------------------------------------------------------------------------------
RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES
--------------------------------------------------------------------------------------
generator is <nauk_lit.bin>
--------------------------------------------------------------------------------------
C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST
--------------------------------------------------------------------------------------
10 10 12 11 13 7 8 9 8 12 0.935716 0.9800 Frequency
9 11 9 13 7 8 7 14 10 12 0.798139 0.9900 BlockFrequency
8 12 9 9 12 8 7 13 9 13 0.867692 0.9700 CumulativeSums
9 10 11 10 11 9 6 8 18 8 0.419021 0.9900 CumulativeSums
12 14 5 11 9 9 12 11 7 10 0.719747 0.9700 Runs
14 7 12 16 8 9 6 9 6 13 0.262249 1.0000 LongestRun
14 7 12 12 13 6 15 7 8 6 0.262249 0.9900 Rank
3 9 13 10 14 12 10 13 11 5 0.249284 1.0000 FFT
10 6 9 12 14 6 14 13 8 8 0.474986 1.0000 NonOverlappingTemplate
16 12 6 6 11 11 10 13 7 8 0.383827 0.9900 NonOverlappingTemplate
11 13 8 11 17 10 9 9 7 5 0.350485 0.9900 NonOverlappingTemplate
13 9 10 9 12 8 6 14 10 9 0.816537 0.9800 NonOverlappingTemplate
9 7 10 9 11 12 13 9 9 11 0.971699 0.9800 NonOverlappingTemplate
10 10 13 10 14 8 11 9 8 7 0.883171 0.9900 NonOverlappingTemplate
12 11 8 5 12 12 8 9 17 6 0.262249 0.9800 NonOverlappingTemplate
15 8 17 9 9 7 11 13 3 8 0.085587 0.9800 NonOverlappingTemplate
10 11 10 6 8 10 12 9 15 9 0.816537 1.0000 NonOverlappingTemplate
11 7 8 8 7 12 14 11 10 12 0.816537 0.9900 NonOverlappingTemplate
11 13 4 11 14 4 11 14 6 12 0.137282 0.9800 NonOverlappingTemplate
8 9 17 11 12 10 11 6 10 6 0.419021 0.9700 NonOverlappingTemplate
7 12 10 10 6 9 9 12 15 10 0.739918 0.9900 NonOverlappingTemplate
6 12 7 13 6 12 9 11 13 11 0.637119 1.0000 NonOverlappingTemplate
8 13 10 9 10 11 13 11 7 8 0.924076 1.0000 NonOverlappingTemplate
13 5 7 9 12 7 5 15 13 14 0.153763 0.9700 NonOverlappingTemplate
8 8 7 10 16 9 12 11 11 8 0.699313 1.0000 NonOverlappingTemplate
12 9 9 7 12 8 9 9 15 10 0.834308 0.9900 NonOverlappingTemplate
12 4 8 15 9 15 10 9 4 14 0.096578 0.9900 NonOverlappingTemplate
11 10 14 13 9 7 6 5 15 10 0.334538 0.9900 NonOverlappingTemplate
7 8 12 12 7 13 10 11 4 16 0.262249 0.9800 NonOverlappingTemplate
7 17 11 8 13 9 7 3 19 6 0.006661 1.0000 NonOverlappingTemplate
8 12 5 11 11 15 9 12 9 8 0.637119 0.9800 NonOverlappingTemplate
14 11 11 5 7 11 10 14 8 9 0.595549 0.9700 NonOverlappingTemplate
14 11 11 5 13 9 2 13 15 7 0.066882 1.0000 NonOverlappingTemplate
8 13 17 11 9 7 9 8 11 7 0.455937 1.0000 NonOverlappingTemplate
10 4 11 8 10 9 15 10 13 10 0.574903 1.0000 NonOverlappingTemplate
8 8 14 12 10 10 7 9 10 12 0.897763 0.9800 NonOverlappingTemplate
7 11 5 14 11 12 12 9 8 11 0.678686 1.0000 NonOverlappingTemplate
11 8 8 9 9 10 8 11 14 12 0.935716 0.9900 NonOverlappingTemplate
16 6 9 9 5 13 13 10 10 9 0.366918 1.0000 NonOverlappingTemplate
9 9 10 9 12 11 13 8 6 13 0.867692 0.9900 NonOverlappingTemplate
11 6 15 13 9 10 9 7 8 12 0.637119 0.9700 NonOverlappingTemplate
18 8 11 6 7 7 6 16 8 13 0.051942 0.9800 NonOverlappingTemplate
8 13 9 11 10 9 14 7 9 10 0.897763 0.9800 NonOverlappingTemplate
11 12 12 8 12 6 8 6 13 12 0.678686 0.9900 NonOverlappingTemplate
9 14 13 10 9 8 15 5 12 5 0.275709 0.9800 NonOverlappingTemplate
6 11 8 15 13 8 14 9 10 6 0.419021 1.0000 NonOverlappingTemplate
11 12 9 12 6 8 11 8 13 10 0.883171 1.0000 NonOverlappingTemplate
8 9 11 12 14 7 9 10 12 8 0.883171 0.9800 NonOverlappingTemplate
9 11 5 8 9 10 15 16 6 11 0.275709 0.9800 NonOverlappingTemplate
9 17 9 14 7 8 9 8 13 6 0.275709 1.0000 NonOverlappingTemplate
5 9 11 9 4 7 8 18 15 14 0.032923 1.0000 NonOverlappingTemplate
14 3 8 5 12 14 19 11 8 6 0.010237 0.9900 NonOverlappingTemplate
6 11 14 6 16 6 8 9 16 8 0.102526 1.0000 NonOverlappingTemplate
8 14 11 9 6 10 8 9 10 15 0.657933 1.0000 NonOverlappingTemplate
11 11 6 9 10 9 18 9 9 8 0.437274 0.9800 NonOverlappingTemplate
11 9 9 10 5 9 12 8 12 15 0.678686 1.0000 NonOverlappingTemplate
14 8 12 7 10 6 12 10 11 10 0.798139 0.9900 NonOverlappingTemplate
12 7 7 15 8 6 12 8 6 19 0.045675 0.9900 NonOverlappingTemplate
10 6 8 7 10 13 11 5 16 14 0.236810 0.9800 NonOverlappingTemplate
8 5 13 11 10 12 10 11 6 14 0.574903 0.9900 NonOverlappingTemplate
183
11 7 6 13 7 14 14 11 12 5 0.304126 1.0000 NonOverlappingTemplate
8 11 10 11 15 8 8 8 9 12 0.851383 0.9900 NonOverlappingTemplate
12 13 8 12 13 9 4 7 14 8 0.383827 0.9900 NonOverlappingTemplate
14 9 9 12 9 14 7 5 10 11 0.595549 0.9800 NonOverlappingTemplate
12 11 12 8 13 8 6 9 8 13 0.779188 0.9800 NonOverlappingTemplate
10 15 8 8 12 13 9 6 9 10 0.699313 1.0000 NonOverlappingTemplate
7 14 15 10 12 11 11 6 8 6 0.419021 0.9800 NonOverlappingTemplate
13 10 8 7 11 9 8 10 15 9 0.798139 0.9900 NonOverlappingTemplate
9 16 6 10 7 11 11 13 10 7 0.514124 1.0000 NonOverlappingTemplate
11 12 11 7 9 9 9 13 11 8 0.955835 1.0000 NonOverlappingTemplate
7 10 10 16 5 13 6 10 9 14 0.262249 1.0000 NonOverlappingTemplate
10 7 7 9 10 12 7 5 16 17 0.115387 1.0000 NonOverlappingTemplate
10 12 10 11 10 13 10 8 10 6 0.946308 0.9800 NonOverlappingTemplate
9 6 16 9 8 12 11 8 10 11 0.657933 1.0000 NonOverlappingTemplate
10 14 10 13 10 5 11 5 8 14 0.383827 1.0000 NonOverlappingTemplate
16 6 11 15 7 9 6 12 10 8 0.262249 0.9800 NonOverlappingTemplate
12 14 12 12 10 8 7 8 7 10 0.798139 0.9900 NonOverlappingTemplate
8 14 8 9 6 13 11 5 17 9 0.181557 1.0000 NonOverlappingTemplate
8 7 6 15 9 5 16 7 14 13 0.090936 0.9900 NonOverlappingTemplate
13 4 8 14 10 12 7 13 12 7 0.350485 1.0000 NonOverlappingTemplate
7 5 10 12 6 15 10 9 11 15 0.304126 0.9900 NonOverlappingTemplate
11 10 9 15 7 6 9 16 11 6 0.304126 1.0000 NonOverlappingTemplate
10 6 9 12 14 7 13 14 7 8 0.494392 1.0000 NonOverlappingTemplate
11 13 15 6 12 11 7 8 8 9 0.595549 1.0000 NonOverlappingTemplate
12 9 12 6 9 13 8 15 8 8 0.616305 0.9600 NonOverlappingTemplate
14 13 7 11 16 4 7 9 9 10 0.224821 1.0000 NonOverlappingTemplate
18 13 9 13 12 7 11 5 1 11 0.015598 0.9800 NonOverlappingTemplate
9 6 12 7 12 7 10 9 14 14 0.574903 1.0000 NonOverlappingTemplate
10 16 8 8 10 8 9 12 8 11 0.759756 1.0000 NonOverlappingTemplate
14 13 7 11 8 7 15 9 6 10 0.437274 1.0000 NonOverlappingTemplate
5 9 8 12 7 11 11 13 15 9 0.534146 0.9900 NonOverlappingTemplate
19 12 7 6 7 12 12 3 15 7 0.012650 0.9900 NonOverlappingTemplate
12 10 14 11 6 7 12 9 6 13 0.574903 0.9900 NonOverlappingTemplate
12 21 15 8 4 6 7 9 6 12 0.004981 0.9700 NonOverlappingTemplate
11 16 11 8 10 7 8 11 3 15 0.162606 1.0000 NonOverlappingTemplate
9 9 13 16 10 7 7 8 14 7 0.401199 1.0000 NonOverlappingTemplate
11 13 14 10 9 10 10 5 9 9 0.798139 1.0000 NonOverlappingTemplate
12 12 9 8 7 16 9 12 9 6 0.534146 1.0000 NonOverlappingTemplate
13 10 12 8 11 7 7 11 8 13 0.834308 0.9800 NonOverlappingTemplate
12 7 4 11 10 13 11 14 10 8 0.534146 0.9800 NonOverlappingTemplate
13 8 6 9 8 9 9 13 14 11 0.719747 1.0000 NonOverlappingTemplate
9 12 13 9 11 3 10 11 9 13 0.574903 0.9600 NonOverlappingTemplate
16 18 4 9 15 3 6 7 11 11 0.004629 0.9700 NonOverlappingTemplate
18 11 7 11 8 7 11 11 7 9 0.350485 0.9900 NonOverlappingTemplate
7 15 14 5 6 12 10 10 7 14 0.213309 1.0000 NonOverlappingTemplate
10 12 12 10 6 14 8 10 7 11 0.798139 0.9800 NonOverlappingTemplate
19 4 12 16 7 14 12 5 5 6 0.002758 0.9800 NonOverlappingTemplate
12 15 8 14 7 6 12 7 10 9 0.455937 1.0000 NonOverlappingTemplate
13 12 13 6 13 7 9 6 10 11 0.595549 0.9900 NonOverlappingTemplate
10 6 14 12 13 8 11 13 6 7 0.494392 0.9900 NonOverlappingTemplate
14 9 9 12 11 9 12 10 8 6 0.851383 1.0000 NonOverlappingTemplate
11 8 12 13 12 10 6 10 6 12 0.759756 0.9800 NonOverlappingTemplate
19 8 14 7 8 11 7 11 10 5 0.090936 0.9800 NonOverlappingTemplate
10 10 12 11 6 10 6 9 11 15 0.699313 0.9800 NonOverlappingTemplate
11 9 12 8 10 9 10 11 8 12 0.991468 0.9800 NonOverlappingTemplate
12 15 12 10 10 10 6 12 6 7 0.554420 0.9800 NonOverlappingTemplate
7 12 10 12 9 12 10 15 4 9 0.494392 1.0000 NonOverlappingTemplate
7 12 14 15 7 7 10 11 6 11 0.437274 0.9900 NonOverlappingTemplate
11 13 8 8 13 10 8 8 9 12 0.911413 0.9900 NonOverlappingTemplate
13 11 6 11 10 11 5 11 12 10 0.759756 0.9900 NonOverlappingTemplate
16 7 6 8 15 9 12 10 8 9 0.350485 0.9900 NonOverlappingTemplate
6 6 8 12 13 12 7 9 20 7 0.045675 1.0000 NonOverlappingTemplate
15 11 10 8 11 7 11 8 11 8 0.834308 0.9800 NonOverlappingTemplate
8 5 12 18 10 9 14 6 5 13 0.058984 0.9900 NonOverlappingTemplate
9 6 12 10 17 10 8 12 6 10 0.401199 0.9800 NonOverlappingTemplate
12 8 11 14 13 11 7 6 3 15 0.145326 0.9800 NonOverlappingTemplate
8 13 12 8 6 5 8 10 16 14 0.224821 0.9900 NonOverlappingTemplate
6 12 13 11 10 10 10 9 14 5 0.616305 1.0000 NonOverlappingTemplate
9 11 6 10 12 11 9 8 16 8 0.657933 1.0000 NonOverlappingTemplate
9 8 15 11 11 14 6 12 6 8 0.455937 0.9900 NonOverlappingTemplate
9 12 11 8 9 9 11 17 6 8 0.514124 0.9900 NonOverlappingTemplate
184
12 8 3 9 14 7 11 11 10 15 0.275709 1.0000 NonOverlappingTemplate
8 12 11 6 8 9 11 10 12 13 0.883171 0.9900 NonOverlappingTemplate
11 9 9 17 13 8 7 7 8 11 0.455937 0.9800 NonOverlappingTemplate
8 20 10 8 11 4 9 15 9 6 0.026948 0.9800 NonOverlappingTemplate
6 6 12 11 14 9 11 11 11 9 0.759756 0.9900 NonOverlappingTemplate
11 8 8 13 11 8 10 9 11 11 0.978072 0.9900 NonOverlappingTemplate
7 10 9 17 4 9 9 14 7 14 0.129620 1.0000 NonOverlappingTemplate
15 12 11 7 8 10 6 8 11 12 0.657933 0.9900 NonOverlappingTemplate
9 14 12 4 12 13 8 10 12 6 0.401199 1.0000 NonOverlappingTemplate
7 10 16 7 13 8 5 13 7 14 0.181557 0.9900 NonOverlappingTemplate
13 13 11 6 6 10 7 7 17 10 0.224821 0.9600 NonOverlappingTemplate
13 11 14 15 4 9 7 10 8 9 0.334538 0.9900 NonOverlappingTemplate
9 10 8 14 10 14 8 12 4 11 0.514124 1.0000 NonOverlappingTemplate
8 12 8 12 9 13 12 7 11 8 0.883171 0.9800 NonOverlappingTemplate
6 7 6 12 10 8 17 10 8 16 0.129620 0.9900 NonOverlappingTemplate
12 12 7 9 11 12 8 11 9 9 0.964295 1.0000 NonOverlappingTemplate
16 5 8 10 10 10 17 10 7 7 0.153763 0.9600 NonOverlappingTemplate
11 5 14 9 9 7 11 15 7 12 0.419021 1.0000 NonOverlappingTemplate
12 11 9 2 15 12 9 8 16 6 0.075719 1.0000 NonOverlappingTemplate
12 9 8 6 5 6 16 10 10 18 0.055361 0.9800 NonOverlappingTemplate
10 9 13 10 11 10 12 11 6 8 0.935716 0.9900 NonOverlappingTemplate
12 14 3 4 10 13 10 6 11 17 0.035174 1.0000 NonOverlappingTemplate
13 12 7 8 11 10 8 10 10 11 0.955835 0.9800 NonOverlappingTemplate
7 9 11 11 13 10 14 6 12 7 0.678686 0.9900 NonOverlappingTemplate
11 10 9 15 7 6 9 16 11 6 0.304126 1.0000 NonOverlappingTemplate
4 12 12 18 8 8 9 7 12 10 0.162606 1.0000 OverlappingTemplate
12 6 12 9 16 10 8 9 13 5 0.350485 0.9900 Universal
10 16 7 12 13 7 14 8 10 3 0.137282 1.0000 ApproximateEntropy
5 2 10 8 3 6 4 8 9 5 0.299251 1.0000 RandomExcursions
7 2 8 0 3 6 7 5 7 15 0.002971 1.0000 RandomExcursions
4 7 6 6 9 3 6 6 8 5 0.862344 1.0000 RandomExcursions
5 4 5 5 10 3 4 7 11 6 0.324180 1.0000 RandomExcursions
5 6 7 7 12 1 6 5 7 4 0.232760 0.9833 RandomExcursions
9 6 4 7 1 13 4 4 6 6 0.066882 0.9833 RandomExcursions
8 6 4 3 9 6 3 6 9 6 0.602458 0.9833 RandomExcursions
6 6 5 3 8 3 8 7 4 10 0.534146 0.9833 RandomExcursions
3 8 4 5 10 9 6 7 4 4 0.468595 1.0000 RandomExcursionsVariant
3 8 7 3 11 7 5 6 6 4 0.437274 1.0000 RandomExcursionsVariant
4 6 6 4 7 8 8 5 7 5 0.949602 0.9833 RandomExcursionsVariant
4 2 10 7 4 5 5 9 8 6 0.407091 0.9833 RandomExcursionsVariant
5 5 4 8 9 4 4 10 7 4 0.534146 0.9667 RandomExcursionsVariant
5 2 6 5 9 8 8 8 3 6 0.534146 0.9833 RandomExcursionsVariant
4 5 4 6 8 6 9 3 6 9 0.671779 0.9833 RandomExcursionsVariant
5 5 4 8 11 3 7 4 10 3 0.195163 1.0000 RandomExcursionsVariant
6 7 8 7 3 7 3 5 4 10 0.568055 1.0000 RandomExcursionsVariant
6 6 8 6 8 2 5 8 7 4 0.772760 0.9833 RandomExcursionsVariant
6 4 6 9 5 5 7 5 4 9 0.834308 1.0000 RandomExcursionsVariant
3 4 8 6 10 8 6 5 2 8 0.378138 1.0000 RandomExcursionsVariant
5 7 4 3 9 11 6 5 1 9 0.122325 1.0000 RandomExcursionsVariant
4 5 7 2 9 6 7 5 8 7 0.706149 1.0000 RandomExcursionsVariant
3 5 5 3 8 4 10 8 2 12 0.054199 1.0000 RandomExcursionsVariant
5 6 3 4 4 7 5 9 8 9 0.637119 0.9833 RandomExcursionsVariant
5 4 5 5 9 4 8 8 7 5 0.834308 0.9833 RandomExcursionsVariant
5 6 3 6 8 9 5 6 3 9 0.637119 0.9833 RandomExcursionsVariant
14 12 5 11 8 12 8 11 9 10 0.739918 0.9900 Serial
10 13 8 12 10 8 13 8 6 12 0.798139 0.9900 Serial
10 7 10 10 10 5 15 11 12 10 0.699313 0.9900 LinearComplexity
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
The minimum pass rate for each statistical test with the exception of the
random excursion (variant) test is approximately = 0.960150 for a
sample size = 100 binary sequences.
The minimum pass rate for the random excursion (variant) test
is approximately 0.951464 for a sample size = 60 binary sequences.
For further guidelines construct a probability table using the MAPLE program
provided in the addendum section of the documentation.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
185
ДОДАТОК Д
Результати тестування ПВП, отриманої при шифруванні звітів з науково-дослідних робіт
--------------------------------------------------------------------------------------
RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES
--------------------------------------------------------------------------------------
generator is <nauk.bin>
--------------------------------------------------------------------------------------
C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST
--------------------------------------------------------------------------------------
6 16 9 12 13 9 11 8 5 11 0.366918 1.0000 Frequency
8 8 14 11 6 11 8 10 10 14 0.719747 0.9900 Block Frequency
7 15 11 7 5 15 12 7 10 11 0.289667 1.0000 Cumulative Sums
10 11 13 12 7 13 5 10 9 10 0.759756 1.0000 Cumulative Sums
7 10 13 6 10 12 9 17 4 12 0.171867 1.0000 Runs
15 10 10 16 5 6 13 9 9 7 0.202268 0.9700 Longest Run
11 9 18 7 8 8 9 8 11 11 0.437274 0.9900 Rank
2 10 6 10 12 14 12 11 14 9 0.202268 1.0000 FFT
3 7 11 18 10 12 8 11 12 8 0.122325 1.0000 NonOverlappingTemplate
5 14 5 11 11 13 7 15 9 10 0.262249 1.0000 NonOverlappingTemplate
11 10 13 13 9 7 13 5 13 6 0.455937 1.0000 NonOverlappingTemplate
12 9 9 8 10 16 7 11 8 10 0.739918 1.0000 NonOverlappingTemplate
13 9 12 11 14 6 10 6 6 13 0.455937 1.0000 NonOverlappingTemplate
8 7 11 16 12 9 10 15 4 8 0.213309 1.0000 NonOverlappingTemplate
17 4 9 16 9 13 7 9 7 9 0.085587 1.0000 NonOverlappingTemplate
15 10 12 6 6 9 9 11 10 12 0.657933 0.9700 NonOverlappingTemplate
7 12 8 9 16 7 9 10 9 13 0.595549 0.9700 NonOverlappingTemplate
11 9 8 12 13 9 7 9 15 7 0.699313 1.0000 NonOverlappingTemplate
10 7 15 9 10 9 12 12 13 3 0.334538 0.9700 NonOverlappingTemplate
13 13 12 11 6 10 11 4 8 12 0.494392 0.9800 NonOverlappingTemplate
13 5 3 16 14 11 14 12 4 8 0.020548 1.0000 NonOverlappingTemplate
11 6 16 9 9 7 6 21 10 5 0.007160 0.9900 NonOverlappingTemplate
16 9 11 7 10 9 9 6 9 14 0.514124 0.9700 NonOverlappingTemplate
9 16 8 9 13 10 6 12 7 10 0.534146 0.9900 NonOverlappingTemplate
13 9 8 13 8 9 10 12 6 12 0.816537 1.0000 NonOverlappingTemplate
9 13 10 7 11 7 10 9 14 10 0.867692 1.0000 NonOverlappingTemplate
4 10 10 6 13 11 12 10 7 17 0.191687 0.9800 NonOverlappingTemplate
10 10 5 17 7 7 8 11 12 13 0.275709 1.0000 NonOverlappingTemplate
9 19 9 8 7 8 10 10 5 15 0.090936 0.9900 NonOverlappingTemplate
13 10 12 12 12 9 8 9 5 10 0.816537 0.9900 NonOverlappingTemplate
11 17 8 11 8 11 6 9 9 10 0.554420 1.0000 NonOverlappingTemplate
11 11 14 11 9 12 9 5 9 9 0.816537 1.0000 NonOverlappingTemplate
11 14 13 7 12 6 9 9 12 7 0.637119 1.0000 NonOverlappingTemplate
15 4 6 9 9 12 9 10 12 14 0.319084 0.9800 NonOverlappingTemplate
6 7 8 16 8 8 13 10 9 15 0.289667 0.9900 NonOverlappingTemplate
16 8 10 9 13 11 8 12 9 4 0.383827 0.9900 NonOverlappingTemplate
13 10 9 8 7 6 16 11 11 9 0.554420 1.0000 NonOverlappingTemplate
10 14 9 15 8 9 3 12 11 9 0.334538 0.9800 NonOverlappingTemplate
9 6 16 11 14 9 6 7 15 7 0.162606 0.9800 NonOverlappingTemplate
17 9 9 9 8 7 13 11 11 6 0.419021 0.9600 NonOverlappingTemplate
6 14 7 12 12 10 9 10 14 6 0.514124 0.9800 NonOverlappingTemplate
8 10 11 9 13 3 19 12 6 9 0.055361 1.0000 NonOverlappingTemplate
13 12 10 11 10 9 11 8 10 6 0.935716 1.0000 NonOverlappingTemplate
12 4 13 8 9 11 8 16 10 9 0.383827 0.9900 NonOverlappingTemplate
6 10 11 11 17 10 11 7 6 11 0.401199 1.0000 NonOverlappingTemplate
14 11 14 9 11 4 12 10 6 9 0.419021 0.9900 NonOverlappingTemplate
10 8 6 8 10 11 8 14 12 13 0.759756 0.9800 NonOverlappingTemplate
13 14 7 11 7 9 11 12 7 9 0.739918 0.9800 NonOverlappingTemplate
14 11 6 9 10 17 13 8 6 6 0.171867 0.9900 NonOverlappingTemplate
9 10 9 7 11 11 14 7 15 7 0.616305 0.9900 NonOverlappingTemplate
9 15 4 11 14 15 5 11 7 9 0.122325 0.9900 NonOverlappingTemplate
7 16 11 12 8 6 8 11 13 8 0.455937 0.9900 NonOverlappingTemplate
7 12 13 6 18 5 15 8 10 6 0.045675 1.0000 NonOverlappingTemplate
12 6 9 14 15 13 8 7 8 8 0.419021 0.9800 NonOverlappingTemplate
15 12 8 12 10 5 7 9 11 11 0.595549 0.9700 NonOverlappingTemplate
11 11 9 11 11 12 9 8 10 8 0.994250 0.9800 NonOverlappingTemplate
7 9 6 13 11 8 6 14 13 13 0.437274 0.9900 NonOverlappingTemplate
12 12 5 8 17 4 11 9 14 8 0.108791 0.9900 NonOverlappingTemplate
13 12 12 7 15 8 9 5 10 9 0.514124 1.0000 NonOverlappingTemplate
10 14 8 14 8 12 9 8 13 4 0.401199 0.9900 NonOverlappingTemplate
8 13 11 8 11 9 12 10 12 6 0.883171 0.9900 NonOverlappingTemplate
186
11 8 10 6 9 10 8 18 13 7 0.289667 0.9800 NonOverlappingTemplate
13 11 11 13 11 7 10 8 8 8 0.897763 0.9700 NonOverlappingTemplate
17 10 11 10 5 4 12 10 10 11 0.236810 1.0000 NonOverlappingTemplate
7 10 16 8 10 9 6 9 9 16 0.319084 1.0000 NonOverlappingTemplate
12 8 6 10 14 7 8 10 13 12 0.678686 0.9900 NonOverlappingTemplate
17 11 11 9 8 12 5 8 17 2 0.016717 0.9800 NonOverlappingTemplate
9 10 9 7 15 12 9 8 12 9 0.834308 1.0000 NonOverlappingTemplate
11 10 9 4 11 14 10 10 10 11 0.779188 1.0000 NonOverlappingTemplate
11 7 6 11 9 7 12 12 15 10 0.637119 1.0000 NonOverlappingTemplate
14 13 7 11 10 13 5 10 9 8 0.595549 1.0000 NonOverlappingTemplate
8 10 7 11 9 14 9 13 12 7 0.798139 0.9900 NonOverlappingTemplate
15 3 5 12 7 9 14 11 7 17 0.026948 0.9800 NonOverlappingTemplate
5 11 8 14 10 15 12 7 11 7 0.401199 0.9900 NonOverlappingTemplate
14 13 7 8 13 8 6 5 9 17 0.115387 1.0000 NonOverlappingTemplate
8 11 10 12 15 5 12 9 8 10 0.657933 1.0000 NonOverlappingTemplate
6 11 7 10 12 12 12 5 13 12 0.574903 1.0000 NonOverlappingTemplate
6 12 5 13 8 16 10 9 14 7 0.213309 1.0000 NonOverlappingTemplate
7 9 7 12 12 8 11 12 12 10 0.911413 0.9800 NonOverlappingTemplate
14 5 14 14 11 9 10 7 5 11 0.275709 0.9900 NonOverlappingTemplate
6 10 6 11 11 11 14 7 16 8 0.350485 0.9900 NonOverlappingTemplate
8 15 13 11 11 14 5 8 7 8 0.366918 0.9900 NonOverlappingTemplate
3 7 11 18 10 12 8 11 12 8 0.122325 1.0000 NonOverlappingTemplate
11 13 9 12 5 9 14 8 12 7 0.595549 1.0000 NonOverlappingTemplate
7 12 7 15 9 10 10 13 11 6 0.595549 0.9900 NonOverlappingTemplate
10 9 7 10 9 6 14 12 16 7 0.419021 0.9800 NonOverlappingTemplate
15 7 10 10 10 12 8 6 11 11 0.739918 0.9800 NonOverlappingTemplate
8 9 7 13 5 9 9 11 11 18 0.236810 1.0000 NonOverlappingTemplate
7 16 10 9 7 8 11 9 15 8 0.437274 0.9700 NonOverlappingTemplate
9 5 8 11 17 17 7 11 5 10 0.058984 0.9800 NonOverlappingTemplate
14 7 6 13 7 7 9 11 15 11 0.383827 1.0000 NonOverlappingTemplate
6 5 8 13 11 20 7 9 11 10 0.055361 0.9900 NonOverlappingTemplate
9 12 10 17 2 8 13 10 8 11 0.137282 1.0000 NonOverlappingTemplate
18 7 10 7 9 7 10 12 10 10 0.383827 0.9600 NonOverlappingTemplate
6 13 13 11 10 7 10 11 12 7 0.759756 0.9800 NonOverlappingTemplate
9 10 5 12 10 11 12 4 15 12 0.350485 1.0000 NonOverlappingTemplate
12 9 4 14 15 10 8 7 8 13 0.289667 0.9800 NonOverlappingTemplate
10 8 7 14 9 10 9 18 10 5 0.213309 1.0000 NonOverlappingTemplate
15 8 9 10 11 9 12 8 7 11 0.834308 1.0000 NonOverlappingTemplate
15 11 12 9 10 10 7 11 8 7 0.798139 0.9700 NonOverlappingTemplate
14 9 7 9 10 6 9 13 15 8 0.514124 0.9900 NonOverlappingTemplate
5 11 6 12 14 9 9 8 13 13 0.474986 1.0000 NonOverlappingTemplate
15 9 12 8 9 5 9 5 10 18 0.090936 0.9800 NonOverlappingTemplate
7 5 10 5 12 13 11 10 10 17 0.202268 0.9900 NonOverlappingTemplate
10 13 6 11 7 12 6 11 15 9 0.514124 0.9700 NonOverlappingTemplate
9 12 10 13 7 12 7 8 13 9 0.834308 0.9800 NonOverlappingTemplate
7 11 3 13 11 9 11 8 10 17 0.191687 1.0000 NonOverlappingTemplate
9 8 14 15 10 7 14 4 4 15 0.051942 0.9900 NonOverlappingTemplate
9 7 16 7 12 11 7 7 12 12 0.474986 0.9800 NonOverlappingTemplate
9 11 10 9 9 15 11 7 10 9 0.911413 1.0000 NonOverlappingTemplate
10 12 4 6 12 7 11 13 12 13 0.419021 0.9900 NonOverlappingTemplate
14 8 7 9 14 9 9 9 11 10 0.834308 0.9700 NonOverlappingTemplate
12 14 12 15 6 9 9 5 10 8 0.383827 0.9900 NonOverlappingTemplate
6 9 12 15 10 5 10 15 13 5 0.162606 0.9900 NonOverlappingTemplate
11 9 15 9 7 10 12 11 8 8 0.834308 1.0000 NonOverlappingTemplate
9 14 8 14 3 6 10 10 11 15 0.171867 0.9900 NonOverlappingTemplate
8 10 10 15 9 11 11 10 10 6 0.851383 1.0000 NonOverlappingTemplate
10 11 12 10 8 11 9 9 12 8 0.991468 0.9900 NonOverlappingTemplate
13 6 11 5 11 11 12 7 10 14 0.514124 1.0000 NonOverlappingTemplate
9 7 12 12 13 3 10 13 11 10 0.474986 1.0000 NonOverlappingTemplate
17 10 6 10 13 9 11 8 10 6 0.383827 0.9900 NonOverlappingTemplate
13 12 13 8 7 9 4 12 9 13 0.474986 0.9900 NonOverlappingTemplate
10 15 7 11 6 14 11 13 6 7 0.334538 1.0000 NonOverlappingTemplate
10 8 11 12 8 8 12 13 8 10 0.946308 1.0000 NonOverlappingTemplate
9 10 11 9 16 5 14 4 7 15 0.090936 0.9800 NonOverlappingTemplate
9 5 10 16 12 6 11 7 11 13 0.334538 1.0000 NonOverlappingTemplate
6 7 9 9 6 14 12 10 14 13 0.455937 0.9900 NonOverlappingTemplate
10 5 7 10 10 10 9 9 14 16 0.455937 0.9900 NonOverlappingTemplate
1 6 8 14 12 11 11 11 15 11 0.090936 1.0000 NonOverlappingTemplate
7 6 8 13 9 12 15 7 10 13 0.474986 1.0000 NonOverlappingTemplate
5 11 5 7 11 16 10 15 9 11 0.191687 0.9900 NonOverlappingTemplate
10 8 21 9 11 4 8 16 6 7 0.006661 0.9900 NonOverlappingTemplate
187
12 12 8 7 13 10 10 12 7 9 0.883171 0.9900 NonOverlappingTemplate
8 11 12 13 12 7 7 14 5 11 0.514124 1.0000 NonOverlappingTemplate
6 16 9 16 8 10 8 12 7 8 0.249284 0.9900 NonOverlappingTemplate
17 6 13 12 6 12 7 3 14 10 0.045675 0.9600 NonOverlappingTemplate
10 9 10 8 17 8 17 7 7 7 0.145326 0.9900 NonOverlappingTemplate
10 9 11 11 7 10 8 17 10 7 0.595549 1.0000 NonOverlappingTemplate
12 9 15 4 9 7 9 13 14 8 0.304126 1.0000 NonOverlappingTemplate
14 1 12 8 6 11 13 14 7 14 0.045675 0.9900 NonOverlappingTemplate
9 4 13 9 10 8 11 13 9 14 0.554420 0.9900 NonOverlappingTemplate
5 4 13 11 5 13 11 8 15 15 0.066882 1.0000 NonOverlappingTemplate
5 11 9 14 9 13 14 9 8 8 0.554420 1.0000 NonOverlappingTemplate
7 12 15 13 6 10 6 9 14 8 0.350485 1.0000 NonOverlappingTemplate
10 6 16 10 7 14 11 10 8 8 0.474986 0.9600 NonOverlappingTemplate
15 9 11 11 6 12 8 13 4 11 0.366918 0.9900 NonOverlappingTemplate
12 10 12 7 8 11 12 7 7 14 0.739918 0.9900 NonOverlappingTemplate
8 13 8 16 12 5 7 10 13 8 0.319084 0.9900 NonOverlappingTemplate
16 5 13 8 10 6 7 11 11 13 0.275709 0.9800 NonOverlappingTemplate
8 14 11 5 11 13 8 10 12 8 0.657933 1.0000 NonOverlappingTemplate
10 8 14 4 13 13 9 6 13 10 0.350485 0.9700 NonOverlappingTemplate
10 10 9 11 10 15 8 9 11 7 0.897763 0.9800 NonOverlappingTemplate
9 16 14 5 8 8 10 11 6 13 0.262249 1.0000 NonOverlappingTemplate
8 12 9 11 12 8 6 7 15 12 0.616305 0.9900 NonOverlappingTemplate
9 12 8 6 11 13 12 11 10 8 0.883171 0.9800 NonOverlappingTemplate
8 15 13 11 11 14 5 8 7 8 0.366918 0.9900 NonOverlappingTemplate
8 12 14 10 8 12 6 10 11 9 0.834308 0.9900 OverlappingTemplate
15 14 6 7 9 5 13 14 7 10 0.181557 0.9800 Universal
10 8 11 10 10 10 12 9 9 11 0.998821 1.0000 ApproximateEntropy
5 3 11 7 10 4 7 5 8 6 0.324180 1.0000 RandomExcursions
6 7 4 6 10 8 8 5 5 7 0.804337 0.9848 RandomExcursions
8 7 6 7 6 5 7 4 9 7 0.931952 0.9697 RandomExcursions
9 6 8 4 5 5 7 7 5 10 0.706149 1.0000 RandomExcursions
11 6 5 7 7 9 6 4 4 7 0.568055 0.9848 RandomExcursions
7 4 7 7 6 7 8 7 6 7 0.985035 1.0000 RandomExcursions
5 6 10 8 7 5 7 4 8 6 0.804337 1.0000 RandomExcursions
6 10 7 7 7 6 7 7 7 2 0.706149 0.9848 RandomExcursions
5 8 7 5 5 11 6 5 6 8 0.706149 1.0000 RandomExcursionsVariant
5 9 4 5 8 11 3 7 6 8 0.378138 1.0000 RandomExcursionsVariant
3 7 4 10 11 8 3 6 5 9 0.162606 1.0000 RandomExcursionsVariant
2 6 10 5 11 8 9 3 6 6 0.148094 1.0000 RandomExcursionsVariant
2 8 5 8 8 6 9 5 11 4 0.253551 1.0000 RandomExcursionsVariant
5 4 5 9 6 9 6 8 7 7 0.834308 1.0000 RandomExcursionsVariant
2 6 9 11 9 9 4 6 6 4 0.178278 1.0000 RandomExcursionsVariant
3 7 7 8 7 10 6 4 7 7 0.706149 1.0000 RandomExcursionsVariant
6 5 9 7 6 6 7 6 8 6 0.976060 0.9848 RandomExcursionsVariant
8 5 9 6 8 9 7 7 3 4 0.637119 0.9848 RandomExcursionsVariant
7 5 8 9 6 8 11 3 5 4 0.378138 1.0000 RandomExcursionsVariant
7 7 7 8 6 6 5 8 5 7 0.985035 1.0000 RandomExcursionsVariant
4 10 5 6 8 9 4 10 6 4 0.378138 1.0000 RandomExcursionsVariant
6 3 10 9 6 7 6 9 7 3 0.437274 1.0000 RandomExcursionsVariant
6 4 10 10 8 7 3 9 3 6 0.253551 1.0000 RandomExcursionsVariant
6 8 5 15 4 4 5 9 4 6 0.035174 1.0000 RandomExcursionsVariant
7 7 11 5 10 5 3 4 8 6 0.324180 1.0000 RandomExcursionsVariant
9 10 8 3 8 8 6 4 5 5 0.468595 1.0000 RandomExcursionsVariant
11 11 5 7 9 19 11 8 9 10 0.191687 0.9900 Serial
9 18 9 13 9 7 9 7 8 11 0.350485 0.9900 Serial
6 11 10 10 14 12 9 10 9 9 0.911413 0.9900 LinearComplexity
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
The minimum pass rate for each statistical test with the exception of the
random excursion (variant) test is approximately = 0.960150 for a
sample size = 100 binary sequences.
The minimum pass rate for the random excursion (variant) test
is approximately 0.953258 for a sample size = 66 binary sequences.
For further guidelines construct a probability table using the MAPLE program
provided in the addendum section of the documentation.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
188
ДОДАТОК Е
Результати тестування ПВП, отриманої при шифруванні науково-методичних комплексів дисциплін
--------------------------------------------------------------------------------------
RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES
--------------------------------------------------------------------------------------
generator is <nayk_metod.bin>
--------------------------------------------------------------------------------------
C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST
--------------------------------------------------------------------------------------
10 10 9 11 10 11 5 15 8 11 0.759756 0.9900 Frequency
12 12 9 13 4 13 6 9 12 10 0.494392 1.0000 BlockFrequency
9 10 12 8 7 10 10 11 6 17 0.494392 1.0000 CumulativeSums
11 8 12 9 11 6 8 11 11 13 0.897763 1.0000 CumulativeSums
7 5 11 16 11 11 8 12 12 7 0.401199 0.9900 Runs
9 8 8 11 13 11 6 13 11 10 0.867692 0.9800 LongestRun
7 12 17 7 7 10 15 10 5 10 0.162606 1.0000 Rank
3 7 9 7 12 9 15 12 12 14 0.202268 1.0000 FFT
6 14 9 16 11 8 11 8 8 9 0.494392 0.9700 NonOverlappingTemplate
12 9 13 8 9 9 9 10 13 8 0.946308 1.0000 NonOverlappingTemplate
14 16 10 9 9 11 5 6 10 10 0.383827 0.9700 NonOverlappingTemplate
16 13 9 9 9 9 7 12 11 5 0.455937 0.9700 NonOverlappingTemplate
11 14 6 11 5 11 13 11 7 11 0.534146 0.9900 NonOverlappingTemplate
10 11 8 8 9 12 13 10 10 9 0.983453 1.0000 NonOverlappingTemplate
12 12 8 9 10 4 11 12 13 9 0.699313 0.9800 NonOverlappingTemplate
6 11 13 14 7 9 9 6 13 12 0.514124 0.9800 NonOverlappingTemplate
12 9 10 4 9 12 12 9 10 13 0.739918 1.0000 NonOverlappingTemplate
8 9 10 6 6 13 13 12 14 9 0.574903 0.9900 NonOverlappingTemplate
12 13 11 5 15 12 6 10 11 5 0.275709 1.0000 NonOverlappingTemplate
12 10 10 9 13 6 8 10 9 13 0.883171 0.9800 NonOverlappingTemplate
8 6 17 11 11 8 11 6 10 12 0.383827 0.9900 NonOverlappingTemplate
11 11 19 9 11 8 8 10 8 5 0.202268 1.0000 NonOverlappingTemplate
6 3 11 15 5 15 16 11 7 11 0.026948 1.0000 NonOverlappingTemplate
12 8 7 12 13 15 9 7 10 7 0.595549 0.9900 NonOverlappingTemplate
12 10 6 7 13 15 8 5 12 12 0.350485 1.0000 NonOverlappingTemplate
12 13 18 7 9 8 9 13 4 7 0.102526 1.0000 NonOverlappingTemplate
9 15 8 8 9 8 11 12 14 6 0.574903 1.0000 NonOverlappingTemplate
8 8 11 4 11 8 14 13 10 13 0.494392 1.0000 NonOverlappingTemplate
11 12 10 13 10 5 10 10 10 9 0.911413 0.9900 NonOverlappingTemplate
7 10 11 10 11 5 9 10 16 11 0.595549 0.9700 NonOverlappingTemplate
12 11 10 8 2 10 8 17 11 11 0.171867 0.9900 NonOverlappingTemplate
8 8 9 8 4 7 16 9 15 16 0.075719 0.9900 NonOverlappingTemplate
8 8 13 10 8 12 9 12 12 8 0.924076 0.9900 NonOverlappingTemplate
11 9 15 8 8 9 10 12 9 9 0.897763 0.9800 NonOverlappingTemplate
4 14 13 12 5 8 9 13 9 13 0.249284 1.0000 NonOverlappingTemplate
5 10 5 14 16 12 8 9 10 11 0.262249 1.0000 NonOverlappingTemplate
12 7 11 8 8 9 14 10 8 13 0.816537 1.0000 NonOverlappingTemplate
10 14 9 9 6 10 8 13 12 9 0.816537 1.0000 NonOverlappingTemplate
5 13 14 7 13 9 8 13 10 8 0.474986 1.0000 NonOverlappingTemplate
14 6 7 15 8 9 7 14 12 8 0.319084 1.0000 NonOverlappingTemplate
13 9 10 7 10 6 10 17 11 7 0.401199 0.9900 NonOverlappingTemplate
9 13 8 15 14 6 11 5 12 7 0.275709 0.9700 NonOverlappingTemplate
12 5 10 10 7 4 15 10 14 13 0.191687 1.0000 NonOverlappingTemplate
9 7 14 9 14 12 9 12 6 8 0.616305 1.0000 NonOverlappingTemplate
11 14 11 10 8 10 10 9 9 8 0.971699 0.9800 NonOverlappingTemplate
5 11 8 9 11 10 14 13 5 14 0.366918 1.0000 NonOverlappingTemplate
9 7 3 13 9 8 8 17 16 10 0.062821 1.0000 NonOverlappingTemplate
10 6 10 7 8 13 10 13 13 10 0.779188 1.0000 NonOverlappingTemplate
7 11 14 7 9 4 10 13 9 16 0.224821 1.0000 NonOverlappingTemplate
10 12 4 9 8 12 8 13 16 8 0.334538 0.9900 NonOverlappingTemplate
9 10 9 9 13 14 6 13 7 10 0.719747 1.0000 NonOverlappingTemplate
7 10 2 10 14 10 10 9 15 13 0.191687 0.9800 NonOverlappingTemplate
12 5 10 15 10 15 10 7 11 5 0.249284 0.9700 NonOverlappingTemplate
8 7 14 9 10 11 9 9 9 14 0.834308 0.9900 NonOverlappingTemplate
6 9 10 10 10 9 14 9 13 10 0.883171 0.9900 NonOverlappingTemplate
8 14 17 9 12 9 8 6 12 5 0.191687 0.9900 NonOverlappingTemplate
8 14 9 15 6 11 4 13 11 9 0.275709 0.9800 NonOverlappingTemplate
8 13 4 17 10 9 15 6 7 11 0.090936 0.9900 NonOverlappingTemplate
4 15 7 13 14 13 11 12 8 3 0.062821 1.0000 NonOverlappingTemplate
10 6 9 10 10 13 6 13 10 13 0.739918 1.0000 NonOverlappingTemplate
7 8 13 9 7 9 13 15 7 12 0.534146 0.9900 NonOverlappingTemplate
189
6 15 9 9 5 13 10 12 10 11 0.514124 1.0000 NonOverlappingTemplate
11 6 9 11 7 8 11 10 12 15 0.719747 1.0000 NonOverlappingTemplate
8 7 9 14 7 11 12 12 14 6 0.534146 1.0000 NonOverlappingTemplate
14 12 9 8 13 11 9 6 11 7 0.719747 1.0000 NonOverlappingTemplate
14 10 10 12 10 9 4 10 10 11 0.759756 1.0000 NonOverlappingTemplate
9 12 7 10 12 9 9 10 10 12 0.983453 1.0000 NonOverlappingTemplate
13 6 7 10 8 11 15 17 7 6 0.129620 0.9900 NonOverlappingTemplate
4 8 12 14 9 9 10 19 8 7 0.075719 0.9900 NonOverlappingTemplate
12 7 10 7 14 14 10 7 10 9 0.699313 0.9900 NonOverlappingTemplate
5 5 6 8 14 10 18 14 7 13 0.030806 1.0000 NonOverlappingTemplate
11 5 11 12 11 15 11 5 5 14 0.191687 0.9800 NonOverlappingTemplate
7 12 13 4 15 9 11 6 11 12 0.304126 0.9900 NonOverlappingTemplate
14 9 11 10 6 7 9 12 15 7 0.514124 0.9700 NonOverlappingTemplate
6 6 6 5 10 14 7 13 12 21 0.005762 1.0000 NonOverlappingTemplate
15 6 7 12 6 9 13 14 12 6 0.236810 0.9900 NonOverlappingTemplate
13 10 7 14 8 10 12 12 8 6 0.678686 0.9800 NonOverlappingTemplate
5 7 10 12 7 11 16 9 15 8 0.249284 1.0000 NonOverlappingTemplate
6 8 8 14 5 8 18 7 12 14 0.062821 0.9900 NonOverlappingTemplate
10 12 8 9 10 12 11 11 11 6 0.955835 0.9900 NonOverlappingTemplate
13 14 7 6 12 12 12 9 7 8 0.574903 1.0000 NonOverlappingTemplate
4 11 16 13 8 12 10 8 8 10 0.366918 1.0000 NonOverlappingTemplate
6 14 9 16 11 8 11 8 8 9 0.494392 0.9700 NonOverlappingTemplate
7 14 10 8 7 10 11 12 17 4 0.171867 0.9800 NonOverlappingTemplate
6 10 14 9 7 13 15 7 8 11 0.437274 0.9900 NonOverlappingTemplate
5 11 15 12 7 7 17 7 13 6 0.075719 1.0000 NonOverlappingTemplate
10 8 16 13 7 11 11 6 11 7 0.474986 1.0000 NonOverlappingTemplate
11 5 5 14 12 7 9 13 15 9 0.236810 0.9900 NonOverlappingTemplate
10 10 13 10 6 7 14 4 15 11 0.262249 0.9800 NonOverlappingTemplate
8 15 10 13 4 5 12 7 13 13 0.162606 1.0000 NonOverlappingTemplate
6 12 11 11 13 10 10 12 9 6 0.816537 0.9900 NonOverlappingTemplate
11 7 7 15 4 6 18 13 12 7 0.032923 0.9700 NonOverlappingTemplate
7 11 11 11 14 12 6 7 10 11 0.759756 1.0000 NonOverlappingTemplate
9 9 7 10 14 15 7 15 6 8 0.304126 0.9900 NonOverlappingTemplate
12 8 11 10 8 9 14 5 10 13 0.699313 0.9700 NonOverlappingTemplate
12 9 9 8 12 9 7 15 9 10 0.834308 0.9900 NonOverlappingTemplate
11 9 8 9 5 10 12 12 10 14 0.779188 0.9900 NonOverlappingTemplate
12 12 8 10 4 10 9 10 14 11 0.678686 0.9900 NonOverlappingTemplate
17 4 11 8 11 10 9 11 12 7 0.304126 0.9900 NonOverlappingTemplate
11 14 12 11 6 13 7 7 9 10 0.678686 0.9900 NonOverlappingTemplate
12 4 14 14 9 4 12 13 9 9 0.191687 0.9900 NonOverlappingTemplate
14 10 9 13 7 10 13 6 4 14 0.262249 0.9900 NonOverlappingTemplate
15 4 9 13 11 6 7 10 12 13 0.275709 0.9900 NonOverlappingTemplate
13 12 7 12 7 11 12 13 8 5 0.554420 0.9800 NonOverlappingTemplate
9 13 11 14 5 9 6 12 12 9 0.554420 1.0000 NonOverlappingTemplate
12 8 6 13 9 10 13 12 11 6 0.699313 0.9800 NonOverlappingTemplate
8 14 5 10 14 5 6 17 12 9 0.075719 0.9900 NonOverlappingTemplate
9 12 13 7 8 11 8 10 12 10 0.935716 0.9800 NonOverlappingTemplate
14 10 6 17 10 10 9 9 5 10 0.289667 1.0000 NonOverlappingTemplate
14 12 11 9 11 7 8 10 8 10 0.911413 0.9900 NonOverlappingTemplate
5 8 12 4 17 8 14 13 6 13 0.045675 1.0000 NonOverlappingTemplate
15 12 13 8 11 8 10 9 6 8 0.657933 0.9900 NonOverlappingTemplate
10 12 17 6 9 6 8 10 14 8 0.275709 0.9900 NonOverlappingTemplate
10 12 6 11 8 11 12 13 7 10 0.851383 0.9800 NonOverlappingTemplate
6 8 17 8 10 10 12 10 12 7 0.437274 0.9900 NonOverlappingTemplate
17 9 11 10 10 9 10 11 5 8 0.514124 0.9900 NonOverlappingTemplate
10 10 11 8 9 10 12 9 11 10 0.998821 0.9700 NonOverlappingTemplate
6 6 9 14 13 7 11 10 16 8 0.289667 0.9700 NonOverlappingTemplate
4 11 7 13 9 17 8 11 9 11 0.262249 0.9900 NonOverlappingTemplate
8 13 20 10 11 8 8 10 6 6 0.080519 0.9900 NonOverlappingTemplate
15 6 7 8 10 13 8 11 10 12 0.616305 0.9800 NonOverlappingTemplate
8 15 4 13 3 10 7 13 10 17 0.025193 1.0000 NonOverlappingTemplate
9 7 10 4 10 10 15 10 16 9 0.289667 0.9900 NonOverlappingTemplate
10 13 13 6 5 15 8 12 5 13 0.181557 0.9600 NonOverlappingTemplate
5 8 9 10 11 16 12 9 10 10 0.616305 1.0000 NonOverlappingTemplate
10 13 11 4 9 11 15 9 10 8 0.554420 0.9900 NonOverlappingTemplate
15 9 14 6 9 13 10 6 8 10 0.455937 0.9900 NonOverlappingTemplate
11 13 11 10 8 9 12 16 3 7 0.249284 0.9900 NonOverlappingTemplate
8 15 14 8 6 8 6 10 10 15 0.275709 0.9900 NonOverlappingTemplate
10 10 8 8 14 9 8 9 10 14 0.867692 0.9900 NonOverlappingTemplate
18 5 10 12 13 7 10 8 8 9 0.213309 0.9600 NonOverlappingTemplate
6 13 10 10 9 17 6 13 10 6 0.236810 1.0000 NonOverlappingTemplate
190
9 8 12 7 12 11 11 9 11 10 0.978072 0.9900 NonOverlappingTemplate
11 11 9 12 8 9 11 13 9 7 0.955835 0.9900 NonOverlappingTemplate
8 13 7 9 7 12 14 9 9 12 0.759756 0.9800 NonOverlappingTemplate
10 6 11 12 9 17 4 13 8 10 0.213309 1.0000 NonOverlappingTemplate
5 7 7 8 9 15 15 11 9 14 0.236810 1.0000 NonOverlappingTemplate
7 6 15 7 7 11 11 8 11 17 0.191687 1.0000 NonOverlappingTemplate
10 8 9 10 12 7 10 12 17 5 0.383827 1.0000 NonOverlappingTemplate
20 8 8 12 5 9 7 13 9 9 0.071177 0.9600 NonOverlappingTemplate
12 7 10 6 6 9 15 13 14 8 0.350485 0.9700 NonOverlappingTemplate
9 7 14 12 7 8 15 7 6 15 0.224821 1.0000 NonOverlappingTemplate
11 11 9 5 13 10 12 12 5 12 0.595549 1.0000 NonOverlappingTemplate
11 9 7 11 9 8 11 9 9 16 0.779188 0.9800 NonOverlappingTemplate
13 8 7 11 8 9 12 12 10 10 0.935716 0.9900 NonOverlappingTemplate
10 10 11 6 13 9 9 11 11 10 0.964295 0.9900 NonOverlappingTemplate
10 10 11 5 17 9 7 9 11 11 0.455937 0.9900 NonOverlappingTemplate
6 11 9 15 5 12 8 5 11 18 0.055361 1.0000 NonOverlappingTemplate
12 12 11 9 9 9 11 7 11 9 0.983453 0.9900 NonOverlappingTemplate
7 5 15 8 8 13 10 11 12 11 0.514124 0.9800 NonOverlappingTemplate
4 15 17 10 7 7 8 12 13 7 0.080519 1.0000 NonOverlappingTemplate
6 8 12 7 13 13 8 14 10 9 0.616305 0.9800 NonOverlappingTemplate
11 9 6 13 11 4 5 15 14 12 0.145326 0.9800 NonOverlappingTemplate
9 13 11 12 8 9 13 12 5 8 0.719747 0.9900 NonOverlappingTemplate
12 10 11 8 12 9 12 11 9 6 0.935716 0.9800 NonOverlappingTemplate
4 11 16 13 8 12 10 8 8 10 0.366918 1.0000 NonOverlappingTemplate
9 9 10 7 10 16 10 14 8 7 0.574903 0.9900 OverlappingTemplate
12 14 10 6 17 9 12 7 6 7 0.191687 0.9800 Universal
11 8 12 4 12 10 11 9 9 14 0.657933 0.9700 ApproximateEntropy
6 6 9 5 4 7 10 9 5 5 0.637119 1.0000 RandomExcursions
7 5 3 3 9 10 8 3 9 9 0.178278 0.9848 RandomExcursions
5 7 6 8 5 11 10 6 6 2 0.299251 1.0000 RandomExcursions
7 6 8 10 4 7 4 7 8 5 0.739918 1.0000 RandomExcursions
8 3 4 8 14 5 8 4 9 3 0.028181 1.0000 RandomExcursions
6 8 4 8 7 7 5 10 6 5 0.804337 0.9848 RandomExcursions
3 5 10 6 7 5 7 9 3 11 0.213309 0.9848 RandomExcursions
8 8 7 11 5 7 5 3 3 9 0.299251 0.9697 RandomExcursions
7 11 6 4 9 4 7 4 6 8 0.468595 1.0000 RandomExcursionsVariant
9 11 1 6 12 7 7 2 3 8 0.012650 1.0000 RandomExcursionsVariant
9 8 6 5 8 11 4 6 3 6 0.407091 1.0000 RandomExcursionsVariant
15 3 4 10 5 7 6 5 5 6 0.025193 1.0000 RandomExcursionsVariant
11 6 7 4 7 6 6 5 5 9 0.637119 0.9848 RandomExcursionsVariant
7 6 4 9 10 4 5 9 4 8 0.468595 0.9848 RandomExcursionsVariant
7 4 7 4 8 10 9 10 2 5 0.213309 0.9848 RandomExcursionsVariant
7 5 4 6 8 9 4 7 7 9 0.772760 0.9848 RandomExcursionsVariant
5 6 2 9 12 5 4 9 4 10 0.066882 0.9848 RandomExcursionsVariant
4 3 8 5 8 10 8 7 7 6 0.602458 0.9848 RandomExcursionsVariant
3 6 4 7 4 10 11 9 4 8 0.178278 1.0000 RandomExcursionsVariant
6 10 5 9 7 4 5 6 5 9 0.637119 1.0000 RandomExcursionsVariant
10 8 9 6 2 5 9 7 4 6 0.350485 1.0000 RandomExcursionsVariant
12 7 4 4 6 8 9 4 5 7 0.299251 1.0000 RandomExcursionsVariant
12 8 5 2 8 6 3 6 7 9 0.148094 0.9848 RandomExcursionsVariant
9 11 2 7 3 4 6 10 7 7 0.134686 1.0000 RandomExcursionsVariant
8 10 5 5 5 4 6 7 10 6 0.602458 1.0000 RandomExcursionsVariant
7 9 4 6 11 6 4 4 6 9 0.407091 1.0000 RandomExcursionsVariant
9 6 16 11 5 7 16 8 8 14 0.096578 1.0000 Serial
8 8 13 8 15 11 8 11 10 8 0.779188 0.9900 Serial
9 11 7 12 11 3 11 12 17 7 0.171867 0.9900 LinearComplexity
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
The minimum pass rate for each statistical test with the exception of the
random excursion (variant) test is approximately = 0.960150 for a
sample size = 100 binary sequences.
The minimum pass rate for the random excursion (variant) test
is approximately 0.953258 for a sample size = 66 binary sequences.
For further guidelines construct a probability table using the MAPLE program
provided in the addendum section of the documentation.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
191
ДОДАТОК Ж
Список публікацій здобувача за темою дисертації
Наукові праці, в яких опубліковані основні наукові результати
дисертації
1. Стабецька Т.А. Математичне обґрунтування узагальненого
методу синтезу обернених операцій нелінійного розширеного матричного
криптографічного перетворення. Наукові праці: наук.-метод. журнал.
Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні
технології . С.110-114.
2. Стабецька Т.А. Умови невиродженості нелінійних операцій
розширеного матричного криптографічного перетворення, що містять
неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків:
ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133.
3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої
нелінійної операції матричного криптографічного перетворення. Системи
управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27).
С. 117–119.
4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений
метод синтезу обернених нелінійних операцій розширеного матричного
криптографічного перетворення. Системи обробки інформації: зб. наук. пр.
Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121.
5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних
операцій криптографічного перетворення. Безпека інформації: наук. журнал.
Київ: НАУ, 2014. Т.20. №2. С.143-147.
6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н.,
Стабецкая Т.А. Синтез модели обратной нелинейной операции
расширенного матричного криптографического преобразования. Вектор
науки Тольяттинского государственного университета. Тольятти: ТГУ,
2014. №4(30). С.18-21.
7. Криптографическое кодирование: коллективная монография / под
ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс,
2014. 240с.
Наукові праці, які засвідчують апробацію матеріалів дисертації
8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179.
9. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
192
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137.
10. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25.
11. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61.
12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9.
13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94.
14. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
193
ДОДАТОК К
Відомості про апробацію результатів дисертації
1. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих
логічних функцій. Моделювання, ідентифікація, синтез систем управління:
матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва –
Донецьк, 9-16 вересня 2012 р.). С.178-179 – очна участь.
2. Бабенко В.Г., Стабецька Т.А. Операції матричного
криптографічного декодування на основі логічних визначників. Методи та
засоби кодування, захисту й ущільнення інформації: матеріали четвертої
міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ –
Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137 – очна
участь.
3. Стабецька Т.А. Побудова обернених нелінійних операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ,
2013. С.24-25 – заочна участь.
4. Стабецька Т.А. Умови невиродженості операцій розширеного
матричного криптографічного перетворення. Сучасні напрями розвитку
інформаційно-комунікаційних технологій та засобів управління: матеріали
п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград –
Харків, 23-24 квітня 2015 р.). С.61 – заочна участь.
5. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій
розширеного матричного криптографічного перетворення. Проблеми
інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп.
(Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси:
ЧДТУ, 2016. С.9 – заочна участь.
6. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та
застосування операцій розширеного матричного криптографічного
перетворення. Наукова думка інформаційного століття: матеріали
Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017,
Т.6. С. 86-94 – заочна участь.
7. Стабецька Т.А. Програмне моделювання операцій розширеного
матричного криптографічного перетворення для дослідження
криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар.
наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13-
15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17 – заочна участь.
8. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних
параметрів методу захисту інформації на основі операцій розширеного
матричного криптографічного перетворення. Наука у контексті сучасних
глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп.
(Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84 – заочна участь.
194
ДОДАТОК М
Акти впровадження результатів дисертційної роботи
195
196
197

Dis (1)

  • 1.
    ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙУНІВЕРСИТЕТ МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Кваліфікаційна наукова праця на правах рукопису СТАБЕЦЬКА Тетяна Анатоліївна УДК 004.421.5:004.056.55 ДИСЕРТАЦІЯ МЕТОДИ ТА ЗАСОБИ СИНТЕЗУ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ 05.13.05 – комп‘ютерні системи та компоненти 12 – інформаційні технології Подається на здобуття наукового ступеня кандидата технічних наук Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело _______________ Т.А. Стабецька Науковий керівник Рудницький Володимир Миколайович доктор технічних наук, професор Черкаси – 2019
  • 2.
    АНОТАЦІЯ Стабецька Т.А. Методита засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 «Комп‘ютерні системи та компоненти». – Черкаський державний технологічний університет, Черкаси, 2019. Дисертаційна робота присвячена підвищенню якості систем шифрування за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. У першому розділі проведено аналіз загроз інформаційній безпеці на сучасному етапі розвитку інформатизації суспільства, здійснено огляд сучасних криптографічних методів та засобів захисту інформації та виділено найбільш перспективніші з них. Проаналізовано та вказано основні напрямки підвищення якості систем криптографічного захисту інформації. Проводиться огляд основних операцій, на основі яких будуються системи криптографічного захисту інформації. Наведено обґрунтування необхідності вдосконалення методу захисту інформації на основі 3-операндних операцій розширеного матричного криптографічного перетворення в інформаційно- телекомунікаційних системах. У другому розділі проведено огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення, які можна використовувати для криптографічного перетворення інформації. Сформульовано метод синтезу невироджених операцій РМКП довільної кількості аргументів. Третій розділ присвячений побудові методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Четвертий розділ присвячений реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, а також оцінюванню ефективності їх використання.
  • 3.
    Наукова новизна отриманихрезультатів:  вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів;  розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими та оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії;  вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення отриманих результатів. Практична цінність роботи полягає в доведенні здобувачем отриманих наукових результатів до конкретних інженерних методик, алгоритмів, моделей та варіантів функціональних схем спеціалізованих дискретних пристроїв криптографічного перетворення і можливих варіантів їх реалізації для вдосконалення існуючих та побудови нових систем комп‘ютерної криптографії.
  • 4.
    На підставі проведенихдосліджень одержано такі практичні результати: побудовано математичні моделі реалізації операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, функціональні схеми реалізації операцій розширеного матричного криптографічного перетворення, а також алгоритми реалізації даних операцій що забезпечило можливість їхнього застосування в спеціалізованих комп‘ютерних системах та мережах. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії. Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення. Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації». Акт впровадження №229/03 від 20.10.2017 р. Ключові слова: захист інформації, функції розширеного матричного криптографічного перетворення, операції розширеного матричного криптографічного перетворення, синтез операцій, криптостійкість.
  • 5.
    ABSTRACT Stabetska T.A. Methodsand means of synthesis of operations of expanded matrix cryptographic transformation of arbitrary number of arguments. – Qualification scientific work on the rights of the manuscript. Thesis for the degree of candidate of technical sciences in specialty 05.13.05 ―Computer systems and components‖. - Cherkassy State Technological University, Cherkasy, 2019. The thesis is devoted to improving the quality of encryption systems through the additional use of the operations of the extended matrix cryptographic transformation of an arbitrary number of arguments. The first chapter analyzes the threats to the information security at the present stage of the development of information society, provides an overview of modern cryptographic methods and means of protecting information and identifies the most promising of them. The main directions of improving the quality of cryptographic information protection systems are analyzed and indicated. A review of the basic operations on the basis of which cryptographic information protection systems are built has been conducted. The rationale for the need to improve the method of protecting information based on the 3-operand operations of the extended matrix cryptographic transformation in information and telecommunication systems has been given. The second chapter provides an overview of the set of 3-operand extended matrix cryptographic operations that can be used for cryptographic information transformation. The method of synthesis of nondegenerate operations of the MSCP of an arbitrary number of arguments has been formulated. The third section is devoted to the development of a method for synthesizing inverse operations of an extended matrix cryptographic transformation of an arbitrary number of arguments. The fourth section is devoted to the implementation of operations of the extended matrix cryptographic transformation of an arbitrary number of arguments, as well as the assessment of the effectiveness of their use.
  • 6.
    Scientific novelty ofthe obtained results: • developed an innovative method of synthesizing operations of an extended matrix cryptographic transformation of an arbitrary number of arguments based on the method of synthesizing operations of an extended matrix cryptographic transformation of three arguments, by identifying and formalizing the relations between a larger number of arguments in an operation and a larger number of operations, which ensured the construction of groups of operations with given quantities of arguments and the construction of rules for the synthesis of operations of a given number of arguments; • developed a method of synthesizing inverse operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, based on synthesized non-degenerate operations of an extended matrix cryptographic transformation of an arbitrary number of arguments, by means of experimental finding of inverse operations, as well as identifying and formalizing the relations between direct and inverse operations, which made it possible to use data operations in computer cryptography; • improved the method of implementing extended matrix cryptographic transformations for computer cryptography based on the use of a larger number of new synthesized operations of extended matrix cryptographic transformation, by randomly synthesizing them, which made it possible to use them at the software level and allowed to evaluate the results of its application. The practical value of the results. The practical value of the work is for the applicant to bring the obtained scientific results to specific engineering methods, algorithms, models and variants of functional circuits of specialized discrete cryptographic transformation devices and possible options for their implementation to improve the existing computer cryptography systems and to build new ones. Based on the research, the following practical results have been obtained: mathematical models for the implementation of extended matrix cryptographic transformation of an arbitrary number of arguments, functional schemes for the implementation of extended matrix cryptographic transformation operations, as
  • 7.
    well as algorithmsfor implementing these operationshave been built.This made it possible to use them in specialized computer systems and networks. The practical value of the work is confirmed by acts of implementation of the main results of the study. Implementation. The thesis has been carried out in accordance with the research plan of Cherkassy State Technological University. The theoretical and practical results obtained in it have been used and implemented in such institutions: - The State Enterprise Scientific Research Institute "Accord" to ensure the confidentiality and reliability of the transfer of commands in the optical communication line using the product ІА087. The implementing act from May 25, 2018; - Cherkassy State Technological University at the Department of Information Security and Computer Engineering. The implementing act from 20.12.2017; - M. Ya. Zhukovski "KhAI"National Aerospace Universityat the Department of Software Engineering. The implementing act from November 30, 2017; - Bohdan Khmelnytsky Cherkasy National University during the teaching of disciplines "Program and Data Security" and "Information Security Technologies". The implementing act from 20.10.2017. Key words: information protection, expanded matrix cryptographic transformation functions, expanded matrix cryptographic transformation operations, operation synthesis, cryptoscope. Список публікацій здобувача: 1. Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал.
  • 8.
    Миколаїв: ЧДУ ім.Петра Могили, 2014. Вип.238(250). Комп‘ютерні технології. С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27). С. 117–119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. Тольятти: ТГУ, 2014. №4(30). С.18-21. 7. Криптографическое кодирование: коллективная монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с. 8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179.
  • 9.
    9. Бабенко В.Г.,Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137. 10. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25. 11. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9. 13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94. 14. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17.
  • 10.
    15. Бабенко В.Г.,Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
  • 11.
    2 ЗМІСТ ВСТУП……………………………………………………………………………... РОЗДІЛ 1. ЗАХИСТІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ…………………………………………………………….. 1.1. Аналіз загроз інформаційній безпеці XXI століття………………………… 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації... 1.3. Огляд основних операцій, які використовуються в сучасних криптографічних алгоритмах………………………………………...........… Висновки по розділу 1………………………...……………….………………….. РОЗДІЛ 2. СИНТЕЗ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ.............................................. 2.1. Огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення.………………………………….….……... 2.2 Синтез невироджених 3-операндних операцій розширеного матричного криптографічного перетворення…………………………………..………… 2.2.1. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни однієї елементарної функції………………………………………………..... 2.2.2. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій………………………………………………... 2.2.3. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни трьох елементарних функцій………………………………………………... 2.3. Синтез невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. 2.4. Синтез невироджених n-операндних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП……. 5 12 12 16 27 30 31 31 37 37 40 42 44 55
  • 12.
    3 2.5. Метод синтезуневироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів…………. Висновки по розділу 2……………………………………………………….......... РОЗДІЛ 3. СИНТЕЗ ОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ…………….……..………... 3.1. Синтез 3-операндних обернених операцій розширеного матричного криптографічного перетворення ……………………………………………. 3.2. Синтез обернених n-операндних операцій розширеного матричного криптографічного перетворення………….……………………………........ 3.3. Метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів ………… 3.4. Математичне обґрунтування методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………………………………………………………….. Висновки по розділу 3………..…………………………………………………… РОЗДІЛ 4. РЕАЛІЗАЦІЯ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ ДОСЛІДЖЕННЯ ………………………………………….……………. 4.1. Синтез пристроїв для апаратної реалізації операцій розширеного матричного криптографічного перетворення……………………………… 4.2. Програмна реалізація операцій розширеного матричного криптографічного перетворення довільної кількості аргументів……..…. 4.3. Оцінка ефективності застосування операцій розширеного матричного криптографічного перетворення довільної кількості аргументів………... Висновки по розділу 4………..…………………………………………………… ВИСНОВКИ……………………………………………………….………………. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………… 60 62 63 63 75 93 107 118 119 119 132 135 142 143 145
  • 13.
    4 ДОДАТОК А НЕВИРОДЖЕНІ3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ…………... ДОДАТОК Б ПРЯМІ ТА ОБЕРНЕНІ 3-ОПЕРАНДНІ ОПЕРАЦІЇ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ………………………………………………………….. ДОДАТОК В РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ БУХГАЛТЕРСЬКОЇ ДОКУМЕНТАЦІЇ................................................................................ ДОДАТОК Г РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ НА ОСНОВІ ШИФРУВАННЯ НАУКОВО-ДОСЛІДНОЇ ЛІТЕРАТУРИ….. ДОДАТОК Д РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ ЗВІТІВ З НАУКОВО-ДОСЛІДНИХ РОБІТ…………... ДОДАТОК Е РЕЗУЛЬТАТИ ТЕСТУВАННЯ ПВП, ОТРИМАНОЇ ПРИ ШИФРУВАННІ НАУКОВО-МЕТОДИЧНИХ КОМПЛЕКСІВ ДИСЦИПЛІН……………………………………………………………….. ДОДАТОК Ж СПИСОК ПУБЛІКАЦІЙ ЗДОБУВАЧА ЗА ТЕМОЮ ДИСЕРТАЦІЇ……………………………………………………………….. ДОДАТОК К ВІДОМОСТІ ПРО АПРОБАЦІЮ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЇ………………………………………………………………………. ДОДАТОК Л АКТИ ВПРОВАДЖЕННЯ РЕЗУЛЬТАТІВ ДИСЕРТАЦІЙНОЇ РОБОТИ…………………………………………………………………….. 158 165 179 182 185 188 191 193 194
  • 14.
    5 ВСТУП Актуальність теми. Сучаснесуспільство – це суспільство інформаційних технологій, що базується на повсякденному використанні комп‘ютерної техніки, мереж зв‘язку, мобільних засобів комунікації та інших технічних засобів. Інформаційні технології стали постійним супутником сучасної людини не лише на робочому місці, вони увійшли майже в усі сфери людського життя. Разом з цим, бурхливий розвиток сучасних інформаційних технологій призвів до того, що інформаційний простір став місцем і в той же час інструментом злочину. Так, крадіжки даних платіжних карт (банківських рахунків) або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів – це далеко не повний перелік загроз, з якими зіткнулося сучасне суспільство. При цьому кіберзлочинність набуває все більш світового масштабу. За оцінками експертів, щорічні збитки від діяльності кіберзлочинців перевищують 400 млрд. євро[16]. В більшості країн світу, захисту інформації приділяється особлива увага, про що свідчить велика кількість наукових публікацій та розвинута нормативно-правова база, що постійно вдосконалюється. Одним із найбільш ефективних засобів захисту інформації є використання методів та засобів криптографії. Важливий внесок у розвиток криптографії та захисту інформації зробили такі вітчизняні й зарубіжні науковці, як І. Д. Горбенко, П. В. Дорошкевич, Ю. В. Кузнецов, О. А. Логачов, В. А. Лужецький, А. А. Молдовян, Б. Я. Рябко, В. М. Сидельніков, С. О. Шестаков, А. Н. Фіонов, Р. А. Хаді, В. В. Ященко, Брюсс Шнайер, Чарльз Г. Беннет, Жиль Брассар, W. Diffie, M. E. Hellman, B. Chor, R. L. Rivest, A. Shamir, U. M. Maurer, N. Koblitz та ін.
  • 15.
    6 Варто сказати, щона сьогоднішній день одним з перспективних напрямів розвитку криптографії є методика використання спектру операцій розширеного матричного криптографічного перетворення для вдосконалення існуючих та побудови нових криптоалгоритмів. В роботах К. Г. Самофалова, В. А. Лужецького, В. М. Рудницького, В. Г. Бабенко, О. В. Дмитришина, Р.П. Мельника, запропоновано ряд нових операцій криптографічного перетворення на основі булевих функцій, побудовано методи синтезу 3-операндних операцій розширеного матричного криптографічного перетворення та створено методи застосування даних операцій для криптографічного перетворення інформації. Проте на сьогоднішній день недослідженою залишається область задач, пов‘язаних з побудовою та використанням операцій криптографічного перетворення над великою кількістю змінних, розробка методів використання операцій криптографічного перетворення в алгоритмах та інші. Вирішення поставлених задач забезпечить підвищення якості та ефективності систем інформаційної безпеки. Таким чином, можна констатувати, що тема дисертаційного дослідження «Методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів» є актуальною. Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана відповідно до Постанови Президії НАНУ від 20.12.13 №179 «Основні наукові напрями та найважливіші проблеми фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук Національної академії наук України на 2014–2018 рр.», а саме – пп. 1.2.8.1. «Розробка методів та інформаційних технологій розв‘язання задач комп‘ютерної криптографії та стеганографії», а також Постанови КМУ від 7 вересня 2011 року №942 «Про затвердження переліку пріоритетних тематичних напрямів наукових досліджень і науково-технічних розробок на період до 2020 року», а саме – «Технології та засоби захисту
  • 16.
    7 інформації». Результати дисертаційноїроботи включені в НДР Черкаського державного технологічного університету «Синтез операцій криптографічного перетворення з заданими характеристиками» (ДР № 0116U008714), у якій автор брав участь як виконавець. Мета і задачі дослідження. Основною метою дисертаційного дослідження є підвищення якості систем комп‘ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для досягнення поставленої мети сформульовано і вирішено такі задачі:  розробити метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  розробити метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  вдосконалити метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії та оцінити результати його застосування. Об'єктом дослідження є процес комп‘ютерного криптографічного захисту інформаційних ресурсів. Предметом дослідження є методи та засоби синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів для підвищення якості систем комп‘ютерної криптографії. Методи дослідження. У процесі синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів використовується математичний апарат систем числення, методів дискретної математики та алгебри логіки. Розробка методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів та алгоритмів синтезу матричних операцій криптографічного перетворення базується на положеннях дискретної математики, теорії логіки, та алгебри і теорії чисел. Для вдосконалення та реалізації методу
  • 17.
    8 застосування запропонованих операційкриптоперетворення було використано теорію інформації, дискретну математику, лінійну алгебру, математичну статистику, теорію алгоритмів, теорію цифрових автоматів. Наукова новизна одержаних результатів: У процесі вирішення поставлених завдань автором одержано такі результати: 1) вперше розроблено метод синтезу операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів; 2) розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими і оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії; 3) вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. Практичне значення одержаних результатів. Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці
  • 18.
    9 вдосконалення існуючих тапобудови нових систем комп‘ютерної криптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритмів. Застосування лише 4- операндних операцій збільшило кількість операцій РМКП, порівняно з 3- операндними більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п‘яти блоків – в 28 104,14  разів. Практична цінність роботи підтверджена актами впровадження основних результатів дослідження. Реалізація. Дисертаційна робота виконувалася відповідно до плану НДР Черкаського державного технологічного університету. Одержані в ній теоретичні й практичні результати використані та впроваджені у таких закладах: - Державне підприємство НДІ «Акорд» для забезпечення конфіденційності та достовірності передачі команд в оптичній лінії зв‘язку за допомогою виробу ИА087. Акт впровадження від 25.05.2018 р.; - Черкаський державний технологічний університет на кафедрі інформаційної безпеки та комп‘ютерної інженерії у матеріалах лекційних курсів «Основи криптографічного захисту інформації» та «Криптографічні методи та засоби захисту інформації». Акт впровадження від 20.12.2017 р.; - Національний аерокосмічний університет ім. М. Є. Жуковського «ХАІ» на кафедрі інженерії програмного забезпечення в курсі лекцій з дисципліни «Безпека програм та даних». Акт впровадження від 30.11.2017 р.; - Черкаський національний університет ім. Богдана Хмельницького під час викладання дисциплін «Безпека програм та даних» та «Технології захисту інформації» бакалаврам за напрямами підготовки 6.050103 – Програмна
  • 19.
    10 інженерія та 6.050101– Комп‘ютерні науки. Акт впровадження №229/03 від 20.10.2017 р. Особистий внесок здобувача. Дисертація є самостійно виконаною завершеною роботою здобувача. Наукові результати дисертаційної роботи отримано автором самостійно. Результати, опубліковані в [1,2,10,11,14], отримані одноосібно. У наукових працях, опублікованих у співавторстві, з питань, що стосуються цього дослідження, автору належать: побудова методу синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [3], побудова узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення [4], формулювання методу синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [5], формулювання правил побудови 3-операндної оберненої операції розширеного матричного криптографічного перетворення при наявності однієї заміни [6], формулювання умов невиродженості операцій РМКП довільної кількості аргументів, побудова загального вигляду невироджених операцій РМКП довільної кількості аргументів [7], розробка способу нумерації двохоперандних спеціалізованих логічних функцій [8], визначення та властивості логічних визначників, на основі яких синтезуються операції розширеного матричного криптографічного перетворення [9], проведення математичного обґрунтування правил синтезу прямих та обернених 3- операндних операцій розширеного матричного криптографічного перетворення [12], розробка алгоритмів побудови невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів [13], проведення порівняльної оцінки основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення при сумісному використанні 3-х та 4- операндних операцій РМКП [15].
  • 20.
    11 Апробація результатів дисертації.Результати дисертаційної роботи доповідалися й обговорювалися на ХV Міжнародній науково-технічній конференції «Моделювання, ідентифікація, синтез систем управління», на IV Міжнародній науково-технічній конференції «Методи та засоби кодування, захисту й ущільнення інформації», І Міжнародній науково-технічній конференції «Проблеми інформатизації», V Міжнародній науково-технічній конференції «Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління», ІV Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції 19 червня 2017 року у м. Дніпро «Наукова думка інформаційного століття», V Міжнародній науково-технічній конференції «Проблеми інформатизації», Міжнародній науково-практичній конференції «Наука у контексті сучасних глобалізаційних процесів». Публікації. Основні результати дисертаційної роботи викладено в 15 друкованих працях, у тому числі: в 5 статтях у фахових виданнях України, 1 статті в закордонному виданні; 1 колективній монографії; 8 тезах доповідей на Міжнародних науково-технічних та науково-практичних конференціях. Структура та обсяг дисертаційної роботи. Робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і додатків. Загальний обсяг дисертації – 197 сторінок. Основний зміст викладений на 148 сторінках, у тому числі 8 таблиць, 24 рисунки. Список використаних джерел містить 105 найменувань. Робота містить 9 додатків на 37 сторінках.
  • 21.
    12 РОЗДІЛ 1. ЗАХИСТІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 1.1. Аналіз загроз інформаційній безпеці XXI століття Новітні інформаційні технології набувають глобального характеру в сучасному світі. Вони стали постійним супутником людини не лише на робочому місці, а увійшли майже в усі сфери людського життя. Їх розвиток забезпечує все більші можливості доступу до інформаційних ресурсів та переміщення великих масивів даних на будь-які відстані. В результаті інтенсивного розвитку ринку інформаційних продуктів та послуг інформація стала повноцінним товаром, який має свої споживчі властивості та вартісні характеристики. Вказані тенденції призвели до формування єдиного світового інформаційного простору, де кожен може отримати доступ до будь- якої інформації в будь якій точці планети. Разом з цим, інформаційний простір став також ще й місцем та інструментом злочину. Так, крадіжки даних платіжних карт або даних доступу до системи Інтернет-банкінгу, викрадення персональних даних та комерційної інформації з приватних комп‘ютерів або серверів, умисне пошкодження роботи інформаційних систем або засобів комунікацій з метою створення збитків компаніям – це далеко не повний перелік подібних загроз, які несе з собою розвиток новітніх інформаційних технологій. Кіберзлочинність при цьому набуває все більш світового масштабу. У жовтні 2017 року Європейська Рада зобов‘язала уряди країн ЄС посилити питання кібербезпеки. Останні рішення, прийняті Європейською Радою, вказують на необхідність виділення всіма країнами-членами ЄС потрібних ресурсів і інвестиції для боротьби із кіберзлочинністю [16]. «Кіберзлочини і фінансована державами діяльність шкідливих програм є однією з найбільших глобальних загроз для наших суспільств і економік. Ми вже втрачаємо близько 400 млрд. євро у всьому світі через кібератаки. Це
  • 22.
    13 чітко підкреслює необхідністьвикористання ЄС наявних інструментів для підвищення стабільності в кіберпросторі та реагування на масштабні кіберінциденти», – йдеться в повідомленні Європейської Ради [17]. Експерти Давоського форуму оприлюднили глобальний ландшафт загроз, які загрожують людству в 2018 році (рис. 1.1). Список катаклізмів, здатних зіпсувати життя світовому співтовариству, дуже різноманітний: від некерованої інфляції до екстремальних погодних умов, від інфекційних захворювань до кібератак, від тероризму до падіння урядів [18]. Глобальні тренди, які загрожують проблемами, теж численні. Найзначніші з них – це зміни клімату, зростаюча кіберзалежність людства, зростаюче розшарування за рівнем доходів і зростаюча поляризація суспільства. На думку експертів Всесвітнього економічного форуму, світ вступає в критичний період і, сьогодні, фокус світової негативної енергії зосереджений на розпалюванні розбрату. На цьому фоні масові випадки шахрайства з даними та/або їх крадіжки призводять не лише до значної економічної шкоди, але і спричиняють геополітичну напруженість і втрату довіри в Інтернеті, що автоматично може призвести до значної соціальної нестабільності з непрогнозованими наслідками [16, 18]. Створення та поширення перспективних інформаційних систем та технологій сприяє появі нових форм кібератак, що піддають державні та приватні інформаційні ресурси загрозам, з якими вони не готові мати справу. Кібератаки можуть становити критичну загрозу для тих економік, держав і суспільств, у яких недостатньо розвинуто співробітництво і відсутня ефективна система інформаційного та кібернетичного захисту. Результати аналізу векторів кібератак говорять про те, що у кіберпросторі сформувалася стійка тенденція свого роду гібридної війни. Головною передумовою такої тенденції стало перш за все зростання зацікавленості урядових структур в отриманні інформації, яка може бути використана протиборчими сторонами в світовій конкурентній і політичній боротьбі [19, 20].
  • 23.
    14 Враховуючи ці тенденції,у січні 2018 року на Всесвітньому економічному форумі було прийнято рішення про створення Глобального центру кібербезпеки, покликаного допомогти побудувати безпечний і захищений глобальний кіберпростір [21]. Метою центру є створення першої міжнародної платформи для урядів, компаній, фахівців і правоохоронних органів, призначеної для співпраці у подоланні проблем кібербезпеки. Очевидно, що проблеми кібератак непідвладні силам і організаціям, які намагаються впоратися з ними окремо. Тільки за рахунок співпраці, обміну інформацією та загальних стандартів світова громадськість зможе успішно протистояти електронній злочинності [16, 21]. «Якщо ми хочемо запобігти настанню темних часів, нам потрібно наполегливіше працювати над тим, щоб досягнення і потенціал Четвертої промислової революції перебували в безпеці і під захистом на благо суспільства. Новий Глобальний центр кібербезпеки буде першою платформою для зменшення кібернетичних ризиків в дійсно світовому масштабі», - сказав директор-розпорядник Всесвітнього економічного форуму і директор Глобального центру кібербезпеки Алоїз Звінггі [21]. За оцінками експертів, щорічні втрати світової економіки в результаті дій кіберзлочинців можуть досягати 500 мільярдів дол. США, в той час, як, наприклад, річний ВВП Швейцарії в 2017 році оцінюється в 659 мільярдів доларів США [21]. Всесвітній економічний форум визнав, що кіберзлочинність є одним з найбільш критичних глобальних ризиків (рис. 1.1). Відповідно, Глобальний центр кібербезпеки буде орієнтований на надання підтримки урядам і галузевим компаніям, що є учасниками форуму, в частині забезпечення більш безпечного кіберпростору з використанням підходу, що передбачає залучення численних зацікавлених сторін [22]. Основними цілями даного центру визначена консолідація існуючих програм кібербезпеки Всесвітнього економічного форуму, створення
  • 24.
    15 незалежної бібліотеки зданими передових практик кібербезпеки, допомога партнерам в поліпшенні їх знань у сфері кібербезпеки, робота над створенням належної гнучкої законодавчої бази в сфері кібербезпеки, робота в якості лабораторії та аналітичного центру раннього попередження про майбутні сценарії кібератаки[16]. Рис. 1.1. Глобальний ландшафт загроз 2018
  • 25.
    16 Як видно ізвищевикладеного, кількість атак проти державних і приватних організацій країн світу весь час зростає, а самі атаки стають дедалі досконалішими. Визначити ініціаторів атак, незалежно від того чи це урядові структури або приватні групи зловмисників, які заробляють таким чином гроші, - стає все важче. Така ситуація вимагає своєчасної адаптації інформаційних систем і систем інформаційної безпеки до сучасного ландшафту загроз, а також до вимог, завдань і масштабів сучасної економіки та бізнесу. Це, у свою чергу, потребує визначення першочергових напрямків проведення належних заходів із інформаційної та кібернетичної безпеки відповідно до теперішнього ландшафту загроз в інформаційній сфері. 1.2. Огляд сучасних криптографічних методів та засобів захисту інформації. Розвиток нових інформаційних технологій і впровадження сучасних комп‘ютерних систем в усі сфери людської діяльності стали причиною різкого зросту інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації [23]. Важлива роль у забезпеченні інформаційної безпеки в інформаційно-телекомунікаційних системах відводиться криптографії, однією з головних задач якої є – забезпечення конфіденційності, цілісності та автентичності даних, що передаються [24]. Криптографія – наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації сторонніми) і автентичності (цілісності і справжності автора) інформації [24]. На сьогоднішній день, криптографія, як галузь знань, та криптографічний захист інформації, як окрема галузь діяльності,
  • 26.
    17 стосується: питань шифрувальноїсправи, новітніх технологій електронної торгівлі, систем автоматизованого управління, звітування та контролю тощо. Створення високопродуктивних методів шифрування(розшифрування) з високою криптографічною стійкістю є важливою складовою у вирішенні питання інформаційної безпеки. Сучасні методи криптографічного захисту інформації – це системи шифрування інформації, алгоритми захисту від нав‘язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та криптографічні протоколи розподілу ключів, автентифікації та підтвердження факту прийому(передачі) інформації [25]. Криптографічна стійкість методів криптографічного захисту інформації – це властивість криптографічних алгоритмів і криптографічних протоколів, що характеризує їх здатність протистояти методам дешифрування (процес несанкціонованого відновлення оригіналу тексту повідомлення) [26]. На думку В. В. Поповського, криптографічні методи вирішують два завдання – забезпечення конфіденційності інформації шляхом позбавлення зловмисника можливості видобути інформацію з каналу зв‘язку та забезпечення цілісності інформації шляхом недопущення зміни інформації та внесення в неї неправдивого змісту [27]. Є два розділи науки, які стосуються криптографічних методів: криптографія та криптоаналіз, які разом утворюють криптологію. Криптографія вивчає математичні перетворення, що дозволяють зашифровувати інформацію. Криптоаналіз вивчає методи дешифрування без знання таємного ключа [27]. Засоби криптографічного захисту інформації поділяються на: – засоби, які реалізують криптографічні алгоритми перетворення інформації; – засоби, системи та комплекси захисту від нав‘язування неправдивої інформації, що використовують криптографічні алгоритми перетворення інформації;
  • 27.
    18 – засоби, системиі комплекси, призначені для виготовлення та розподілу ключів для засобів криптографічного захисту інформації; – системи та комплекси, що входять до складу комплексів захисту інформації від несанкціонованого доступу, та використовують криптографічні алгоритми перетворення інформації [28]. Засоби криптографічного захисту інформації разом з ключовою та іншими видами документації, які забезпечують необхідний рівень захисту інформації, утворюють криптографічну систему [28]. Для сучасної комп‘ютерної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. На сьогоднішній день відомо більше десятка перевірених методів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу (наука "зламування" криптографічних перетворень). Виділяють такі загальні вимоги для криптографічних методів захисту інформації [29]:  зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа (набір параметрів для шифрування повідомлення);  число операцій, необхідних для визначення використаного ключа шифрування по фрагменту повідомлення і відповідного йому відкритого тексту, повинно бути не менше загального числа можливих ключів;  число операцій, необхідних для розшифрування інформації шляхом перебору можливих ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп‗ютерів (із врахуванням можливості використання мережних обчислень);  знання алгоритму шифрування не повинно впливати на надійність захисту;
  • 28.
    19  незначна змінаключа повинна призводити до значної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;  алгоритм має допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування. Базові методи криптографічного захисту інформації можуть бути класифіковані різним чином, але найчастіше їх розподіляють в залежності від способу використання та за типом ключа [24]: безключові – не використовуються ключі (хеш-функції, генерація псевдовипадкових чисел, односторонні перестановки); перетворення з таємним ключем – використовується ключовий параметр – секретний ключ (симетричне шифрування, цифровий підпис, хеш-функції, ідентифікація); перетворення з відкритим ключем – використовують в своїх обчисленнях два ключі – відкритий (публічний) та закритий(приватний) (асиметричне шифрування, цифровий підпис). Цілісність інформації та автентичність сторін досягається використанням хеш-функції та технології цифрового підпису. Конфіденційність інформації забезпечується симетричними та асиметричними методами шифрування. Методи симетричного шифрування(розшифрування) – це методи, в яких ключі шифрування і розшифрування є або однаковими, або легко обчислюються один з одного, забезпечуючи спільний ключ, який є таємним [30]. Зазначений метод шифрування має велику кількість представників. Сучасними найпоширенішими алгоритмами симетричного шифрування є наступні системи [31, 32]: Система Lucifer – алгоритм блочного симетричного шифрування даних, розроблений в рамках дослідної програми з комп‗ютерної криптографії фірми IBM на початку 1970-х років.
  • 29.
    20 Data Encryption Standard(DES) – це симетричний алгоритм шифрування даних, який прийнятий урядом США із 1976 р. до кінця 1990-х р., з часом набув міжнародного застосування. International Data Encryption Algorithm (IDEA) – симетричний блочний алгоритм шифрування даних, запатентований швейцарською фірмою Ascom. Advanced Encryption Standard (AES, Rijndael) – симетричний алгоритм блочного шифрування, прийнятий в якості американского стандарту шифрування урядом США. Станом на 2006 рік AES являється одним із найбільш поширених алгоритмів симетричного шифрування. Blowfish – криптографічний алгоритм, який реалізує блочне симетричне шифрування. Розроблений на основі мережі Фейстеля Брюсом Шнайєром в 1993р. ГОСТ 28147-89 – блокова шифросхема, яка при використанні методу шифрування з гамуванням, може виконувати функції потокового шифроалгоритму. Методи асиметричного шифрування(розшифрування) – криптографічні алгоритми, в яких використовують пару ключів для кожного учасника протоколу – відкритий для шифрування і таємний для розшифрування, який не може бути обчислений з відкритого ключа за визначений час [33]. Сучасними методами даного шифрування є наступні криптосистеми [34]: Схема McEliece – криптосистема з відкритими ключами на основі теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію в процесі шифрування. Алгоритм McEliece заснований на складності декодування повних лінійних кодів. Алгоритм Діффі-Хеллмана – криптографічний метод, який використовує функцію дискретного піднесення до степеня. Схема ElGamal – криптосистема з відкритим ключем, заснована на складності обчислення дискретних логарифмів в скінченному полі, яка є удосконаленням системи Діффі-Хеллмана.
  • 30.
    21 RSA — криптографічнасистема з відкритим ключем. Безпека алгоритму RSA побудована на принципі складності факторизації. У результаті аналізу джерел з розглянутої проблеми виділені та розглянуті сучасні найбільш поширені методи криптографічного захисту інформації від несанкціонованого доступу. В новітніх інформаційних системах для шифрування повідомлень, які передаються, використовуються симетричні алгоритми шифрування, зважаючи на велику обчислювальну складність асиметричних алгоритмів, їх застосовують для генерації та поширення сеансових ключів (використовується під час сеансу обміну повідомленнями) [35]. Для компенсації недоліків, що властиві як симетричним, так і асиметричним методам криптографічного захисту інформації, дозволяє їх комбіноване використання. Як відомо, у сучасних реальних криптосистемах шифрування даних здійснюється за допомогою «швидких» симетричних блокових алгоритмів, а завданням «повільних» асиметричних алгоритмів стає шифрування ключа сеансу. В цьому випадку зберігаються переваги високої секретності (асиметричні) та швидкості роботи (симетричні) [32, 33]. При цьому доцільно відзначити, що стійкість більшості сучасних асиметричних алгоритмів базується на двох математичних задачах, які на даному етапі є важкообчислюваними навіть для методу «грубої сили»: дискретне логарифмування в кінцевих полях; факторизація великих чисел тощо. Оскільки на сьогоднішній день не існує ефективних алгоритмів розв‘язання даних задач або їх розв‘язок вимагає залучення великих обчислювальних ресурсів чи часових витрат, ці математичні задачі знайшли широке застосування в побудові асиметричних алгоритмів [36]. В останні роки значний інтерес викликає квантова криптографія, важливе місце в якій займає квантовий розподіл ключів [37]. Квантова криптографія – метод захисту комунікацій, заснований на принципах квантової фізики [38]. На відміну від традиційної криптографії, яка використовує математичні методи, щоб забезпечити секретність інформації,
  • 31.
    22 квантова криптографія зосередженана фізиці, розглядаючи випадки, коли інформація переноситься за допомогою об'єктів квантової механіки. Процес відправки та прийому інформації завжди виконується фізичними засобами, наприклад, за допомогою електронів в електричному струмі, або фотонів у лініях волоконно-оптичного зв'язку. Технологія квантової криптографії ґрунтується на принциповій невизначеності поведінки квантової системи – неможливо одночасно отримати координати і імпульс частинки, неможливо виміряти один параметр фотона, не спотворивши інший. Еліптична криптографія – розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над скінченними полями [39]. Основна перевага еліптичної криптографії полягає в тому, що на сьогоднішній день невідомо субекспоненціальні алгоритми для вирішення задачі дискретного логарифмування в групах точок еліптичних кривих [40]. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано Нілом Кобліцом та Віктором Міллером в 1985 р. Слід зазначити, що українським стандартом, який описує алгоритми формування та перевірки електронного цифрового підпису є прийнятий і введений в дію наказом державного комітету України з питань технічного регулювання та споживчої політики від 28 грудня 2002 р. ДСТУ 4145-2002 (повна назва: "ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка"). Провівши аналіз джерел з розглянутої проблеми, було виділено та розглянуто сучасні найбільш поширені методи криптографічного захисту інформації від несанкціонованого доступу. В новітніх інформаційних системах для шифрування повідомлень, які передаються, використовуються симетричні алгоритми шифрування, зважаючи на велику обчислювальну здатність асиметричних алгоритмів, їх застосовують для генерації та
  • 32.
    23 поширення сеансових ключів(використовується під час сеансу обміну повідомленнями) [41]. На сьогоднішній день блокові симетричні криптоперетворення та розроблені на їх основі БСШ є основним криптографічним механізмом забезпечення конфіденційності та цілісності, а також захисту інформації та інформаційних ресурсів від НСД. [42]. Розглянемо вимоги, які ставлять до перспективних симетричних криптоперетворень, зокрема БСШ, а саме – загальні вимоги щодо криптографічної стійкості та спеціальні вимоги, які визначають певні параметри криптографічного перетворення у визнаних на практиці та закріплених у міжнародних стандартах режимах роботи БСШ. Загальні вимоги до криптографічної стійкості У сучасних інформаційно-технічних системах з криптографічним захистом інформації та інформаційних ресурсів довжина повідомлення, що захищається з використанням БСШ, значно перевищує довжину ключа шифрування, тобто ентропія джерела повідомлень істотно перевищує ентропію джерела ключа. У цьому випадку відносно БСШ не виконується критерій безумовної стійкості [42] і в таких умовах доцільне введення поліноміального критерію, що припускає наявність обмежень для обчислювальних ресурсів зловмисника й часу, протягом якого шифр залишається стійким. Такий поліноміальний критерій приводить до практичного критерію стійкості – неможливості реалізації атаки на шифр в умовах сучасної обчислювальної бази, зокрема з урахуванням постійного збільшення потужності засобів обчислювальної техніки та появи квантових комп‘ютерів, упродовж тривалого строку. З урахуванням результатів проведених досліджень основні вимоги до проекту національного БСШ [42, 43, 44], в частині його криптографічної стійкості, такі:
  • 33.
    24 1. Криптографічна стійкістьшифру залежить від складності реалізації атаки на БСШ. Показниками складності криптоаналізу, як правило, слугують наступні [42, 45, 46]: Часовий – математичне сподівання часу (безпечний час), необхідного для реалізації атаки на доступних / перспективних обчислювальних засобах. Просторової складності – обсяг пам'яті, що необхідний для виконання криптографічного аналізу. Мінімально необхідна для успішної реалізації атаки кількість пар шифротекст/ відкритий текст чи кількість пар відкритий текст/ шифротекст. Попередній аналіз дає підстави зробити висновок, що якщо хоча б щодо одного із зазначених показників реалізація атаки на практиці неможлива зі значним запасом стійкості, то алгоритм шифрування можна вважати стійким. 2. Як правило, початкову оцінку стійкості необхідно здійснювати стосовно силових атак: на БСШ, атак на словник, створення колізій тощо. За умови забезпечення необхідного рівня стійкості БСШ до силових атак можна переходити до оцінки стійкості БСШГ відносно аналітичних атак. 3. Результати аналізу показали: відносно сучасних БСШ як критерії оцінки стійкості до аналітичних атак рекомендується застосовувати [42, 46]: − потужність множини шифрованих/відкритих текстів, необхідних для виконання криптоаналітичної атаки, повинна перевищувати потужність множини допустимих шифрованих/відкритих текстів; − складність будь-якої аналітичної атаки повинна перевищувати складність силової атаки або дорівнювати їй; − для реалізації аналітичної атаки необхідна кількість групових операцій шифрування повинна бути не меншою, ніж за повного перебирання ключів; − обсяг пам'яті, необхідний для зберігання проміжних результатів у разі здійснення аналітичної атаки, повинен бути не меншим, ніж за реалізації атаки на словник на повний шифр;
  • 34.
    25 − з оглядуна можливість удосконалювання криптоаналітичних методів необхідно використовувати критерій ―запасу стійкості‖ до аналітичних атак, згідно з яким складність атаки на весь алгоритм повинна істотно перевищувати складність силових атак. Як правило, цей критерій розглядає версію БСШ алгоритму шифрування зі зменшеною кількістю циклів, що є уразливим проти криптографічного аналізу; − для оцінки криптографічної стійкості загальної конструкції шифру можна використати ще один критерій, що розглядає можливість усунення яких-небудь операцій або заміни їх менш складними операціями; 4. Необхідно також враховувати, що більшість сучасних аналітичних атак, насамперед, таких як диференціальний і лінійний криптоаналіз, є статистичними [42, 44]. Під час криптоаналізу для одержання ключа виконується велика кількість шифрувань і на підставі шифротекстів формуються варіанти підключів (циклових ключів). Під час обробки доволі великої вибірки шифротекстів, сформованих на одному ключі, правильне значення ключових бітів трапляється частіше від інших варіантів. Очевидно, що ймовірність знаходження правильної пари (що дає коректне значення ключа) залежить від статистичних властивостей шифру, і для збільшення складності криптоаналізу властивості криптограми повинні бути близькі до властивостей випадкової послідовності. Тому необхідною (але не достатньою) умовою стійкості шифру до аналітичних атак є забезпечення належних статистичних властивостей вихідної послідовності (шифротекстів). 5. З'ясовано [44], що для захисту БСШ від алгебраїчних атак необхідно, щоб не існувало способу практичної побудови системи рівнянь, що зв'язують відкритий текст, криптограму й ключ шифрування, або не існувало способу розв‘язання таких систем у поліноміальний час. 6. Розробляючи засоби блокового шифрування, необхідно враховувати можливість організації атак на реалізацію (зміна температурного режиму електронного пристрою, вхідної напруги, поява іонізуючого випромінювання, замірювання споживаних струмів, часу виконання тощо).
  • 35.
    26 7. Загалом можнасформулювати також вимоги відносно стійкості сучасних БСШ: − забезпечення стійкості до силових атак, наприклад за часовим або просторовим критерієм стосовно зберігання проміжних результатів обсягу пам'яті; − відсутність способів побудови або розв‘язання системи рівнянь, що зв'язує відкритий текст, криптограму й ключ шифрування; − неможливість реалізації відомих аналітичних атак на шифр або їхня складність повинна бути вищою від складності реалізації силових атак; − наявність ―запасу стійкості‖ шифру (додаткових циклів шифрування), що забезпечує безпечне використання алгоритму у випадку вдосконалювання криптоаналітичних атак; − стійкість спрощеного варіанта шифру, у якому деякі операції вилучені або замінені простішими; − забезпечення ―належних‖ статистичних властивостей вихідної послідовності шифру (криптограми або гами, що шифрує), за яких криптограми й гами шифрування практично не відрізняються за властивостями від випадкової послідовності. 8. Крім необхідного рівня криптографічної стійкості, до БСШ ставиться вимога забезпечення високого рівня продуктивності (складності зашифрування, розшифрування та розгортання ключа). 9. Попередній аналіз підтвердив, що зазначені вимоги, по суті, доволі суперечливі: наприклад, у більшості сучасних алгоритмів зростання криптографічної стійкості вимагає додаткових циклів шифрування, що веде до зниження продуктивності. Проте алгоритми-фіналісти міжнародних криптографічних конкурсів, таких як AES, NESSIE, CryptRec [47-49] та інших, свідчать про можливості досягнення раціональних показників, близьких до оптимальних. Розвиток інформаційних систем не стоїть на місці і для забезпечення належного рівня захищеності інформаційних ресурсів, потрібне постійне
  • 36.
    27 вдосконалення існуючих тастворення нових криптографічних алгоритмів. На сьогоднішній день одним з перспективних напрямів розвитку криптографії є методика використання спектру операцій розширеного матричного криптографічного перетворення на основі булевих функцій, детальний розгляд яких проведемо в наступному пункті. 1.3. Огляд основних операцій, які використовуються в сучасних криптоалгоритмах На сьогоднішній день існує досить велика кількість різноманітних способів шифрування. Всі вони базуються на використанні досить обмеженої кількості операцій криптографічного перетворення інформації. Серед існуючих операцій можна виділити деякі основні, що є найбільш поширеними. Розглянемо їх детальніше. Операції (алгоритми) заміни або підстановки полягають в наступному: символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту за наперед визначеною схемою, яка і буде ключем даного шифру. Окремо цей метод у сучасних криптосистемах практично не використовується через надзвичайно низьку криптостійкість. Для підвищення стійкості шифру використовують поліалфавітні підстановки, в яких для заміни символів вихідного тексту використовуються символи кількох алфавітів. Відомо кілька різновидів поліалфавітної підстановки, найбільш відомими з яких є одноконтурна (звичайна і монофонічна) та багатоконтурна [31]. Шифрів заміни існувало більше, але всі вони будувалися на заміні символу відкритого тексту символом зашифрованого тексту. До таких шифрів належать полібіанський квадрат, шифрувальні таблиці Трисемуса, система шифрування Віженера й ін. [51]. Операції (алгоритми) перестановки – символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкість, але входить у ролі
  • 37.
    28 елемента у дужебагато сучасних криптосистем [34]. Шифрів перестановки відомо досить багато – це шифр «Сцитала», шифрувальні таблиці й ін. Головна ідея шифрів перестановки є зміна місця розташування символів відкритого тексту [52]. В процесі криптографічного перетворення перестановки поєднують із додаванням за модулем, оскільки ці операції доповнюють одна одну і в сукупності з іншими операціями забезпечують якість криптоперетворення. Тому було б доцільно поєднати в одній операції властивості як додавання за модулем, так і перестановок. Варто сказати, що збільшення кількості операцій, придатних для реалізації криптографічних перетворень, з однієї сторони, розширює можливості розробників криптоалгоритмів, а з іншої – ускладнює роботу криптоаналітиків [53]. Створення нових криптографічних алгоритмів і операцій криптографічного перетворення інформації можна здійснювати на основі побудови і дослідження логічних операцій криптографічного перетворення інформації. У наш час в цьому напрямку проводяться численні дослідження, на основі яких вже отримано ряд нових наукових результатів і ефективних технічних рішень, які створили передумови підвищення швидкості та стійкості як блокових, так і потокових шифрів. Ідея використання в криптографічних алгоритмах операцій криптографічного перетворення інформації, підвищення швидкості потокових криптоалгоритмів за рахунок використання груп наборів операцій криптоперетворення була сформульована в [54-62]. На першому етапі даних досліджень було досліджено повну групу 2-операндних операцій криптографічного перетворення інформації. На схемотехнічному рівні було побудовано пристрій криптографічного перетворення інформації, на основі якого було реалізовано досліджену групу операцій. Паралельно з дослідженням операцій матричного криптографічного перетворення, які є лінійними операціями, проводилось дослідження
  • 38.
    29 нелінійних операцій розширеногоматричного криптоперетворення [2, 3, 5, 63-67]. Серед публікацій, в яких досліджувались дані операції варто звернути увагу на [68, 69], де представлено методи синтезу матричних моделей нелінійних операцій для криптографічного перетворення інформації, а також способи застосування синтезованих матричних нелінійних операцій для криптографічного захисту інформації. У роботах [70,71] була доведена ефективність застосування матричних та розширених матричних нелінійних операцій криптографічного перетворення інформації, побудованих на основі арифметичних операцій за різними модулями, які належать різним математичним групам. У статті [69] було розроблено метод синтезу систем захисту інформації на основі використання 3-операндних нелінійних операцій розширеного матричного криптографічного перетворення та проведено оцінку його ефективності. В результаті огляду та аналізу досліджених результатів, було зроблено припущення, що побудова та використання нелінійних операцій розширеного матричного криптографічного перетворення з більшою кількістю аргументів може покращити якість криптографічних алгоритмів. Тому подальші дослідження були спрямовані на пошук та побудову правил синтезу таких операцій, а також методів застосування даних операцій у криптографічних алгоритмах. Таким чином, мета дисертаційного дослідження полягає у підвищенні якості систем комп‘ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для досягнення поставленої мети потрібно вирішити такі задачі:  розробити метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;  розробити метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів;
  • 39.
    30  вдосконалити методреалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії та оцінити результати його застосування. У наступних розділах представлено вирішення поставлених задач дисертаційного дослідження. Висновки по розділу 1 1. Проведений аналіз загроз інформаційній безпеці на сучасному етапі розвитку суспільства показав, що кіберзлочинність набуває все більших масштабів та виступає одним з найбільш критичних глобальних ризиків. Це спонукає до своєчасної адаптації інформаційних систем і систем інформаційної безпеки до поточного ландшафту загроз і вимагає постійного вдосконалення існуючих систем захисту інформації. 2. Огляд сучасних криптографічних методів і засобів захисту інформації показав, що проблема підвищення якості криптографічних систем повністю не вирішена. 3. На основі проведеного дослідження встановлено, що одним із перспективних шляхів підвищення якості систем комп‘ютерної криптографії є розробка і використання нелінійних операцій криптографічного перетворення інформації на основі логічних функцій. 4. Встановлено, що синтезу нелінійних операцій розширеного матричного криптографічного перетворення довільної кількості аргументів для блокового шифрування не приділялося достатньої уваги. Не проводились дослідження щодо зміни якості шифрування, за рахунок додаткового використання в криптографічних алгоритмах нелінійних операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. 5. Сформульована мета та задачі дисертаційного дослідження. 6. Результати розділу опубліковані в [2, 3, 5].
  • 40.
    31 РОЗДІЛ 2. МЕТОДСИНТЕЗУ НЕВИРОДЖЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ 2.1. Огляд множини 3-операндних операцій розширеного матричного криптографічного перетворення У наш час розвитку інформаційних ресурсів мало хто не зустрічався з проблемою захисту особистих даних від несанкціонованого доступу та втручанням у роботу власних комп‘ютерних систем та мереж. Це призводить до матеріальних збитків, спричинених збоями та уповільненням роботи як окремих комерційних організацій так і цілих структур державного управління. На заваді таким втручанням стають криптографічні методи та засоби захисту інформації. Слід врахувати, що надійний захист можна забезпечити тільки за допомогою комплексного підходу, який ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Криптографічне перетворення може здійснюватись над одним, двома, трьома і більше розрядами (операндами-розрядами) одночасно, в залежності від алгоритму, що застосовується та набору схемотехнічних елементів, що доступні розробнику. Причому, кожен розряд перетворюється згідно визначених залежностей від інших розрядів відповідно. Для коректного викладу подальшого матеріалу будемо користуватися наступними поняттями [72, 73]. Основні елементарні функції: ),...,,( 21 )1( 1 Nxxxf , ),...,,( 21 )2( 2 Nxxxf , … , ),...,,( 21 )( N N m xxxf – функції перетворення першого, другого та N-го розряду інформації відповідно та являють собою дискретні логічні функції. Кожна
  • 41.
    32 функція відображає правило-залежністьперетвореного значення розряду від усіх N початкових значень розрядів інформації. N – кількість операндів-розрядів інформації, що беруть участь у процесі криптографічного перетворення; m – це номер функції перетворення, що застосовується,  Mm ,...,1 , де M – загальна можлива кількість N-операндних функцій криптографічного перетворення; Nxxx ,...,, 21 – значення першого, другого та N-го операндів-розрядів інформації відповідно. Відомо, що  1;0,...,, 21 Nxxx , а відповідно і значення дискретних логічних функцій  1,0,...,, )()2( 2 )1( 1 N mfff . Криптографічні операції являють собою композицію відповідних дискретних функцій криптографічного перетворення:  )()2( 2 )1( 1,...,2,1 ,...,, N mm fffF  . Композицією функцій будемо називати їх послідовне виконання. Функції, які використовуються для синтезу операцій криптографічного перетворення називаються елементарними функціями криптоперетворення. Для визначення множини таких функцій було розроблено методику синтезу логічних функцій на основі методу перебору [74-94]. Запропонована методика стала основою для створення програмного забезпечення з метою проведення обчислювального експерименту. [90-95]. На сьогоднішній день, за допомогою обчислювальних експериментів, було отримано та досліджено повні набори 2-операндних та 3-операндних функцій розширеного матричного криптографічного перетворення інформації, на основі яких будуються 2-операндні та 3-операндні операції розширеного матричного криптографічного перетворення, відповідно [75-80, 96]. В результаті цих досліджень, було зроблено висновки, що використання криптографічних операцій більшої кількості аргументів, дозволяє зменшити час криптографічної обробки інформації, а це, в свою чергу, дає можливість підвищити швидкодію криптографічних алгоритмів. Цілком очевидно, що
  • 42.
    33 отримані висновки спонукаютьдо проведення подальших досліджень, спрямованих на побудову та вивчення операцій криптографічного перетворення більшої кількості аргументів. Тому, подальшу роботу буде направлено саме на дослідження таких операцій. Зауважимо лише, що серед отриманих в результаті обчислювального експерименту 3-операндних функцій розширеного матричного криптографічного перетворення, для проведення подальших досліджень було виділено групу логічних функцій, які назвали функціями розширеного матричного криптографічного перетворення [77, 78, 80]. На основі даних функцій будуються операції розширеного матричного криптографічного перетворення. Ця група є найменш дослідженою на сьогоднішній день. Вона цікава тим, що накладає додаткову умову на матричне представлення операцій криптографічного перетворення. Тобто, виникає можливість розширити спектр операцій, на основі яких будуються криптографічні алгоритми, а це у свою чергу є одним зі шляхів удосконалення існуючих криптографічних систем захисту інформації та розробки нових криптоалгоритмів. Для проведення подальших досліджень, було вибрано модульно- дискретне представлення функцій розширеного матричного криптографічного перетворення, оскільки воно виявилося найбільш зручним для запису криптографічних операцій, синтезованих на основі даних функцій [78]. У цьому представленні, функції розширеного матричного криптографічного перетворення матимуть такий вигляд: 00011110 (30) –  32130 xxxf  ; 00101101 (45) –  32145 xxxf  ; 00110110 (54) –  31254 xxxf  ; 00111001 (57) –  31257 xxxf  ; 01001011 (75) –  32175 xxxf  ; 01010110 (86) –  21386 xxxf  ; 01011001 (89) –  21389 xxxf  ; 01100011 (99) –  31299 xxxf  ;
  • 43.
    34 01100101 (101) – 213101 xxxf  ; 01101100 (108) –  312108 xxxf  ; 00111001 (106) –  213106 xxxf  ; 01111000 (120) –  321120 xxxf  . У роботі [87] проведено класифікацію функцій розширеного матричного криптографічного перетворення за аргументами, які утворюють перший доданок. Вона має наступний вигляд: І група Функції на основі 1x :  32130 xxxf  ;  32145 xxxf  ;  32175 xxxf  ;  321135 xxxf  . Загальний вигляд функцій цієї групи:  321 ~~ xxxfK  (2.1) ІІ група Функції на основі 2x :  31254 xxxf  ;  31257 xxxf  ;  31299 xxxf  ;  312147 xxxf  . Загальний вигляд функцій цієї групи:  312 ~~ xxxfK  (2.2)
  • 44.
    35 ІІІ група Функції наоснові 3x :  21386 xxxf  ;  21389 xxxf  ;  213101 xxxf  ;  213149 xxxf  . Загальний вигляд функцій цієї групи:  213 ~~ xxxfK  , (2.3) де K - індекс функції РМКП; ix~ ,  3,2,1i – аргументи з невідомим значенням інверсії. На основі виразів (2.1-2.3), отримано правило синтезу 3-операндних функцій розширеного матричного криптографічного перетворення:  kjiK xxxf ~~  , (2.4) де  3,2,1,, kji , kji  ix – операнди-розряди інформації; kj xx ~,~ – аргументи з невідомим значенням інверсії. Операції, синтезовані на основі даних функцій, називають операціями розширеного матричного криптографічного перетворення. Вони можуть утворюватись в результаті заміни однієї, двох або трьох елементарних функцій криптографічного перетворення на функції розширеного матричного криптографічного перетворення. Криптографічні операції розширеного матричного криптографічного перетворення є відображенням множини наборів операндів-розрядів інформації на множину наборів значень елементарних функцій криптографічного перетворення та функцій розширеного матричного криптографічного перетворення. Якщо це відображення є взаємнооднозначним, то таку операцію можна використовувати для криптографічного перетворення інформації. Це потрібно для того, щоб
  • 45.
    36 існувала обернена операціярозширеного матричного криптографічного перетворення, тобто дане відображення має бути невиродженим. В результаті проведення обчислювального експерименту, метою якого було отримання 3-операндних невироджених операцій розширеного матричного криптографічного перетворення, було знайдено 72 операції, синтезовані на основі заміни однієї елементарної функції, 144 операції, синтезовані на основі заміни двох елементарних функцій та 48 операцій, синтезованих на основі заміни трьох елементарних функцій криптоперетворення. Доведено, що кожна з утворених множин утворює групу відносно операції «композиція» [91]. Для цих операцій сформульовано умови невиродженості, які описані в роботі [74]. Проте отримані правила побудови невироджених 3-операндних операцій не дозволяють узагальнити і застосувати їх для синтезу невироджених операцій розширеного матричного криптографічного перетворення з більшою кількістю аргументів. Тому було поставлено задачу сформулювати єдиний метод побудови невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, а також побудувати алгоритм синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Для вирішення поставленої задачі, було запропоновано провести обчислювальний експеримент по синтезу операцій розширеного матричного криптографічного перетворення 3-х, 4-х та більшої кількості аргументів і з‘ясувати закономірності побудови невироджених прямих та обернених операцій розширеного матричного криптографічного перетворення відповідної кількості аргументів. На основі отриманих закономірностей, сформулювати методи побудови прямих та обернених операцій розширеного матричного криптографічного перетворення і провести їх математичне обґрунтування. Розглянемо новий підхід до поетапного синтезу криптографічних операцій РМКП, утворених на основі однієї, двох та трьох замін, та порівняємо отримані результати з відомими, опублікованими в [73,74].
  • 46.
    37 2.2. Синтез невироджених3-операндних операцій розширеного матричного криптографічного перетворення. 2.2.1. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни однієї елементарної функції. Розглянемо синтез 3-операндних операцій розширеного матричного криптографічного перетворення інформації на основі модульно-дискретного представлення функцій розширеного матричного криптографічного перетворення. Для виконання поставленої задачі, проведено обчислювальний експеримент по визначенню множини 3-операндних операцій розширеного матричного криптографічного перетворення. Як було зазначено, операції розширеного матричного криптографічного перетворення можна застосовувати для криптографічного перетворення інформації, якщо вони встановлюють взаємнооднозначне відображення між множиною наборів операндів-розрядів інформації та множиною наборів значень елементарних функцій і функцій розширеного матричного криптографічного перетворення, тобто є невиродженими. Враховуючи вищезазначене, в результаті обчислювального експерименту, було знайдено 72 невироджені 3-операндні операції розширеного матричного криптографічного перетворення на основі однієї заміни елементарної функції. Побудовані операції наведені в додатку А (табл. 1). На основі отриманих результатів, знайдено певні закономірності у будові 3-операндних операцій розширеного матричного криптографічного перетворення, синтезованих на основі заміни однієї елементарної функції на функцію розширеного матричного криптографічного перетворення, а саме:
  • 47.
    38 1. Операції розширеногоматричного криптографічного перетворення, синтезовані на основі заміни елементарної функції першого рядка мають вигляд:             k j kji d x x xxx F             k j kji d x x xxx F             k j kji d x x xxx F             k j kji d x x xxx F (2.5) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; Таким чином, на основі (2.5) можна записати загальний вигляд матричної моделі 3-операндної нелінійної операції розширеного матричного криптографічного перетворення, утвореної на основі заміни елементарної функції першого рядка на функцію розширеного матричного криптографічного перетворення:             k j kji d x x xxx F ~~ (2.6) 2. Операції розширеного матричного криптографічного перетворення, синтезовані на основі заміни елементарної функції другого рядка мають вигляд:            k kij i d x xxx x F            k kij i d x xxx x F            k kij i d x xxx x F            k kij i d x xxx x F (2.7) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; Таким чином, можна записати загальний вигляд матричної моделі нелінійної 3-операндної операції розширеного матричного криптографічного
  • 48.
    39 перетворення, утвореної наоснові заміни елементарної функції другого рядка на функцію розширеного матричного криптографічного перетворення:            k kij i d x xxx x F ~~ (2.8) 3. Операції розширеного матричного криптографічного перетворення, синтезовані на основі заміни елементарної функції третього рядка мають вигляд:             jik j i d xxx x x F             jik j i d xxx x x F             jik j i d xxx x x F             jik j i d xxx x x F (2.9) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; Таким чином, можна записати загальний вигляд матричної моделі нелінійної 3-операндної операції розширеного матричного криптографічного перетворення, утвореної на основі заміни елементарної функції третього рядка на функцію розширеного матричного криптографічного перетворення:             jik j i d xxx x x F ~~ (2.10) На основі отриманих результатів, 3-операндні операції розширеного матричного криптографічного перетворення, синтезовані на основі заміни однієї елементарної функції, можуть бути зображені наступною моделлю:               jik kijj kjii d xxax xxax xxax F k ~~ ~~ ~~ , (2.11) де  3,2,1,, kji , kji  ,  1,0, tt xa ,  kjit ,, tx – операнди-розряди інформації;
  • 49.
    40 tx~ – операнди-розрядиінформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень елементарних функцій, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення. Лише один з них дорівнює 1, а всі інші – 0; Вираз (2.11) дозволяє синтезувати нелінійні 3-операндні операції розширеного матричного криптографічного перетворення на основі заміни однієї елементарної функції на функцію розширеного матричного криптографічного перетворення. 2.2.2. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій. В результаті проведення обчислювального експерименту, було знайдено 144 невироджені 3-операндні операції розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій. Побудовані операції подані в додатку 1 (табл. 2). На основі отриманих результатів, знайдено певні закономірності у будові 3-операндних операцій розширеного матричного криптографічного перетворення, синтезованих на основі заміни двох елементарних функцій функціями розширеного матричного криптографічного перетворення, а саме: 1. Матричні моделі нелінійних операцій розширеного матричного криптографічного перетворення, синтезовані на основі заміни елементарних функцій першого і другого рядків мають вигляд:              k kij kji d x xxx xxx F ~~ ~~ ,              k kij kji d x xxx xxx F ~~ ~~ (2.12) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,,
  • 50.
    41 tx – операнди-розрядиінформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; 2. Операції розширеного матричного криптографічного перетворення, синтезовані на основі заміни елементарних функцій першого і третього рядків мають вигляд:              jik j kji d xxx x xxx F ~~ ~~ ,              jik j kji d xxx x xxx F ~~ ~~ (2.13) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; 3. Операції розширеного матричного криптографічного перетворення, синтезовані на основі заміни елементарних функцій другого і третього рядків мають вигляд:             jik kij i d xxx xxx x F ~ ~~             jik kij i d xxx xxx x F ~~ ~~ (2.14) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; Таким чином, можна записати загальний вигляд матричної моделі 3- операндної операції розширеного матричного криптографічного перетворення, утвореної на основі заміни двох елементарних функцій функцією РМКП:               jikk kijj kjii d xxax xxax xxax F ~~ ~~ ~~ (2.15)
  • 51.
    42 де  3,2,1,,kji , kji  ,  1,0, tt xa ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень елементарних функцій, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення. Два з них дорівнюють 1, а третій – 0; Вираз (2.15) дозволяє синтезувати операції розширеного матричного криптографічного перетворення на основі заміни двох елементарних функцій, функціями розширеного матричного криптографічного перетворення. 2.2.3. Синтез 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни трьох елементарних функцій. В результаті проведення обчислювального експерименту, було знайдено 48 невироджених 3-операндних операцій розширеного матричного криптографічного перетворення на основі заміни трьох елементарних функцій. Побудовані операції подані у додатку 1 (табл. 3). На основі отриманих результатів, знайдено певні закономірності у будові 3-операндних операцій розширеного матричного криптографічного перетворення, синтезованих на основі заміни трьох елементарних функцій функціями РМКП, а саме: 1. Якщо починати синтез операції з функції, яка знаходиться у першому рядку операції РМКП, то вона матиме такий загальний вигляд:
  • 52.
    43               jik kij kji d xxx xxx xxx F ~~ ~~ ~~ , (2.16) де 3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; 2. Якщо починати синтез операції з функції, яка знаходиться у другому рядку операції РМКП, то вона матиме такий загальний вигляд:               jik kij kji d xxx xxx xxx F ~~ ~~ ~~ , (2.17) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; 3. Якщо починати синтез операції з функції, яка знаходиться у третьому рядку операції РМКП, то вона матиме такий загальний вигляд:               jik kij kji d xxx xxx xxx F ~~ ~~ ~~ , (2.18) де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; Вирази 2.16 - 2.18 дозволяють синтезувати невироджені операції розширеного матричного криптографічного перетворення, на основі заміни трьох елементарних функцій, функціями розширеного матричного криптографічного перетворення.
  • 53.
    44 2.3. Синтез невиродженихоперацій розширеного матричного криптографічного перетворення довільної кількості аргументів Розглянемо синтез невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Як було зазначено вище, у попередніх працях [70-74] було розроблено метод синтезу невироджених 3-операндних операцій розширеного матричного криптографічного перетворення. Його недоліком є те, що розроблену методику не можна застосувати для побудови невироджених операцій РМКП з більшою кількістю аргументів. Враховуючи отримані результати, проведемо обчислювальні експерименти по синтезу операцій розширеного матричного криптографічного перетворення вищих порядків та створимо метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Нагадаємо, що криптографічні операції РМКП синтезуються на основі вибраних функцій розширеного матричного криптографічного перетворення та являють собою композицію даних функцій. У загальному вигляді, функції розширеного матричного криптографічного перетворення записуються так: mlkjiiK xxxxaxf ~~...~~ , (2.19) де K – індекс (номер) функції розширеного матричного криптографічного перетворення;  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій розширеного матричного криптографічного перетворення, які визначають наявність заміни елементарної функції на функцію РМКП;
  • 54.
    45 Другий доданок урівності (2.19) називається доповненням функції розширеного матричного криптографічного перетворення. Розрізняють повні та неповні доповнення функцій розширеного матричного криптографічного перетворення. Для коректного викладу подальшого матеріалу будемо користуватись наступними поняттями. Функція розширеного матричного криптографічного перетворення називається n-операндною функцією, якщо вона перетворює n операндів- розрядів інформації у процесі криптографічного перетворення. Доповнення n-операндної функції розширеного матричного криптографічного перетворення називається повним, якщо воно складається з )1( n -го аргументу. Доповнення n-операндної функції розширеного матричного криптографічного перетворення називається неповним, якщо воно складається менше ніж з )1( n -го аргументу. Функція розширеного матричного криптографічного перетворення називається повною, якщо її доповнення є повним. Функція розширеного матричного криптографічного перетворення називається неповною, якщо її доповнення є неповним. Як зазначалось вище, для того, щоб операції, побудовані на основі функцій РМКП, можна було застосовувати для криптографічного перетворення інформації, потрібно, щоб вони були невиродженими. Розглянемо спочатку повні операції розширеного матричного криптографічного перетворення та встановимо умови їх невиродженості. Для цього побудуємо таблиці істинності для доповнень функцій РМКП на основі яких синтезовані 3-х, 4-х та n-операндні операції розширеного матричного криптографічного перетворення і визначимо умови, при яких відповідні доповнення можуть утворювати невироджені операції розширеного матричного криптографічного перетворення.
  • 55.
    46 На основі отриманихрезультатів (2.11, 2.15, 2.16-2.18) щодо загального вигляду 3-операндних операцій РМКП, доповнення функцій розширеного матричного криптографічного перетворення за допомогою яких синтезовані дані операції, формуються в залежності від аргументу, на основі якого будується функція РМКП: 1) Доповнення функцій розширеного матричного криптографічного перетворення, синтезованих на основі 1x : 32 xx , 32 xx , 32 xx , 32 xx . 2) Доповнення функцій розширеного матричного криптографічного перетворення, синтезованих на основі 2x : 31xx , 31xx , 31xx , 31xx . 3) Доповнення функцій розширеного матричного криптографічного перетворення, синтезованих на основі 3x : 21xx , 21xx , 21xx , 21xx . Таблиця істинності для доповнень 3-операндних функцій розширеного матричного криптографічного перетворення має вигляд (табл. 2.1): Таблиця 2.1 Таблиця істинності для доповнень 3-операндних функцій РМКП № 1x 2x 3x 1x 2x 3x 32xx 32xx 32xx 32xx 31xx 31xx 31xx 31xx 21xx 21xx 21xx 21xx 1 0 0 0 1 1 1 0 0 0 1 0 0 0 1 0 0 0 1 2 0 0 1 1 1 0 0 0 1 0 0 0 1 0 0 0 0 1 3 0 1 0 1 0 1 0 1 0 0 0 0 0 1 0 0 1 0 4 0 1 1 1 0 0 1 0 0 0 0 0 1 0 0 0 1 0 5 1 0 0 0 1 1 0 0 0 1 0 1 0 0 0 1 0 0 6 1 0 1 0 1 0 0 0 1 0 1 0 0 0 0 1 0 0 7 1 1 0 0 0 1 0 1 0 0 0 1 0 0 1 0 0 0 8 1 1 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 Проаналізуємо будову даної таблиці. Таблицю істинності для доповнень функцій РМКП, синтезованих на основі 1x можна умовно поділити на дві частини: верхню і нижню. Вони складаються з однакових елементів. Кожна частина утворює квадратну діагональну матрицю 4-го порядку, в якій на побічній діагоналі всі елементи одиниці. Таблиці істинності для доповнень функцій РМКП, синтезованих на основі 2x та 3x можна умовно поділити на 4 блоки: два блоки головної діагоналі і два –
  • 56.
    47 побічної. Ці блокипопарно рівні між собою, причому елементами блоків головної діагоналі є лише нулі. Із результатів, отриманих в процесі синтезу 3-операндних операцій розширеного матричного криптографічного перетворення, відомо, що невироджені операції можуть формуватися лише з тих функцій РМКП, доповнення яких мають різні інверсні значення однойменних операндів- розрядів. Тобто, якщо в доповнення функції РМКП, синтезованої на основі 2x входить змінна 1x , то в доповнення функції РМКП, синтезованої на основі 3x вона повинна входити з інверсним значенням – 1x . Проаналізувавши при цьому таблицю істинності, з‘ясовано, що доповнення функцій розширеного матричного криптографічного перетворення, які задовольняють даній умові (формують невироджену операцію криптографічного перетворення) мають по 4 однакових набори значень. Розглянемо 4-операндні операції розширеного матричного криптографічного перетворення. Доповнення функцій РМКП формуються в залежності від аргументу, на основі якого будується дана функція: 1) Доповнення функцій РМКП, синтезованих на основі 1x : 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx , 432 xxx . 2) Доповнення функцій РМКП, синтезованих на основі 2x : 431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx , 431 xxx . 3) Доповнення функцій РМКП, синтезованих на основі 3x : 421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx , 421 xxx . 4) Доповнення функцій РМКП, синтезованих на основі 4x : 321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx , 321 xxx . Таблиця істинності для доповнень 4-операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі 1x , має вигляд (табл. 2.2):
  • 57.
    48 Таблиця 2.2 Таблиця істинностідля доповнень 4-операндних функцій РМКП, синтезованих на основі 1x № 1x 2x 3x 4x 1x 2x 3x 4x 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 432 xxx 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0 3 0 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0 4 0 0 1 1 1 1 0 0 0 0 0 0 1 0 0 0 5 0 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 6 0 1 0 1 1 0 1 0 0 0 1 0 0 0 0 0 7 0 1 1 0 1 0 0 1 0 1 0 0 0 0 0 0 8 0 1 1 1 1 0 0 0 1 0 0 0 0 0 0 0 9 1 0 0 0 0 1 1 1 0 0 0 0 0 0 0 1 10 1 0 0 1 0 1 1 0 0 0 0 0 0 0 1 0 11 1 0 1 0 0 1 0 1 0 0 0 0 0 1 0 0 12 1 0 1 1 0 1 0 0 0 0 0 0 1 0 0 0 13 1 1 0 0 0 0 1 1 0 0 0 1 0 0 0 0 14 1 1 0 1 0 0 1 0 0 0 1 0 0 0 0 0 15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0 16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 Легко бачити, що структура даної таблиці аналогічна структурі таблиці істинності для доповнень 3-операндних функцій РМКП, синтезованих на основі 1x , тільки елементи верхнього і нижнього блоку утворюють матриці 8- го порядку. Таблиця істинності для доповнень 4-операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі 2x , має вигляд (табл.2.3): Таблиця 2.3 Таблиця істинності для доповнень 4-операндних функцій РМКП, синтезованих на основі 2x № 1x 2x 3x 4x 1x 2x 3x 4x 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 431 xxx 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0 3 0 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0 4 0 0 1 1 1 1 0 0 0 0 0 0 1 0 0 0 5 0 1 0 0 1 0 1 1 0 0 0 0 0 0 0 1 6 0 1 0 1 1 0 1 0 0 0 0 0 0 0 1 0 7 0 1 1 0 1 0 0 1 0 0 0 0 0 1 0 0 8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0
  • 58.
    49 9 1 00 0 0 1 1 1 0 0 0 1 0 0 0 0 10 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 0 11 1 0 1 0 0 1 0 1 0 1 0 0 0 0 0 0 12 1 0 1 1 0 1 0 0 1 0 0 0 0 0 0 0 13 1 1 0 0 0 0 1 1 0 0 0 1 0 0 0 0 14 1 1 0 1 0 0 1 0 0 0 1 0 0 0 0 0 15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0 16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 Таблиця істинності для доповнень 4-операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі 3x , має вигляд (табл. 2.4): Таблиця 2.4 Таблиця істинності для доповнень 4-операндних функцій РМКП, синтезованих на основі 3x № 1x 2x 3x 4x 1x 2x 3x 4x 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 0 3 0 0 1 0 1 1 0 1 0 0 0 0 0 0 0 1 4 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1 0 5 0 1 0 0 1 0 1 1 0 0 0 0 0 1 0 0 6 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0 0 7 0 1 1 0 1 0 0 1 0 0 0 0 0 1 0 0 8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 9 1 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0 10 1 0 0 1 0 1 1 0 0 0 1 0 0 0 0 0 11 1 0 1 0 0 1 0 1 0 0 0 1 0 0 0 0 12 1 0 1 1 0 1 0 0 0 0 1 0 0 0 0 0 13 1 1 0 0 0 0 1 1 0 1 0 0 0 0 0 0 14 1 1 0 1 0 0 1 0 1 0 0 0 0 0 0 0 15 1 1 1 0 0 0 0 1 0 1 0 0 0 0 0 0 16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 Таблиця істинності для доповнень 4-операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі 4x має вигляд (табл. 2.5):
  • 59.
    50 Таблиця 2.5 Таблиця істинностідля доповнень 4-операндних функцій РМКП, синтезованих на основі 4x № 1x 2x 3x 4x 1x 2x 3x 4x 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 421 xxx 1 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 1 2 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1 3 0 0 1 0 1 1 0 1 0 0 0 0 0 0 1 0 4 0 0 1 1 1 1 0 0 0 0 0 0 0 0 1 0 5 0 1 0 0 1 0 1 1 0 0 0 0 0 1 0 0 6 0 1 0 1 1 0 1 0 0 0 0 0 0 1 0 0 7 0 1 1 0 1 0 0 1 0 0 0 0 1 0 0 0 8 0 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 9 1 0 0 0 0 1 1 1 0 0 0 1 0 0 0 0 10 1 0 0 1 0 1 1 0 0 0 0 1 0 0 0 0 11 1 0 1 0 0 1 0 1 0 0 1 0 0 0 0 0 12 1 0 1 1 0 1 0 0 0 0 1 0 0 0 0 0 13 1 1 0 0 0 0 1 1 0 1 0 0 0 0 0 0 14 1 1 0 1 0 0 1 0 0 1 0 0 0 0 0 0 15 1 1 1 0 0 0 0 1 1 0 0 0 0 0 0 0 16 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 Розглянувши таблиці істинності для доповнень 4-операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі 2x , 3x та 4x , робимо висновок про те, що їх структури аналогічні структурам таблиць істинності для доповнень 3-операндних функцій розширеного матричного криптографічного перетворення. Причому блоки побічних діагоналей для доповнень 4-операндних функцій РМКП, синтезованих на основі 2x , 3x та 4x , являють собою таблиці істинності для доповнень 3-операндних функцій РМКП, синтезованих на основі 1x , 2x та 3x відповідно. Проаналізувавши при цьому таблиці істинності для доповнень функцій розширеного матричного криптографічного перетворення 4-операндних операцій РМКП, з‘ясовано, що доповнення функцій розширеного матричного криптографічного перетворення, які формують невироджену операцію РМКП, мають по 12 однакових наборів значень.
  • 60.
    51 Провівши подальші дослідження,встановлено, що таблиці істинності для доповнень n-операндних функцій розширеного матричного криптографічного перетворення формуються аналогічно. Тобто, таблиці істинності для доповнень n-операндних функцій РМКП, синтезованих на основі 1x , складаються з двох діагональних матриць порядку  11 22   nn , в яких на побічній діагоналі стоять одиниці. А таблиці істинності для доповнень n-операндних функцій РМКП, синтезованих на основі 2x , 3x ,…, nx поділяються на 4 блоки. Блоки головних діагоналей – це матриці порядку  21 22   nn , елементами яких є нулі, а блоки побічних діагоналей являють собою таблиці істинності для доповнень функцій РМКП операцій розширеного матричного криптографічного перетворення )1( n -ї розрядності, синтезованих на основі 1x , 2x , … , 1nx . Таким чином, структура таблиць істинності для доповнень n- операндних функцій розширеного матричного криптографічного перетворення, синтезованих на основі відповідних аргументів матиме наступний вигляд: 1). ТІ для доповнень елементарних функцій, синтезованих на основі 1x , складається з двох діагональних матриць розміром  11 22   nn , в яких на побічній діагоналі стоять одиниці; 2). ТІ для доповнень елементарних функцій, синтезованих на основі 2x , складається з чотирьох матриць розміром  21 22   nn , в яких блоки головної діагоналі складаються з нулів, а кожен блок побічної діагоналі в свою чергу складається з двох діагональних матриць, розміром  22 22   nn , в яких на побічній діагоналі стоять одиниці. 3). ТІ для доповнень елементарних функцій, синтезованих на основі 3x , складається з чотирьох матриць розміром  21 22   nn , в яких блоки головної діагоналі складаються з нулів, а кожен блок побічної діагоналі в свою чергу складається з чотирьох блоків розміром  32 22   nn , де кожен блок побічної
  • 61.
    52 діагоналі складається здвох діагональних матриць, розміром  33 22   nn , в яких на побічній діагоналі стоять одиниці. 4). ТІ для доповнень елементарних функцій, синтезованих на основі 4x , 5x ,…, 2nx , формуються аналогічно, в результаті поділу блоків на 4 частини. 5). ТІ для доповнень елементарних функцій, синтезованих на основі 1nx , формуються таким же чином, як і попередні, але блоки побічних діагоналей матимуть розміри ]22[]22[ 12)1()2(   nnnn і такий зовнішній вигляд:             01 10 01 10 . 6). ТІ для доповнень елементарних функцій, синтезованих на основі nx формуються таким же чином, як і попередні, але блоки побічних діагоналей матимуть такий зовнішній вигляд:             01 01 10 10 . Порівнюючи набори доповнень двох довільних функцій розширеного матричного криптографічного перетворення, з‘ясовано, що коли повторюються більше ніж 42 n набори, то такі доповнення не можуть формувати невироджену n-операндну операцію розширеного матричного криптографічного перетворення. Тобто, невироджена n-операндна операція РМКП складається лише з тих функцій розширеного матричного криптографічного перетворення, доповнення яких містять не більше ніж 42 n однакових набори значень у таблицях істинності. Виділивши доповнення, які задовольняють даній умові, зроблено висновок, що невироджені n-операндні операції розширеного матричного криптографічного перетворення можуть формувати лише ті функції РМКП, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення.
  • 62.
    53 Тобто, якщо в6-операндній операції розширеного матричного криптографічного перетворення, доповнення функції РМКП, синтезованої на основі 3x має вигляд – 65421 xxxxx , то, наприклад, доповнення функції РМКП, синтезованої на основі 4x не може містити вираз – 65321 ~ xxxxx , де 3 ~x може приймати пряме або інверсне значення. Отримані результати дають можливість сформулювати умови невиродженості n-операндних операцій розширеного матричного криптографічного перетворення. Вони формулюються так: Умови невиродженості n-операндних операцій розширеного матричного криптографічного перетворення N-операндна операція розширеного матричного криптографічного перетворення є невиродженою, якщо вона містить лише ті функції РМКП, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення. Наведемо приклади невироджених 5-операндних операцій розширеного матричного криптографічного перетворення: 1)                      43215 53214 54213 54312 54321 xxxxx xxxxx xxxxx xxxxx xxxxx , 2)                      43215 54312 54213 53214 54321 xxxxx xxxxx xxxxx xxxxx xxxxx , 3)                      43215 53214 54213 54312 54321 xxxxx xxxxx xxxxx xxxxx xxxxx . Розширене табличне представлення даних операцій має вигляд: 1)                      1110 1111 1001 1010 0001 , 2)                      0100 0011 1101 1000 0110 , 3)                      1011 0111 0001 1000 1111 . Оскільки, в доповненнях функцій РМКП, всі однойменні змінні мають менше ніж по 3 однакові інверсні значення, то дані операції є
  • 63.
    54 невиродженими операціями розширеногоматричного криптографічного перетворення. Наведемо приклади операцій, які є виродженими операціями розширеного матричного перетворення: 1)                      43215 53214 54213 54312 54321 xxxxx xxxxx xxxxx xxxxx xxxxx , 2)                      43215 54312 54213 53214 54321 xxxxx xxxxx xxxxx xxxxx xxxxx , 3)                      43215 53214 54213 54312 54321 xxxxx xxxxx xxxxx xxxxx xxxxx . Розширене табличне представлення даних операцій має вигляд: 1)                      1110 1111 0011 1000 1001 , 2)                      1100 0011 1101 1000 0110 , 3)                      1011 1010 0001 1000 1111 . 1) У доповненнях функцій РМКП 1-го та 2-го рядків 3,4 і 5 змінні мають однакове інверсне значення. 2) У доповненнях функцій РМКП 1-го та 5-го рядків 2, 3 і 4 змінні мають однакове інверсне значення. 3) У доповненнях функцій РМКП 2-го і 4-го рядків 1, 3 і 5 змінні мають однакове інверсне значення. Таким чином, кожна з представлених операцій є виродженою операцією розширеного матричного криптографічного перетворення і не може бути застосована для криптографічного перетворення інформації. Отримані результати дозволяють використовувати для криптографічного перетворення інформації невироджені операції довільної кількості аргументів, що дає змогу підвищити швидкодію криптоалгоритмів.
  • 64.
    55 2.4. Синтез невиродженихn-операндних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП Розглянемо операції розширеного матричного криптографічного перетворення, синтезовані на основі неповних функцій РМКП. Отриманих умов невиродженості стає недостатньо, коли операція РМКП містить неповні функції розширеного матричного криптографічного перетворення. Тому виникає потреба знайти додаткові умови, які забезпечать невиродженість операцій такого типу. Для вирішення поставленої задачі, було проведено обчислювальний експеримент, по синтезу 4-операндних невироджених операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Отримані результати подано у вигляді табл. 2.6. Таблиця 2.6 Операції, утворені на основі заміни елементарної функції 1x                 4 3 2 321 1 x x x xxx F                 4 3 2 321 2 x x x xxx F                 4 3 2 321 3 x x x xxx F                 4 3 2 321 4 x x x xxx F                 4 3 2 421 5 x x x xxx F                 4 3 2 421 6 x x x xxx F                 4 3 2 421 7 x x x xxx F                 4 3 2 421 8 x x x xxx F                 4 3 2 431 9 x x x xxx F                 4 3 2 431 10 x x x xxx F                 4 3 2 431 11 x x x xxx F                 4 3 2 431 12 x x x xxx F Операції, утворені на основі заміни елементарних функцій 1x та 2x
  • 65.
    56                  4 3 312 321 13 x x xxx xxx F                  4 3 312 321 14 x x xxx xxx F                  4 3 432 321 15 x x xxx xxx F                  4 3 432 321 16 x x xxx xxx F                  4 3 312 321 17 x x xxx xxx F                  4 3 312 321 18 x x xxx xxx F                  4 3 432 321 19 x x xxx xxx F                  4 3 432 321 20 x x xxx xxx F                  4 3 312 321 21 x x xxx xxx F                  4 3 312 321 22 x x xxx xxx F                  4 3 432 321 23 x x xxx xxx F                  4 3 432 321 24 x x xxx xxx F                  4 3 312 321 25 x x xxx xxx F                  4 3 312 321 26 x x xxx xxx F                  4 3 432 321 27 x x xxx xxx F                  4 3 432 321 28 x x xxx xxx F Операції, утворені наоснові заміни елементарних функцій 1x , 2x та 3x                   4 213 312 321 29 x xxx xxx xxx F                   4 4213 312 321 30 x xxxx xxx xxx F                   4 4213 312 321 31 x xxxx xxx xxx F                   4 4213 312 321 32 x xxxx xxx xxx F                   4 213 312 321 33 x xxx xxx xxx F                   4 4213 312 321 34 x xxxx xxx xxx F                   4 4213 312 321 35 x xxxx xxx xxx F                   4 4213 312 321 36 x xxxx xxx xxx F                   4 213 312 321 37 x xxx xxx xxx F                   4 4213 312 321 38 x xxxx xxx xxx F                   4 4213 312 321 39 x xxxx xxx xxx F                   4 4213 312 321 40 x xxxx xxx xxx F                   4 213 312 321 41 x xxx xxx xxx F                   4 4213 312 321 42 x xxxx xxx xxx F                   4 4213 312 321 43 x xxxx xxx xxx F                   4 4213 312 321 44 x xxxx xxx xxx F Операції, утворені на основі заміни елементарних функцій 1x , 2x , 3x та 4x
  • 66.
    57                    3214 4213 312 321 45 xxxx xxxx xxx xxx F                    3214 4213 312 321 46 xxxx xxxx xxx xxx F                    3214 4213 4312 321 47 xxxx xxxx xxxx xxx F                    3214 4213 4312 321 48 xxxx xxxx xxxx xxx F                    3214 4213 312 321 49 xxxx xxxx xxx xxx F                    3214 4213 312 321 50 xxxx xxxx xxx xxx F                    3214 4213 4312 321 51 xxxx xxxx xxxx xxx F                    3214 4213 4312 321 52 xxxx xxxx xxxx xxx F                    3214 4213 312 321 53 xxxx xxxx xxx xxx F                    3214 4213 312 321 54 xxxx xxxx xxx xxx F                    3214 4213 4312 321 55 xxxx xxxx xxxx xxx F                    3214 4213 4312 321 56 xxxx xxxx xxxx xxx F                    3214 4213 312 321 57 xxxx xxxx xxx xxx F                    3214 4213 312 321 58 xxxx xxxx xxx xxx F                    3214 4213 4312 321 59 xxxx xxxx xxxx xxx F                    3214 4213 4312 321 60 xxxx xxxx xxxx xxx F В ході подальшихдосліджень, спрямованих на побудову правил синтезу невироджених операцій РМКП більшої кількості аргументів, було помічено певні закономірності у будові невироджених операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП, а саме: 1. Для забезпечення невиродженості даних операцій, потрібне виконання умов невиродженості для операцій РМКП, синтезованих на основі повних функцій розширеного матричного криптографічного перетворення. 2. При розгляді всеможливих пар доповнень функцій РМКП, на основі яких синтезовані розглядувані операції, помічено, що в них входить принаймні по одній однойменній змінній з різними інверсними значеннями. Таким чином, зроблено висновок, що для операцій РМКП, що містять у своєму складі неповні функції розширеного матричного криптографічного перетворення, умови невиродженості можна сформулювати так:
  • 67.
    58 Нелінійна n-операндна операціярозширеного матричного криптографічного перетворення, що містить неповні функції розширеного матричного криптографічного перетворення, є невиродженою, якщо вона: 1. Складається лише з тих функцій РМКП, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення. 2. Доповнення всіх функцій криптографічного перетворення, на основі яких побудована дана операція, мають у своєму складі хоча б по одній однойменній змінній з різними інверсними значеннями. Приклад 2.1. 4-операндна операція розширеного матричного криптографічного перетворення, задана у вигляді матриці-стовпця:                   4 4213 312 4321 x xxxx xxx xxxx F є невиродженою операцією РМКП. Дійсно, перша умова виконана, оскільки лише перший і третій рядки містять по одній однойменній змінній 4x з однаковим інверсним значенням, що допускається в 4-операндних операціях. Друга умова також задовольняється, так як: - У доповненнях першого і другого рядків, змінна 3x входить у прямому та інверсному вигляді; - У доповненнях першого і третього рядків, змінна 2x входить у прямому та інверсному вигляді; - У доповненнях другого і третього рядків, змінна 1x входить у прямому та інверсному вигляді; Таким чином показано, що дана операція є невиродженою операцією розширеного матричного криптографічного перетворення. Приклад 2.2. 4-операндна операція розширеного матричного криптографічного перетворення, задана у вигляді матриці-стовпця:
  • 68.
    59                   4 4213 312 4321 x xxxx xxx xxxx F є виродженою операцієюРМКП, оскільки не виконується друга умова. Перша умова задовольняється, адже: - доповнення першого і третього рядків містять лише по одній однойменній змінній 4x з однаковим інверсним значенням; - доповнення другого і третього рядків містять лише по одній однойменній змінній 1x з однаковим інверсним значенням. А друга умова не виконується, тому що у доповненнях другого і третього рядків немає однойменних змінних з різними інверсними значеннями. Таким чином показано, що дана операція є виродженою операцією розширеного матричного криптографічного перетворення. Приклад 2.3. 4-операндна операція розширеного матричного криптографічного перетворення, задана у вигляді матриці-стовпця:                   4 213 4312 4321 x xxx xxxx xxxx F є виродженою операцією РМКП, оскільки не виконується перша умова. Доповнення першого і другого рядків містять по дві однойменні змінні 3x та 4x з однаковими інверсними значеннями, що не допускається у невироджених 4-операндних операціях. Таким чином показано, що дана операція є виродженою операцією розширеного матричного криптографічного перетворення. Наведені приклади дозволяють зрозуміти сутність процесу перевірки операцій розширеного матричного криптографічного перетворення на невиродженість.
  • 69.
    60 2.5. Метод побудовиневироджених операцій розширеного матричного криптографічного перетворення інформації Використавши результати досліджень принципів побудови невироджених операцій розширеного матричного криптографічного перетворення вищих порядків, сформулюємо метод синтезу невироджених n- операндних операцій розширеного матричного криптографічного перетворення. На основі отриманих результатів, можемо записати загальний вигляд n- операндних операцій розширеного матричного криптографічного перетворення у матричному представленні:                           mlkjimm lmkjill kmljikk jmlkijj imlkjii n d cxxxxax cxxxxax cxxxxax cxxxxax cxxxxax F ~...~~~ ~...~~~ ................................. ~~...~~ ~~...~~ ~~...~~ )( , (2.20) де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій РМКП, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення; tc – ознака наявності групи операцій інверсії. Як бачимо, матричну модель операції РМКП можна представити у вигляді суми двох матриць: матриці аргументів, яка є лінійною та нелінійної матриці доповнень.
  • 70.
    61 nonlin K lin KK FFF , де                      m l k j i lin K x x x x x F ... ,                      lkjim mkjil mljik mlkij mlkji nonlin K xxxxa xxxxa xxxxa xxxxa xxxxa F ~...~~~ ~...~~~ ................... ~~...~~ ~~...~~ ~~...~~ . На основі отриманих умов побудови невироджених операцій розширеного матричного криптографічного перетворення двох типів, сформулюємо узагальнений метод синтезу невироджених операцій РМКП. Узагальнений метод синтезу невироджених операцій розширеного матричного криптографічного перетворення Для того, щоб побудувати невироджену n-операндну операцію розширеного матричного криптографічного перетворення потрібно: 1. Визначити кількість аргументів операції РМКП, яку будуватимемо; 2. Визначити тип операції РМКП, в залежності від типу функцій, на основі яких будуватиметься операція; 3. Побудувати лінійну матрицю аргументів операції РМКП; 4. Побудувати відповідні доповнення, враховуючи тип операції РМКП: 1) Якщо операція РМКП синтезована на основі повних функцій РМКП, то вона повинна складатися лише з тих функцій РМКП, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення; 2) Якщо n-операндна операція розширеного матричного криптографічного перетворення, містить неповні функції криптографічного перетворення, то вона повинна задовольняти першій умові, а також доповнення всіх функцій криптографічного перетворення, на основі яких побудована дана операція, повинні мати у своєму складі хоча б по одній однойменній змінній з різними інверсними значеннями.
  • 71.
    62 5. Якщо впроцесі криптографічного перетворення задіяна група операцій інверсії, вказати це відповідними доданками tс . Побудований метод дозволяє синтезувати невироджені операції розширеного матричного криптографічного перетворення довільної кількості аргументів. А це у свою чергу дає можливість будувати нові операції для додаткового застосування у криптографічних алгоритмах. Висновки по розділу 2 1. На основі аналізу загального вигляду 3-операндних функцій розширеного матричного криптографічного перетворення встановлено загальний вигляд n -операндних функцій розширеного матричного криптографічного перетворення. 2. В ході розгляду варіантів побудови операцій розширеного матричного криптографічного перетворення, виділено два типи таких операцій, залежно від типу доповнень функцій, з яких вони складаються, а саме – повні та неповні. 3. В процесі виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій було побудовано правила синтезу невироджених повних та неповних операцій розширеного матричного криптографічного перетворення заданої кількості аргументів. 4. На основі отриманих правил синтезу невироджених операцій розширеного матричного криптографічного перетворення сформульовано узагальнений метод синтезу невироджених операцій розширеного матричного криптографічного перетворення. 5. Результати розділу опубліковані в [2, 5, 7, 11].
  • 72.
    63 РОЗДІЛ 3. СИНТЕЗОБЕРНЕНИХ ОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ 3.1. Синтез 3-операндних обернених операцій розширеного матричного криптографічного перетворення В результаті проведення обчислювального експерименту було отримано 72 невироджені 3-операндні операції РМКП на основі заміни однієї елементарної функції, 144 невироджені 3-операндні операції РМКП на основі заміни двох елементарних функцій та 48 невироджених 3-операндних операцій, синтезованих на основі заміни трьох елементарних функцій. Кожна зі знайдених множин операцій утворює групу відносно операції «композиція». Отже дані операції можна використовувати для криптографічного перетворення інформації. Поставимо перед собою задачу, сформулювати правила побудови оберненої операції для кожної з отриманих невироджених 3-операндних операцій розширеного матричного криптографічного перетворення інформації. Для вирішення поставленої задачі, було проведено обчислювальний експеримент по визначенню обернених 3-операндних операцій РМКП [66, 67, 69]. Отримані результати подані в додатку Б. Для коректного викладу подальшого матеріалу, користуватимемось поняттями прямої та оберненої операцій розширеного матричного криптографічного перетворення інформації, формулювання яких наведено нижче: 1. Операція розширеного матричного криптографічного перетворення називається прямою, якщо вона перетворює фіксовану кількість початкових операндів-розрядів інформації за певними законами, що визначаються функціями РМКП, на основі яких синтезована дана операція.
  • 73.
    64 2. Операція розширеногоматричного криптографічного перетворення називається оберненою, якщо вона перетворює, отримані в результаті виконання операції прямого перетворення операнди-розряди інформації у початкові. Проаналізувавши результати обчислювального експерименту, було виявлено наступні закономірності: 1. Індекс рядка прямої операції РМКП визначає номер рядка оберненої операції РМКП. 2. Під час криптографічного перетворення, прямі доповнення операцій РМКП переходять у прямі, а інверсні у інверсні. 3. У процесі криптографічного перетворення, у змішаних доповненнях порядок інвертування зберігається, якщо послідовність індексів доповнення співпадає з послідовністю індексів відповідних рядків матричної моделі прямої операції перетворення, і змінюється в протилежному випадку. На основі отриманих закономірностей, розглянемо можливість синтезу обернених 3-операндних операцій РМКП. Якщо пряма 3-операндна операція розширеного матричного криптографічного перетворення без врахування групи операцій інверсії задана виразом:               jikk kijj kjii d xxax xxax xxax F ~~ ~~ ~~ , (3.1) де  3,2,1,, kji , kji  ,  1,0, tt xa ,  kjit ,, tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень елементарних функцій, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення.
  • 74.
    65 Тоді обернена операціярозширеного матричного криптографічного перетворення буде задана виразом:               qprr rpqq rqpp d yyby yyby yyby F ~~ ~~ ~~ , (3.2) де  3,2,1,, rqp , rqp  ,  1,0, jj yb ,  rqpj ,, ; jy – операнди-розряди інформації, які отримані в результаті виконання прямої операції розширеного матричного криптографічного перетворення; jy~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; jb – коефіцієнти доповнень функцій РМКП оберненої операції розширеного матричного криптографічного перетворення; Матричні моделі 3.2-3.1 можна представити у вигляді суми двох матриць: матриці аргументів, яка є лінійною та нелінійної матриці доповнень. nonlin K lin KK FFF  , де            k j i lin K z z z F ,            jik kij kji nonlin K zzc zzc zzc F ~~ ~~ ~~ , де  3,2,1,, kji , kji  ,  1,0, tt zc ,  kjit ,, tz – операнди-розряди інформації; tz~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; tc – коефіцієнти доповнень функцій розширеного матричного криптографічного перетворення. Тоді результатом виконання операції оберненого перетворення повинен бути вираз, що має такий запис:            3 2 1 x x x Fr , (3.3) де rF – еталонна матриця або матриця-результат;
  • 75.
    66 321 ,, xxx– початкові операнди-розряди інформації. Введемо поняття індекса рядка. Індекс рядка – це індекс аргументу лінійної матриці перетворення. Вважається, що послідовність індексів доповнення утворює зростаючу послідовність. На основі зроблених висновків та введених понять, сформулюємо правило синтезу доповнення функції розширеного матричного криптографічного перетворення оберненої операції РМКП: для того, щоб утворити доповнення одного з рядків матриці, яка позначає 3-операндну операцію розширеного матричного криптографічного перетворення, потрібно виконати логічне множення виразів відповідних рядків, інвертуючи при цьому ті рядки, номери яких співпадають з індексами інвертованих змінних відповідних доповнень прямої операції розширеного матричного криптографічного перетворення. Взявши до уваги вищезазначені результати і використавши наступні властивості логічних операцій: XX 1 , 0 XX , 0 XX , отримано правило синтезу обернених 3-операндних операцій розширеного матричного криптографічного перетворення. Воно формулюється наступним чином. Для того, щоб побудувати матричну модель оберненої 3-операндної операції розширеного матричного криптографічного перетворення для прямої операції розширеного матричного криптографічного перетворення, потрібно: 1. Побудувати лінійну обернену операцію криптографічного перетворення у матричному представленні, враховуючи, що індекс рядка прямої операції РМКП визначає номер рядка оберненої операції; 2. Побудувати відповідні доповнення без врахування знаків інверсії;
  • 76.
    67 3. Розставити знакиінверсій, враховуючи, що прямі доповнення переходять у прямі, інверсні у інверсні, а у змішаних доповненнях порядок інвертування зберігається, якщо послідовність індексів доповнення співпадає з послідовністю індексів відповідних рядків матричної моделі прямої операції перетворення, і змінюється в протилежному випадку. Проведемо математичне обґрунтування сформульованих правил синтезу обернених 3-операндних операцій розширеного матричного криптографічного перетворення. Для цього розглянемо одну з можливих операцій криптографічного перетворення. Для інших доведення аналогічне. Нехай задано матрицю, яка описує пряму 3-операндну операцію розширеного матричного криптографічного перетворення:               jik kij kji d xxx xxx xxx F . Кожен рядок матриці dF являє собою операнд-розряд інформації, який отриманий в результаті застосування відповідної функції розширеного матричного криптографічного перетворення, тобто )( iKi xfy  . Позначимо рядки матриці dF змінними 321 ,, yyy відповідно. 3 2 1 y y y xxx xxx xxx F jik kij kji d                  Перш за все, будується матриця для лінійної оберненої операції криптографічного перетворення. Вона визначає порядок розташування змінних iy ,  3,2,1i , у шуканій оберненій операції розширеного матричного криптографічного перетворення. Потім будуються відповідні доповнення таким чином, щоб при перетворенні рядків матриці dF згідно з вказаними перетвореннями у матриці iF , утворилася діагональна матриця, в якій елементами головної діагоналі були змінні kji xxx ,, відповідно.
  • 77.
    68 Для того, щоботримати змінну ix , потрібно виконати логічне множення рядків з j -м та k -м індексами та здійснити логічне додавання за модулем 2 з рядком i -го індекса. Тоді отримаємо:     jikkijkji xxxxxxxxx  jikikkijijkjkji xxxxxxxxxxxxxxx ikjkji xxxxxx  . Використовуючи змінні 321 ,, yyy синтез змінної ix матиме вигляд: 321 yyy  . Для того, щоб отримати змінну jx , потрібно виконати логічне множення рядків з i -м та k -м індексами, інвертуючи при цьому обидва рядки, та здійснити логічне додавання за модулем 2 з рядком j -го індекса. Тоді отримаємо:     jikkjikij xxxxxxxxx      jikkjikijjikkjikij xxxxxxxxxxxxxxxxxx  11  jikjkkjjiikikij xxxxxxxxxxxxxxx jkikij xxxxxx  . Використовуючи змінні 321 ,, yyy синтез змінної jx матиме вигляд: 312 yyy  . Для того, щоб отримати змінну kx , потрібно виконати логічне множення рядків з i -м та j -м індексами, інвертуючи при цьому рядок з j -м індексом, оскільки його номер співпадає з індексом інвертованої змінної відповідного доповнення прямої операції розширеного матричного криптографічного перетворення. Тоді отримаємо:     kijkjijik xxxxxxxxx      kijkjijikkijkjijik xxxxxxxxxxxxxxxxxx  1
  • 78.
    69  kikjjkjkiijijik xxxxxxxxxxxxxxx kjijikxxxxxx  . Використовуючи змінні 321 ,, yyy синтез змінної kx матиме вигляд: 213 yyy  . Якщо ж у матриці, яка описує операцію криптографічного перетворення, послідовність індексів доповнення не співпадатиме з послідовністю індексів відповідних рядків, тобто послідовність індексів відповідних рядків утворює спадну послідовність, то порядок інвертування зміниться, що зумовлено встановленим порядком розташування змінних у доповненні. Таким чином, показано коректність сформульованих правил синтезу обернених 3-операндних операцій розширеного матричного криптографічного перетворення. Приклад 3.1. Побудувати матричну модель оберненої операції РМКП для заданої прямої операції РМКП з однією заміною елементарної функції:             1 3 312 x x xxx Fd Позначимо рядки матриці змінними 321 ,, yyy відповідно: 3 2 1 1 3 312 y y y x x xxx Fd                . Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до            1 3 2 x x x Fl і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:
  • 79.
    70            2 1 3 1 y y y Fl . Визначимо, яказ елементарних функцій, матиме доповнення, врахувавши, що індекс рядка прямої операції визначає номер рядка оберненої. Оскільки в рядку з другим індексом функція 2x має доповнення, то у другому рядку оберненої операції РМКП, функція 1y також матиме доповнення. Доповнення для 1y отримуємо в результаті логічного множення другого і третього рядків. Інвертованою буде змінна 3y , оскільки зміниться порядок інвертування, адже послідовність індексів доповнення не співпадає з послідовністю індексів відповідних рядків матричної моделі прямої операції перетворення. Таким чином, доповнення другого рядка матиме вигляд: 32 yy . Отже, матрична модель оберненої операції розширеного матричного криптографічного перетворення матиме вигляд:            2 321 3 y yyy y Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 3 2 1 1 3 312 y y y x x xxx Fd                , матимемо:                                  3 2 1 3 31312 1 2 321 3 )( x x x x xxxxx x y yyy y FF di .
  • 80.
    71 Приклад 3.2. Побудуватиматричну модель оберненої операції РМКП для заданої прямої операції РМКП з двома замінами елементарних функцій:              1 312 213 x xxx xxx Fd Позначимо рядки матриці змінними 321 ,, yyy відповідно: 3 2 1 1 312 213 y y y x xxx xxx Fd                 . Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до            1 2 3 x x x Fl . Дана матриця є симетричною, тому вона не змінюється при транспонуванні. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:            1 2 3 1 y y y Fl . Визначимо, які з елементарних функцій, матимуть доповнення, врахувавши, що індекс рядка матричної моделі прямої операції визначає номер рядка оберненої. Оскільки в рядках з другим та третім індексами, функції 2x та 3x мають доповнення, то у другому та третьому рядках матричної моделі оберненої операції РМКП, функції 2y та 1y , також матимуть доповнення. Доповнення для 1y отримаємо в результаті логічного множення другого і третього рядків. Воно буде прямим, оскільки, за сформульованими правилами, прямі доповнення переходять у прямі. Таким чином, третій рядок матричної моделі оберненої операції РМКП матиме вигляд: 321 yyy  . Доповнення для 2y отримаємо в результаті логічного множення першого і третього рядків, причому інвертованою буде друга змінна
  • 81.
    72 доповнення – 3y, оскільки порядок інвертування зміниться, адже послідовність індексів доповнення не співпадає з послідовністю індексів відповідних рядків матричної моделі прямої операції розширеного матричного криптографічного перетворення. Таким чином, другий рядок матричної моделі оберненої операції РМКП матиме вигляд: 312 yyy  ; У третьому рядку матричної моделі прямої операції РМКП знаходиться елементарна функція 1x , тому в першому рядку матричної моделі оберненої операції РМКП стоятиме елементарна функція 3y . Таким чином, матрична модель оберненої операції розширеного матричного криптографічного перетворення матиме вигляд:             321 312 3 yyy yyy y Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 3 2 1 1 312 213 y y y x xxx xxx Fd                 , матимемо:                              1312213 1213312 1 321 312 3 )( xxxxxxx xxxxxxx x yyy yyy y FF di                        3 2 1 13121213 21131312 1 x x x xxxxxxxx xxxxxxxx x . Приклад 3.3. Побудувати матричну модель оберненої операції РМКП для заданої прямої операції РМКП з трьома замінами елементарних функцій:
  • 82.
    73               312 321 213 xxx xxx xxx Fd . Позначимо рядкиматриці змінними 321 ,, yyy відповідно: 3 2 1 312 321 213 y y y xxx xxx xxx Fd                  . Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до            2 1 3 x x x Fl і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:            1 3 2 1 y y y Fl . Доповнення для 1y , отримаємо в результаті логічного множення другого і третього рядків. Воно буде прямим, оскільки, за теоремою, прямі доповнення переходять у прямі. Таким чином, третій рядок матричної моделі оберненої операції РМКП матиме вигляд: 321 yyy  . Доповнення для 2y , отримаємо в результаті логічного множення інвертованих першого і третього рядків. Воно буде інверсним, оскільки інверсні доповнення переходять у інверсні. Розташовуємо множники таким чином, щоб послідовність індексів, утворювала зростаючу послідовність: 31yy . Таким чином, перший рядок матричної моделі оберненої операції РМКП матиме вигляд: 312 yyy  . Доповнення для 3y , отримаємо в результаті логічного множення першого і другого рядків, причому інвертованою буде друга змінна доповнення – 2y , оскільки порядок інвертування зміниться, адже послідовність індексів доповнення не співпадає з послідовністю індексів
  • 83.
    74 відповідних рядків матричноїмоделі прямої операції розширеного матричного криптографічного перетворення. Таким чином, другий рядок матричної моделі оберненої операції РМКП матиме вигляд: 213 yyy  . Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:               321 213 312 yyy yyy yyy Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 3 2 1 312 321 213 y y y xxx xxx xxx Fd                  , матимемо:                                       312321213 321213312 312213321 321 213 312 )( xxxxxxxxx xxxxxxxxx xxxxxxxxx yyy yyy yyy FF kd                         312321213 321213312 312213321 1 11 xxxxxxxxx xxxxxxxxx xxxxxxxxx                                   3 2 1 312321213 321213312 312213321 x x x xxxxxxxxx xxxxxxxxx xxxxxxxxx . Застосування сформульованих правил надає можливість синтезувати обернені 3-операндні операції розширеного матричного криптографічного перетворення і може знайти своє практичне застосування при розробці програмно-апаратних засобів для систем захисту інформації.
  • 84.
    75 3.2. Синтез оберненихn-операндних операцій розширеного матричного криптографічного перетворення У загальному вигляді, прямі операції розширеного матричного криптографічного перетворення, побудовані на основі n-операндних функцій розширеного матричного криптографічного перетворення, будуть описані наступною моделлю:                           mlkjimm lmkjill kmljikk jmlkijj imlkjii d cxxxxax cxxxxax cxxxxax cxxxxax cxxxxax F ~...~~~ ~...~~~ ................................. ~~...~~ ~~...~~ ~~...~~ , (3.4) де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій РМКП, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення; tc – ознака наявності групи операцій інверсії. Таким чином, рядки матричної моделі прямої n-операндної операції розширеного матричного криптографічного перетворення, являють собою n- операндні функції розширеного матричного криптографічного перетворення. Причому, для реалізації процесу криптографічного перетворення, матриця, яка описує пряму операцію розширеного матричного криптографічного перетворення, повинна бути невиродженою, тобто складатися лише з тих функцій РМКП, у доповненнях яких менше ніж )2( n однойменні змінні мають однакове інверсне значення.
  • 85.
    76 Поставимо перед собоюзадачу, сформулювати правило побудови матричних моделей обернених n-операндних операцій розширеного матричного криптографічного перетворення. Отриманих результатів, які описують процес побудови матричних моделей обернених 3-операндних операцій розширеного матричного криптографічного перетворення, виявляється недостатньо. Потрібно мати додаткову інформацію. Для цього проведемо обчислювальний експеримент по синтезу матричних моделей прямих та обернених 4-операндних операцій розширеного матричного криптографічного перетворення. Отримані результати подамо у вигляді табл. 3.1. 4-операндні операції розширеного матричного криптографічного перетворення Таблиця 3.1 Операції, утворені на основі заміни елементарної функції 1x Пряма операція Обернена операція Пряма операція Обернена операція Базові операції                 4 3 2 4321 1 x x x xxxx F                 4 3 2 4321 1 1 x x x xxxx F                 4 3 2 4321 2 x x x xxxx F                 4 3 2 4321 1 2 x x x xxxx F                 4 3 2 4321 3 x x x xxxx F                 4 3 2 4321 1 3 x x x xxxx F                 4 3 2 4321 4 x x x xxxx F                 4 3 2 4321 1 4 x x x xxxx F                 4 3 2 4321 5 x x x xxxx F                 4 3 2 4321 1 5 x x x xxxx F                 4 3 2 4321 6 x x x xxxx F                 4 3 2 4321 1 6 x x x xxxx F                 4 3 2 4321 7 x x x xxxx F                 4 3 2 4321 1 7 x x x xxxx F                 4 3 2 4321 8 x x x xxxx F                 4 3 2 4321 1 8 x x x xxxx F
  • 86.
    77 Операції перестановки                 4 2 4321 3 9 x x xxxx x F                 4 1 3 4312 1 9 x x x xxxx F                 4 2 4321 3 10 x x xxxx x F                4 1 3 4312 1 10 x x x xxxx F                 4 2 4321 3 11 x x xxxx x F                 4 1 3 4312 1 11 x x x xxxx F                 4 2 4321 3 12 x x xxxx x F                 4 1 3 4312 1 12 x x x xxxx F                 4 4321 2 3 13 x xxxx x x F                 4 1 2 4213 1 13 x x x xxxx F                 4 4321 2 3 14 x xxxx x x F                 4 1 2 4213 1 14 x x x xxxx F                 4 4321 2 3 15 x xxxx x x F                 4 1 2 4213 1 15 x x x xxxx F                 4 4321 2 3 16 x xxxx x x F                 4 1 2 4213 1 16 x x x xxxx F                 2 3 4321 4 17 x x xxxx x F                 1 3 4 4312 1 17 x x x xxxx F                 2 3 4321 4 18 x x xxxx x F                 1 3 4 4312 1 18 x x x xxxx F                 2 3 4321 4 19 x x xxxx x F                 1 3 4 4312 1 19 x x x xxxx F                 2 3 4321 4 20 x x xxxx x F                 1 3 4 4312 1 20 x x x xxxx F                 4321 2 3 4 21 xxxx x x x F                 1 2 3 3214 1 21 x x x xxxx F                 4321 2 3 4 22 xxxx x x x F                 1 2 3 3214 1 22 x x x xxxx F                 4321 2 3 4 23 xxxx x x x F                 1 2 3 3214 1 23 x x x xxxx F                 4321 2 3 4 24 xxxx x x x F                 1 2 3 3214 1 24 x x x xxxx F Операції, утворені на основі заміни елементарних функцій 1x та 3x Пряма операція Обернена операція Пряма операція Обернена операція
  • 87.
    78 Базові операції                  4 4213 2 4321 25 x xxxx x xxxx F                  4 4213 2 4321 1 25 x xxxx x xxxx F                  4 4213 2 4321 26 x xxxx x xxxx F                  4 4213 2 4321 1 26 x xxxx x xxxx F                  4 4213 2 4321 27 x xxxx x xxxx F                  4 4213 2 4321 1 27 x xxxx x xxxx F                  4 4213 2 4321 28 x xxxx x xxxx F                  4 4213 2 4321 1 28 x xxxx x xxxx F                  4 4213 2 4321 29 x xxxx x xxxx F                  4 4213 2 4321 1 29 x xxxx x xxxx F                  4 4213 2 4321 30 x xxxx x xxxx F                  4 4213 2 4321 1 30 x xxxx x xxxx F                  4 4213 2 4321 31 x xxxx x xxxx F                  4 4213 2 4321 1 31 x xxxx x xxxx F                  4 4213 2 4321 32 x xxxx x xxxx F                  4 4213 2 4321 1 32 x xxxx x xxxx F Операції перестановки                  4 2 4321 4213 33 x x xxxx xxxx F                  4 4321 3 4312 1 33 x xxxx x xxxx F                  4 2 4321 4213 34 x x xxxx xxxx F                  4 4321 3 4312 1 34 x xxxx x xxxx F                  4 2 4321 4213 35 x x xxxx xxxx F                  4 4321 3 4312 1 35 x xxxx x xxxx F                  4 2 4321 4213 36 x x xxxx xxxx F                  4 4321 3 4312 1 36 x xxxx x xxxx F                  4 2 4321 4213 37 x x xxxx xxxx F                  4 4321 3 4312 1 37 x xxxx x xxxx F                  4 2 4321 4213 38 x x xxxx xxxx F                  4 4321 3 4312 1 38 x xxxx x xxxx F                  4 2 4321 4213 39 x x xxxx xxxx F                  4 4321 3 4312 1 39 x xxxx x xxxx F                  4 2 4321 4213 40 x x xxxx xxxx F                  4 4321 3 4312 1 40 x xxxx x xxxx F Операції,утворені на основі заміни елементарних функцій 1x , 2x та 3x
  • 88.
    79 Базові операції Пряма операціяОбернена операція Пряма операція Обернена операція                   4 4213 4312 4321 41 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 41 x xxxx xxxx xxxx F                   4 4213 4312 4321 42 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 42 x xxxx xxxx xxxx F                   4 4213 4312 4321 41 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 41 x xxxx xxxx xxxx F                   4 4213 4312 4321 42 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 42 x xxxx xxxx xxxx F                   4 4213 4312 4321 43 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 43 x xxxx xxxx xxxx F                   4 4213 4312 4321 44 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 44 x xxxx xxxx xxxx F                   4 4213 4312 4321 45 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 45 x xxxx xxxx xxxx F                   4 4213 4312 4321 46 x xxxx xxxx xxxx F                   4 4213 4312 4321 1 46 x xxxx xxxx xxxx F Операції перестановки                   4312 4213 4321 4 47 xxxx xxxx xxxx x F                   1 4213 3214 4312 47 x xxxx xxxx xxxx F                   4312 4213 4321 4 48 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 48 x xxxx xxxx xxxx F                   4312 4213 4321 4 49 xxxx xxxx xxxx x F                   1 4213 3214 4312 49 x xxxx xxxx xxxx F                   4312 4213 4321 4 50 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 50 x xxxx xxxx xxxx F                   4312 4213 4321 4 51 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 51 x xxxx xxxx xxxx F                   4312 4213 4321 4 52 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 52 x xxxx xxxx xxxx F                   4312 4213 4321 4 53 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 53 x xxxx xxxx xxxx F                   4312 4213 4321 4 54 xxxx xxxx xxxx x F                   1 4213 3214 4312 1 54 x xxxx xxxx xxxx F
  • 89.
    80 Операції, утворені наоснові заміни елементарних функцій 1x , 2x , 3x та 4x Базові операції Пряма операція Обернена операція Пряма операція Обернена операція                    3214 4213 4312 4321 55 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 55 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 56 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 56 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 57 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 57 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 58 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 59 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 57 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 57 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 58 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 58 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 59 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 59 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 60 xxxx xxxx xxxx xxxx F                    3214 4213 4312 4321 1 60 xxxx xxxx xxxx xxxx F Операції перестановки                    4321 4312 4213 3214 61 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 61 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 62 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 62 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 63 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 63 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 64 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 64 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 65 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 65 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 66 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 66 xxxx xxxx xxxx xxxx F
  • 90.
    81                    4321 4312 4213 3214 67 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 67 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 68 xxxx xxxx xxxx xxxx F                    4321 4312 4213 3214 1 68 xxxx xxxx xxxx xxxx F Провівши аналіз отриманихрезультатів та аналогію з процесом побудови 3-операндних обернених операцій, виявлено наступні закономірності: 1. Індекс рядка прямої операції РМКП визначає номер рядка оберненої операції РМКП. 2. Якщо змінна ix ,  4,3,2,1i доповнення елементарної функції матричної моделі прямої операції РМКП інвертована, то номер рядка з i -м індексом матричної моделі прямої операції РМКП є індексом інвертованої змінної відповідного доповнення елементарної функції матричної моделі оберненої операції РМКП. 3. Під час криптографічного перетворення, прямі доповнення елементарних функцій переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка знаків інверсії відбувається з врахуванням залежності, вказаної в пункті 2. На основі отриманих закономірностей, розглянемо можливість синтезу матричних моделей обернених операцій РМКП. Нехай пряма операція розширеного матричного криптографічного перетворення без врахування групи операцій інверсії задана виразом:                           lkjimm mkjill mljikk mlkijj mlkjii d xxxxax xxxxax xxxxax xxxxax xxxxax F ~...~~~ ~...~~~ ......................... ~~...~~ ~~...~~ ~~...~~ , (3.5) де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0, tt xa ,  mlkjit ,,,, ; tx – операнди-розряди інформації;
  • 91.
    82 tx~ – операнди-розрядиінформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій РМКП, які визначають наявність заміни елементарної функції на функцію РМКП. Тоді обернена операція розширеного матричного криптографічного перетворення буде задана виразом:                           srqptt trqpss tsqprr tsrpqq tsrqpp i yyyyby yyyyby yyyyby yyyyby yyyyby F ~...~~~ ~...~~~ ........................... ~~...~~ ~~...~~ ~~...~~ , (3.6) де  ntsrqp ,...,1,,,,  Nn , tsrqp  , ,jb  1,0jy ,  tsrqpj ,,,, ; jy – операнди-розряди інформації, які отримані в результаті застосування відповідної функції розширеного матричного криптографічного перетворення, )( iKi xfy  ; jy~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; jb – коефіцієнти доповнень елементарних функцій оберненої операції розширеного матричного криптографічного перетворення. Матричні моделі 3.5-3.6 можливо представити у вигляді суми двох матриць: матриці аргументів, яка є лінійною та нелінійної матриці доповнень. nonlin K lin KK FFF  , де                      m l k j i lin K x x x x x F ... , . ~...~~~ ~...~~~ ................... ~~...~~ ~~...~~ ~~...~~                      lkjim mkjil mljik mlkij mlkji nonlin K xxxxa xxxxa xxxxa xxxxa xxxxa F Результатом виконання оберненої операції криптографічного перетворення повинен бути вираз, що має такий запис:
  • 92.
    83                n r x x x F ... 2 1 , (3.7) де rF– еталонна матриця або матриця-результат; nxxx ,...,, 21 – початкові операнди-розряди інформації. У пункті 3.1 було введено поняття індекса рядка, яке вводилось наступним чином: індекс рядка – це індекс аргументу лінійної матриці, що описує операцію криптографічного перетворення, або, що те ж саме, індекс аргументу, на основі якого синтезована функція розширеного матричного криптографічного перетворення. Вважається, що послідовність індексів доповнення утворює зростаючу послідовність. На основі отриманих закономірностей та введених понять, отримано правило синтезу n-операндних обернених операцій РМКП. Воно формулюється так. Для того, щоб побудувати матричну модель оберненої операції розширеного матричного криптографічного перетворення, потрібно: 1. Побудувати лінійну обернену операцію криптографічного перетворення у матричному представленні, враховуючи, що індекс рядка прямої операції РМКП визначає номер рядка оберненої операції; 2. Побудувати нелінійну матрицю доповнень без врахування знаків інверсії; 3. Розставити у доповненнях знаки інверсій, враховуючи, що прямі доповнення переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна ix ,  ni ,...,1(  , )Nn доповнення елементарної функції прямої операції РМКП інвертована, то номер рядка з i - м індексом прямої операції РМКП є індексом інвертованої змінної відповідного доповнення елементарної функції оберненої операції РМКП.
  • 93.
    84 Приклад 3.4. Побудуватиматричну модель оберненої операції РМКП, для заданої прямої 6-операндної операції РМКП з двома замінами елементарних функцій:                        3 653214 6 2 643215 1 x xxxxxx x x xxxxxx x Fd . Позначимо рядки матриці змінними 654321 ,,,,, yyyyyy відповідно: 6 5 4 3 2 1 3 653214 6 2 643215 1 y y y y y y x xxxxxx x x xxxxxx x Fd                              Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                      3 4 6 2 5 1 x x x x x x Fl і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                      4 2 5 6 3 1 1 y y y y y y Fl . Визначимо, які з елементарних функцій, матимуть доповнення, врахувавши, що індекс рядка прямої операції визначає номер рядка
  • 94.
    85 оберненої. Оскільки врядках з четвертим і п‘ятим індексами, функції 4x та 5x мають доповнення, то у четвертому і п‘ятому рядках оберненої операції РМКП, функції 2y та 5y також матимуть доповнення. Побудувавши відповідні доповнення без врахування знаків інверсії, обернена операція розширеного матричного криптографічного перетворення матиме вигляд:                        4 654312 643215 6 3 1 ~~~~~ ~~~~~ y yyyyyy yyyyyy y y y Fi . Розстановку знаків інверсії у доповненнях проводимо наступним чином: Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 65321 xxxxx містить одну інвертовану змінну – 5x . Їй відповідає другий рядок оберненої операції розширеного матричного криптографічного перетворення, тому змінна 2y буде інвертованою у доповненні елементарної функції четвертого рядка нелінійної матриці доповнень. Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 5x . Її доповнення 64321 xxxxx містить три інвертованих змінних – 3x , 4x та 6x . Їм відповідають четвертий, п‘ятий та шостий рядки оберненої операції розширеного матричного криптографічного перетворення, тому змінні 4y , 5y та 6y будуть інвертованими у доповненні елементарної функції п‘ятого рядка нелінійної матриці доповнень. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:
  • 95.
    86                        4 654312 643215 6 3 1 y yyyyyy yyyyyy y y y Fi . Перевірка: Враховуючивстановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 6 5 4 3 2 1 3 653214 6 2 643215 1 y y y y y y x xxxxxx x x xxxxxx x Fd                              , матимемо:                                                      6 6653214321643215 6326432151653214 3 2 1 4 654312 643215 6 3 1 x xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx x x x y yyyyyy yyyyyy y y y FF di                             6 6653214321643215 6326432151653214 3 2 1 1 1 x xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx x x x
  • 96.
    87                                                 6 5 4 3 2 1 6 6653214321643215 6326432151653214 3 2 1 x x x x x x x xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx x x x . Приклад3.5. Побудувати матричну модель оберненої операції РМКП, для заданої прямої 5-операндної операції РМКП з трьома замінами елементарних функцій:                     53214 3 54321 5 54312 xxxxx x xxxxx x xxxxx Fd . Позначимо рядки даної матриці змінними 54321 ,,,, yyyyy відповідно: 5 4 3 2 1 53214 3 54321 5 54312 y y y y y xxxxx x xxxxx x xxxxx Fd                          Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                  4 3 1 5 2 x x x x x F lin d і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                  2 5 4 1 3 y y y y y F lin i .
  • 97.
    88 Визначимо, які зелементарних функцій, матимуть доповнення, врахувавши, що індекс рядка прямої операції визначає номер рядка оберненої. Оскільки в рядках з першим, другим і четвертим індексами, функції 1x , 2x та 4x мають доповнення, то у відповідних першому, другому і четвертому рядках оберненої операції РМКП, функції 3y , 1y та 5y також матимуть доповнення. Побудувавши відповідні доповнення без врахування знаків інверсії, обернена операція розширеного матричного криптографічного перетворення матиме вигляд:                     2 43215 4 54321 54213 ~~~~ ~~~~ ~~~~ y yyyyy y yyyyy yyyyy Fi Розстановку знаків інверсії у нелінійній матриці доповнень проводимо наступним чином: Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 1x . Її доповнення 5432 xxxx містить три інвертовані змінні – 2x , 3x та 4x , яким відповідають перший, четвертий і п‘ятий рядки оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 541 ,, yyy будуть інвертованими у доповненні елементарної функції першого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 5431 xxxx містить дві інвертовані змінні – 3x та 5x , яким відповідають четвертий і другий рядки оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 2y та 4y будуть інвертованими у доповненні елементарної
  • 98.
    89 функції другого рядкаматричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 5321 xxxx містить дві інвертовані змінні – 1x та 2x , яким відповідають третій та перший рядки оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 1y та 3y будуть інвертованими у доповненні елементарної функції четвертого рядка оберненої операції розширеного матричного криптографічного перетворення. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                     2 43215 4 54321 54213 y yyyyy y yyyyy yyyyy Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 5 4 3 2 1 53214 3 54321 5 54312 y y y y y xxxxx x xxxxx x xxxxx Fd                          , матимемо:
  • 99.
    90                                                      5 53543125432153214 3 55321435432154312 55321435431254321 2 43215 4 54321 54213 x xxxxxxxxxxxxxxxxx x xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxx y yyyyy y yyyyy yyyyy FF di                                                 5 4 3 2 1 5 53543125432153214 3 55321435432154312 55321435431254321 x x x x x x xxxxxxxxxxxxxxxxx x xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxx . Приклад 3.6. Побудувати матричну модель оберненої операції РМКП, для заданої прямої 4-операндної операції РМКП:                    4213 4321 3214 4312 xxxx xxxx xxxx xxxx Fd . Позначимо рядки даної матриці змінними 4321 ,,, yyyy відповідно: 4 3 2 1 4213 4321 3214 4312 y y y y xxxx xxxx xxxx xxxx Fd                        . Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                3 1 4 2 x x x x Flin d і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                2 4 1 3 y y y y Flin i .
  • 100.
    91 Побудувавши відповідні доповненнябез врахування знаків інверсії, обернена операція розширеного матричного криптографічного перетворення матиме вигляд:                    4312 3214 4321 4213 ~~~ ~~~ ~~~ ~~~ yyyy yyyy yyyy yyyy Fi . Розстановку знаків інверсії у доповненнях матричної моделі оберненої операції розширеного матричного криптографічного перетворення проводимо наступним чином: Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 1x . Її доповнення 432 xxx містить одну інвертовану змінну – 2x . Їй відповідає перший рядок прямої операції розширеного матричного криптографічного перетворення, тому змінна 1y буде інвертованою у доповненні елементарної функції першого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 431 xxx містить дві інвертовані змінні – 3x та 4x . Їм відповідають четвертий та другий рядки матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 2y та 4y будуть інвертованими у доповненні елементарної функції другого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому доповнення елементарної функції третього рядка матричної моделі оберненої
  • 101.
    92 операції розширеного матричногокриптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 321 xxx є інверсним. Тому доповнення елементарної функції четвертого рядка матричної моделі операції оберненого перетворення також буде інверсним. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                    4312 3214 4321 4213 yyyy yyyy yyyy yyyy Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 4 3 2 1 4213 4321 3214 4312 y y y y xxxx xxxx xxxx xxxx Fd                        , матимемо:                                                        4213431243213214 3214431243214213 3214421343214312 4213321443124321 4312 3214 4321 4213 )( xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx yyyy yyyy yyyy yyyy FF di                                                   4 3 2 1 4213431243213214 3214431243214213 3214421343214312 4213321443124321 x x x x xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx .
  • 102.
    93 Наведені приклади дозволяютьзрозуміти сутність процесу побудови обернених операцій розширеного матричного криптографічного перетворення різної кількості аргументів. 3.3. Метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів У попередніх пунктах розроблено правила синтезу обернених n- операндних операцій розширеного матричного криптографічного перетворення, синтезованих на основі повних та неповних функцій розширеного матричного криптографічного перетворення. Підсумувавши отримані результати, сформулюємо узагальнений метод синтезу обернених операцій розширеного матричного криптографічного перетворення n-ї розрядності. У загальному вигляді прямі операції розширеного матричного криптографічного перетворення, будуть описані наступною моделлю:                           mlkjimm lmkjill kmljikk jmlkijj imlkjii d cxxxxax cxxxxax cxxxxax cxxxxax cxxxxax F ~...~~~ ~...~~~ ................................. ~~...~~ ~~...~~ ~~...~~ , (3.8) де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій РМКП, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення; tc – ознака наявності групи операцій інверсії.
  • 103.
    94 Тоді обернені операціїрозширеного матричного криптографічного перетворення можна задати виразом:                           tsrqptt strqpss rtsqprr qtsrpqq ptsrqpp i cyyyyby cyyyyby cyyyyby cyyyyby cyyyyby F ~...~~~ ~...~~~ ................................ ~~...~~ ~~...~~ ~~...~~ , (3.9) де  ntsrqp ,...,1,,,,  Nn , tsrqp  ,  1,0,, jjj cyb ,  tsrqpj ,,,, ; jy – операнди-розряди інформації, які отримані в результаті застосування відповідної функції розширеного матричного криптографічного перетворення, )( iKi xfy  ; jy~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; jb – коефіцієнти доповнень елементарних функцій оберненої операції розширеного матричного криптографічного перетворення, які визначають наявність доповнення відповідних функцій; jc – ознака наявності елементів групи операцій інверсії. Як бачимо, матричні моделі прямих та обернених операцій РМКП можна представити у вигляді суми трьох матриць: матриці аргументів, яка є лінійною, нелінійної матриці доповнень та лінійної матриці коефіцієнтів jc . J nonlinlin CFFF  , де                      m l k j i lin z z z z z F ... ,                      lkjim mkjil mljik mlkij mlkji nonlin zzzzd zzzzd zzzzd zzzzd zzzzd F ~...~~~ ~...~~~ .................. ~~...~~ ~~...~~ ~~...~~ ,                      m l k j i J c c c c c C ... ,  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt czd ,  mlkjit ,,,, ; tz – операнди-розряди інформації;
  • 104.
    95 tz~ – операнди-розрядиінформації, які можуть входити у доповнення у прямому та інверсному вигляді; td – коефіцієнти доповнень елементарних функцій, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення; tc – ознака наявності групи операцій інверсії. Результатом виконання оберненої операції розширеного матричного криптографічного перетворення повинен бути вираз, що має такий запис:                       n n R x x x x x F 1 3 2 1 ... , (3.10) де RF – еталонна матриця або матриця-результат; nxxx ,...,, 21 – початкові операнди-розряди інформації. На основі отриманих умов невиродженості прямих n-операндних операцій РМКП, синтезованих на основі повних та неповних функцій розширеного матричного криптографічного перетворення та правил синтезу обернених n-операндних операцій розширеного матричного криптографічного перетворення, сформулюємо узагальнений метод синтезу нелінійних n-операндних операцій розширеного матричного криптографічного перетворення. Узагальнений метод синтезу нелінійних обернених n-операндних операцій розширеного матричного криптографічного перетворення Для того, щоб побудувати матричну модель нелінійної оберненої операції розширеного матричного криптографічного перетворення, потрібно: 1. Перевірити виконання умов невиродженості заданої матричної моделі прямої операції РМКП, в залежності від типу функцій РМКП, на основі яких синтезована пряма операція РМКП.
  • 105.
    96 2. Побудувати лінійнуматрицю аргументів оберненої операції криптографічного перетворення; 3. Визначити, які елементарні функції оберненої операції РМКП, матимуть доповнення; 4. Побудувати відповідні доповнення без врахування знаків інверсії; 5. Розставити знаки інверсій, враховуючи, що прямі доповнення переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна ix , ),...,1( ni  Nn доповнення елементарної функції прямої операції РМКП інвертована, то номер рядка з i -м індексом прямої операції РМКП є індексом інвертованої змінної відповідного доповнення елементарної функції оберненої операції РМКП. Розглянемо практичне застосування даного методу на прикладах. Приклад 3.7. Побудувати матричну модель оберненої операції РМКП, для заданої прямої 4-операндної операції РМКП:                    4213 3214 4321 4312 xxxx xxxx xxxx xxxx Fd Позначимо рядки даної матриці змінними 4321 ,,, yyyy відповідно: 4 3 2 1 4213 3214 4321 4312 y y y y xxxx xxxx xxxx xxxx Fd                        Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                3 4 1 2 x x x x Flin d і утворюється в процесі транспонування даної. Дана матриця є симетричною, тому вона не змінюється при транспонуванні. Таким чином, лінійна матриця,
  • 106.
    97 що описує оберненуоперацію криптографічного перетворення, матиме вигляд:                3 4 1 2 y y y y Flin i . Побудувавши відповідні доповнення без врахування знаків інверсії, обернена операція розширеного матричного криптографічного перетворення матиме вигляд:                    4213 3214 4321 4312 ~~~ ~~~ ~~~ ~~~ yyyy yyyy yyyy yyyy Fi Розстановку знаків інверсії у доповненнях матричної моделі оберненої операції розширеного матричного криптографічного перетворення проводимо наступним чином: Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 1x . Її доповнення 432 xxx містить дві інвертовані змінні – 2x та 3x . Їм відповідають перший і четвертий рядки прямої операції розширеного матричного криптографічного перетворення, тому змінні 1y та 4y будуть інвертованими у доповненні елементарної функції першого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 431 xxx містить дві інвертовані змінні – 3x та 4x . Їм відповідають третій і четвертий рядки матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 3y та 4y будуть інвертованими
  • 107.
    98 у доповненні елементарноїфункції другого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому доповнення елементарної функції третього рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 321 xxx є містить одну інвертовану змінну – 2x . Їй відповідає перший рядок прямої операції розширеного матричного криптографічного перетворення, тому змінна 1y буде інвертованою у доповненні елементарної функції четвертого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                    4213 3214 4321 4312 yyyy yyyy yyyy yyyy Fi Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме:
  • 108.
    99 4 3 2 1 4213 3214 4321 4312 y y y y xxxx xxxx xxxx xxxx Fd                        матимемо:                                                       4213431243213214 3214431243214213 3214421343214312 3214421343124321 4213 3214 4321 4312 )( xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx yyyy yyyy yyyy yyyy FF di                                                   4 3 2 1 4213431243213214 3214431243214213 3214421343214312 3214421343124321 x x x x xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx . Приклад 3.8. Побудувати матричну модель оберненої операції РМКП, для заданої прямої операції РМКП від п‘яти аргументів:                     4 325 1 54213 4312 x xxx x xxxxx xxxx Fd . Перевіримо на невиродженість задану операцію РМКП. Оскільки вона містить у своєму складі неповні функції РМКП, тому для забезпечення її невиродженості, потрібно, щоб виконувались такі умови: 1. Доповнення елементарних функцій, на основі яких синтезована операція, містять менше трьох однойменних змінних з однаковим інверсним значенням. 2. Доповнення всіх функцій криптографічного перетворення, на основі яких побудована дана операція, повинні мати у своєму складі хоча б по одній однойменній змінній з різними інверсними значеннями. Покажемо, що для неї виконуються вказані умови. Доповнення елементарних функцій першого і другого рядків містять лише по одній
  • 109.
    100 однойменній змінній 4xз однаковим інверсним значенням. Інші доповнення не містять однойменних змінних з однаковим інверсним значенням. Тому перша умова виконана. Друга умова також задовольняється, оскільки: - У доповненнях першого і другого рядків, змінна 1x входить у прямому та інверсному вигляді; - У доповненнях першого і четвертого рядків змінна 3x входить у прямому та інверсному вигляді; - У доповненнях другого і четвертого рядків, змінна 2x входить у прямому та інверсному вигляді. Отже, задана операція є невиродженою. Побудуємо для неї обернену операцію РМКП. Позначимо рядки заданої матриці змінними відповідно: 5 4 3 2 1 4 325 1 54213 4312 y y y y y x xxx x xxxxx xxxx Fd                          . Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                  4 5 1 3 2 x x x x x F lin d і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                  4 5 2 1 3 y y y y y F lin i .
  • 110.
    101 Побудувавши відповідні доповненнябез врахування знаків інверсії, матрична модель оберненої операції розширеного матричного криптографічного перетворення матиме вигляд:                     214 5 54312 5321 3 ~~ ~~~~ ~~~ yyy y yyyyy yyyy y Fi . Розстановку знаків інверсії у доповненнях матричної моделі оберненої операції розширеного матричного криптографічного перетворення проводимо наступним чином: Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 431 xxx є прямим. Тому доповнення елементарної функції другого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 3x . Її доповнення 5421 xxxx містить дві інвертовані змінні – 1x та 2x . Їм відповідають третій і перший рядки матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 1y та 3y будуть інвертованими у доповненні елементарної функції третього рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 5x . Її доповнення 32 xx містить одну інвертовану змінну – 3x . Їй відповідає другий рядок матричної моделі
  • 111.
    102 оберненої операції розширеногоматричного криптографічного перетворення. Тому змінна 2y буде інвертованою у доповненні елементарної функції п‘ятого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                     214 5 54312 5321 3 yyy y yyyyy yyyy y Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 5 4 3 2 1 4 325 1 54213 4312 y y y y y x xxx x xxxxx xxxx Fd                          , матимемо:                                                   542134312325 4 32544312154213 45421314312 1 214 5 54312 5321 3 )( xxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxxx x yyy y yyyyy yyyy y FF di                                               5 4 3 2 1 542134312325 4 32544312154213 45421314312 1 x x x x x xxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxxx x .
  • 112.
    103 Приклад 3.9. Побудуватиматричну модель оберненої операції РМКП, для заданої прямої 6-операндної операції РМКП:                          4321 5436 3 5324 312 5 xxxx xxxx x xxxx xxx x Fd . Позначимо рядки заданої матриці змінними 654321 ,,,,, yyyyyy відповідно: 6 5 4 3 2 1 4321 5436 3 5324 312 5 y y y y y y xxxx xxxx x xxxx xxx x Fd                                . Перевіримо на невиродженість задану операцію РМКП. Так як, вона містить у своєму складі неповні функції РМКП, то для забезпечення її невиродженості, потрібно, щоб виконувались такі умови: 1. Доповнення функцій РМКП, на основі яких синтезована операція, повинні містити менше ніж по чотири однойменні змінні з однаковим інверсним значенням. 2. Доповнення всіх функцій криптографічного перетворення, на основі яких побудована дана операція, повинні мати у своєму складі хоча б по одній однойменній змінній з різними інверсними значеннями. Покажемо, що для неї виконуються вказані умови. Доповнення елементарних функцій третього, п‘ятого і шостого рядків містять лише по одній однойменній змінній 3x з однаковим інверсним значенням. Інші доповнення не містять однойменних змінних з однаковим інверсним значенням. Тому перша умова виконана. Друга умова також задовольняється, оскільки: - У доповненнях другого і третього, другого і п‘ятого, другого і шостого рядків, змінна 3x входить у прямому та інверсному вигляді;
  • 113.
    104 - У доповненняхтретього і п‘ятого рядків змінна 5x входить у прямому та інверсному вигляді; - У доповненнях третього і шостого рядків, змінна 2x входить у прямому та інверсному вигляді; - У доповненнях п‘ятого і шостого рядків, змінна 4x входить у прямому та інверсному вигляді. Отже, задана операція є невиродженою. Побудуємо для неї обернену операцію РМКП. Побудуємо лінійну матрицю аргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                      1 6 3 4 2 5 x x x x x x F lin d і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                      5 1 3 4 2 6 y y y y y y F lin i . Побудувавши відповідні доповнення без врахування знаків інверсії, матрична модель оберненої операції розширеного матричного криптографічного перетворення матиме вигляд:                          4315 1 4213 4 642 4326 ~~~ ~~~ ~~ ~~~ yyyy y yyyy y yyy yyyy Fi .
  • 114.
    105 Розстановку знаків інверсіїу доповненнях матричної моделі оберненої операції розширеного матричного криптографічного перетворення проводимо наступним чином: Розстановка знаків інверсії доповнення 1-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 1x . Її доповнення 432 xxx є інверсним. Тому доповнення елементарної функції першого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде інверсним. Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 31xx є прямим. Тому доповнення елементарної функції другого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 532 xxx є прямим. Тому доповнення елементарної функції четвертого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 6-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 6x . Її доповнення 543 xxx містить дві інвертовані змінні – 3x та 5x . Їм відповідають четвертий і перший рядки матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Тому змінні 1y та 4y будуть інвертованими у доповненні елементарної функції шостого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення.
  • 115.
    106 Врахувавши отримані результати,матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                          4315 1 4213 4 642 4326 yyyy y yyyy y yyy yyyy Fi . Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 6 5 4 3 2 1 4321 5436 3 5324 312 5 y y y y y y xxxx xxxx x xxxx xxx x Fd                                , матимемо:                                                              5532435436 5 533125324 3 34321312 532433124321 4315 1 4213 4 642 4326 )( xxxxxxxxxx x xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx yyyy y yyyy y yyy yyyy FF di                                                         6 5 4 3 2 1 5532435436 5 533125324 3 34321312 532433124321 x x x x x x xxxxxxxxxx x xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx .
  • 116.
    107 Наведені приклади дозволяютьзрозуміти сутність процесу практичного застосування сформульованого методу синтезу операцій розширеного матричного криптографічного перетворення довільних розрядностей. 3.4. Математичне обґрунтування методу синтезу обернених n-операндних операцій розширеного матричного криптографічного перетворення Для проведення математичного обґрунтування побудованого методу синтезу обернених n-операндних операцій розширеного матричного криптографічного перетворення введемо такі позначення: )(n dF – пряма n-операндна операція розширеного матричного криптографічного перетворення; )(n iF – обернена n-операндна операція розширеного матричного криптографічного перетворення; Сформулюємо правило синтезу обернених n-операндних операцій розширеного матричного криптографічного перетворення у вигляді теореми. Теорема. Для того, щоб побудувати матричну модель оберненої операції розширеного матричного криптографічного перетворення, потрібно: 1. Побудувати лінійну обернену операцію криптографічного перетворення у матричному представленні, враховуючи, що індекс рядка прямої операції РМКП визначає номер рядка оберненої операції; 2. Побудувати нелінійну матрицю доповнень без врахування знаків інверсії; 3. Розставити у доповненнях знаки інверсій, враховуючи, що прямі доповнення переходять у прямі, інверсні у інверсні, а у змішаних доповненнях розстановка знаків інверсії відбувається з врахуванням наступної залежності: якщо змінна ix , ),...,1( ni  Nn доповнення елементарної функції прямої операції РМКП інвертована, то номер рядка з i -
  • 117.
    108 м індексом прямоїоперації РМКП є індексом інвертованої змінної відповідного доповнення елементарної функції оберненої операції РМКП. Доведення: Доведення проводиться методом математичної індукції. Покажемо спочатку, що теорема справджується для оберненої 3-операндної операції розширеного матричного криптографічного перетворення. Потім припускаємо, що вона вірна для оберненої n-операндної операції розширеного матричного криптографічного перетворення і доводимо теорему для оберненої )1( n -операндної операції розширеного матричного криптографічного перетворення. 1. Для синтезу оберненої 3-операндної операції розширеного матричного криптографічного перетворення дана теорема справджується. Доведення цього факту подано в математичному обґрунтуванні правил синтезу 3-операндних обернених операцій розширеного матричного криптографічного перетворення (Розділ 3, Пункт 3.1). 2. Припустимо, що теорема вірна для оберненої n-операндної операції розширеного матричного криптографічного перетворення. Це означає, що обернена операція розширеного матричного криптографічного перетворення )(n iF , побудована згідно з вимогами теореми, задовольняє рівність: )()()( n r n d n i FFF  , (3.11) де  – операція «композиція». Опишемо детальніше, що мається на увазі. Виберемо для цього деяку пряму n-операндну операцію розширеного матричного криптографічного перетворення )(n dF та покажемо, що побудована для неї операція )(n iF задовольняє рівність 3.11. Нехай операція прямого перетворення задається матрицею:
  • 118.
    109                           lkjimm mkjill mljikk mlkijj mlkjii n d xxxxax xxxxax xxxxax xxxxax xxxxax F ~...~~~ ~...~~~ ........................... ~~...~~ ~~...~~ ~~...~~ )( , (3.12) де nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ; tx – операнди-розряди інформації; tx~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; ta – коефіцієнти доповнень функцій РМКП, які визначають наявність заміни елементарної функції на функцію розширеного матричного криптографічного перетворення. Тоді обернену операцію розширеного матричного криптографічного перетворення можна задати виразом:                           srqptt trqpss tsqprr tsrpqq tsrqpp n i yyyyby yyyyby yyyyby yyyyby yyyyby F ~...~~~ ~...~~~ .......................... ~~...~~ ~~...~~ ~~...~~ )( , (3.13) де  ntsrqp ,...,1,,,,  Nn , tsrqp  ,  1,0, jj yb ,  tsrqpj ,,,, ; jy – операнди-розряди інформації, які отримані в результаті застосування відповідної функції розширеного матричного криптографічного перетворення, )( iKi xfy  ; jy~ – операнди-розряди інформації, які можуть входити у доповнення у прямому та інверсному вигляді; jb – коефіцієнти доповнень елементарних функцій оберненої операції розширеного матричного криптографічного перетворення, які визначають наявність доповнення відповідних функцій.
  • 119.
    110 Результатом виконання функційРМКП кожного з рядків оберненої операції розширеного матричного криптографічного перетворення, повинен бути один з початкових операндів-розрядів інформації. Це означає, що при послідовному перетворенні інформації, згідно з вказаними залежностями у рядках, повинна виконуватись рівність:  mlkjitsrqp xxxxxyyyyy ~~...~~~~...~~     ...~~...~~~~~...~~~ mljikmlkij xxxxxxxxxx    ilkjimmkjil xxxxxxxxxxx  ~...~~~~~...~~~~ , (3.14) де  ntsrpmlkji ,...,1,,,,,,,,  , Nn , mlkji  , tsrqp  . Для проведення подальшого доведення для )1( n -операндної операції оберненого перетворення, опишемо аналітично процес виконання даної рівності. При цьому, для визначеності, змінні в доповненнях елементарних функцій і послідовність множників третього доданку розташуємо в порядку зростання індексів змінних, на основі яких синтезовані дані елементарні функції. Таким чином, рівність (3.14) запишеться у вигляді:   ...~~...~~...~~ 11121 nniii xxxxxxx      ...~~...~...~~~~~...~...~~~ 13121321 nninni xxxxxxxxxxxx      ...~~...~~...~~~~~...~~...~~~ 1221112211 nniiinniii xxxxxxxxxxxxxx     ...~~...~...~~~ 2211 nnin xxxxxx    1221 ~~...~...~~~ nnin xxxxxx   niiniii xxxxxxxxxxx ~...~~...~~~...~~...~~ 11211121   1221121121 ~~...~...~~~~...~~...~~ nninnii xxxxxxxxxxx   ...~~...~...~~~~...~~...~~ 22121121 nninnii xxxxxxxxxxx   nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~ 13111131   nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~ 13211132 ininini xxxxxxxxxxxxx  1213132 ~...~...~~...~...~...~~~...~...~~ (3.15)
  • 120.
    111 Рівність 3.15 показує,яким чином відбувається процес перетворення зашифрованої інформації в початкову при дії n-операндної операції оберненого перетворення на n-операндну операцію прямого перетворення. У ній другий і третій доданки обнуляються згідно властивості логічної суми 0 XX , а всі інші також перетворюються в нуль, виходячи з властивості логічного добутку 0 XX , так як за припущенням у них відбувається входження хоча б однієї пари однойменних множників-змінних з різними інверсними значеннями. 3. Покажемо, що теорема справджується для )1( n -операндної операції оберненого перетворення. Тобто, побудована згідно з вимогами теореми, операція оберненого перетворення )1( n dF задовольняє рівність: )1()1()1(   n r n k n d FFF  . Це означає, що для довільного рядка операції оберненого перетворення виконується рівність:   111121 ~~~...~~...~~ nnniii xxxxxxxx      ...~~...~...~~~~~...~...~~~ 13121321 nninni xxxxxxxxxxxx      ...~~...~~...~~~~~...~~...~~~ 1221112211 nniiinniii xxxxxxxxxxxxxx  1211 ~~...~...~~~   nnin xxxxxx    1121 ~~...~...~~~ nnin xxxxxx    nnin xxxxxx ~~...~...~~~ 1211   111121111121 ~~~...~~...~~~~~...~~...~~ nnniinnniii xxxxxxxxxxxxxxx   nninnii xxxxxxxxxxx ~~...~...~~~~...~~...~~ 12111121   1121111121 ~~...~...~~~~...~~...~~ nninnii xxxxxxxxxxx   ...~~...~...~~~~...~~...~~ 12111121 nninnii xxxxxxxxxxx   1131111131 ~~~...~...~~~~~...~~...~~... nnninnnii xxxxxxxxxxxxx   ...~~~...~...~~~~~...~~...~~ 1132111132 nnninnnii xxxxxxxxxxxxx ininnni xxxxxxxxxxxxx   ~...~...~~...~~...~~~...~...~~ 21131132 (3.16) Другий і третій доданки обнуляються, виходячи з властивості логічної суми 0 XX . До четвертого доданка рівності (3.16) входять усі елементи 4-го доданка рівності (3.15), а також множник n x~ . Оскільки четвертий
  • 121.
    112 доданок рівності (3.15)за припущенням дорівнює нулю, то приєднання до нього додаткового множника n x~ не змінює його значення. Таким чином, відповідний доданок рівності (3.16) також перетворюється в нуль. До 5-го доданку рівності (3.16) входять також усі елементи четвертого доданка рівності (3.15), а також множник 1 ~ n x , який не впливає на результат добутку. Тому п‘ятий доданок рівності (3.16) також перетворюється в нуль. Аналогічно, всі інші доданки виразу (3.16) також обнуляються, виходячи з вищенаведених міркувань. Таким чином, показано, що дана теорема справджується для )1( n -операндної операції оберненого перетворення. Тому теорема є вірною для операції оберненого перетворення довільної кількості аргументів. Теорему доведено. Таким чином доведено коректність побудованого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Розглянемо застосування даного методу на прикладі. Приклад 3.10. Побудувати матричну модель оберненої операції РМКП, для заданої прямої 7-операндної операції розширеного матричного криптографічного перетворення:                             5314 43216 1 7 765432 7643215 4213 xxxx xxxxx x x xxxxxx xxxxxxx xxxx Fd . Позначимо рядки заданої матриці змінними 7654321 ,,,,,, yyyyyyy відповідно:
  • 122.
    113 7 6 5 4 3 2 1 5314 43216 1 7 765432 7643215 4213 y y y y y y y xxxx xxxxx x x xxxxxx xxxxxxx xxxx Fd                                    Побудуємо лінійну матрицюаргументів, яка описує обернену операцію криптографічного перетворення. Вона є оберненою матрицею до                        4 6 1 7 2 5 3 x x x x x x x Flin d і утворюється в процесі транспонування даної. Таким чином, лінійна матриця, що описує обернену операцію криптографічного перетворення, матиме вигляд:                        4 6 2 7 1 3 5 y y y y y y y Flin i . Побудувавши відповідні доповнення без врахування знаків інверсії, обернена операція розширеного матричного криптографічного перетворення матиме вигляд:                             4 75316 7654312 5217 7531 764213 5 ~~~~ ~~~~~~ ~~~ ~~~ ~~~~~ y yyyyy yyyyyyy yyyy yyyy yyyyyy y Flin i
  • 123.
    114 Розстановку знаків інверсіїу доповненнях матричної моделі оберненої операції розширеного матричного криптографічного перетворення проводимо наступним чином: Розстановка знаків інверсії доповнення 2-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 2x . Її доповнення 76543 xxxxx містить дві інвертовані змінні – 3x та 4x . Їм відповідають перший і сьомий рядки прямої операції розширеного матричного криптографічного перетворення, тому змінні 1y та 7y будуть інвертованими у доповненні елементарної функції першого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 3-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 3x . Її доповнення 421 xxx є прямим. Тому доповнення елементарної функції третього рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде прямим. Розстановка знаків інверсії доповнення 4-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 4x . Її доповнення 531 xxx є інверсним. Тому доповнення елементарної функції четвертого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення також буде інверсним. Розстановка знаків інверсії доповнення 5-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 5x . Її доповнення 764321 xxxxxx містить одну інвертовану змінну – 1x . Їй відповідає п‘ятий рядок прямої операції розширеного матричного криптографічного перетворення, тому змінна 5y буде інвертованою у доповненні елементарної функції п‘ятого рядка
  • 124.
    115 матричної моделі оберненоїоперації розширеного матричного криптографічного перетворення. Розстановка знаків інверсії доповнення 6-го рядка: вибираємо функцію РМКП прямої операції розширеного матричного криптографічного перетворення, синтезовану на основі 6x . Її доповнення 4321 xxxx є містить одну інвертовану змінну – 2x . Їй відповідає третій рядок прямої операції розширеного матричного криптографічного перетворення, тому змінна 3y буде інвертованою у доповненні елементарної функції шостого рядка матричної моделі оберненої операції розширеного матричного криптографічного перетворення. Врахувавши отримані результати, матрична модель оберненої операції розширеного матричного криптографічного перетворення запишеться у вигляді:                             4 75316 7654312 5217 7531 764213 5 y yyyyy yyyyyyy yyyy yyyy yyyyyy y Fi Перевірка: Враховуючи встановлену відповідність між рядками матриці, що описує пряму операцію розширеного матричного криптографічного перетворення та номерами рядків матриці, що описує обернену операцію розширеного матричного криптографічного перетворення, а саме: 7 6 5 4 3 2 1 5314 43216 1 7 765432 7643215 4213 y y y y y y y xxxx xxxxx x x xxxxxx xxxxxxx xxxx Fd                                   
  • 125.
    116 матимемо:                              4 75316 7654312 5217 7531 764213 5 )( y yyyyy yyyyyyy yyyy yyyy yyyyyy y FF di                                                                       7 6 5 4 3 2 1 7 53144213765432143216 7432165314421376543217643215 7643215421315314 531476543214213 743216764321553144213765432 1 x x x x x x x x xxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxx x Опишемо процес виконання дій кожного рядка: 1-й рядок: 15 xy  2-й рядок:  765432764213 xxxxxxyyyyyy      743216764321553144213 xxxxxxxxxxxxxxxxxxxxx  . Виконаємо логічне множення виразів у дужках, згрупувавши перші і треті, другі і четверті дужки. Матимемо:   7643214215421764321353765432 xxxxxxxxxxxxxxxxxxxxxxxxxxxx    7432153165314321464 xxxxxxxxxxxxxxxxxxx     7653164542153765432 xxxxxxxxxxxxxxxxxxx   7653154216454216531536453765432 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx  276543765432 xxxxxxxxxxxx  ; 3-й рядок:    5314765432142137531 xxxxxxxxxxxxxxxyyyy   5317654347654353124214213 xxxxxxxxxxxxxxxxxxxxxxxxx   53124214213 xxxxxxxxxxx 3531214214213 xxxxxxxxxxxxx  ;
  • 126.
    117 4-й рядок:   76432154213153145217 xxxxxxxxxxxxxxxxyyyy   76432142154217643214215315314 xxxxxxxxxxxxxxxxxxxxxxxxxxxxx   54215315314 xxxxxxxxxxx 4542115315314 xxxxxxxxxxxxx  ; 5-й рядок:  76432157654312 xxxxxxxyyyyyyy       743216531442137654321 xxxxxxxxxxxxxxxxxxxxx   4217654337654342123217643215 xxxxxxxxxxxxxxxxxxxxxxxxxxxx    7432153165314321464 xxxxxxxxxxxxxxxxxxx    7653143214643217643215 xxxxxxxxxxxxxxxxxxxxxx 5765313217432143217643217643215 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx  ; 6-й рядок:     5314421376543214321675316 xxxxxxxxxxxxxxxxxxxxyyyyy    5311414217654337654342123243216 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 6413243216 xxxxxxxxxx  ; 7-й рядок: 74 xy  . Таким чином, показано, що побудована обернена операція розширеного матричного криптографічного перетворення є правильно побудованою для заданої прямої операції розширеного матричного криптографічного перетворення.
  • 127.
    118 Висновки по розділу3 1. Сформульовано правила синтезу обернених 3-операндних операцій розширеного матричного криптографічного перетворення та проведено математичне обґрунтування їх коректності. 2. На основі проведеного обчислювального експерименту по синтезу матричних моделей прямих та обернених 4-операндних операцій розширеного матричного криптографічного перетворення та аналізу отриманих результатів, сформульовано правила побудови обернених n- операндних операцій розширеного матричного криптографічного перетворення. 3. Розроблено метод синтезу обернених n-операндних операцій розширеного матричного криптографічного перетворення та проведено математичне обґрунтування його коректності. 4. Матеріали розділу опубліковано в [1, 3, 4, 6, 10, 12].
  • 128.
    119 РОЗДІЛ 4. РЕАЛІЗАЦІЯОПЕРАЦІЙ РОЗШИРЕНОГО МАТРИЧНОГО КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ ДОВІЛЬНОЇ КІЛЬКОСТІ АРГУМЕНТІВ ТА ОЦІНКА РЕЗУЛЬТАТІВ ДОСЛІДЖЕННЯ 4.1. Синтез пристроїв для апаратної реалізації операцій розширеного матричного криптографічного перетворення Для апаратної реалізації операцій розширеного матричного криптографічного перетворення, потрібно побудувати: 1. Варіанти реалізації функцій РМКП; 2. Варіанти реалізації операцій РМКП; 3. Багатофункціональну схему реалізації операцій РМКП; 4. Структурну схему блока прямого n-операндного розширеного матричного криптографічного перетворення; 5. Структурну схему блока оберненого n-операндного розширеного матричного криптографічного перетворення. Для синтезу функціональних схем реалізації функцій розширеного матричного криптографічного перетворення, використаємо математичні моделі функцій РМКП, отриманих у другому розділі. Приклад 4.1. Побудуємо функціональну схему реалізації функції розширеного матричного криптографічного перетворення 3211 xxxf  . Виходячи з виразу 3211 xxxf  та врахувавши вказані зв‘язки між складовими елементами функції 1f , функціональна схема реалізації даної функції матиме вигляд (рис. 4.1):
  • 129.
    120 f1 x2 & x3 x1 Рис.4.1. Функціональна схемареалізації функції 3211 xxxf  Приклад 4.2. Побудуємо функціональну схему реалізації елементарної функції 3212 xxxf  . На основі виразу 3212 xxxf  та з врахуванням того, що змінна 3x має інверсне значення, функціональна схема реалізації даної функції матиме вигляд (рис. 4.2): f2 x2 x3 x1  & Рис. 4.2. Функціональна схема реалізації функції 3212 xxxf  Приклад 4.3. Побудуємо функціональну схему реалізації елементарної функції 3213 xxxf  . Виходячи з виразу 3213 xxxf  та врахувавши, що змінні 2x та 3x входять у функцію з інверсними значеннями, функціональна схема реалізації даної функції матиме вигляд (рис.4.3):
  • 130.
    121 f3 x2 x3 x1  & Рис.4.3. Функціональна схемареалізації функції 3213 xxxf  Приклад 4.4. Побудуємо загальний вигляд функціональної схеми реалізації 3-операндних функцій розширеного матричного криптографічного перетворення. На основі результатів, отриманих у пункті 2.1 розділу 2, загальний вигляд функцій РМКП є таким: kjiN xxxf ~~ ,  3,2,1,, kji , N – індекс функції РМКП. На основі цього виразу, функціональна схема реалізації 3-операндних функцій РМКП у загальному вигляді,буде зображатися так (рис. 4.4): fN xj xk xi  & j k   Рис.4.4. Функціональна схема реалізації 3-операндних функцій РМКП Розглянемо 4-операндні функції РМКП та побудуємо функціональні схеми реалізації даних функцій. Приклад 4.5. Побудуємо функціональну схему реалізації функції розширеного матричного криптографічного перетворення 43214 xxxxf  . Врахувавши інверсні входження змінних 3x та 4x у задану формулу, функціональна схема реалізації даної функції матиме вигляд (Рис. 4.5):
  • 131.
    122 f4 x2 x3 x1  & x4 Рис.4.5. Функціональна схемареалізації функції 43214 xxxxf  Приклад 4.6. Побудувати функціональну схему реалізації функції розширеного матричного криптографічного перетворення 43125 xxxxf  . На основі формули, якою задано вказану функцію, функціональна схема реалізації даного відображення матиме вигляд (Рис. 4.6): f5 x1 x3 x2  & x4 Рис. 4.6. Функціональна схема реалізації функції 43125 xxxxf  Приклад 4.7. Побудувати функціональну схему реалізації функції розширеного матричного криптографічного перетворення 42136 xxxxf  . Виходячи з формального вигляду заданої функції, з врахуванням інверсних входжень змінних 1x та 2x , функціональна схема реалізації матиме вигляд (рис. 4.7):
  • 132.
    123 f6 x1 x2 x3  & x4 Рис.4.7. Функціональна схемареалізації функції 42136 xxxxf  Приклад 4.8. Побудувати загальний вигляд функціональної схеми реалізації 4-операндних функцій розширеного матричного криптографічного перетворення. На основі результатів, отриманих у пункті 2.3 розділу 2, загальний вигляд 4-операндних функцій РМКП є таким: lkjiN xxxxf ~~~ ,  4,3,2,1,,, lkji , N – індекс функції РМКП. Таким чином, функціональна схема реалізації 4-операндних функцій розширеного матричного криптографічного перетворення буде виглядати так (Рис.4.8): fN xj xk xi  & j k    l xl Рис. 4.8 Функціональна схема реалізації 4-операндних функцій РМКП
  • 133.
    124 Приклад 4.9. Побудуватизагальний вигляд функціональної схеми реалізації n-операндних функцій розширеного матричного криптографічного перетворення. Враховуючи результати, отримані у пункті 2.3 розділу 2, загальний вигляд n-операндних функцій РМКП буде таким: mlkjiN xxxxxf ~~...~~ ,  nmlkji ,...,1,,,,  , Nn , mlkji  , N – індекс функції. На основі цього виразу, функціональна схема реалізації n-операндних функцій РМКП у загальному вигляді, буде зображатися так (рис. 4.9): fN xj xk xi  ... & j k    l xl  m xm … ... Рис.4.9 Функціональна схема реалізації n-операндної функції РМКП Розглянемо варіанти побудови функціональних схем реалізації операцій розширеного матричного криптографічного перетворення. Приклад 4.10. Побудувати функціональну схему реалізації 3- операндної операції РМКП, матричне представлення якої має вигляд:               213 312 321 1 xxx xxx xxx F . Враховуючи отримані результати по формуванню функціональних схем функцій розширеного матричного криптографічного перетворення та узагальнивши їх, відповідна схема буде мати такий вигляд (рис 4.10):
  • 134.
    125 & f1 x2 x3 x1  & &   f3 f2 Рис. 4.10. Функціональнасхема реалізації операції 1F Приклад 4.11. Побудувати загальний вигляд функціональної схеми реалізації 3-операндної операції розширеного матричного криптографічного перетворення. На основі результатів, отриманих у розділі 2 пункт 2.2.3, загальний вигляд матричної моделі 3-операндної операції РМКП є таким:               jik kij kji d xxx xxx xxx F ~~ ~~ ~~ , де  3,2,1,, kji , kji  ,  1,0tx ,  kjit ,, .
  • 135.
    126 Таким чином, загальнийвигляд функціональної схеми реалізації 3- операндної операції розширеного матричного криптографічного перетворення буде таким (Рис. 4.11). & f1 xj xk xi  &   f3 f2 j k   i & Рис. 4.12. Функціональна схема реалізації операції )3( dF Приклад 4.12. Побудувати функціональну схему реалізації 4- операндної операції РМКП, матричне представлення якої має вигляд:                    214 4213 312 4321 2 xxx xxxx xxx xxxx F
  • 136.
    127 Враховуючи отримані результатипо формуванню функціональних схем функцій РМКП та узагальнивши їх, відповідна схема буде мати вигляд, зображений на рисунку 4.12. & f1 x2 x3 x1  & &  f3 f2 x4 f4 &   Рис. 4.12. Функціональна схема реалізації операції 2F Приклад 4.13. Побудувати загальний вигляд функціональної схеми реалізації 4-операндної операції розширеного матричного криптографічного перетворення.
  • 137.
    128 Враховуючи результати, отриманіу розділі 2, п.2.3, в яких вказано правило побудови невироджених операцій РМКП довільних розрядностей, матричний вигляд 4-операндної операції розширеного матричного криптографічного перетворення є таким:                    kjil ljik lkij lkji d xxxx xxxx xxxx xxxx F ~~~ ~~~ ~~~ ~~~ , де  nlkji ,...,1,,,  Nn , lkji  ,  1,0tx ,  lkjit ,,, . На основі побудованих функціональних схем для вищенаведених операцій РМКП, можемо отримати загальний вигляд функціональної схеми реалізації 4-операндної операції розширеного матричного криптографічного перетворення (Рис.4.13). Приклад 4.14. Побудувати загальний вигляд багатофункціональної схеми реалізації n-операндної операції розширеного матричного криптографічного перетворення. Як відомо з п.3.3 розділу 3, n-операндна операція РМКП у матричному вигляді записується так:                           mlkjimm lmkjill kmljikk jmlkijj imlkjii d cxxxxax cxxxxax cxxxxax cxxxxax cxxxxax F ~...~~~ ~...~~~ ................................. ~~...~~ ~~...~~ ~~...~~ де  nmlkji ,...,1,,,,  Nn , mlkji  ,  1,0,, ttt cxa ,  mlkjit ,,,, ; Узагальнивши результати побудови функціональних схем реалізацій досліджених операцій РМКП, отримаємо загальний вигляд багатофункціональної схеми реалізації n-операндної операції РМКП (Рис.4.14).
  • 138.
  • 139.
    130   &   fn xm m1 m2 m3 m4   &   f1 xi i1 i2 i3 i4   &  f3 xk k1 k2 k3 k4   &   fn-1 xl l1 l2 l3 l4   &   f2 xj j1 j2 j3 j4 … … … … … … … … ... Рис. 4.14. Загальний вигляд багатофункціональної схеми реалізації операції )(n dF
  • 140.
    131 Для кращого розумінняпроцесів прямого та оберненого перетворень інформації на основі синтезованих операцій РМКП, побудуємо загальний вигляд структурних схем блоків прямого (рис.4.15) та оберненого (рис.4.16) розширеного матричного криптографічного перетворення довільної кількості аргументів. Відкрита інформація Управління БРБО БК БГ Закрита інформація Управління Управління Рис. 4.15. Структурна схема блока прямого РМКП довільної кількості аргументів Закрита інформація Управління БГ БК БРОБО Відкрита інформація Управління Управління Рис. 4.16. Структурна схема блока оберненого РМКП довільної кількості аргументів На структурних схемах введено такі позначення: БРБО – блок реалізації базових операцій; БРОБО – блок реалізації обернених базових операцій; БК – блок комутації;
  • 141.
    132 БГ – блокгамування. Наведені схеми зображають послідовність етапів процесів прямого та оберненого перетворень інформації на основі операцій РМКП. 4.2. Програмна реалізація операцій розширеного матричного криптографічного перетворення довільної кількості аргументів Процес перетворення даних на основі операцій РМКП подамо у вигляді алгоритму, зображеного на рис. 4.17. Початок Введення пароля Введення даних для перетворення інформації Побудова операції РМКП Режим роботи Шифрування даних Побудова оберненої операції Розшифровування даних Виведення блоку перетворених даних Перевірка наявності даних Кінець Шифрування Розшифровуваня Ні Так Рис. 4.17. Алгоритм реалізації операцій РМКП
  • 142.
    133 Реалізацію процесу побудовиоперації розширеного матричного криптографічного перетворення довільної кількості аргументів, можна зобразити у вигляді алгоритму, поданого на рис. 4.18: Визначення номера рядка для синтезу Присвоєння індексів змінним і-го рядка Визначення інверсних значень змінних других доданків і-го рядка Побудова і-го рядка Побудова операції РМКП Вибір розрядності операції: Початок i<n Так Ні k:=k+1 Кінець  nkki ..1,:  1:,..1  knI Рис. 4.18. Алгоритм реалізації процесу побудови операції РМКП Розглянемо детальніше, які конкретно дії виконуються при реалізації кожного з блоків алгоритму, зображеного на рис. 4.18. Покажемо це у вигляді схеми, зображеної на рис. 4.19.
  • 143.
    134 Так Вибір номера рядкадля синтезу І=1 І=2 І=n XI1:=XI XI2:=XI+1 XI3:=XI+2 ………….. XIn:=XI+(n-1) XI1:=XI XI2:=XI+1 ………….. Xin-1:=XI+(n-2) XIn:=X[I+(n-1)](modn) XI1:=XI XI2:=X[I+1](modn) XI3:=X[I+2](modn) ………….. XIn:=X[I+(n-1)](modn) XI2, XI3,…,XІn присвоюємо ДІЗ XI2 присвоюємо ДІЗ має ОІЗ з ОЗ хоча б одного з ПР 3IX … … … … … … … … … … … … ... … … … … … … … … … … … … … … … … … … … … … … ... Будуємо операцію РМКП:                  121 312 321 ~ ... ~~ .......................... ~ ... ~~ ~ ... ~~ nn n n IIII IIII IIII XXXX XXXX XXXX 1:)( 2),( IZ Ii 0:)( 2),( IZ Ii XI2 у другому доданку хоча б одного з ПР XI2 має ОІЗ з ОЗ хоча б одного з і ПР 1..1  Ii XI3 у другому доданку хоча б одного з ПР Хоча б один з 1:)( 2),( IZ Ii присвоюємо ЗПОЗ і-го рядка3IX присвоюємо ДІЗ 3IX 1:)( 3),( IZ Ii 0:)( 3),( IZ Ii у другому доданку хоча б одного з i ПРnIX 1..1  Ii Хоча б один з ,1)( 2),( IZ Ii ,...,1)( 3),( IZ Ii 1)( 1),( nIi IZ присвоюємо ЗПОЗ і-го рядкаnIX присвоюємо ДІЗ nIX Будуємо -й рядок:I nIIII XXXX ~ ... ~~ 321  Початок Кінець Ні Так Так … … ...Ні Ні Так Так Ні Ні Ні Так Так Ні НіТак Так Так Ні Ні Рис. 4.19. Блок-схема побудови n-операндної операції РМКП
  • 144.
    135 Побудовані схеми таалгоритми реалізації операцій розширеного матричного криптографічного перетворення можуть бути застосовані для захисту програм і даних в кіберпросторі. 4.3. Оцінка ефективності реалізації операцій розширеного матричного криптографічного перетворення Генерування випадкових послідовностей по заданому ймовірнісному закону та перевірка їх адекватності – одні з найважливіших проблем сучасної криптології. Генератори випадкових послідовностей використовуються в існуючих криптосистемах для генерації ключової інформації та задання ряду параметрів криптосистем. Наукова та практична значущість цієї проблеми настільки велика, що їй присвячено окремі монографії в області криптології, організовуються розділи у наукових журналах ―Journal of Cryptology‖, ―Cryptologia‖ та спеціальні засідання на міжнародних наукових конференціях ―Eurocrypt‖, ―Asiacrypt‖, ―Crypto‖ та інших [97]. Більшість сучасних криптографічних систем використовують або потокові або блочні алгоритми, що базуються на різних типах шифрів заміни і перестановки. Основу функціонування таких криптосистем складають генератори випадкових та псевдовипадкових послідовностей [98]. Псевдовипадкові послідовності, породжені довільним генератором для криптографічних задач, повинні бути обов‘язково протестовані. Тестування псевдовипадкових послідовностей – сукупність методів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. В якості такої міри зазвичай виступає наявність рівномірного розподілу, великого періоду, однакової частоти появи однакових підрядків тощо.[99] У 1999 р. спеціалістами NIST (Національний інститут стандартів і технологій США), у рамках проекту AES (Advanced Encryption Standard) було розроблено набір статистичних тестів «NIST STS» (NIST Statistical Test Suite)
  • 145.
    136 і запропонована методикапроведення статистичного тестування ГВЧ (ГПВЧ), орієнтованих на використання у задачах криптографічного захисту інформації. На відміну від пакета DIEHARD, пакет NIST STS має більшу гнучкість, розширюваність і ефективність. Крім того, пакет NISTSTS має більшу криптографічну спрямованість за рахунок введення в пакет таких тестів, як «лінійна складність» і універсальний статистичний тест Маурера [104]. На думку багатьох спеціалістів у даній сфері, на сьогоднішній день вона вважається такою, що найкращим чином відповідає вимогам всіх зацікавлених сторін. Пакет NIST STS включає в себе 16 статистичних тестів, які розроблені для перевірки гіпотези про випадковість двійкових послідовностей довільної довжини, породжених ГВЧ чи ГПВЧ. Всі тести направлені на виявлення різних дефектів випадковості. Основним принципом тестування є перевірка нульової гіпотези, 0H , яка полягає в тому, що послідовність, яка тестується є випадковою. Альтернативною гіпотезою aH – є гіпотеза про те, що досліджувана послідовність не випадкова. За результатами застосування кожного тесту нульова гіпотеза або приймається або відхиляється. Рішення про те, чи буде задана послідовність нулів та одиниць випадковою приймається за сукупністю результатів усіх тестів [100, 104, 105]. Для оцінки ефективності застосування синтезованих операцій розширеного матричного криптографічного перетворення скористаємось вдосконаленим методом захисту інформаційних ресурсів на основі операцій розширеного матричного перетворення [74]. Основним недоліком цього методу є те, що він працює лише з 3-операндними операціями розширеного матричного криптографічного перетворення. Доповнимо цей метод алгоритмом побудови операцій РМКП, який забезпечить синтез операцій РМКП довільної кількості аргументів. Даний метод використовує для вибору операцій криптографічного перетворення та кількості їх аргументів генератор RANDOM [101].
  • 146.
    137 Перевіримо, базуючись напакеті тестів NIST STS, статистичні властивості результатів застосування операцій розширеного матричного криптографічного перетворення на прикладах криптоперетворення наступних інформаційних ресурсів: 1. Бухгалтерська документація; 2. Науково-технічна література; 3. Звіти з науково-дослідних робіт; 4. Науково-методичні комплекси дисциплін. Результати тестування наведені в додатках В, Г, Д, Е відповідно. Статистичний портрет результатів тестування бухгалтерської документації, зашифрованої за допомогою операцій РМКП зображено на рис. 4.20. Рис. 4.20. Статистичний портрет результатів тестування бухгалтерської документації Статистичний портрет результатів тестування науково-технічної літератури, зашифрованої за допомогою операцій РМКП зображено на рис. 4.21.
  • 147.
    138 Рис. 4.21. Статистичнийпортрет результатів тестування науково-технічної літератури Статистичний портрет результатів тестування звітів з науково- дослідних робіт, зашифрованих за допомогою операцій РМКП зображено на рис. 4.22. Рис. 4.22. Статистичний портрет результатів тестування звітів з науково- дослідних робіт
  • 148.
    139 Статистичний портрет результатівтестування науково-методичних комплексів дисциплін, зашифрованих за допомогою операцій РМКП, зображено на рис. 4.23. Рис. 4.23. Статистичний портрет результатів тестування науково- методичних комплексів дисциплін Зведені результати тестування псевдовипадкових послідовностей, отриманих на основі шифрування електронних ресурсів, за допомогою операцій розширеного матричного криптографічного перетворення наведені в табл. 4.1. Таблиця 4.1 Зведені результати тестування ПВП, отриманих на основі шифрування електронних ресурсів за допомогою операцій РМКП Електронні ресурси, результати шифрування яких досліджувалися Кількість тестів, в яких тестування пройшло 99% послід. 96% послід. Бухгалтерська документація 128 (68%) 189(100%) Науково-технічна література 124(66%) 189(100%) Звіти з науково-дослідних робіт 139(74%) 189(100%) Науково-методичні комплекси дисциплін 136(72%) 189 (100%)
  • 149.
    140 Як видно зізведених результатів, досліджувані послідовності пройшли комплексний контроль за методикою NIST STS, оскільки 100 % тестів перевищують нижню межу довірчого інтервалу rmin = 0,96015. Таким чином, результати тестування показали відповідність результатів шифрування вимогам до генераторів псевдовипадкових послідовностей і систем шифрування для побудови блочних шифрів. Оцінимо ефективність розробленого методу порівнюючи його з методом захисту інформації на основі 3-операндних операцій розширеного матричного криптографічного перетворення [74]. Для проведення оцінки, виберемо варіативність алгоритму, яка залежить від кількості операцій і є однією з основних складових криптостійкості. Як відомо [78], загальна кількість операцій РМКП обчислюється за формулою: ipbn KKKK  , де bK - кількість базових операцій; pK - кількість операцій перестановки; iK - кількість операцій інверсії. Кількість базових 3-операндних операцій РМКП дорівнює 48 [78]. За результатами обчислювального експерименту було встановлено, що кількість 4-операндних операцій РМКП дорівнює – 1761. Порахувати кількість операцій розширеного матричного криптографічного перетворення є складнообчислювальною математичною задачею. Загальний вираз для розрахунку кількості операцій РМКП на сьогоднішній день не знайдено, але очевидно, що ця кількість є досить великою і зростає в факторіальній залежності від кількості аргументів в операції. Визначимо загальну кількість операцій РМКП. Кількість n-операндних операцій перестановки дорівнює !n , а кількість операцій інверсії n 2 . Розрахуємо на основі доступних даних загальні кількості операцій:
  • 150.
    141 23042!348 33 nK 6762242!41761 44 nK Отриманірезультати дозволили значно збільшити кількість можливих операцій для криптоперетворення, і як наслідок створили додаткову можливість збільшення варіативності алгоритму. Застосування лише 4- операндних операцій збільшило кількість операцій РМКП, порівняно з 3- операндними операціями більше ніж у 293 рази. Оцінимо зміну варіативності за рахунок додаткового використання синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. Розглянемо, як змінюється варіативність при шифруванні одного, двох та п‘яти блоків інформації, при використанні лише трьох та 4-операндних операцій. Відповідно до теорії ймовірності, застосувавши правила суми та добутку для встановлення кількості можливих варіантів застосування незалежних операцій отримаємо: При шифруванні 1 блоку: )( 43 nn KK  ; При шифруванні 2 блоків: 24343 )()( nnnn KKKK  ; ……………………………….. При шифруванні 5 блоків: 54324343 )(...)()( nnnnnn KKKKKK  ; ………………………………………………… При шифруванні n блоків:   n k k nn KK 1 43 )( . На основі проведених розрахунків, встановлено, що варіативність криптографічного алгоритму при використанні однієї з 3-х або 4-операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 разів, двох блоків – в 11 106,4  , п‘яти блоків – в 28 104,14  разів. Таким чином, показано що додаткове використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів у криптографічних алгоритмах підвищує їх якість за рахунок збільшення варіативності.
  • 151.
    142 Висновки по розділу4 1. Побудовано функціональні схеми реалізації n-операндних операцій розширеного матричного криптографічного перетворення на основі функціональних схем реалізації n-операндних функцій розширеного матричного криптографічного перетворення, які можуть бути застосовані в спеціалізованих комп‘ютерних системах та мережах. 2. Розроблено алгоритми побудови n-операндних операцій розширеного матричного криптографічного перетворення, які можуть бути застосовані для захисту програм і даних в кіберпросторі. 3. За результатами статистичних досліджень результатів шифрування з додатковим використанням синтезованих операцій встановлено, що використання зазначених операцій не приводить до погіршення якості шифрування. Всі отримані послідовності пройшли комплексний контроль за методикою NIST_STS і можуть використовуватися в комп‘ютерній криптографії 4. Встановлено, що додаткове використання синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів підвищує якість функціонування систем криптографічного захисту інформаційних ресурсів за рахунок підвищення варіативності криптографічних алгоритмів. 5. Матеріали розділу опубліковані в [13, 14, 15].
  • 152.
    143 ВИСНОВКИ У дисертації вирішеноважливу науково-технічну задачу підвищення якості систем комп‘ютерної криптографії за рахунок додаткового використання операцій розширеного матричного криптографічного перетворення довільної кількості аргументів. 1) Розроблено метод синтезу невироджених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів на основі методу синтезу операцій розширеного матричного криптографічного перетворення трьох аргументів, шляхом виявлення і формалізації взаємозв‘язків між більшою кількістю аргументів в операції та більшою кількістю операцій, що забезпечило побудову груп операцій з заданими кількостями аргументів та побудову правил синтезу операцій заданої кількості аргументів. 2) Розроблено метод синтезу обернених операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, на основі синтезованих операцій розширеного матричного криптографічного перетворення довільної кількості аргументів, шляхом експериментального знаходження обернених операцій, а також виявлення і формалізації взаємозв‘язків між прямими і оберненими операціями, що забезпечило можливість використовувати дані операції в комп‘ютерній криптографії. 3) Вдосконалено метод реалізації операцій розширеного матричного криптографічного перетворення для комп‘ютерної криптографії на основі застосування більшої кількості нових синтезованих операцій розширеного матричного криптографічного перетворення, шляхом їх випадкового синтезу, що забезпечило можливість їх застосування на програмному рівні та дозволило оцінити результати його застосування. 4) Практична цінність роботи полягає в доведенні розроблених моделей і методів до інженерних методик і алгоритмів які можуть бути використані в інженерній практиці вдосконалення існуючих та побудови
  • 153.
    144 нових систем комп‘ютерноїкриптографії. Отримані результати дозволили значно збільшити кількість можливих операцій для криптоперетворення. Застосування лише 4-операндних операцій збільшило кількість операцій розширеного матричного криптоперетворення, порівняно з 3-операндними операціями, більше ніж у 293 рази. Варіативність криптографічного алгоритму при використанні лише однієї з 3-х або 4- операндних операцій при шифруванні одного блоку інформації збільшиться в 678528 раз, двох блоків в 11 106,4  , п‘яти блоків в 28 104,14  разів. Результати роботи впроваджені у Державному підприємстві НДІ «Акорд», навчальний процес Черкаського державного технологічного університету, Національного аерокосмічного університету ім. М. Є. Жуковського «ХАІ» та Черкаського національного університету ім. Богдана Хмельницького.
  • 154.
    145 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1.Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні технології . С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27). С. 117–119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. Тольятти: ТГУ, 2014. №4(30). С.18-21. 7. Криптографическое кодирование: коллективная монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с.
  • 155.
    146 8. Рудницький В.М.,Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179. 9. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137. 10. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25. 11. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9. 13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94.
  • 156.
    147 14. Стабецька Т.А.Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17. 15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84. 16. Борсуковський Ю.В., Борсуковська В.Ю. Прикладні аспекти захисту інформації в сучасних умовах. Сучасний захист інформації: наук.- техн. журнал. 2018. № 2(34). С. 6-11. 17. Information Resistance [Електронний ресурс]: Информационное сопротивление. URL: http://sprotyv.info/ru/news/kiev/es-utverdil-mery-po- usileniyu-svoey-kiberbezopasnosti. 18. Давос 2018: совместный ответ глобальным угрозам [Електронний ресурс]: Euronews. URL: http://ru.euronews.com/2018/01/24/davos-2018-what- are-humanitarian-organisations-bringing-to-the-world-economic. 19. The Sunday Times, February 2017 [Електронний ресурс]: Russia step supcyber-attackson UK. URL: http://www.thetimes.co.uk/edition/news/russia-steps-up-cyber-attacks-on-uk- rl262pnlb. 20. Из-за атаки хакеров Минфин и Госказначейство потеряли 3 терабайта данных [Електронний ресурс]: Бизнес Цензор. URL: http://biz.censor.net.ua/n3017228. 21. В Давосе объявили о создании Глобального центра кибербезопасности [Електронний ресурс]: UKRINFORM. URL: https://www.ukrinform.ru/rubric-technology/2389711-v-davose-obavili-o- sozdanii-globalnogo-centra-kiberbezopasnosti.html.
  • 157.
    148 22. World EconomicForum. Reports 2018 [Електронний ресурс]: Всемирный экономический форум. URL: www3.weforum.org/docs/WEF_GRR18_Report.pdf. 23. Захист інформації в телефонних лініях та радіо діапазоні [Електронний ресурс]: Вікіпедія. URL: http://wiki.univ.uzhgorod.ua/index.php. 24. Бевз О. М., Квєтний Р. Н. Шифрування даних на основі високонелінійних булевих функцій та кодів з максимальною відстанню: монографія. Вінниця: ВНТУ, 2010. 96 с. 25. Кузьминов В.И. Криптографические методы защиты информации. Новосибирск: Высшая школа, 1998. 340 с. 26. Бабаш А.В., Шангин Г.П. Криптография. М.: СОЛОН-ПРЕСС, 2007. (Серия книг «Аспекты защиты»). 512 с. 27. Поповский В. В. Основы криптографической защиты информации в телекоммуникационных системах. Ч. 1. Х.: Компания СМИТ, 2010. 352 с. 28. Горобцов В. О. Криптографічний захист інформації. [Електронний ресурс]: Юридический словарь. URL: http://www.zakony.com.ua. 29. Швець О. Ю., Лазаренко В. В. Аналіз методів і засобів захисту інформації та сучасних вимог до них [Електронний ресурс]. URL: http://www.rusnauka.com/ 25_DN_2008/Informatica/28842.doc.htm 30. Бабак В.П. Теоретичні основи захисту інформації:підручник. К.: Книжкове видавництво НАУ, 2008. 752 с. 31. Фергюсон Н., Шнайер Б. Практическая криптография / пер. с англ. М.: Издательский дом "Вильямс", 2005. 424 с.:ил. Парал. тит. англ. 32. Панасенко С.П. Алгоритмы шифрования: специальный справочник. СПб.: БХВ-Петербург, 2009. 576 с. 33. Вельшенбах М. Криптография на Си и С++ в действии: учеб. пособ. М.: Издательство Триумф, 2004. 464 с. 34. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты
  • 158.
    149 информации: учеб. пособ.для вузов. М.: Горячая линия-Телеком, 2005. 229 с.: ил. 35. Задірака В.К. Олексик О. Комп‘ютерна криптологія. Київ, 2002. 505 с. 36. Бабенко В. Г., Рудницький С. В. Реалізація методу захисту інформації на основі матричних операцій криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2012. Вип. 9 (107). С. 130–139. 37. Алферов А.П. Основы криптографии: учеб. пособ., 2-е изд., испр. и доп. М.: Гелиос АРВ, 2002. 480 с., ил. 38. Смарт Н. Криптография. Москва: Техносфера, 2005. 528 с. 39. Болотов А.А. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. 280 с. 40. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003. 328 с. 41. Веретельник В.В. Криптографічне перетворення інформації в двійково-четвірковій системі числення. Новітні технології – для захисту повітряного простору. Матеріали восьмої наук.-практ. конф. Харк. ун-т повітряних сил ім. Івана. Кожедуба, 2012. 42. Горбенко І. Д., Горбенко Ю. І. Прикладна криптологія: монографія. Харків: ХНУРЕ, Форт, 2012. 868 с. 43. Положення про порядок розроблення, виготовлення та експлуатацію засобів криптографічного захисту інформації, затверджене наказом Адміністрації Держспецзв‘язку від 20.07.2007 р. № 141, зареєстроване в Міністерстві юстиції України 30 липня 2007 р. за № 862/14129. [Електронний ресурс]: Законодавство України: Офіційний сайт Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/z0862-07
  • 159.
    150 44. Горбенко И.Д., Долгов В. И., Олейников Р. В. [и др.]. Перспективный блочный шифр ―Калина‖ – основные положения и спецификация. Прикладная радиоэлектроника, 2007. №2. 45. Хоффман Л. Современные методы защиты информации / пер. с англ. М.: Сов. радио, 1980. 264 с. 46. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. М.: Триумф, 2002. 797 с. 47. J. Daemen, R. Govaerts, J. Van. Weak keys for IDEA. Advances in Cryptology. CRYPTO'93 (LNCS 773), 1994. P. 224–231. 48. L.R. Knudsen Block Ciphers – Analysis, Design and Applications. PhD thesis. Computer Science Department, Aarhus University, Denmark. 1994. 49. L.R. Knudsen A key-schedule weakness in SAFER-K64. Advances in Cryptology. Proceedings Crypto'95. LNCS 963, 1995. P. 274–286. 50. ISO/IEC 10116. Information technology – Security techniques – Modes of operation for an n-bit block cipher. 51. Бабаш А. В., Шангин Г. П. Криптография /под ред. В. П. Шестюка, Э. А. Применко. М.:СОЛОН-ПРЕСС, 2007. 512 с. (Серия книг «Аспекты защиты»). 52. Рудницький В. М., Миронець І. В., Веретельник В. В. Метод криптографічного кодування інформації з введенням інформаційної надмірності на основі двохрозрядних логічних функцій. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т повітряних сил ім. Івана Кожедуба, 2012. Вип. 4(102). С. 175-177. 53. Бабенко В.Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. Вип. 4 (24). С. 85–88. 54. Бабенко В. Г. Складності та особливості побудови ефективних криптоалгоритмів. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2014. Вип. №3. С.87–91. 55. Бабенко В. Г. Застосування операцій криптографічного
  • 160.
    151 перетворення для синтезукриптоалгоритмів. Сучасна спеціальна техніка. 2014. № 3 (38). С. 49–55. 56. Рудницький В. М., Миронець І. В., Бабенко В. Г. Обґрунтування можливості розширення набору функцій перекодування інформації для захисту конфіденційних інформаційних ресурсів. Системи управління, навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т навігації і управл., 2010. Вип. 2 (14). С.118–122. 57. Рудницький В. М., Миронець І. В., Бабенко В. Г. Методологія підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2010. Вип. 5 (86). С.15–19. 58. Рудницький В. М., Миронець І. В., Бабенко В. Г. Реалізація методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2010. Вип. №3. С. 60–65. 59. Бабенко В.Г., Кучеренко С. Ю., Зажома В. М. Моделирование позиционных избыточных систем счисления. Системи управління, навігації та зв’язку: зб. наук. пр. Харків: Центр. наук.-досл. ін-т навігації і управл., 2010. Вип. 4 (16). С.51–54. 60. Бабенко В.Г., Кучеренко С. Ю., Зажома В. М. Синтез правил выполнения операций сложения на основе моделей позиционных систем счисления. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2010. Вип. 9 (90). С. 179–182. 61. Бабенко В. Г., Шадхін В. Ю., Шевченко О. О. Дослідження принципів організації передачі даних в TCP/IP-мережах. Вісник Черкаського державного технологічного університету. Серія: Технічні науки. 2010. Вип. №2. С. 3–6. 62. Бабенко В. Г., Шадхін В. Ю., Компанієць В. О. Оперативний розподіл навантаження на мережі передачі даних. Вісник Хмельницького національного університету. 2010. Вип. 3. С. 217–220. 63. Голуб С. В., Бабенко В. Г., Рудницький С. В., Мельник Р. П. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій. Системи управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т
  • 161.
    152 навігації і управл.,2012. Вип. 2 (22). С. 163–168. 64. Бабенко В. Г., Рудницький С. В. Реалізація методу захисту інформації на основі матричних операцій криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2012. № 9 (107). С. 130–139. 65. Бабенко В. Г., Мельник Р. П., Рудницкий С. В. Синтез операций криптографического декодирования на основе элементарных операций расширенного матричного представления. Информационные системы и технологии: управление и безопасность: сб. ст. І междунар. заочной научно- практ. конф. Тольятти: ПВГУС, 2012. С. 67–77. 66. Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. Безпека інформації: наук. журн. 2013. Т. 19. № 1. С. 56–59. 67. Бабенко В. Г., Пивнева С. В., Мельник О. Г., Мельник Р. П. Параллельная реализация нелинейного расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного. Тольятти: ТГУ, 2014. №3 (29). С. 17–19. 68. Рудницький В. М., Бабенко В.Г., Рудницький С.В. Метод синтезу матричних моделей криптографічного кодування та декодування інформації. Збірник наукових праць Харківського університету Повітряних Сил. Харків: ХУПС ім. І. Кожедуба, 2012 Вип. 4(33). С. 198-200. 69. Мельник Р.П. Застосування операцій розширеного матричного криптографічного перетворення для захисту інформації. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2012. №9 (107) С.145-147. 70. Бабенко В.Г. Дослідження матричних операцій криптографічного перетворення на основі арифметичних операцій за модулем. Системи управління, навігації та зв’язку: зб. наук. пр. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. Вип. 4 (24). С. 85-88. 71. Криптографическое кодирование: методы и средства реализации (часть 2): коллективная монография / под ред. В.Н. Рудницкого, В.Я. Мильчевича. Краснодар, 2014. 224 с.
  • 162.
    153 72. Голуб С.В., Бабенко В. Г., Рудницький С. В., Мельник Р. П. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій. Системи управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. Вип. 2 (22). С. 163–168. 73. Бабенко В., Мельник О., Мельник Р. Класифікація трирозрядних елементарних функцій для криптографічного перетворення інформації. Безпека інформації: наук. журн. 2013. Т. 19. № 1. С. 56–59. 74. Мельник Р. П. Застосування операцій розширеного матричного криптографічного перетворення для захисту інформації. Системи обробки інформації : зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба, 2012. № 9 (107). С. 163–168. 75. Бабенко В. Г., С.В. Рудницький, Р.П. Мельник. Дослідження способів запису трьохрозрядних криптографічних операцій. Системи управління, навігації та зв'язку : зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. № 1 (21). Т. 2. С. 170–173. 76. Голуб С. В. Вдосконалення методу синтезу операцій криптографічного перетворення на основі дискретно-алгебраїчного представлення операцій. Системи управління, навігації та зв’язку: зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2012. № 2 (22). С. 163–168. 77. Бабенко В. Г. Визначення множини трирозрядних елементарних операцій криптографічного перетворення. Вісник інженерної академії України:теорет. і наук.-практ. журнал інженерної академії України. К.: «Інтерсервіс», 2012. № 3-4. С. 77–79. 78. Рудницкий С. В., Мельник Р.П., Веретельник В.В. Криптографическое преобразование информации на основе трехразрядных логических функций. Вектор науки Тольяттинского государственного университета. Тольятти. ТГУ, 2012. № 4. С. 119–122. 79. Рудницкий В. Н., Мельник О.Г., Куницкая С.Ю., Мельник Р.П. Синтез и анализ математических моделей сумматоров. Системи управління,
  • 163.
    154 навігації та зв'язку: зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2011. – № 3 (19). – С. 97–99. 80. Бабенко В. Г., Мельник Р.П., Рудницкий С.В. Синтез операций криптографического декодирования на основе элементарных операций расширенного матричного представления. Информационные системы и технологии: управление и безопасность: материалы первой междунар. заочной научн.-практ. конференции. Тольятти: ТГУ, 2012. С.9. 81. Эвристические алгоритмы и распределѐнные вычисления в прикладных задачах. Вып. 2: коллективная монография / под ред. Б.Ф. Мельникова. Ульяновск, 2013. 201 с. 82. Мельник Р. П. Використання спеціалізованих логічних функцій в системах захисту інформації. Актуальні проблеми технічних та природничих наук у забезпеченні діяльності служби цивільного захисту: матеріали п‘ятої міжнар. наук.-практ. конференції. Черкаси: АПБ ім. Героїв Чорнобиля, 2012. С. 67–68. 83. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Улучшение информирования подразделений пожарной охраны о чрезвычайных ситуациях. Системы безопасности: материалы двадцатой научн.-техн. конференции. Москва: Академия ГПС МЧС России, 2011. С. 99–100. 84. Мельник Р. П., Мельник О.Г. Процес інформування підрозділів пожежної охорони та способи його вдосконалення. Теорія та практика ліквідації надзвичайних ситуацій: матеріали міжнародної науково- практичної конференції. Черкаси: видавець Ю. Чабаненко, 2011. С. 140–142. 85. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Защита оперативной информации в информационно-аналитической системе МЧС: материалы XXІV междунар. научн.-практ. конференции по проблемам пожарной безопасности, посвященной 75-летию создания института. Россия: г. Балашиха, 2012. С. 83–85. 86. Рудницкий В. Н., Мельник Р.П., Мельник О.Г. Повышение быстродействия систем защиты информации. Чрезвычайные ситуации:
  • 164.
    155 теория, практика, инновации«ЧС – 2012»: сборник материалов международной научно-практической конференции. Гомель : ГГТУ им. П.О. Сухого, 2012. С. 224. 87. Мельник Р. П. Альтернативні способи запису спеціалізованих логічних функцій. Пожежна безпека: теорія і практика: матеріали ІІ міжнародної науково-практичної конференції. Черкаси : АПБ ім. Героїв Чорнобиля, 2012. С. 346–349. 88. Гатчин Ю. А. Основы информационной безопасности: учеб. пособ. СПб: СПбГУ ИТМО, 2009. 84 с. 89. Рудницький В.М., Пантелєєва Н.М., Бабенко В.Г. Визначення множини логічних функцій для синтезу цифрових пристроїв систем захисту інформації. Системи управління, навігації та зв'язку: зб. наук. праць. Київ: Центр. наук.-досл. ін-т навігації і управл., 2008. Вип. 4(8). С. 155-157. 90. Бабенко В.Г., Рудницький В.М., Дахно Т.В. Технологія визначення спеціальних логічних функцій для систем захисту інформації. Вісник інженерної академії України, 2007. Вип. 3-4. С.64-67. 91. Бабенко В.Г., Дахно Т.В., Рудницький В.М. Алгоритми синтезу логічних функцій для систем захисту інформації. Інтегровані інформаційні технології та системи (ІІТС-2007): наук.-практ. конференція молодих учених та аспірантів. Київ: НАУ, 2007. С. 46-48. 92. Рудницький В.М., Миронець І.В., Бабенко В.Г. Систематизація повної множини логічних функцій для криптографічного перетворення інформації. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба, 2011. Випуск 8(98). С. 184-188. 93. Рудницький В.М., Миронець І.В., Бабенко В.Г. Технологія побудови пристрою реалізації методу підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба 2011. Вип. 3(29). С. 145-150.
  • 165.
    156 94. Рудницький В.М.,Бабенко В.Г., Рудницький С.В. Метод синтезу матричних моделей операцій криптографічного перекодування. Захист інформації: наук.-практ. журнал. К.: НАУ, 2012. № 3(56). С. 50-56. 95. Рудницький В.М., Бабенко В.Г., Рудницький С.В. Метод синтезу матричних моделей операцій криптографічного кодування та декодування інформації. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба, 2012. Вип. 4 (33). С. 198–200. 96. Голуб С.В., Бабенко В.Г., Рудницький С.В. Метод синтезу операцій криптографічного перетворення на основі додавання за модулем два. Системи обробки інформації: зб. наук. пр. Харків: Харк. ун-т Повітряних Сил ім. І. Кожедуба, 2012. Вип. 3(101). Том 1. С. 119-122. 97. Потій А. В. Статистичне тестування генераторів випадкових і псевдовипадкових чисел з використанням набору статистичних тестів NIST STS [Електронний ресурс]: Украинский ресурс по безопасности. URL: www.kiev-security.org.ua. 98. Иванов М. А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ- ОБРАЗ, 2003. 240 с. 99. Вильданов Р. Р., Мещеряков Р.В., Бондарчук С.С. Тесты псевдослучайных последовательностей и реализующее их программное средство. Доклады ТУСУРа. 2012. № 1 (25), ч. 2. С. 108–111. 100. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications [Електронний ресурс]: A. Rukhin, J. Soto, J. Nechvatal et al. URL: http://csrc.nist.gov/ publications/nistpubs/800-22- rev1a/SP800-22rev1a.pdf. 101. Чечельницький В. Я. Методологія підвищення ефективності телекомунікаційних систем на основі інтеграції канального кодування та шифрування даних: дис. докт. техн. наук : 05.12.02 / Чечельницький В. Я. Одеса, 2013. 407 с. 102. Soto J., Randomness Testing of the Advanced Encryption Candidate
  • 166.
    157 Algorithms. NIST, 1999. 103.Богданов В. В., Паламарчук Н.А. Навчальний комплекс статистичної оцінки псевдовипадкових і текстових послідовностей: збірник наукових праць Військового інституту телекомунікацій та інформатизації Національного технічного університету України «Київського політехнічного університету». К.: ВІТІ НТУУ «КПІ», 2007. Вип. № 3, С. 17–26. 104. "The Marsaglia Random Number CDROM including the Diehard Battery of Tests". [Електронний ресурс]: ST THOMAS UNIVERSITY. URL: http://stat.fsu.edu/pub/diehard. 105. Кнут Д. Искусство программирования для ЭВМ. Основные алгоритмы. М.: Мир, 1976. 735 с.
  • 167.
    158 ДОДАТОК А Невироджені 3-операндніоперації розширеного матричного криптографічного перетворення Таблиця 1 Операції, утворені на основі заміни елементарної функції 1x Базові операції             3 2 321 1 x x xxx F             3 2 321 2 x x xxx F             3 2 321 3 x x xxx F             3 2 321 4 x x xxx F Операції перестановки             2 3 321 5 x x xxx F             2 3 321 6 x x xxx F             2 3 321 7 x x xxx F             2 3 321 8 x x xxx F            3 321 2 9 x xxx x F            3 321 2 10 x xxx x F            3 321 2 11 x xxx x F            3 321 2 12 x xxx x F            2 321 3 13 x xxx x F            2 321 3 14 x xxx x F            2 321 3 15 x xxx x F            2 321 3 16 x xxx x F             321 3 2 17 xxx x x F             321 3 2 18 xxx x x F             321 3 2 19 xxx x x F             321 3 2 20 xxx x x F             321 2 3 21 xxx x x F             321 2 3 22 xxx x x F             321 2 3 23 xxx x x F             321 2 3 24 xxx x x F Операції, утворені на основі заміни елементарної функції 2x            3 312 1 25 x xxx x F            3 312 1 26 x xxx x F            3 312 1 27 x xxx x F            3 312 1 28 x xxx x F
  • 168.
    159            1 312 3 29 x xxx x F            1 312 3 30 x xxx x F            1 312 3 31 x xxx x F            1 312 3 32 x xxx x F             3 1 312 33 x x xxx F             3 1 312 34 x x xxx F            3 1 312 35 x x xxx F             3 1 312 36 x x xxx F             1 3 312 37 x x xxx F             1 3 312 38 x x xxx F             1 3 312 39 x x xxx F             1 3 312 40 x x xxx F             312 3 1 41 xxx x x F             312 3 1 42 xxx x x F             312 3 1 43 xxx x x F             312 3 1 44 xxx x x F             312 1 3 45 xxx x x F             312 1 3 46 xxx x x F             312 1 3 47 xxx x x F             312 1 3 48 xxx x x F Операції, утворені на основі заміни елементарної функції 3x             213 2 1 49 xxx x x F             213 2 1 50 xxx x x F             213 2 1 51 xxx x x F             213 2 1 52 xxx x x F             213 1 2 53 xxx x x F             213 1 2 54 xxx x x F             213 1 2 55 xxx x x F             213 1 2 56 xxx x x F             2 1 213 57 x x xxx F             2 1 213 58 x x xxx F             2 1 213 59 x x xxx F             2 1 213 60 x x xxx F             1 2 213 61 x x xxx F             1 2 213 62 x x xxx F             1 2 213 63 x x xxx F             1 2 213 64 x x xxx F            2 213 1 65 x xxx x F            2 213 1 66 x xxx x F            2 213 1 67 x xxx x F            2 213 1 68 x xxx x F
  • 169.
    160            1 213 2 69 x xxx x F            1 213 2 70 x xxx x F            1 213 2 71 x xxx x F            1 213 2 72 x xxx x F Таблиця 2 Операції, утвореніна основі заміни елементарних функцій 1x та 2x Базові операції              3 312 321 1 x xxx xxx F              3 312 321 2 x xxx xxx F              3 312 321 3 x xxx xxx F              3 312 321 4 x xxx xxx F              3 312 321 5 x xxx xxx F              3 312 321 6 x xxx xxx F              3 312 321 7 x xxx xxx F              3 312 321 8 x xxx xxx F Операції перестановки              3 321 312 9 x xxx xxx F              3 321 312 10 x xxx xxx F              3 321 312 11 x xxx xxx F              3 321 312 12 x xxx xxx F              3 321 312 13 x xxx xxx F              3 321 312 14 x xxx xxx F              3 321 312 15 x xxx xxx F              3 321 312 16 x xxx xxx F              312 3 321 17 xxx x xxx F              312 3 321 18 xxx x xxx F              312 3 321 19 xxx x xxx F              312 3 321 20 xxx x xxx F              312 3 321 21 xxx x xxx F              312 3 321 22 xxx x xxx F              312 3 321 23 xxx x xxx F              312 3 321 24 xxx x xxx F              321 3 312 25 xxx x xxx F              321 3 312 26 xxx x xxx F              321 3 312 27 xxx x xxx F              321 3 312 28 xxx x xxx F              321 3 312 29 xxx x xxx F              321 3 312 30 xxx x xxx F              321 3 312 31 xxx x xxx F              321 3 312 32 xxx x xxx F
  • 170.
    161             312 321 3 33 xxx xxx x F             312 321 3 34 xxx xxx x F             312 321 3 35 xxx xxx x F             312 321 3 36 xxx xxx x F             312 321 3 37 xxx xxx x F             312 321 3 38 xxx xxx x F             312 321 3 39 xxx xxx x F             312 321 3 40 xxx xxx x F             321 312 3 41 xxx xxx x F             321 312 3 42 xxx xxx x F             321 312 3 43 xxx xxx x F             321 312 3 44 xxx xxx x F             321 312 3 45 xxx xxx x F             321 312 3 46 xxx xxx x F             321 312 3 47 xxx xxx x F             321 312 3 48 xxx xxx x F Операції, утворені наоснові заміни елементарних функцій 1x та 3x Базові операції              213 2 321 49 xxx x xxx F              213 2 321 50 xxx x xxx F              213 2 321 51 xxx x xxx F              213 2 321 52 xxx x xxx F              213 2 321 53 xxx x xxx F              213 2 321 54 xxx x xxx F              213 2 321 55 xxx x xxx F              213 2 321 56 xxx x xxx F Операції перестановки             213 321 2 57 xxx xxx x F             213 321 2 58 xxx xxx x F             213 321 2 59 xxx xxx x F             213 321 2 60 xxx xxx x F             213 321 2 61 xxx xxx x F             213 321 2 62 xxx xxx x F             213 321 2 63 xxx xxx x F             213 321 2 64 xxx xxx x F              2 213 321 65 x xxx xxx F              2 213 321 66 x xxx xxx F              2 213 321 67 x xxx xxx F              2 213 321 68 x xxx xxx F              2 213 321 69 x xxx xxx F              2 213 321 70 x xxx xxx F              2 213 321 71 x xxx xxx F              2 213 321 72 x xxx xxx F
  • 171.
    162             321 213 2 73 xxx xxx x F             321 213 2 74 xxx xxx x F             321 213 2 75 xxx xxx x F             321 213 2 76 xxx xxx x F             321 213 2 77 xxx xxx x F             321 213 2 78 xxx xxx x F             321 213 2 79 xxx xxx x F             321 213 2 80 xxx xxx x F              2 321 213 81 x xxx xxx F              2 321 213 82 x xxx xxx F              2 321 213 83 x xxx xxx F              2 321 213 84 x xxx xxx F              2 321 213 85 x xxx xxx F              2 321 213 86 x xxx xxx F              2 321 213 87 x xxx xxx F              2 321 213 88 x xxx xxx F              321 2 213 89 xxx x xxx F              321 2 213 90 xxx x xxx F              321 2 213 91 xxx x xxx F              321 2 213 92 xxx x xxx F              321 2 213 93 xxx x xxx F              321 2 213 94 xxx x xxx F              321 2 213 95 xxx x xxx F              321 2 213 96 xxx x xxx F Операції, утворені наоснові заміни елементарних функцій 2x та 3x Базові операції             213 312 1 97 xxx xxx x F             213 312 1 98 xxx xxx x F             213 312 1 99 xxx xxx x F             213 312 1 100 xxx xxx x F             213 312 1 101 xxx xxx x F             213 312 1 102 xxx xxx x F             213 312 1 103 xxx xxx x F             213 312 1 104 xxx xxx x F Операції перестановки             312 213 1 105 xxx xxx x F             312 213 1 106 xxx xxx x F             312 213 1 107 xxx xxx x F             312 213 1 108 xxx xxx x F             312 213 1 109 xxx xxx x F             312 213 1 110 xxx xxx x F             312 213 1 111 xxx xxx x F             312 213 1 112 xxx xxx x F
  • 172.
    163              213 1 312 113 xxx x xxx F              213 1 312 114 xxx x xxx F              213 1 312 115 xxx x xxx F              213 1 312 116 xxx x xxx F              213 1 312 117 xxx x xxx F              213 1 312 118 xxx x xxx F              213 1 312 119 xxx x xxx F              213 1 312 120 xxx x xxx F              1 213 312 121 x xxx xxx F              1 213 312 122 x xxx xxx F              1 213 312 123 x xxx xxx F              1 213 312 124 x xxx xxx F              1 213 312 125 x xxx xxx F              1 213 312 126 x xxx xxx F              1 213 312 127 x xxx xxx F              1 213 312 128 x xxx xxx F              312 1 213 129 xxx x xxx F              312 1 213 130 xxx x xxx F              312 1 213 131 xxx x xxx F              312 1 213 132 xxx x xxx F              312 1 213 133 xxx x xxx F              312 1 213 134 xxx x xxx F              312 1 213 135 xxx x xxx F              312 1 213 136 xxx x xxx F              1 312 213 137 x xxx xxx F              1 312 213 138 x xxx xxx F              1 312 213 139 x xxx xxx F              1 312 213 140 x xxx xxx F              1 312 213 141 x xxx xxx F              1 312 213 142 x xxx xxx F              1 312 213 143 x xxx xxx F              1 312 213 144 x xxx xxx F Таблиця 3 Базові операції               213 312 321 145 xxx xxx xxx F               213 312 321 146 xxx xxx xxx F               213 312 321 147 xxx xxx xxx F               213 312 321 148 xxx xxx xxx F               213 312 321 149 xxx xxx xxx F               213 312 321 150 xxx xxx xxx F               213 312 321 151 xxx xxx xxx F               213 312 321 152 xxx xxx xxx F
  • 173.
    164 Операції перестановки               312 213 321 153 xxx xxx xxx F               312 213 321 154 xxx xxx xxx F               312 213 321 155 xxx xxx xxx F               312 213 321 156 xxx xxx xxx F               312 213 321 157 xxx xxx xxx F               312 213 321 158 xxx xxx xxx F               312 213 321 159 xxx xxx xxx F               312 213 321 160 xxx xxx xxx F               213 321 312 161 xxx xxx xxx F               213 321 312 162 xxx xxx xxx F               213 321 312 163 xxx xxx xxx F               213 321 312 164 xxx xxx xxx F               213 321 312 165 xxx xxx xxx F               213 321 312 166 xxx xxx xxx F               213 321 312 167 xxx xxx xxx F               213 321 312 168 xxx xxx xxx F               321 213 312 169 xxx xxx xxx F               321 213 312 170 xxx xxx xxx F               321 213 312 171 xxx xxx xxx F               321 213 312 172 xxx xxx xxx F               321 213 312 173 xxx xxx xxx F               321 213 312 174 xxx xxx xxx F               321 213 312 175 xxx xxx xxx F               321 213 312 176 xxx xxx xxx F               312 321 213 177 xxx xxx xxx F               312 321 213 178 xxx xxx xxx F               312 321 213 179 xxx xxx xxx F               312 321 213 180 xxx xxx xxx F               312 321 213 181 xxx xxx xxx F               312 321 213 182 xxx xxx xxx F               312 321 213 183 xxx xxx xxx F               312 321 213 184 xxx xxx xxx F               321 312 213 185 xxx xxx xxx F               321 312 213 186 xxx xxx xxx F               321 312 213 187 xxx xxx xxx F               321 312 213 188 xxx xxx xxx F               321 312 213 189 xxx xxx xxx F               321 312 213 190 xxx xxx xxx F               321 312 213 191 xxx xxx xxx F               321 312 213 192 xxx xxx xxx F
  • 174.
    165 ДОДАТОК Б Прямі таобернені 3-операндні операції розширеного матричного криптографічного перетворення Таблиця 1 Операції розширеного матричного криптографічного перетворення, синтезовані на основі однієї заміни елементарної функції Операції, утворені на основі заміни елементарної функції 1x Пряма операція Обернена операція Пряма операція Обернена операція Базові операції             3 2 321 1 x x xxx F             3 2 321 1 1 x x xxx F             3 2 321 2 x x xxx F             3 2 321 1 2 x x xxx F             3 2 321 3 x x xxx F             3 2 321 1 3 x x xxx F             3 2 321 4 x x xxx F             3 2 321 1 4 x x xxx F Операції перестановки             2 3 321 5 x x xxx F             2 3 321 1 5 x x xxx F             2 3 321 6 x x xxx F             2 3 321 1 6 x x xxx F             2 3 321 7 x x xxx F             2 3 321 1 7 x x xxx F             2 3 321 8 x x xxx F             2 3 321 1 8 x x xxx F            3 321 2 9 x xxx x F             3 1 312 1 9 x x xxx F            3 321 2 10 x xxx x F             3 1 312 1 10 x x xxx F            3 321 2 11 x xxx x F             3 1 312 1 11 x x xxx F            3 321 2 12 x xxx x F             3 1 312 1 12 x x xxx F            2 321 3 13 x xxx x F             1 3 312 1 13 x x xxx F            2 321 3 14 x xxx x F             1 3 312 1 14 x x xxx F
  • 175.
    166            2 321 3 15 x xxx x F             1 3 312 1 15 x x xxx F            2 321 3 16 x xxx x F             1 3 312 1 16 x x xxx F             321 3 2 17 xxx x x F            2 1 213 1 17 x x xxx F             321 3 2 18 xxx x x F             2 1 213 1 18 x x xxx F             321 3 2 19 xxx x x F             2 1 213 1 19 x x xxx F             321 3 2 20 xxx x x F             2 1 213 1 20 x x xxx F             321 2 3 21 xxx x x F             1 2 213 1 21 x x xxx F             321 2 3 22 xxx x x F             1 2 213 1 22 x x xxx F             321 2 3 23 xxx x x F             1 2 213 1 23 x x xxx F             321 2 3 24 xxx x x F             1 2 213 1 24 x x xxx F Операції, утворені на основі заміни елементарної функції 2x            3 312 1 25 x xxx x F            3 312 1 1 25 x xxx x F            3 312 1 26 x xxx x F            3 312 1 1 26 x xxx x F            3 312 1 27 x xxx x F            3 312 1 1 27 x xxx x F            3 312 1 28 x xxx x F            3 312 1 1 28 x xxx x F            1 312 3 29 x xxx x F            1 312 3 1 29 x xxx x F            1 312 3 30 x xxx x F            1 312 3 1 30 x xxx x F            1 312 3 31 x xxx x F            1 312 3 1 31 x xxx x F            1 312 3 32 x xxx x F            1 312 3 1 32 x xxx x F             3 1 312 33 x x xxx F            3 321 2 1 33 x xxx x F             3 1 312 34 x x xxx F            3 321 2 1 34 x xxx x F
  • 176.
    167             3 1 312 35 x x xxx F            3 321 2 1 35 x xxx x F             3 1 312 36 x x xxx F            3 321 2 1 36 x xxx x F            1 3 312 37 x x xxx F            2 321 3 1 37 x xxx x F             1 3 312 38 x x xxx F            2 321 3 1 38 x xxx x F             1 3 312 39 x x xxx F            2 321 3 1 39 x xxx x F             1 3 312 40 x x xxx F            2 321 3 1 40 x xxx x F             312 3 1 41 xxx x x F            2 213 1 1 41 x xxx x F             312 3 1 42 xxx x x F            2 213 1 1 42 x xxx x F             312 3 1 43 xxx x x F            2 213 1 1 43 x xxx x F             312 3 1 44 xxx x x F            2 213 1 1 44 x xxx x F             312 1 3 45 xxx x x F            1 213 2 1 45 x xxx x F             312 1 3 46 xxx x x F            1 213 2 1 46 x xxx x F             312 1 3 47 xxx x x F            1 213 2 1 47 x xxx x F             312 1 3 48 xxx x x F            1 213 2 1 48 x xxx x F Операції, утворені на основі заміни елементарної функції 3x             213 2 1 49 xxx x x F             213 2 1 1 49 xxx x x F             213 2 1 50 xxx x x F             213 2 1 1 50 xxx x x F             213 2 1 51 xxx x x F             213 2 1 1 51 xxx x x F             213 2 1 52 xxx x x F             213 2 1 1 52 xxx x x F             213 1 2 53 xxx x x F             213 1 2 1 53 xxx x x F             213 1 2 54 xxx x x F             213 1 2 1 54 xxx x x F
  • 177.
    168             213 1 2 55 xxx x x F             213 1 2 1 55 xxx x x F             213 1 2 56 xxx x x F             213 1 2 1 56 xxx x x F             2 1 213 57 x x xxx F             321 3 2 1 57 xxx x x F             2 1 213 58 x x xxx F             321 3 2 1 58 xxx x x F            2 1 213 59 x x xxx F             321 3 2 1 59 xxx x x F             2 1 213 60 x x xxx F             321 3 2 1 60 xxx x x F             1 2 213 61 x x xxx F             321 2 3 1 61 xxx x x F             1 2 213 62 x x xxx F             321 2 3 1 62 xxx x x F             1 2 213 63 x x xxx F             321 2 3 1 63 xxx x x F             1 2 213 64 x x xxx F             321 2 3 1 64 xxx x x F            2 213 1 65 x xxx x F             312 3 1 1 65 xxx x x F            2 213 1 66 x xxx x F             312 3 1 1 66 xxx x x F            2 213 1 67 x xxx x F             312 3 1 1 67 xxx x x F            2 213 1 68 x xxx x F             312 3 1 1 68 xxx x x F            1 213 2 69 x xxx x F             312 1 3 1 69 xxx x x F            1 213 2 70 x xxx x F             312 1 3 1 70 xxx x x F            1 213 2 71 x xxx x F             312 1 3 1 71 xxx x x F            1 213 2 72 x xxx x F             312 1 3 1 72 xxx x x F
  • 178.
    169 Таблиця 2 Операції розширеногоматричного криптографічного перетворення, синтезовані на основі двох замін елементарних функцій Операції, утворені на основі заміни елементарних функцій 1x та 2x Базові операції Пряма операція Обернена операція Пряма операція Обернена операція              3 312 321 1 x xxx xxx F              3 312 321 1 1 x xxx xxx F              3 312 321 2 x xxx xxx F              3 312 321 1 2 x xxx xxx F              3 312 321 3 x xxx xxx F              3 312 321 1 3 x xxx xxx F              3 312 321 4 x xxx xxx F              3 312 321 1 4 x xxx xxx F              3 312 321 5 x xxx xxx F              3 312 321 1 5 x xxx xxx F              3 312 321 6 x xxx xxx F              3 312 321 1 6 x xxx xxx F              3 312 321 7 x xxx xxx F              3 312 321 1 7 x xxx xxx F              3 312 321 8 x xxx xxx F              3 312 321 1 8 x xxx xxx F Операції перестановки              312 3 321 9 xxx x xxx F              2 213 321 1 9 x xxx xxx F              312 3 321 10 xxx x xxx F              2 213 321 1 10 x xxx xxx F              312 3 321 11 xxx x xxx F              2 213 321 1 11 x xxx xxx F              312 3 321 12 xxx x xxx F              2 213 321 1 12 x xxx xxx F              312 3 321 13 xxx x xxx F              2 213 321 1 13 x xxx xxx F              312 3 321 14 xxx x xxx F              2 213 321 1 14 x xxx xxx F              312 3 321 15 xxx x xxx F              2 213 321 1 15 x xxx xxx F              312 3 321 16 xxx x xxx F              2 213 321 1 16 x xxx xxx F
  • 179.
    170              3 321 312 17 x xxx xxx F              3 321 312 1 17 x xxx xxx F              3 321 312 18 x xxx xxx F              3 321 312 1 18 x xxx xxx F              3 321 312 19 x xxx xxx F              3 321 312 1 19 x xxx xxx F              3 321 312 20 x xxx xxx F              3 321 312 1 20 x xxx xxx F              3 321 312 21 x xxx xxx F              3 321 312 1 21 x xxx xxx F              3 321 312 22 x xxx xxx F              3 321 312 1 22 x xxx xxx F              3 321 312 23 x xxx xxx F              3 321 312 1 23 x xxx xxx F              3 321 312 24 x xxx xxx F              3 321 312 1 24 x xxx xxx F              321 3 312 25 xxx x xxx F              2 321 213 1 25 x xxx xxx F              321 3 312 26 xxx x xxx F              2 321 213 1 26 x xxx xxx F              321 3 312 27 xxx x xxx F              2 321 213 1 27 x xxx xxx F              321 3 312 28 xxx x xxx F              2 321 213 1 28 x xxx xxx F              321 3 312 29 xxx x xxx F              2 321 213 1 29 x xxx xxx F              321 3 312 30 xxx x xxx F              2 321 213 1 30 x xxx xxx F              321 3 312 31 xxx x xxx F              2 321 213 1 31 x xxx xxx F              321 3 312 32 xxx x xxx F              2 321 213 1 32 x xxx xxx F             312 321 3 33 xxx xxx x F              1 213 312 1 33 x xxx xxx F             312 321 3 34 xxx xxx x F              1 213 312 1 34 x xxx xxx F             312 321 3 35 xxx xxx x F              1 213 312 1 35 x xxx xxx F             312 321 3 36 xxx xxx x F              1 213 312 1 36 x xxx xxx F             312 321 3 37 xxx xxx x F              1 213 312 1 37 x xxx xxx F             312 321 3 38 xxx xxx x F              1 213 312 1 38 x xxx xxx F
  • 180.
    171             312 321 3 39 xxx xxx x F              1 213 312 1 39 x xxx xxx F             312 321 3 40 xxx xxx x F              1 213 312 1 40 x xxx xxx F             321 312 3 41 xxx xxx x F              1 312 213 1 41 x xxx xxx F             321 312 3 42 xxx xxx x F              1 312 213 1 42 x xxx xxx F             321 312 3 43 xxx xxx x F              1 312 213 1 43 x xxx xxx F             321 312 3 44 xxx xxx x F              1 312 213 1 44 x xxx xxx F             321 312 3 45 xxx xxx x F              1 312 213 1 45 x xxx xxx F             321 312 3 46 xxx xxx x F              1 312 213 1 46 x xxx xxx F             321 312 3 47 xxx xxx x F              1 312 213 1 47 x xxx xxx F             321 312 3 48 xxx xxx x F              1 312 213 1 48 x xxx xxx F Операції, утворені наоснові заміни елементарних функцій 1x та 3x Базові операції Пряма операція Обернена операція Пряма операція Обернена операція              213 2 321 49 xxx x xxx F              213 2 321 1 49 xxx x xxx F              213 2 321 50 xxx x xxx F              213 2 321 1 50 xxx x xxx F              213 2 321 51 xxx x xxx F              213 2 321 1 51 xxx x xxx F              213 2 321 52 xxx x xxx F              213 2 321 1 52 xxx x xxx F              213 2 321 53 xxx x xxx F              213 2 321 1 53 xxx x xxx F              213 2 321 54 xxx x xxx F              213 2 321 1 54 xxx x xxx F              213 2 321 55 xxx x xxx F              213 2 321 1 55 xxx x xxx F              213 2 321 56 xxx x xxx F              213 2 321 1 56 xxx x xxx F Операції перестановки
  • 181.
    172              2 213 321 57 x xxx xxx F              312 3 321 1 57 xxx x xxx F              2 213 321 58 x xxx xxx F              312 3 321 1 58 xxx x xxx F              2 213 321 59 x xxx xxx F              312 3 321 1 59 xxx x xxx F              2 213 321 60 x xxx xxx F              312 3 321 1 60 xxx x xxx F              2 213 321 61 x xxx xxx F              312 3 321 1 61 xxx x xxx F              2 213 321 62 x xxx xxx F              312 3 321 1 62 xxx x xxx F              2 213 321 63 x xxx xxx F              312 3 321 1 63 xxx x xxx F              2 213 321 64 x xxx xxx F              312 3 321 1 64 xxx x xxx F             213 321 2 65 xxx xxx x F              213 1 312 1 65 xxx x xxx F             213 321 2 66 xxx xxx x F              213 1 312 1 66 xxx x xxx F             213 321 2 67 xxx xxx x F              213 1 312 1 67 xxx x xxx F             213 321 2 68 xxx xxx x F              213 1 312 1 68 xxx x xxx F             213 321 2 69 xxx xxx x F              213 1 312 1 69 xxx x xxx F             213 321 2 70 xxx xxx x F              213 1 312 1 70 xxx x xxx F             213 321 2 71 xxx xxx x F              213 1 312 1 71 xxx x xxx F             213 321 2 72 xxx xxx x F              213 1 312 1 72 xxx x xxx F             321 213 2 73 xxx xxx x F              312 1 213 1 73 xxx x xxx F             321 213 2 74 xxx xxx x F              312 1 213 1 74 xxx x xxx F             321 213 2 75 xxx xxx x F              312 1 213 1 75 xxx x xxx F             321 213 2 76 xxx xxx x F              312 1 213 1 76 xxx x xxx F             321 213 2 77 xxx xxx x F              312 1 213 1 77 xxx x xxx F             321 213 2 78 xxx xxx x F              312 1 213 1 78 xxx x xxx F
  • 182.
    173             321 213 2 79 xxx xxx x F              312 1 213 1 79 xxx x xxx F             321 213 2 80 xxx xxx x F              312 1 213 1 80 xxx x xxx F              2 321 213 81 x xxx xxx F              321 3 312 1 81 xxx x xxx F              2 321 213 82 x xxx xxx F              321 3 312 1 82 xxx x xxx F              2 321 213 83 x xxx xxx F              321 3 312 1 83 xxx x xxx F              2 321 213 84 x xxx xxx F              321 3 312 1 84 xxx x xxx F              2 321 213 85 x xxx xxx F              321 3 312 1 85 xxx x xxx F              2 321 213 86 x xxx xxx F              321 3 312 1 86 xxx x xxx F              2 321 213 87 x xxx xxx F              321 3 312 1 87 xxx x xxx F              2 321 213 88 x xxx xxx F              321 3 312 1 88 xxx x xxx F              321 2 213 89 xxx x xxx F              321 2 213 1 89 xxx x xxx F              321 2 213 90 xxx x xxx F              321 2 213 1 90 xxx x xxx F              321 2 213 91 xxx x xxx F              321 2 213 1 91 xxx x xxx F              321 2 213 92 xxx x xxx F              321 2 213 1 92 xxx x xxx F              321 2 213 93 xxx x xxx F              321 2 213 1 93 xxx x xxx F              321 2 213 94 xxx x xxx F              321 2 213 1 94 xxx x xxx F              321 2 213 95 xxx x xxx F              321 2 213 1 95 xxx x xxx F              321 2 213 96 xxx x xxx F              321 2 213 1 96 xxx x xxx F Операції, утворені наоснові заміни елементарних функцій 2x та 3x Базові операції             213 312 1 97 xxx xxx x F             213 312 1 1 97 xxx xxx x F             213 312 1 98 xxx xxx x F             213 312 1 1 98 xxx xxx x F
  • 183.
    174             213 312 1 99 xxx xxx x F             213 312 1 1 99 xxx xxx x F             213 312 1 100 xxx xxx x F             213 312 1 1 100 xxx xxx x F             213 312 1 101 xxx xxx x F             213 312 1 1 101 xxx xxx x F             213 312 1 102 xxx xxx x F             213 312 1 1 102 xxx xxx x F             213 312 1 103 xxx xxx x F             213 312 1 1 103 xxx xxx x F             213 312 1 104 xxx xxx x F             213 312 1 1 104 xxx xxx x F Операції перестановки             312 213 1 105 xxx xxx x F             312 213 1 1 105 xxx xxx x F             312 213 1 106 xxx xxx x F             312 213 1 1 106 xxx xxx x F             312 213 1 107 xxx xxx x F             312 213 1 1 107 xxx xxx x F             312 213 1 108 xxx xxx x F             312 213 1 1 108 xxx xxx x F             312 213 1 109 xxx xxx x F             312 213 1 1 109 xxx xxx x F             312 213 1 110 xxx xxx x F             312 213 1 1 110 xxx xxx x F             312 213 1 111 xxx xxx x F             312 213 1 1 111 xxx xxx x F             312 213 1 112 xxx xxx x F             312 213 1 1 112 xxx xxx x F              213 1 312 113 xxx x xxx F             213 321 2 1 113 xxx xxx x F              213 1 312 114 xxx x xxx F             213 321 2 1 114 xxx xxx x F              213 1 312 115 xxx x xxx F             213 321 2 1 115 xxx xxx x F              213 1 312 116 xxx x xxx F             213 321 2 1 116 xxx xxx x F              213 1 312 117 xxx x xxx F             213 321 2 1 117 xxx xxx x F              213 1 312 118 xxx x xxx F             213 321 2 1 118 xxx xxx x F
  • 184.
    175              213 1 312 119 xxx x xxx F             213 321 2 1 119 xxx xxx x F              213 1 312 120 xxx x xxx F             213 321 2 1 120 xxx xxx x F              1 213 312 121 x xxx xxx F             312 321 3 1 121 xxx xxx x F              1 213 312 122 x xxx xxx F             312 321 3 1 122 xxx xxx x F              1 213 312 123 x xxx xxx F             312 321 3 1 123 xxx xxx x F              1 213 312 124 x xxx xxx F             312 321 3 1 124 xxx xxx x F              1 213 312 125 x xxx xxx F             312 321 3 1 125 xxx xxx x F              1 213 312 126 x xxx xxx F             312 321 3 1 126 xxx xxx x F              1 213 312 127 x xxx xxx F             312 321 3 1 127 xxx xxx x F              1 213 312 128 x xxx xxx F             312 321 3 1 128 xxx xxx x F              312 1 213 129 xxx x xxx F             321 213 2 1 129 xxx xxx x F              312 1 213 130 xxx x xxx F             321 213 2 1 130 xxx xxx x F              312 1 213 131 xxx x xxx F             321 213 2 1 131 xxx xxx x F              312 1 213 132 xxx x xxx F             321 213 2 1 132 xxx xxx x F              312 1 213 133 xxx x xxx F             321 213 2 1 133 xxx xxx x F              312 1 213 134 xxx x xxx F             321 213 2 1 134 xxx xxx x F              312 1 213 135 xxx x xxx F             321 213 2 1 135 xxx xxx x F              312 1 213 136 xxx x xxx F             321 213 2 1 136 xxx xxx x F              1 312 213 137 x xxx xxx F             321 312 3 1 137 xxx xxx x F              1 312 213 138 x xxx xxx F             321 312 3 1 138 xxx xxx x F              1 312 213 139 x xxx xxx F             321 312 3 1 139 xxx xxx x F              1 312 213 140 x xxx xxx F             321 312 3 1 140 xxx xxx x F
  • 185.
    176              1 312 213 141 x xxx xxx F             321 312 3 1 141 xxx xxx x F              1 312 213 142 x xxx xxx F             321 312 3 1 142 xxx xxx x F              1 312 213 143 x xxx xxx F             321 312 3 1 143 xxx xxx x F              1 312 213 144 x xxx xxx F             321 312 3 1 144 xxx xxx x F Таблиця 3 Операції розширеногоматричного криптографічного перетворення, синтезовані на основі трьох замін елементарних функцій Операції, утворені на основі заміни елементарних функцій 1x , 2x та 3x Базові операції Пряма операція Обернена операція Пряма операція Обернена операція               213 312 321 1 xxx xxx xxx F               213 312 321 1 1 xxx xxx xxx F               213 312 321 2 xxx xxx xxx F               213 312 321 1 2 xxx xxx xxx F               213 312 321 3 xxx xxx xxx F               213 312 321 1 3 xxx xxx xxx F               213 312 321 4 xxx xxx xxx F               213 312 321 1 4 xxx xxx xxx F               213 312 321 5 xxx xxx xxx F               213 312 321 1 5 xxx xxx xxx F               213 312 321 6 xxx xxx xxx F               213 312 321 1 6 xxx xxx xxx F               213 312 321 7 xxx xxx xxx F               213 312 321 1 7 xxx xxx xxx F               213 312 321 8 xxx xxx xxx F               213 312 321 1 8 xxx xxx xxx F Операції перестановки               312 213 321 9 xxx xxx xxx F               312 213 321 1 9 xxx xxx xxx F               312 213 321 10 xxx xxx xxx F               312 213 321 1 10 xxx xxx xxx F
  • 186.
    177               312 213 321 11 xxx xxx xxx F               312 213 321 1 11 xxx xxx xxx F               312 213 321 12 xxx xxx xxx F               312 213 321 1 12 xxx xxx xxx F               312 213 321 13 xxx xxx xxx F               312 213 321 1 13 xxx xxx xxx F               312 213 321 14 xxx xxx xxx F               312 213 321 1 14 xxx xxx xxx F               312 213 321 15 xxx xxx xxx F               312 213 321 1 15 xxx xxx xxx F               312 213 321 16 xxx xxx xxx F               312 213 321 1 16 xxx xxx xxx F               213 321 312 17 xxx xxx xxx F               213 321 312 1 17 xxx xxx xxx F               213 321 312 18 xxx xxx xxx F               213 321 312 1 18 xxx xxx xxx F               213 321 312 19 xxx xxx xxx F               213 321 312 1 19 xxx xxx xxx F               213 321 312 20 xxx xxx xxx F               213 321 312 1 20 xxx xxx xxx F               213 321 312 21 xxx xxx xxx F               213 321 312 1 21 xxx xxx xxx F               213 321 312 22 xxx xxx xxx F               213 321 312 1 22 xxx xxx xxx F               213 321 312 23 xxx xxx xxx F               213 321 312 1 23 xxx xxx xxx F               213 321 312 24 xxx xxx xxx F               213 321 312 1 24 xxx xxx xxx F               321 213 312 25 xxx xxx xxx F               312 321 213 1 25 xxx xxx xxx F               321 213 312 26 xxx xxx xxx F               312 321 213 1 26 xxx xxx xxx F               321 213 312 27 xxx xxx xxx F               312 321 213 1 27 xxx xxx xxx F               321 213 312 28 xxx xxx xxx F               312 321 213 1 28 xxx xxx xxx F               321 213 312 29 xxx xxx xxx F               312 321 213 1 29 xxx xxx xxx F               321 213 312 30 xxx xxx xxx F               312 321 213 1 30 xxx xxx xxx F               321 213 312 31 xxx xxx xxx F               312 321 213 1 31 xxx xxx xxx F               321 213 312 32 xxx xxx xxx F               312 321 213 1 32 xxx xxx xxx F
  • 187.
    178               312 321 213 33 xxx xxx xxx F               321 213 312 1 33 xxx xxx xxx F               312 321 213 34 xxx xxx xxx F               321 213 312 1 34 xxx xxx xxx F               312 321 213 35 xxx xxx xxx F               321 213 312 1 35 xxx xxx xxx F               312 321 213 36 xxx xxx xxx F               321 213 312 1 36 xxx xxx xxx F               312 321 213 37 xxx xxx xxx F               321 213 312 1 37 xxx xxx xxx F               312 321 213 38 xxx xxx xxx F               321 213 312 1 38 xxx xxx xxx F               312 321 213 39 xxx xxx xxx F               321 213 312 1 39 xxx xxx xxx F               312 321 213 40 xxx xxx xxx F               321 213 312 1 40 xxx xxx xxx F               321 312 213 41 xxx xxx xxx F               321 312 213 1 41 xxx xxx xxx F               321 312 213 42 xxx xxx xxx F               321 312 213 1 42 xxx xxx xxx F               321 312 213 43 xxx xxx xxx F               321 312 213 1 43 xxx xxx xxx F               321 312 213 44 xxx xxx xxx F               321 312 213 1 44 xxx xxx xxx F               321 312 213 45 xxx xxx xxx F               321 312 213 1 45 xxx xxx xxx F               321 312 213 46 xxx xxx xxx F               321 312 213 1 46 xxx xxx xxx F               321 312 213 47 xxx xxx xxx F               321 312 213 1 47 xxx xxx xxx F               321 312 213 48 xxx xxx xxx F               321 312 213 1 48 xxx xxx xxx F
  • 188.
    179 ДОДАТОК В Результати тестуванняПВП, отриманих на основі шифрування бухгалтерської документації ------------------------------------------------------------------------------------- RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES ------------------------------------------------------------------------------------- generator is <buh.bin> ------------------------------------------------------------------------------------- C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST ------------------------------------------------------------------------------------- 6 11 6 11 12 9 13 9 11 12 0.798139 1.0000 Frequency 10 6 10 13 7 10 10 13 7 14 0.657933 0.9900 BlockFrequency 7 9 10 14 6 10 7 11 16 10 0.455937 1.0000 CumulativeSums 8 7 4 10 12 8 13 17 12 9 0.213309 1.0000 CumulativeSums 10 13 5 5 12 19 9 11 9 7 0.075719 0.9900 Runs 21 9 9 7 10 3 11 9 13 8 0.020548 0.9600 LongestRun 15 11 14 9 4 10 11 8 5 13 0.224821 0.9700 Rank 5 6 8 6 10 9 13 15 17 11 0.102526 1.0000 FFT 11 10 11 10 11 11 17 8 7 4 0.334538 0.9800 NonOverlappingTemplate 9 7 8 13 7 12 12 11 11 10 0.897763 1.0000 NonOverlappingTemplate 10 8 8 10 7 13 12 12 11 9 0.935716 0.9700 NonOverlappingTemplate 8 9 13 9 11 12 13 11 10 4 0.678686 0.9800 NonOverlappingTemplate 7 12 15 13 7 9 13 2 11 11 0.153763 0.9900 NonOverlappingTemplate 11 8 11 10 8 14 6 9 10 13 0.816537 0.9900 NonOverlappingTemplate 13 7 9 12 8 11 10 8 9 13 0.897763 0.9900 NonOverlappingTemplate 6 20 5 8 7 8 9 14 14 9 0.023545 1.0000 NonOverlappingTemplate 11 11 6 6 9 11 12 8 14 12 0.699313 1.0000 NonOverlappingTemplate 8 8 13 11 18 8 6 6 11 11 0.213309 1.0000 NonOverlappingTemplate 8 10 12 11 10 4 10 18 6 11 0.181557 0.9700 NonOverlappingTemplate 10 8 11 12 13 9 10 9 9 9 0.987896 1.0000 NonOverlappingTemplate 13 15 8 13 10 9 8 7 8 9 0.678686 1.0000 NonOverlappingTemplate 7 11 8 8 8 13 6 10 18 11 0.262249 1.0000 NonOverlappingTemplate 8 17 14 13 9 8 9 6 3 13 0.071177 1.0000 NonOverlappingTemplate 10 9 9 9 15 13 7 8 10 10 0.834308 1.0000 NonOverlappingTemplate 8 13 8 10 8 10 10 9 12 12 0.964295 0.9800 NonOverlappingTemplate 12 9 12 7 5 12 11 6 18 8 0.153763 0.9900 NonOverlappingTemplate 12 13 13 10 10 4 7 7 14 10 0.419021 0.9900 NonOverlappingTemplate 9 6 12 9 18 8 8 7 9 14 0.213309 1.0000 NonOverlappingTemplate 8 14 11 12 9 10 3 11 10 12 0.534146 0.9800 NonOverlappingTemplate 11 10 10 12 11 13 4 9 13 7 0.637119 0.9900 NonOverlappingTemplate 8 9 6 8 21 4 12 11 9 12 0.023545 0.9900 NonOverlappingTemplate 13 11 13 8 14 6 4 3 13 15 0.042808 1.0000 NonOverlappingTemplate 10 11 14 7 10 10 12 10 7 9 0.911413 0.9900 NonOverlappingTemplate 9 8 11 6 10 12 10 12 9 13 0.911413 1.0000 NonOverlappingTemplate 13 8 8 7 10 11 7 12 16 8 0.534146 0.9900 NonOverlappingTemplate 9 8 12 9 9 16 7 11 10 9 0.759756 0.9900 NonOverlappingTemplate 12 10 11 7 9 9 6 21 8 7 0.055361 0.9900 NonOverlappingTemplate 8 7 10 15 8 11 8 10 11 12 0.816537 1.0000 NonOverlappingTemplate 13 5 11 12 7 9 6 15 10 12 0.401199 1.0000 NonOverlappingTemplate 9 8 14 11 7 13 10 11 13 4 0.474986 0.9700 NonOverlappingTemplate 13 8 11 9 9 7 5 16 11 11 0.455937 0.9900 NonOverlappingTemplate 7 11 15 9 11 8 14 7 8 10 0.637119 1.0000 NonOverlappingTemplate 13 16 11 7 11 7 3 9 9 14 0.153763 0.9800 NonOverlappingTemplate 10 15 9 7 9 11 14 9 7 9 0.699313 1.0000 NonOverlappingTemplate 10 10 11 7 7 15 16 6 11 7 0.304126 1.0000 NonOverlappingTemplate 9 11 9 15 13 9 4 6 14 10 0.304126 0.9800 NonOverlappingTemplate 15 10 11 13 9 7 10 6 12 7 0.595549 0.9900 NonOverlappingTemplate 4 12 9 11 8 17 8 12 15 4 0.058984 1.0000 NonOverlappingTemplate 9 6 13 11 8 5 10 12 17 9 0.275709 1.0000 NonOverlappingTemplate 12 8 7 11 10 7 13 12 10 10 0.911413 0.9800 NonOverlappingTemplate 11 10 9 11 11 10 4 13 9 12 0.798139 0.9800 NonOverlappingTemplate 11 12 6 9 11 6 14 12 9 10 0.739918 0.9800 NonOverlappingTemplate 12 12 7 14 6 8 7 13 15 6 0.262249 0.9900 NonOverlappingTemplate 10 9 8 13 16 8 6 7 17 6 0.108791 0.9800 NonOverlappingTemplate 7 8 12 11 10 14 6 9 9 14 0.657933 0.9700 NonOverlappingTemplate 13 11 13 10 7 10 8 12 7 9 0.867692 0.9900 NonOverlappingTemplate 13 9 11 9 10 8 8 9 11 12 0.978072 0.9800 NonOverlappingTemplate 6 17 13 12 11 10 6 9 4 12 0.137282 0.9900 NonOverlappingTemplate 6 9 12 12 15 14 9 6 10 7 0.419021 0.9900 NonOverlappingTemplate 10 9 12 14 6 8 10 11 10 10 0.897763 1.0000 NonOverlappingTemplate 10 8 8 8 9 7 16 16 10 8 0.366918 0.9900 NonOverlappingTemplate
  • 189.
    180 13 11 612 12 4 13 9 10 10 0.534146 0.9900 NonOverlappingTemplate 9 17 7 11 8 12 12 9 7 8 0.474986 0.9800 NonOverlappingTemplate 10 9 6 8 15 15 12 6 8 11 0.383827 1.0000 NonOverlappingTemplate 10 13 9 6 9 10 10 11 10 12 0.955835 0.9800 NonOverlappingTemplate 7 13 12 12 8 8 8 18 5 9 0.171867 0.9800 NonOverlappingTemplate 10 9 9 12 7 12 12 5 13 11 0.759756 0.9900 NonOverlappingTemplate 11 17 8 7 17 11 6 4 7 12 0.037566 1.0000 NonOverlappingTemplate 10 7 8 9 12 13 8 16 12 5 0.383827 0.9900 NonOverlappingTemplate 17 15 10 11 10 5 4 5 10 13 0.048716 0.9800 NonOverlappingTemplate 7 17 4 14 6 12 9 16 7 8 0.035174 1.0000 NonOverlappingTemplate 5 8 13 9 11 9 15 10 13 7 0.494392 1.0000 NonOverlappingTemplate 10 12 10 9 10 14 11 9 7 8 0.935716 0.9900 NonOverlappingTemplate 12 4 13 12 11 8 9 14 8 9 0.534146 0.9900 NonOverlappingTemplate 13 11 7 13 12 9 11 7 11 6 0.739918 0.9900 NonOverlappingTemplate 8 17 9 13 8 13 6 13 6 7 0.181557 1.0000 NonOverlappingTemplate 14 9 8 11 12 18 7 7 8 6 0.171867 0.9700 NonOverlappingTemplate 8 9 14 9 9 11 9 13 13 5 0.657933 0.9900 NonOverlappingTemplate 10 10 11 10 16 9 10 9 10 5 0.699313 0.9800 NonOverlappingTemplate 14 8 9 11 9 10 10 4 10 15 0.494392 0.9900 NonOverlappingTemplate 12 7 11 11 14 9 9 8 9 10 0.924076 0.9900 NonOverlappingTemplate 5 11 8 12 12 12 9 5 16 10 0.319084 0.9800 NonOverlappingTemplate 11 10 11 10 11 12 16 8 7 4 0.419021 0.9800 NonOverlappingTemplate 6 7 12 15 12 11 13 6 6 12 0.319084 1.0000 NonOverlappingTemplate 9 12 18 13 7 8 7 4 10 12 0.122325 0.9900 NonOverlappingTemplate 8 14 12 10 15 9 7 12 6 7 0.455937 0.9900 NonOverlappingTemplate 12 10 11 6 4 15 13 13 9 7 0.275709 1.0000 NonOverlappingTemplate 16 5 6 12 9 9 11 12 8 12 0.383827 0.9800 NonOverlappingTemplate 11 9 7 12 9 5 12 11 12 12 0.798139 0.9900 NonOverlappingTemplate 15 10 9 10 12 11 8 7 9 9 0.867692 1.0000 NonOverlappingTemplate 10 11 8 9 13 7 10 14 9 9 0.897763 0.9800 NonOverlappingTemplate 12 14 7 8 11 11 6 13 11 7 0.637119 0.9900 NonOverlappingTemplate 5 11 10 14 13 8 10 9 11 9 0.759756 0.9900 NonOverlappingTemplate 13 10 18 7 4 9 10 7 16 6 0.035174 0.9900 NonOverlappingTemplate 9 8 14 14 3 10 8 14 13 7 0.191687 0.9800 NonOverlappingTemplate 19 9 10 6 8 11 10 13 8 6 0.153763 1.0000 NonOverlappingTemplate 9 11 8 5 9 9 12 12 14 11 0.759756 1.0000 NonOverlappingTemplate 10 15 7 10 8 8 12 14 6 10 0.554420 0.9900 NonOverlappingTemplate 8 1 12 15 9 13 9 10 7 16 0.048716 1.0000 NonOverlappingTemplate 9 9 13 11 10 13 6 8 8 13 0.798139 0.9900 NonOverlappingTemplate 10 9 7 16 6 10 13 11 8 10 0.574903 1.0000 NonOverlappingTemplate 8 8 9 11 9 11 12 11 13 8 0.964295 1.0000 NonOverlappingTemplate 8 8 10 8 14 8 10 10 5 19 0.129620 0.9900 NonOverlappingTemplate 13 11 6 10 9 14 6 10 11 10 0.739918 0.9800 NonOverlappingTemplate 9 8 10 9 5 9 10 19 8 13 0.181557 0.9800 NonOverlappingTemplate 10 10 8 9 6 13 12 13 8 11 0.851383 1.0000 NonOverlappingTemplate 16 4 8 10 10 6 7 12 14 13 0.162606 0.9800 NonOverlappingTemplate 11 15 5 12 5 9 8 8 15 12 0.224821 0.9800 NonOverlappingTemplate 14 11 9 8 10 12 11 7 8 10 0.911413 0.9800 NonOverlappingTemplate 18 10 8 9 8 10 11 9 9 8 0.534146 0.9900 NonOverlappingTemplate 10 9 7 9 13 14 13 5 14 6 0.334538 1.0000 NonOverlappingTemplate 10 13 8 9 11 9 8 10 13 9 0.964295 1.0000 NonOverlappingTemplate 17 10 11 14 9 6 6 9 11 7 0.275709 0.9700 NonOverlappingTemplate 6 7 14 12 13 6 10 12 7 13 0.419021 1.0000 NonOverlappingTemplate 9 16 6 8 11 10 11 11 11 7 0.637119 0.9900 NonOverlappingTemplate 6 5 10 17 6 15 14 12 10 5 0.040108 1.0000 NonOverlappingTemplate 6 15 9 7 16 9 10 10 9 9 0.437274 0.9900 NonOverlappingTemplate 10 9 7 4 9 11 12 17 10 11 0.334538 0.9900 NonOverlappingTemplate 12 13 10 10 7 8 12 9 8 11 0.935716 0.9800 NonOverlappingTemplate 14 14 9 10 9 10 11 8 6 9 0.779188 0.9800 NonOverlappingTemplate 4 8 6 13 17 15 8 11 11 7 0.080519 1.0000 NonOverlappingTemplate 7 7 7 9 19 11 9 10 15 6 0.085587 0.9900 NonOverlappingTemplate 9 9 11 8 15 10 8 17 6 7 0.275709 0.9800 NonOverlappingTemplate 15 7 5 11 10 12 13 12 6 9 0.401199 0.9900 NonOverlappingTemplate 13 5 9 9 7 10 10 10 15 12 0.595549 0.9700 NonOverlappingTemplate 19 9 7 11 6 4 9 11 14 10 0.062821 0.9600 NonOverlappingTemplate 8 12 14 14 8 7 13 7 10 7 0.534146 0.9800 NonOverlappingTemplate 5 11 16 10 8 10 10 6 14 10 0.366918 1.0000 NonOverlappingTemplate 5 6 10 10 10 12 5 17 18 7 0.023545 0.9900 NonOverlappingTemplate 13 6 8 11 10 15 9 10 14 4 0.289667 0.9900 NonOverlappingTemplate 8 9 11 10 7 10 10 13 9 13 0.946308 0.9900 NonOverlappingTemplate 7 8 9 11 11 14 8 5 12 15 0.437274 0.9900 NonOverlappingTemplate
  • 190.
    181 10 6 1011 5 11 8 16 8 15 0.262249 0.9700 NonOverlappingTemplate 8 14 11 8 8 9 14 10 8 10 0.834308 0.9900 NonOverlappingTemplate 8 9 13 12 13 7 7 9 14 8 0.678686 1.0000 NonOverlappingTemplate 9 6 11 7 8 9 6 12 15 17 0.181557 0.9900 NonOverlappingTemplate 9 10 11 9 13 18 10 6 5 9 0.224821 0.9900 NonOverlappingTemplate 11 5 13 12 9 9 11 9 10 11 0.883171 0.9900 NonOverlappingTemplate 8 4 11 8 8 14 15 11 8 13 0.319084 1.0000 NonOverlappingTemplate 10 9 10 10 12 12 11 5 9 12 0.911413 0.9800 NonOverlappingTemplate 11 7 10 8 9 5 14 14 10 12 0.574903 1.0000 NonOverlappingTemplate 11 9 7 5 9 16 15 11 5 12 0.171867 1.0000 NonOverlappingTemplate 7 17 9 6 16 6 8 9 8 14 0.085587 0.9900 NonOverlappingTemplate 13 12 5 9 11 10 10 12 9 9 0.867692 0.9800 NonOverlappingTemplate 9 7 11 6 12 11 15 14 6 9 0.437274 0.9900 NonOverlappingTemplate 6 13 11 10 7 9 10 12 13 9 0.834308 0.9900 NonOverlappingTemplate 9 15 12 6 8 10 13 8 12 7 0.574903 1.0000 NonOverlappingTemplate 13 12 9 7 8 9 8 15 10 9 0.759756 0.9800 NonOverlappingTemplate 10 13 9 10 9 9 11 11 8 10 0.994250 0.9900 NonOverlappingTemplate 7 10 17 9 13 11 11 11 5 6 0.262249 0.9900 NonOverlappingTemplate 16 9 5 12 8 8 14 11 5 12 0.213309 0.9900 NonOverlappingTemplate 11 12 8 9 9 10 7 11 6 17 0.474986 0.9800 NonOverlappingTemplate 10 7 3 10 10 10 14 10 13 13 0.419021 0.9900 NonOverlappingTemplate 13 8 6 16 7 13 4 11 9 13 0.162606 0.9700 NonOverlappingTemplate 13 10 7 11 6 10 7 11 12 13 0.759756 0.9800 NonOverlappingTemplate 5 11 8 12 12 12 8 6 16 10 0.366918 0.9800 NonOverlappingTemplate 16 9 7 7 14 12 7 5 10 13 0.224821 0.9900 OverlappingTemplate 11 8 13 14 5 8 11 11 7 12 0.595549 1.0000 Universal 7 19 11 5 9 8 14 6 13 8 0.055361 0.9900 ApproximateEntropy 4 7 7 6 7 3 3 8 9 7 0.689019 1.0000 RandomExcursions 10 9 6 2 9 5 3 4 9 4 0.170294 1.0000 RandomExcursions 4 9 5 6 4 3 4 6 12 8 0.222869 1.0000 RandomExcursions 1 9 4 10 5 5 5 7 8 7 0.311542 1.0000 RandomExcursions 2 3 8 9 7 9 4 9 6 4 0.287306 1.0000 RandomExcursions 3 6 10 4 2 9 6 3 9 9 0.141256 1.0000 RandomExcursions 4 5 8 5 2 4 5 9 6 13 0.095617 1.0000 RandomExcursions 6 6 5 4 1 5 8 9 12 5 0.141256 1.0000 RandomExcursions 3 3 7 7 8 5 10 7 4 7 0.551026 1.0000 RandomExcursionsVariant 4 4 5 8 3 9 8 6 9 5 0.585209 1.0000 RandomExcursionsVariant 5 4 9 2 6 3 8 11 8 5 0.204076 1.0000 RandomExcursionsVariant 7 5 6 2 6 7 7 7 9 5 0.819544 1.0000 RandomExcursionsVariant 7 6 5 7 4 9 5 6 2 10 0.517442 0.9672 RandomExcursionsVariant 8 5 1 7 7 8 3 9 9 4 0.264458 0.9672 RandomExcursionsVariant 6 4 5 3 7 12 5 3 8 8 0.242986 0.9836 RandomExcursionsVariant 3 7 6 5 9 8 7 8 1 7 0.422034 1.0000 RandomExcursionsVariant 5 5 5 7 8 4 9 4 7 7 0.875539 1.0000 RandomExcursionsVariant 6 5 8 11 6 1 3 10 7 4 0.116519 1.0000 RandomExcursionsVariant 6 9 6 3 3 5 8 10 4 7 0.452799 0.9836 RandomExcursionsVariant 8 6 6 5 2 8 7 8 7 4 0.756476 0.9836 RandomExcursionsVariant 5 4 9 9 8 4 7 6 8 1 0.337162 0.9836 RandomExcursionsVariant 7 5 3 4 13 8 7 5 5 4 0.186566 0.9836 RandomExcursionsVariant 7 6 4 3 11 9 3 4 6 8 0.287306 0.9836 RandomExcursionsVariant 8 5 3 5 6 7 4 6 8 9 0.788728 0.9672 RandomExcursionsVariant 2 11 2 8 7 4 3 9 7 8 0.095617 0.9672 RandomExcursionsVariant 3 6 10 7 4 5 5 5 8 8 0.654467 0.9672 RandomExcursionsVariant 8 10 10 6 13 11 7 11 11 13 0.834308 0.9900 Serial 9 10 12 10 13 9 10 9 8 10 0.991468 0.9800 Serial 9 14 7 12 11 11 5 13 6 12 0.474986 0.9900 LinearComplexity - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - The minimum pass rate for each statistical test with the exception of the random excursion (variant) test is approximately = 0.960150 for a sample size = 100 binary sequences. The minimum pass rate for the random excursion (variant) test is approximately 0.951781 for a sample size = 61 binary sequences. For further guidelines construct a probability table using the MAPLE program provided in the addendum section of the documentation. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  • 191.
    182 ДОДАТОК Г Результати тестуванняПВП, отриманої при шифруванні науково-технічної літератури -------------------------------------------------------------------------------------- RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES -------------------------------------------------------------------------------------- generator is <nauk_lit.bin> -------------------------------------------------------------------------------------- C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST -------------------------------------------------------------------------------------- 10 10 12 11 13 7 8 9 8 12 0.935716 0.9800 Frequency 9 11 9 13 7 8 7 14 10 12 0.798139 0.9900 BlockFrequency 8 12 9 9 12 8 7 13 9 13 0.867692 0.9700 CumulativeSums 9 10 11 10 11 9 6 8 18 8 0.419021 0.9900 CumulativeSums 12 14 5 11 9 9 12 11 7 10 0.719747 0.9700 Runs 14 7 12 16 8 9 6 9 6 13 0.262249 1.0000 LongestRun 14 7 12 12 13 6 15 7 8 6 0.262249 0.9900 Rank 3 9 13 10 14 12 10 13 11 5 0.249284 1.0000 FFT 10 6 9 12 14 6 14 13 8 8 0.474986 1.0000 NonOverlappingTemplate 16 12 6 6 11 11 10 13 7 8 0.383827 0.9900 NonOverlappingTemplate 11 13 8 11 17 10 9 9 7 5 0.350485 0.9900 NonOverlappingTemplate 13 9 10 9 12 8 6 14 10 9 0.816537 0.9800 NonOverlappingTemplate 9 7 10 9 11 12 13 9 9 11 0.971699 0.9800 NonOverlappingTemplate 10 10 13 10 14 8 11 9 8 7 0.883171 0.9900 NonOverlappingTemplate 12 11 8 5 12 12 8 9 17 6 0.262249 0.9800 NonOverlappingTemplate 15 8 17 9 9 7 11 13 3 8 0.085587 0.9800 NonOverlappingTemplate 10 11 10 6 8 10 12 9 15 9 0.816537 1.0000 NonOverlappingTemplate 11 7 8 8 7 12 14 11 10 12 0.816537 0.9900 NonOverlappingTemplate 11 13 4 11 14 4 11 14 6 12 0.137282 0.9800 NonOverlappingTemplate 8 9 17 11 12 10 11 6 10 6 0.419021 0.9700 NonOverlappingTemplate 7 12 10 10 6 9 9 12 15 10 0.739918 0.9900 NonOverlappingTemplate 6 12 7 13 6 12 9 11 13 11 0.637119 1.0000 NonOverlappingTemplate 8 13 10 9 10 11 13 11 7 8 0.924076 1.0000 NonOverlappingTemplate 13 5 7 9 12 7 5 15 13 14 0.153763 0.9700 NonOverlappingTemplate 8 8 7 10 16 9 12 11 11 8 0.699313 1.0000 NonOverlappingTemplate 12 9 9 7 12 8 9 9 15 10 0.834308 0.9900 NonOverlappingTemplate 12 4 8 15 9 15 10 9 4 14 0.096578 0.9900 NonOverlappingTemplate 11 10 14 13 9 7 6 5 15 10 0.334538 0.9900 NonOverlappingTemplate 7 8 12 12 7 13 10 11 4 16 0.262249 0.9800 NonOverlappingTemplate 7 17 11 8 13 9 7 3 19 6 0.006661 1.0000 NonOverlappingTemplate 8 12 5 11 11 15 9 12 9 8 0.637119 0.9800 NonOverlappingTemplate 14 11 11 5 7 11 10 14 8 9 0.595549 0.9700 NonOverlappingTemplate 14 11 11 5 13 9 2 13 15 7 0.066882 1.0000 NonOverlappingTemplate 8 13 17 11 9 7 9 8 11 7 0.455937 1.0000 NonOverlappingTemplate 10 4 11 8 10 9 15 10 13 10 0.574903 1.0000 NonOverlappingTemplate 8 8 14 12 10 10 7 9 10 12 0.897763 0.9800 NonOverlappingTemplate 7 11 5 14 11 12 12 9 8 11 0.678686 1.0000 NonOverlappingTemplate 11 8 8 9 9 10 8 11 14 12 0.935716 0.9900 NonOverlappingTemplate 16 6 9 9 5 13 13 10 10 9 0.366918 1.0000 NonOverlappingTemplate 9 9 10 9 12 11 13 8 6 13 0.867692 0.9900 NonOverlappingTemplate 11 6 15 13 9 10 9 7 8 12 0.637119 0.9700 NonOverlappingTemplate 18 8 11 6 7 7 6 16 8 13 0.051942 0.9800 NonOverlappingTemplate 8 13 9 11 10 9 14 7 9 10 0.897763 0.9800 NonOverlappingTemplate 11 12 12 8 12 6 8 6 13 12 0.678686 0.9900 NonOverlappingTemplate 9 14 13 10 9 8 15 5 12 5 0.275709 0.9800 NonOverlappingTemplate 6 11 8 15 13 8 14 9 10 6 0.419021 1.0000 NonOverlappingTemplate 11 12 9 12 6 8 11 8 13 10 0.883171 1.0000 NonOverlappingTemplate 8 9 11 12 14 7 9 10 12 8 0.883171 0.9800 NonOverlappingTemplate 9 11 5 8 9 10 15 16 6 11 0.275709 0.9800 NonOverlappingTemplate 9 17 9 14 7 8 9 8 13 6 0.275709 1.0000 NonOverlappingTemplate 5 9 11 9 4 7 8 18 15 14 0.032923 1.0000 NonOverlappingTemplate 14 3 8 5 12 14 19 11 8 6 0.010237 0.9900 NonOverlappingTemplate 6 11 14 6 16 6 8 9 16 8 0.102526 1.0000 NonOverlappingTemplate 8 14 11 9 6 10 8 9 10 15 0.657933 1.0000 NonOverlappingTemplate 11 11 6 9 10 9 18 9 9 8 0.437274 0.9800 NonOverlappingTemplate 11 9 9 10 5 9 12 8 12 15 0.678686 1.0000 NonOverlappingTemplate 14 8 12 7 10 6 12 10 11 10 0.798139 0.9900 NonOverlappingTemplate 12 7 7 15 8 6 12 8 6 19 0.045675 0.9900 NonOverlappingTemplate 10 6 8 7 10 13 11 5 16 14 0.236810 0.9800 NonOverlappingTemplate 8 5 13 11 10 12 10 11 6 14 0.574903 0.9900 NonOverlappingTemplate
  • 192.
    183 11 7 613 7 14 14 11 12 5 0.304126 1.0000 NonOverlappingTemplate 8 11 10 11 15 8 8 8 9 12 0.851383 0.9900 NonOverlappingTemplate 12 13 8 12 13 9 4 7 14 8 0.383827 0.9900 NonOverlappingTemplate 14 9 9 12 9 14 7 5 10 11 0.595549 0.9800 NonOverlappingTemplate 12 11 12 8 13 8 6 9 8 13 0.779188 0.9800 NonOverlappingTemplate 10 15 8 8 12 13 9 6 9 10 0.699313 1.0000 NonOverlappingTemplate 7 14 15 10 12 11 11 6 8 6 0.419021 0.9800 NonOverlappingTemplate 13 10 8 7 11 9 8 10 15 9 0.798139 0.9900 NonOverlappingTemplate 9 16 6 10 7 11 11 13 10 7 0.514124 1.0000 NonOverlappingTemplate 11 12 11 7 9 9 9 13 11 8 0.955835 1.0000 NonOverlappingTemplate 7 10 10 16 5 13 6 10 9 14 0.262249 1.0000 NonOverlappingTemplate 10 7 7 9 10 12 7 5 16 17 0.115387 1.0000 NonOverlappingTemplate 10 12 10 11 10 13 10 8 10 6 0.946308 0.9800 NonOverlappingTemplate 9 6 16 9 8 12 11 8 10 11 0.657933 1.0000 NonOverlappingTemplate 10 14 10 13 10 5 11 5 8 14 0.383827 1.0000 NonOverlappingTemplate 16 6 11 15 7 9 6 12 10 8 0.262249 0.9800 NonOverlappingTemplate 12 14 12 12 10 8 7 8 7 10 0.798139 0.9900 NonOverlappingTemplate 8 14 8 9 6 13 11 5 17 9 0.181557 1.0000 NonOverlappingTemplate 8 7 6 15 9 5 16 7 14 13 0.090936 0.9900 NonOverlappingTemplate 13 4 8 14 10 12 7 13 12 7 0.350485 1.0000 NonOverlappingTemplate 7 5 10 12 6 15 10 9 11 15 0.304126 0.9900 NonOverlappingTemplate 11 10 9 15 7 6 9 16 11 6 0.304126 1.0000 NonOverlappingTemplate 10 6 9 12 14 7 13 14 7 8 0.494392 1.0000 NonOverlappingTemplate 11 13 15 6 12 11 7 8 8 9 0.595549 1.0000 NonOverlappingTemplate 12 9 12 6 9 13 8 15 8 8 0.616305 0.9600 NonOverlappingTemplate 14 13 7 11 16 4 7 9 9 10 0.224821 1.0000 NonOverlappingTemplate 18 13 9 13 12 7 11 5 1 11 0.015598 0.9800 NonOverlappingTemplate 9 6 12 7 12 7 10 9 14 14 0.574903 1.0000 NonOverlappingTemplate 10 16 8 8 10 8 9 12 8 11 0.759756 1.0000 NonOverlappingTemplate 14 13 7 11 8 7 15 9 6 10 0.437274 1.0000 NonOverlappingTemplate 5 9 8 12 7 11 11 13 15 9 0.534146 0.9900 NonOverlappingTemplate 19 12 7 6 7 12 12 3 15 7 0.012650 0.9900 NonOverlappingTemplate 12 10 14 11 6 7 12 9 6 13 0.574903 0.9900 NonOverlappingTemplate 12 21 15 8 4 6 7 9 6 12 0.004981 0.9700 NonOverlappingTemplate 11 16 11 8 10 7 8 11 3 15 0.162606 1.0000 NonOverlappingTemplate 9 9 13 16 10 7 7 8 14 7 0.401199 1.0000 NonOverlappingTemplate 11 13 14 10 9 10 10 5 9 9 0.798139 1.0000 NonOverlappingTemplate 12 12 9 8 7 16 9 12 9 6 0.534146 1.0000 NonOverlappingTemplate 13 10 12 8 11 7 7 11 8 13 0.834308 0.9800 NonOverlappingTemplate 12 7 4 11 10 13 11 14 10 8 0.534146 0.9800 NonOverlappingTemplate 13 8 6 9 8 9 9 13 14 11 0.719747 1.0000 NonOverlappingTemplate 9 12 13 9 11 3 10 11 9 13 0.574903 0.9600 NonOverlappingTemplate 16 18 4 9 15 3 6 7 11 11 0.004629 0.9700 NonOverlappingTemplate 18 11 7 11 8 7 11 11 7 9 0.350485 0.9900 NonOverlappingTemplate 7 15 14 5 6 12 10 10 7 14 0.213309 1.0000 NonOverlappingTemplate 10 12 12 10 6 14 8 10 7 11 0.798139 0.9800 NonOverlappingTemplate 19 4 12 16 7 14 12 5 5 6 0.002758 0.9800 NonOverlappingTemplate 12 15 8 14 7 6 12 7 10 9 0.455937 1.0000 NonOverlappingTemplate 13 12 13 6 13 7 9 6 10 11 0.595549 0.9900 NonOverlappingTemplate 10 6 14 12 13 8 11 13 6 7 0.494392 0.9900 NonOverlappingTemplate 14 9 9 12 11 9 12 10 8 6 0.851383 1.0000 NonOverlappingTemplate 11 8 12 13 12 10 6 10 6 12 0.759756 0.9800 NonOverlappingTemplate 19 8 14 7 8 11 7 11 10 5 0.090936 0.9800 NonOverlappingTemplate 10 10 12 11 6 10 6 9 11 15 0.699313 0.9800 NonOverlappingTemplate 11 9 12 8 10 9 10 11 8 12 0.991468 0.9800 NonOverlappingTemplate 12 15 12 10 10 10 6 12 6 7 0.554420 0.9800 NonOverlappingTemplate 7 12 10 12 9 12 10 15 4 9 0.494392 1.0000 NonOverlappingTemplate 7 12 14 15 7 7 10 11 6 11 0.437274 0.9900 NonOverlappingTemplate 11 13 8 8 13 10 8 8 9 12 0.911413 0.9900 NonOverlappingTemplate 13 11 6 11 10 11 5 11 12 10 0.759756 0.9900 NonOverlappingTemplate 16 7 6 8 15 9 12 10 8 9 0.350485 0.9900 NonOverlappingTemplate 6 6 8 12 13 12 7 9 20 7 0.045675 1.0000 NonOverlappingTemplate 15 11 10 8 11 7 11 8 11 8 0.834308 0.9800 NonOverlappingTemplate 8 5 12 18 10 9 14 6 5 13 0.058984 0.9900 NonOverlappingTemplate 9 6 12 10 17 10 8 12 6 10 0.401199 0.9800 NonOverlappingTemplate 12 8 11 14 13 11 7 6 3 15 0.145326 0.9800 NonOverlappingTemplate 8 13 12 8 6 5 8 10 16 14 0.224821 0.9900 NonOverlappingTemplate 6 12 13 11 10 10 10 9 14 5 0.616305 1.0000 NonOverlappingTemplate 9 11 6 10 12 11 9 8 16 8 0.657933 1.0000 NonOverlappingTemplate 9 8 15 11 11 14 6 12 6 8 0.455937 0.9900 NonOverlappingTemplate 9 12 11 8 9 9 11 17 6 8 0.514124 0.9900 NonOverlappingTemplate
  • 193.
    184 12 8 39 14 7 11 11 10 15 0.275709 1.0000 NonOverlappingTemplate 8 12 11 6 8 9 11 10 12 13 0.883171 0.9900 NonOverlappingTemplate 11 9 9 17 13 8 7 7 8 11 0.455937 0.9800 NonOverlappingTemplate 8 20 10 8 11 4 9 15 9 6 0.026948 0.9800 NonOverlappingTemplate 6 6 12 11 14 9 11 11 11 9 0.759756 0.9900 NonOverlappingTemplate 11 8 8 13 11 8 10 9 11 11 0.978072 0.9900 NonOverlappingTemplate 7 10 9 17 4 9 9 14 7 14 0.129620 1.0000 NonOverlappingTemplate 15 12 11 7 8 10 6 8 11 12 0.657933 0.9900 NonOverlappingTemplate 9 14 12 4 12 13 8 10 12 6 0.401199 1.0000 NonOverlappingTemplate 7 10 16 7 13 8 5 13 7 14 0.181557 0.9900 NonOverlappingTemplate 13 13 11 6 6 10 7 7 17 10 0.224821 0.9600 NonOverlappingTemplate 13 11 14 15 4 9 7 10 8 9 0.334538 0.9900 NonOverlappingTemplate 9 10 8 14 10 14 8 12 4 11 0.514124 1.0000 NonOverlappingTemplate 8 12 8 12 9 13 12 7 11 8 0.883171 0.9800 NonOverlappingTemplate 6 7 6 12 10 8 17 10 8 16 0.129620 0.9900 NonOverlappingTemplate 12 12 7 9 11 12 8 11 9 9 0.964295 1.0000 NonOverlappingTemplate 16 5 8 10 10 10 17 10 7 7 0.153763 0.9600 NonOverlappingTemplate 11 5 14 9 9 7 11 15 7 12 0.419021 1.0000 NonOverlappingTemplate 12 11 9 2 15 12 9 8 16 6 0.075719 1.0000 NonOverlappingTemplate 12 9 8 6 5 6 16 10 10 18 0.055361 0.9800 NonOverlappingTemplate 10 9 13 10 11 10 12 11 6 8 0.935716 0.9900 NonOverlappingTemplate 12 14 3 4 10 13 10 6 11 17 0.035174 1.0000 NonOverlappingTemplate 13 12 7 8 11 10 8 10 10 11 0.955835 0.9800 NonOverlappingTemplate 7 9 11 11 13 10 14 6 12 7 0.678686 0.9900 NonOverlappingTemplate 11 10 9 15 7 6 9 16 11 6 0.304126 1.0000 NonOverlappingTemplate 4 12 12 18 8 8 9 7 12 10 0.162606 1.0000 OverlappingTemplate 12 6 12 9 16 10 8 9 13 5 0.350485 0.9900 Universal 10 16 7 12 13 7 14 8 10 3 0.137282 1.0000 ApproximateEntropy 5 2 10 8 3 6 4 8 9 5 0.299251 1.0000 RandomExcursions 7 2 8 0 3 6 7 5 7 15 0.002971 1.0000 RandomExcursions 4 7 6 6 9 3 6 6 8 5 0.862344 1.0000 RandomExcursions 5 4 5 5 10 3 4 7 11 6 0.324180 1.0000 RandomExcursions 5 6 7 7 12 1 6 5 7 4 0.232760 0.9833 RandomExcursions 9 6 4 7 1 13 4 4 6 6 0.066882 0.9833 RandomExcursions 8 6 4 3 9 6 3 6 9 6 0.602458 0.9833 RandomExcursions 6 6 5 3 8 3 8 7 4 10 0.534146 0.9833 RandomExcursions 3 8 4 5 10 9 6 7 4 4 0.468595 1.0000 RandomExcursionsVariant 3 8 7 3 11 7 5 6 6 4 0.437274 1.0000 RandomExcursionsVariant 4 6 6 4 7 8 8 5 7 5 0.949602 0.9833 RandomExcursionsVariant 4 2 10 7 4 5 5 9 8 6 0.407091 0.9833 RandomExcursionsVariant 5 5 4 8 9 4 4 10 7 4 0.534146 0.9667 RandomExcursionsVariant 5 2 6 5 9 8 8 8 3 6 0.534146 0.9833 RandomExcursionsVariant 4 5 4 6 8 6 9 3 6 9 0.671779 0.9833 RandomExcursionsVariant 5 5 4 8 11 3 7 4 10 3 0.195163 1.0000 RandomExcursionsVariant 6 7 8 7 3 7 3 5 4 10 0.568055 1.0000 RandomExcursionsVariant 6 6 8 6 8 2 5 8 7 4 0.772760 0.9833 RandomExcursionsVariant 6 4 6 9 5 5 7 5 4 9 0.834308 1.0000 RandomExcursionsVariant 3 4 8 6 10 8 6 5 2 8 0.378138 1.0000 RandomExcursionsVariant 5 7 4 3 9 11 6 5 1 9 0.122325 1.0000 RandomExcursionsVariant 4 5 7 2 9 6 7 5 8 7 0.706149 1.0000 RandomExcursionsVariant 3 5 5 3 8 4 10 8 2 12 0.054199 1.0000 RandomExcursionsVariant 5 6 3 4 4 7 5 9 8 9 0.637119 0.9833 RandomExcursionsVariant 5 4 5 5 9 4 8 8 7 5 0.834308 0.9833 RandomExcursionsVariant 5 6 3 6 8 9 5 6 3 9 0.637119 0.9833 RandomExcursionsVariant 14 12 5 11 8 12 8 11 9 10 0.739918 0.9900 Serial 10 13 8 12 10 8 13 8 6 12 0.798139 0.9900 Serial 10 7 10 10 10 5 15 11 12 10 0.699313 0.9900 LinearComplexity - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - The minimum pass rate for each statistical test with the exception of the random excursion (variant) test is approximately = 0.960150 for a sample size = 100 binary sequences. The minimum pass rate for the random excursion (variant) test is approximately 0.951464 for a sample size = 60 binary sequences. For further guidelines construct a probability table using the MAPLE program provided in the addendum section of the documentation. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  • 194.
    185 ДОДАТОК Д Результати тестуванняПВП, отриманої при шифруванні звітів з науково-дослідних робіт -------------------------------------------------------------------------------------- RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES -------------------------------------------------------------------------------------- generator is <nauk.bin> -------------------------------------------------------------------------------------- C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST -------------------------------------------------------------------------------------- 6 16 9 12 13 9 11 8 5 11 0.366918 1.0000 Frequency 8 8 14 11 6 11 8 10 10 14 0.719747 0.9900 Block Frequency 7 15 11 7 5 15 12 7 10 11 0.289667 1.0000 Cumulative Sums 10 11 13 12 7 13 5 10 9 10 0.759756 1.0000 Cumulative Sums 7 10 13 6 10 12 9 17 4 12 0.171867 1.0000 Runs 15 10 10 16 5 6 13 9 9 7 0.202268 0.9700 Longest Run 11 9 18 7 8 8 9 8 11 11 0.437274 0.9900 Rank 2 10 6 10 12 14 12 11 14 9 0.202268 1.0000 FFT 3 7 11 18 10 12 8 11 12 8 0.122325 1.0000 NonOverlappingTemplate 5 14 5 11 11 13 7 15 9 10 0.262249 1.0000 NonOverlappingTemplate 11 10 13 13 9 7 13 5 13 6 0.455937 1.0000 NonOverlappingTemplate 12 9 9 8 10 16 7 11 8 10 0.739918 1.0000 NonOverlappingTemplate 13 9 12 11 14 6 10 6 6 13 0.455937 1.0000 NonOverlappingTemplate 8 7 11 16 12 9 10 15 4 8 0.213309 1.0000 NonOverlappingTemplate 17 4 9 16 9 13 7 9 7 9 0.085587 1.0000 NonOverlappingTemplate 15 10 12 6 6 9 9 11 10 12 0.657933 0.9700 NonOverlappingTemplate 7 12 8 9 16 7 9 10 9 13 0.595549 0.9700 NonOverlappingTemplate 11 9 8 12 13 9 7 9 15 7 0.699313 1.0000 NonOverlappingTemplate 10 7 15 9 10 9 12 12 13 3 0.334538 0.9700 NonOverlappingTemplate 13 13 12 11 6 10 11 4 8 12 0.494392 0.9800 NonOverlappingTemplate 13 5 3 16 14 11 14 12 4 8 0.020548 1.0000 NonOverlappingTemplate 11 6 16 9 9 7 6 21 10 5 0.007160 0.9900 NonOverlappingTemplate 16 9 11 7 10 9 9 6 9 14 0.514124 0.9700 NonOverlappingTemplate 9 16 8 9 13 10 6 12 7 10 0.534146 0.9900 NonOverlappingTemplate 13 9 8 13 8 9 10 12 6 12 0.816537 1.0000 NonOverlappingTemplate 9 13 10 7 11 7 10 9 14 10 0.867692 1.0000 NonOverlappingTemplate 4 10 10 6 13 11 12 10 7 17 0.191687 0.9800 NonOverlappingTemplate 10 10 5 17 7 7 8 11 12 13 0.275709 1.0000 NonOverlappingTemplate 9 19 9 8 7 8 10 10 5 15 0.090936 0.9900 NonOverlappingTemplate 13 10 12 12 12 9 8 9 5 10 0.816537 0.9900 NonOverlappingTemplate 11 17 8 11 8 11 6 9 9 10 0.554420 1.0000 NonOverlappingTemplate 11 11 14 11 9 12 9 5 9 9 0.816537 1.0000 NonOverlappingTemplate 11 14 13 7 12 6 9 9 12 7 0.637119 1.0000 NonOverlappingTemplate 15 4 6 9 9 12 9 10 12 14 0.319084 0.9800 NonOverlappingTemplate 6 7 8 16 8 8 13 10 9 15 0.289667 0.9900 NonOverlappingTemplate 16 8 10 9 13 11 8 12 9 4 0.383827 0.9900 NonOverlappingTemplate 13 10 9 8 7 6 16 11 11 9 0.554420 1.0000 NonOverlappingTemplate 10 14 9 15 8 9 3 12 11 9 0.334538 0.9800 NonOverlappingTemplate 9 6 16 11 14 9 6 7 15 7 0.162606 0.9800 NonOverlappingTemplate 17 9 9 9 8 7 13 11 11 6 0.419021 0.9600 NonOverlappingTemplate 6 14 7 12 12 10 9 10 14 6 0.514124 0.9800 NonOverlappingTemplate 8 10 11 9 13 3 19 12 6 9 0.055361 1.0000 NonOverlappingTemplate 13 12 10 11 10 9 11 8 10 6 0.935716 1.0000 NonOverlappingTemplate 12 4 13 8 9 11 8 16 10 9 0.383827 0.9900 NonOverlappingTemplate 6 10 11 11 17 10 11 7 6 11 0.401199 1.0000 NonOverlappingTemplate 14 11 14 9 11 4 12 10 6 9 0.419021 0.9900 NonOverlappingTemplate 10 8 6 8 10 11 8 14 12 13 0.759756 0.9800 NonOverlappingTemplate 13 14 7 11 7 9 11 12 7 9 0.739918 0.9800 NonOverlappingTemplate 14 11 6 9 10 17 13 8 6 6 0.171867 0.9900 NonOverlappingTemplate 9 10 9 7 11 11 14 7 15 7 0.616305 0.9900 NonOverlappingTemplate 9 15 4 11 14 15 5 11 7 9 0.122325 0.9900 NonOverlappingTemplate 7 16 11 12 8 6 8 11 13 8 0.455937 0.9900 NonOverlappingTemplate 7 12 13 6 18 5 15 8 10 6 0.045675 1.0000 NonOverlappingTemplate 12 6 9 14 15 13 8 7 8 8 0.419021 0.9800 NonOverlappingTemplate 15 12 8 12 10 5 7 9 11 11 0.595549 0.9700 NonOverlappingTemplate 11 11 9 11 11 12 9 8 10 8 0.994250 0.9800 NonOverlappingTemplate 7 9 6 13 11 8 6 14 13 13 0.437274 0.9900 NonOverlappingTemplate 12 12 5 8 17 4 11 9 14 8 0.108791 0.9900 NonOverlappingTemplate 13 12 12 7 15 8 9 5 10 9 0.514124 1.0000 NonOverlappingTemplate 10 14 8 14 8 12 9 8 13 4 0.401199 0.9900 NonOverlappingTemplate 8 13 11 8 11 9 12 10 12 6 0.883171 0.9900 NonOverlappingTemplate
  • 195.
    186 11 8 106 9 10 8 18 13 7 0.289667 0.9800 NonOverlappingTemplate 13 11 11 13 11 7 10 8 8 8 0.897763 0.9700 NonOverlappingTemplate 17 10 11 10 5 4 12 10 10 11 0.236810 1.0000 NonOverlappingTemplate 7 10 16 8 10 9 6 9 9 16 0.319084 1.0000 NonOverlappingTemplate 12 8 6 10 14 7 8 10 13 12 0.678686 0.9900 NonOverlappingTemplate 17 11 11 9 8 12 5 8 17 2 0.016717 0.9800 NonOverlappingTemplate 9 10 9 7 15 12 9 8 12 9 0.834308 1.0000 NonOverlappingTemplate 11 10 9 4 11 14 10 10 10 11 0.779188 1.0000 NonOverlappingTemplate 11 7 6 11 9 7 12 12 15 10 0.637119 1.0000 NonOverlappingTemplate 14 13 7 11 10 13 5 10 9 8 0.595549 1.0000 NonOverlappingTemplate 8 10 7 11 9 14 9 13 12 7 0.798139 0.9900 NonOverlappingTemplate 15 3 5 12 7 9 14 11 7 17 0.026948 0.9800 NonOverlappingTemplate 5 11 8 14 10 15 12 7 11 7 0.401199 0.9900 NonOverlappingTemplate 14 13 7 8 13 8 6 5 9 17 0.115387 1.0000 NonOverlappingTemplate 8 11 10 12 15 5 12 9 8 10 0.657933 1.0000 NonOverlappingTemplate 6 11 7 10 12 12 12 5 13 12 0.574903 1.0000 NonOverlappingTemplate 6 12 5 13 8 16 10 9 14 7 0.213309 1.0000 NonOverlappingTemplate 7 9 7 12 12 8 11 12 12 10 0.911413 0.9800 NonOverlappingTemplate 14 5 14 14 11 9 10 7 5 11 0.275709 0.9900 NonOverlappingTemplate 6 10 6 11 11 11 14 7 16 8 0.350485 0.9900 NonOverlappingTemplate 8 15 13 11 11 14 5 8 7 8 0.366918 0.9900 NonOverlappingTemplate 3 7 11 18 10 12 8 11 12 8 0.122325 1.0000 NonOverlappingTemplate 11 13 9 12 5 9 14 8 12 7 0.595549 1.0000 NonOverlappingTemplate 7 12 7 15 9 10 10 13 11 6 0.595549 0.9900 NonOverlappingTemplate 10 9 7 10 9 6 14 12 16 7 0.419021 0.9800 NonOverlappingTemplate 15 7 10 10 10 12 8 6 11 11 0.739918 0.9800 NonOverlappingTemplate 8 9 7 13 5 9 9 11 11 18 0.236810 1.0000 NonOverlappingTemplate 7 16 10 9 7 8 11 9 15 8 0.437274 0.9700 NonOverlappingTemplate 9 5 8 11 17 17 7 11 5 10 0.058984 0.9800 NonOverlappingTemplate 14 7 6 13 7 7 9 11 15 11 0.383827 1.0000 NonOverlappingTemplate 6 5 8 13 11 20 7 9 11 10 0.055361 0.9900 NonOverlappingTemplate 9 12 10 17 2 8 13 10 8 11 0.137282 1.0000 NonOverlappingTemplate 18 7 10 7 9 7 10 12 10 10 0.383827 0.9600 NonOverlappingTemplate 6 13 13 11 10 7 10 11 12 7 0.759756 0.9800 NonOverlappingTemplate 9 10 5 12 10 11 12 4 15 12 0.350485 1.0000 NonOverlappingTemplate 12 9 4 14 15 10 8 7 8 13 0.289667 0.9800 NonOverlappingTemplate 10 8 7 14 9 10 9 18 10 5 0.213309 1.0000 NonOverlappingTemplate 15 8 9 10 11 9 12 8 7 11 0.834308 1.0000 NonOverlappingTemplate 15 11 12 9 10 10 7 11 8 7 0.798139 0.9700 NonOverlappingTemplate 14 9 7 9 10 6 9 13 15 8 0.514124 0.9900 NonOverlappingTemplate 5 11 6 12 14 9 9 8 13 13 0.474986 1.0000 NonOverlappingTemplate 15 9 12 8 9 5 9 5 10 18 0.090936 0.9800 NonOverlappingTemplate 7 5 10 5 12 13 11 10 10 17 0.202268 0.9900 NonOverlappingTemplate 10 13 6 11 7 12 6 11 15 9 0.514124 0.9700 NonOverlappingTemplate 9 12 10 13 7 12 7 8 13 9 0.834308 0.9800 NonOverlappingTemplate 7 11 3 13 11 9 11 8 10 17 0.191687 1.0000 NonOverlappingTemplate 9 8 14 15 10 7 14 4 4 15 0.051942 0.9900 NonOverlappingTemplate 9 7 16 7 12 11 7 7 12 12 0.474986 0.9800 NonOverlappingTemplate 9 11 10 9 9 15 11 7 10 9 0.911413 1.0000 NonOverlappingTemplate 10 12 4 6 12 7 11 13 12 13 0.419021 0.9900 NonOverlappingTemplate 14 8 7 9 14 9 9 9 11 10 0.834308 0.9700 NonOverlappingTemplate 12 14 12 15 6 9 9 5 10 8 0.383827 0.9900 NonOverlappingTemplate 6 9 12 15 10 5 10 15 13 5 0.162606 0.9900 NonOverlappingTemplate 11 9 15 9 7 10 12 11 8 8 0.834308 1.0000 NonOverlappingTemplate 9 14 8 14 3 6 10 10 11 15 0.171867 0.9900 NonOverlappingTemplate 8 10 10 15 9 11 11 10 10 6 0.851383 1.0000 NonOverlappingTemplate 10 11 12 10 8 11 9 9 12 8 0.991468 0.9900 NonOverlappingTemplate 13 6 11 5 11 11 12 7 10 14 0.514124 1.0000 NonOverlappingTemplate 9 7 12 12 13 3 10 13 11 10 0.474986 1.0000 NonOverlappingTemplate 17 10 6 10 13 9 11 8 10 6 0.383827 0.9900 NonOverlappingTemplate 13 12 13 8 7 9 4 12 9 13 0.474986 0.9900 NonOverlappingTemplate 10 15 7 11 6 14 11 13 6 7 0.334538 1.0000 NonOverlappingTemplate 10 8 11 12 8 8 12 13 8 10 0.946308 1.0000 NonOverlappingTemplate 9 10 11 9 16 5 14 4 7 15 0.090936 0.9800 NonOverlappingTemplate 9 5 10 16 12 6 11 7 11 13 0.334538 1.0000 NonOverlappingTemplate 6 7 9 9 6 14 12 10 14 13 0.455937 0.9900 NonOverlappingTemplate 10 5 7 10 10 10 9 9 14 16 0.455937 0.9900 NonOverlappingTemplate 1 6 8 14 12 11 11 11 15 11 0.090936 1.0000 NonOverlappingTemplate 7 6 8 13 9 12 15 7 10 13 0.474986 1.0000 NonOverlappingTemplate 5 11 5 7 11 16 10 15 9 11 0.191687 0.9900 NonOverlappingTemplate 10 8 21 9 11 4 8 16 6 7 0.006661 0.9900 NonOverlappingTemplate
  • 196.
    187 12 12 87 13 10 10 12 7 9 0.883171 0.9900 NonOverlappingTemplate 8 11 12 13 12 7 7 14 5 11 0.514124 1.0000 NonOverlappingTemplate 6 16 9 16 8 10 8 12 7 8 0.249284 0.9900 NonOverlappingTemplate 17 6 13 12 6 12 7 3 14 10 0.045675 0.9600 NonOverlappingTemplate 10 9 10 8 17 8 17 7 7 7 0.145326 0.9900 NonOverlappingTemplate 10 9 11 11 7 10 8 17 10 7 0.595549 1.0000 NonOverlappingTemplate 12 9 15 4 9 7 9 13 14 8 0.304126 1.0000 NonOverlappingTemplate 14 1 12 8 6 11 13 14 7 14 0.045675 0.9900 NonOverlappingTemplate 9 4 13 9 10 8 11 13 9 14 0.554420 0.9900 NonOverlappingTemplate 5 4 13 11 5 13 11 8 15 15 0.066882 1.0000 NonOverlappingTemplate 5 11 9 14 9 13 14 9 8 8 0.554420 1.0000 NonOverlappingTemplate 7 12 15 13 6 10 6 9 14 8 0.350485 1.0000 NonOverlappingTemplate 10 6 16 10 7 14 11 10 8 8 0.474986 0.9600 NonOverlappingTemplate 15 9 11 11 6 12 8 13 4 11 0.366918 0.9900 NonOverlappingTemplate 12 10 12 7 8 11 12 7 7 14 0.739918 0.9900 NonOverlappingTemplate 8 13 8 16 12 5 7 10 13 8 0.319084 0.9900 NonOverlappingTemplate 16 5 13 8 10 6 7 11 11 13 0.275709 0.9800 NonOverlappingTemplate 8 14 11 5 11 13 8 10 12 8 0.657933 1.0000 NonOverlappingTemplate 10 8 14 4 13 13 9 6 13 10 0.350485 0.9700 NonOverlappingTemplate 10 10 9 11 10 15 8 9 11 7 0.897763 0.9800 NonOverlappingTemplate 9 16 14 5 8 8 10 11 6 13 0.262249 1.0000 NonOverlappingTemplate 8 12 9 11 12 8 6 7 15 12 0.616305 0.9900 NonOverlappingTemplate 9 12 8 6 11 13 12 11 10 8 0.883171 0.9800 NonOverlappingTemplate 8 15 13 11 11 14 5 8 7 8 0.366918 0.9900 NonOverlappingTemplate 8 12 14 10 8 12 6 10 11 9 0.834308 0.9900 OverlappingTemplate 15 14 6 7 9 5 13 14 7 10 0.181557 0.9800 Universal 10 8 11 10 10 10 12 9 9 11 0.998821 1.0000 ApproximateEntropy 5 3 11 7 10 4 7 5 8 6 0.324180 1.0000 RandomExcursions 6 7 4 6 10 8 8 5 5 7 0.804337 0.9848 RandomExcursions 8 7 6 7 6 5 7 4 9 7 0.931952 0.9697 RandomExcursions 9 6 8 4 5 5 7 7 5 10 0.706149 1.0000 RandomExcursions 11 6 5 7 7 9 6 4 4 7 0.568055 0.9848 RandomExcursions 7 4 7 7 6 7 8 7 6 7 0.985035 1.0000 RandomExcursions 5 6 10 8 7 5 7 4 8 6 0.804337 1.0000 RandomExcursions 6 10 7 7 7 6 7 7 7 2 0.706149 0.9848 RandomExcursions 5 8 7 5 5 11 6 5 6 8 0.706149 1.0000 RandomExcursionsVariant 5 9 4 5 8 11 3 7 6 8 0.378138 1.0000 RandomExcursionsVariant 3 7 4 10 11 8 3 6 5 9 0.162606 1.0000 RandomExcursionsVariant 2 6 10 5 11 8 9 3 6 6 0.148094 1.0000 RandomExcursionsVariant 2 8 5 8 8 6 9 5 11 4 0.253551 1.0000 RandomExcursionsVariant 5 4 5 9 6 9 6 8 7 7 0.834308 1.0000 RandomExcursionsVariant 2 6 9 11 9 9 4 6 6 4 0.178278 1.0000 RandomExcursionsVariant 3 7 7 8 7 10 6 4 7 7 0.706149 1.0000 RandomExcursionsVariant 6 5 9 7 6 6 7 6 8 6 0.976060 0.9848 RandomExcursionsVariant 8 5 9 6 8 9 7 7 3 4 0.637119 0.9848 RandomExcursionsVariant 7 5 8 9 6 8 11 3 5 4 0.378138 1.0000 RandomExcursionsVariant 7 7 7 8 6 6 5 8 5 7 0.985035 1.0000 RandomExcursionsVariant 4 10 5 6 8 9 4 10 6 4 0.378138 1.0000 RandomExcursionsVariant 6 3 10 9 6 7 6 9 7 3 0.437274 1.0000 RandomExcursionsVariant 6 4 10 10 8 7 3 9 3 6 0.253551 1.0000 RandomExcursionsVariant 6 8 5 15 4 4 5 9 4 6 0.035174 1.0000 RandomExcursionsVariant 7 7 11 5 10 5 3 4 8 6 0.324180 1.0000 RandomExcursionsVariant 9 10 8 3 8 8 6 4 5 5 0.468595 1.0000 RandomExcursionsVariant 11 11 5 7 9 19 11 8 9 10 0.191687 0.9900 Serial 9 18 9 13 9 7 9 7 8 11 0.350485 0.9900 Serial 6 11 10 10 14 12 9 10 9 9 0.911413 0.9900 LinearComplexity - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - The minimum pass rate for each statistical test with the exception of the random excursion (variant) test is approximately = 0.960150 for a sample size = 100 binary sequences. The minimum pass rate for the random excursion (variant) test is approximately 0.953258 for a sample size = 66 binary sequences. For further guidelines construct a probability table using the MAPLE program provided in the addendum section of the documentation. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  • 197.
    188 ДОДАТОК Е Результати тестуванняПВП, отриманої при шифруванні науково-методичних комплексів дисциплін -------------------------------------------------------------------------------------- RESULTS FOR THE UNIFORMITY OF P-VALUES AND THE PROPORTION OF PASSING SEQUENCES -------------------------------------------------------------------------------------- generator is <nayk_metod.bin> -------------------------------------------------------------------------------------- C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 P-VALUE PROPORTION STATISTICAL TEST -------------------------------------------------------------------------------------- 10 10 9 11 10 11 5 15 8 11 0.759756 0.9900 Frequency 12 12 9 13 4 13 6 9 12 10 0.494392 1.0000 BlockFrequency 9 10 12 8 7 10 10 11 6 17 0.494392 1.0000 CumulativeSums 11 8 12 9 11 6 8 11 11 13 0.897763 1.0000 CumulativeSums 7 5 11 16 11 11 8 12 12 7 0.401199 0.9900 Runs 9 8 8 11 13 11 6 13 11 10 0.867692 0.9800 LongestRun 7 12 17 7 7 10 15 10 5 10 0.162606 1.0000 Rank 3 7 9 7 12 9 15 12 12 14 0.202268 1.0000 FFT 6 14 9 16 11 8 11 8 8 9 0.494392 0.9700 NonOverlappingTemplate 12 9 13 8 9 9 9 10 13 8 0.946308 1.0000 NonOverlappingTemplate 14 16 10 9 9 11 5 6 10 10 0.383827 0.9700 NonOverlappingTemplate 16 13 9 9 9 9 7 12 11 5 0.455937 0.9700 NonOverlappingTemplate 11 14 6 11 5 11 13 11 7 11 0.534146 0.9900 NonOverlappingTemplate 10 11 8 8 9 12 13 10 10 9 0.983453 1.0000 NonOverlappingTemplate 12 12 8 9 10 4 11 12 13 9 0.699313 0.9800 NonOverlappingTemplate 6 11 13 14 7 9 9 6 13 12 0.514124 0.9800 NonOverlappingTemplate 12 9 10 4 9 12 12 9 10 13 0.739918 1.0000 NonOverlappingTemplate 8 9 10 6 6 13 13 12 14 9 0.574903 0.9900 NonOverlappingTemplate 12 13 11 5 15 12 6 10 11 5 0.275709 1.0000 NonOverlappingTemplate 12 10 10 9 13 6 8 10 9 13 0.883171 0.9800 NonOverlappingTemplate 8 6 17 11 11 8 11 6 10 12 0.383827 0.9900 NonOverlappingTemplate 11 11 19 9 11 8 8 10 8 5 0.202268 1.0000 NonOverlappingTemplate 6 3 11 15 5 15 16 11 7 11 0.026948 1.0000 NonOverlappingTemplate 12 8 7 12 13 15 9 7 10 7 0.595549 0.9900 NonOverlappingTemplate 12 10 6 7 13 15 8 5 12 12 0.350485 1.0000 NonOverlappingTemplate 12 13 18 7 9 8 9 13 4 7 0.102526 1.0000 NonOverlappingTemplate 9 15 8 8 9 8 11 12 14 6 0.574903 1.0000 NonOverlappingTemplate 8 8 11 4 11 8 14 13 10 13 0.494392 1.0000 NonOverlappingTemplate 11 12 10 13 10 5 10 10 10 9 0.911413 0.9900 NonOverlappingTemplate 7 10 11 10 11 5 9 10 16 11 0.595549 0.9700 NonOverlappingTemplate 12 11 10 8 2 10 8 17 11 11 0.171867 0.9900 NonOverlappingTemplate 8 8 9 8 4 7 16 9 15 16 0.075719 0.9900 NonOverlappingTemplate 8 8 13 10 8 12 9 12 12 8 0.924076 0.9900 NonOverlappingTemplate 11 9 15 8 8 9 10 12 9 9 0.897763 0.9800 NonOverlappingTemplate 4 14 13 12 5 8 9 13 9 13 0.249284 1.0000 NonOverlappingTemplate 5 10 5 14 16 12 8 9 10 11 0.262249 1.0000 NonOverlappingTemplate 12 7 11 8 8 9 14 10 8 13 0.816537 1.0000 NonOverlappingTemplate 10 14 9 9 6 10 8 13 12 9 0.816537 1.0000 NonOverlappingTemplate 5 13 14 7 13 9 8 13 10 8 0.474986 1.0000 NonOverlappingTemplate 14 6 7 15 8 9 7 14 12 8 0.319084 1.0000 NonOverlappingTemplate 13 9 10 7 10 6 10 17 11 7 0.401199 0.9900 NonOverlappingTemplate 9 13 8 15 14 6 11 5 12 7 0.275709 0.9700 NonOverlappingTemplate 12 5 10 10 7 4 15 10 14 13 0.191687 1.0000 NonOverlappingTemplate 9 7 14 9 14 12 9 12 6 8 0.616305 1.0000 NonOverlappingTemplate 11 14 11 10 8 10 10 9 9 8 0.971699 0.9800 NonOverlappingTemplate 5 11 8 9 11 10 14 13 5 14 0.366918 1.0000 NonOverlappingTemplate 9 7 3 13 9 8 8 17 16 10 0.062821 1.0000 NonOverlappingTemplate 10 6 10 7 8 13 10 13 13 10 0.779188 1.0000 NonOverlappingTemplate 7 11 14 7 9 4 10 13 9 16 0.224821 1.0000 NonOverlappingTemplate 10 12 4 9 8 12 8 13 16 8 0.334538 0.9900 NonOverlappingTemplate 9 10 9 9 13 14 6 13 7 10 0.719747 1.0000 NonOverlappingTemplate 7 10 2 10 14 10 10 9 15 13 0.191687 0.9800 NonOverlappingTemplate 12 5 10 15 10 15 10 7 11 5 0.249284 0.9700 NonOverlappingTemplate 8 7 14 9 10 11 9 9 9 14 0.834308 0.9900 NonOverlappingTemplate 6 9 10 10 10 9 14 9 13 10 0.883171 0.9900 NonOverlappingTemplate 8 14 17 9 12 9 8 6 12 5 0.191687 0.9900 NonOverlappingTemplate 8 14 9 15 6 11 4 13 11 9 0.275709 0.9800 NonOverlappingTemplate 8 13 4 17 10 9 15 6 7 11 0.090936 0.9900 NonOverlappingTemplate 4 15 7 13 14 13 11 12 8 3 0.062821 1.0000 NonOverlappingTemplate 10 6 9 10 10 13 6 13 10 13 0.739918 1.0000 NonOverlappingTemplate 7 8 13 9 7 9 13 15 7 12 0.534146 0.9900 NonOverlappingTemplate
  • 198.
    189 6 15 99 5 13 10 12 10 11 0.514124 1.0000 NonOverlappingTemplate 11 6 9 11 7 8 11 10 12 15 0.719747 1.0000 NonOverlappingTemplate 8 7 9 14 7 11 12 12 14 6 0.534146 1.0000 NonOverlappingTemplate 14 12 9 8 13 11 9 6 11 7 0.719747 1.0000 NonOverlappingTemplate 14 10 10 12 10 9 4 10 10 11 0.759756 1.0000 NonOverlappingTemplate 9 12 7 10 12 9 9 10 10 12 0.983453 1.0000 NonOverlappingTemplate 13 6 7 10 8 11 15 17 7 6 0.129620 0.9900 NonOverlappingTemplate 4 8 12 14 9 9 10 19 8 7 0.075719 0.9900 NonOverlappingTemplate 12 7 10 7 14 14 10 7 10 9 0.699313 0.9900 NonOverlappingTemplate 5 5 6 8 14 10 18 14 7 13 0.030806 1.0000 NonOverlappingTemplate 11 5 11 12 11 15 11 5 5 14 0.191687 0.9800 NonOverlappingTemplate 7 12 13 4 15 9 11 6 11 12 0.304126 0.9900 NonOverlappingTemplate 14 9 11 10 6 7 9 12 15 7 0.514124 0.9700 NonOverlappingTemplate 6 6 6 5 10 14 7 13 12 21 0.005762 1.0000 NonOverlappingTemplate 15 6 7 12 6 9 13 14 12 6 0.236810 0.9900 NonOverlappingTemplate 13 10 7 14 8 10 12 12 8 6 0.678686 0.9800 NonOverlappingTemplate 5 7 10 12 7 11 16 9 15 8 0.249284 1.0000 NonOverlappingTemplate 6 8 8 14 5 8 18 7 12 14 0.062821 0.9900 NonOverlappingTemplate 10 12 8 9 10 12 11 11 11 6 0.955835 0.9900 NonOverlappingTemplate 13 14 7 6 12 12 12 9 7 8 0.574903 1.0000 NonOverlappingTemplate 4 11 16 13 8 12 10 8 8 10 0.366918 1.0000 NonOverlappingTemplate 6 14 9 16 11 8 11 8 8 9 0.494392 0.9700 NonOverlappingTemplate 7 14 10 8 7 10 11 12 17 4 0.171867 0.9800 NonOverlappingTemplate 6 10 14 9 7 13 15 7 8 11 0.437274 0.9900 NonOverlappingTemplate 5 11 15 12 7 7 17 7 13 6 0.075719 1.0000 NonOverlappingTemplate 10 8 16 13 7 11 11 6 11 7 0.474986 1.0000 NonOverlappingTemplate 11 5 5 14 12 7 9 13 15 9 0.236810 0.9900 NonOverlappingTemplate 10 10 13 10 6 7 14 4 15 11 0.262249 0.9800 NonOverlappingTemplate 8 15 10 13 4 5 12 7 13 13 0.162606 1.0000 NonOverlappingTemplate 6 12 11 11 13 10 10 12 9 6 0.816537 0.9900 NonOverlappingTemplate 11 7 7 15 4 6 18 13 12 7 0.032923 0.9700 NonOverlappingTemplate 7 11 11 11 14 12 6 7 10 11 0.759756 1.0000 NonOverlappingTemplate 9 9 7 10 14 15 7 15 6 8 0.304126 0.9900 NonOverlappingTemplate 12 8 11 10 8 9 14 5 10 13 0.699313 0.9700 NonOverlappingTemplate 12 9 9 8 12 9 7 15 9 10 0.834308 0.9900 NonOverlappingTemplate 11 9 8 9 5 10 12 12 10 14 0.779188 0.9900 NonOverlappingTemplate 12 12 8 10 4 10 9 10 14 11 0.678686 0.9900 NonOverlappingTemplate 17 4 11 8 11 10 9 11 12 7 0.304126 0.9900 NonOverlappingTemplate 11 14 12 11 6 13 7 7 9 10 0.678686 0.9900 NonOverlappingTemplate 12 4 14 14 9 4 12 13 9 9 0.191687 0.9900 NonOverlappingTemplate 14 10 9 13 7 10 13 6 4 14 0.262249 0.9900 NonOverlappingTemplate 15 4 9 13 11 6 7 10 12 13 0.275709 0.9900 NonOverlappingTemplate 13 12 7 12 7 11 12 13 8 5 0.554420 0.9800 NonOverlappingTemplate 9 13 11 14 5 9 6 12 12 9 0.554420 1.0000 NonOverlappingTemplate 12 8 6 13 9 10 13 12 11 6 0.699313 0.9800 NonOverlappingTemplate 8 14 5 10 14 5 6 17 12 9 0.075719 0.9900 NonOverlappingTemplate 9 12 13 7 8 11 8 10 12 10 0.935716 0.9800 NonOverlappingTemplate 14 10 6 17 10 10 9 9 5 10 0.289667 1.0000 NonOverlappingTemplate 14 12 11 9 11 7 8 10 8 10 0.911413 0.9900 NonOverlappingTemplate 5 8 12 4 17 8 14 13 6 13 0.045675 1.0000 NonOverlappingTemplate 15 12 13 8 11 8 10 9 6 8 0.657933 0.9900 NonOverlappingTemplate 10 12 17 6 9 6 8 10 14 8 0.275709 0.9900 NonOverlappingTemplate 10 12 6 11 8 11 12 13 7 10 0.851383 0.9800 NonOverlappingTemplate 6 8 17 8 10 10 12 10 12 7 0.437274 0.9900 NonOverlappingTemplate 17 9 11 10 10 9 10 11 5 8 0.514124 0.9900 NonOverlappingTemplate 10 10 11 8 9 10 12 9 11 10 0.998821 0.9700 NonOverlappingTemplate 6 6 9 14 13 7 11 10 16 8 0.289667 0.9700 NonOverlappingTemplate 4 11 7 13 9 17 8 11 9 11 0.262249 0.9900 NonOverlappingTemplate 8 13 20 10 11 8 8 10 6 6 0.080519 0.9900 NonOverlappingTemplate 15 6 7 8 10 13 8 11 10 12 0.616305 0.9800 NonOverlappingTemplate 8 15 4 13 3 10 7 13 10 17 0.025193 1.0000 NonOverlappingTemplate 9 7 10 4 10 10 15 10 16 9 0.289667 0.9900 NonOverlappingTemplate 10 13 13 6 5 15 8 12 5 13 0.181557 0.9600 NonOverlappingTemplate 5 8 9 10 11 16 12 9 10 10 0.616305 1.0000 NonOverlappingTemplate 10 13 11 4 9 11 15 9 10 8 0.554420 0.9900 NonOverlappingTemplate 15 9 14 6 9 13 10 6 8 10 0.455937 0.9900 NonOverlappingTemplate 11 13 11 10 8 9 12 16 3 7 0.249284 0.9900 NonOverlappingTemplate 8 15 14 8 6 8 6 10 10 15 0.275709 0.9900 NonOverlappingTemplate 10 10 8 8 14 9 8 9 10 14 0.867692 0.9900 NonOverlappingTemplate 18 5 10 12 13 7 10 8 8 9 0.213309 0.9600 NonOverlappingTemplate 6 13 10 10 9 17 6 13 10 6 0.236810 1.0000 NonOverlappingTemplate
  • 199.
    190 9 8 127 12 11 11 9 11 10 0.978072 0.9900 NonOverlappingTemplate 11 11 9 12 8 9 11 13 9 7 0.955835 0.9900 NonOverlappingTemplate 8 13 7 9 7 12 14 9 9 12 0.759756 0.9800 NonOverlappingTemplate 10 6 11 12 9 17 4 13 8 10 0.213309 1.0000 NonOverlappingTemplate 5 7 7 8 9 15 15 11 9 14 0.236810 1.0000 NonOverlappingTemplate 7 6 15 7 7 11 11 8 11 17 0.191687 1.0000 NonOverlappingTemplate 10 8 9 10 12 7 10 12 17 5 0.383827 1.0000 NonOverlappingTemplate 20 8 8 12 5 9 7 13 9 9 0.071177 0.9600 NonOverlappingTemplate 12 7 10 6 6 9 15 13 14 8 0.350485 0.9700 NonOverlappingTemplate 9 7 14 12 7 8 15 7 6 15 0.224821 1.0000 NonOverlappingTemplate 11 11 9 5 13 10 12 12 5 12 0.595549 1.0000 NonOverlappingTemplate 11 9 7 11 9 8 11 9 9 16 0.779188 0.9800 NonOverlappingTemplate 13 8 7 11 8 9 12 12 10 10 0.935716 0.9900 NonOverlappingTemplate 10 10 11 6 13 9 9 11 11 10 0.964295 0.9900 NonOverlappingTemplate 10 10 11 5 17 9 7 9 11 11 0.455937 0.9900 NonOverlappingTemplate 6 11 9 15 5 12 8 5 11 18 0.055361 1.0000 NonOverlappingTemplate 12 12 11 9 9 9 11 7 11 9 0.983453 0.9900 NonOverlappingTemplate 7 5 15 8 8 13 10 11 12 11 0.514124 0.9800 NonOverlappingTemplate 4 15 17 10 7 7 8 12 13 7 0.080519 1.0000 NonOverlappingTemplate 6 8 12 7 13 13 8 14 10 9 0.616305 0.9800 NonOverlappingTemplate 11 9 6 13 11 4 5 15 14 12 0.145326 0.9800 NonOverlappingTemplate 9 13 11 12 8 9 13 12 5 8 0.719747 0.9900 NonOverlappingTemplate 12 10 11 8 12 9 12 11 9 6 0.935716 0.9800 NonOverlappingTemplate 4 11 16 13 8 12 10 8 8 10 0.366918 1.0000 NonOverlappingTemplate 9 9 10 7 10 16 10 14 8 7 0.574903 0.9900 OverlappingTemplate 12 14 10 6 17 9 12 7 6 7 0.191687 0.9800 Universal 11 8 12 4 12 10 11 9 9 14 0.657933 0.9700 ApproximateEntropy 6 6 9 5 4 7 10 9 5 5 0.637119 1.0000 RandomExcursions 7 5 3 3 9 10 8 3 9 9 0.178278 0.9848 RandomExcursions 5 7 6 8 5 11 10 6 6 2 0.299251 1.0000 RandomExcursions 7 6 8 10 4 7 4 7 8 5 0.739918 1.0000 RandomExcursions 8 3 4 8 14 5 8 4 9 3 0.028181 1.0000 RandomExcursions 6 8 4 8 7 7 5 10 6 5 0.804337 0.9848 RandomExcursions 3 5 10 6 7 5 7 9 3 11 0.213309 0.9848 RandomExcursions 8 8 7 11 5 7 5 3 3 9 0.299251 0.9697 RandomExcursions 7 11 6 4 9 4 7 4 6 8 0.468595 1.0000 RandomExcursionsVariant 9 11 1 6 12 7 7 2 3 8 0.012650 1.0000 RandomExcursionsVariant 9 8 6 5 8 11 4 6 3 6 0.407091 1.0000 RandomExcursionsVariant 15 3 4 10 5 7 6 5 5 6 0.025193 1.0000 RandomExcursionsVariant 11 6 7 4 7 6 6 5 5 9 0.637119 0.9848 RandomExcursionsVariant 7 6 4 9 10 4 5 9 4 8 0.468595 0.9848 RandomExcursionsVariant 7 4 7 4 8 10 9 10 2 5 0.213309 0.9848 RandomExcursionsVariant 7 5 4 6 8 9 4 7 7 9 0.772760 0.9848 RandomExcursionsVariant 5 6 2 9 12 5 4 9 4 10 0.066882 0.9848 RandomExcursionsVariant 4 3 8 5 8 10 8 7 7 6 0.602458 0.9848 RandomExcursionsVariant 3 6 4 7 4 10 11 9 4 8 0.178278 1.0000 RandomExcursionsVariant 6 10 5 9 7 4 5 6 5 9 0.637119 1.0000 RandomExcursionsVariant 10 8 9 6 2 5 9 7 4 6 0.350485 1.0000 RandomExcursionsVariant 12 7 4 4 6 8 9 4 5 7 0.299251 1.0000 RandomExcursionsVariant 12 8 5 2 8 6 3 6 7 9 0.148094 0.9848 RandomExcursionsVariant 9 11 2 7 3 4 6 10 7 7 0.134686 1.0000 RandomExcursionsVariant 8 10 5 5 5 4 6 7 10 6 0.602458 1.0000 RandomExcursionsVariant 7 9 4 6 11 6 4 4 6 9 0.407091 1.0000 RandomExcursionsVariant 9 6 16 11 5 7 16 8 8 14 0.096578 1.0000 Serial 8 8 13 8 15 11 8 11 10 8 0.779188 0.9900 Serial 9 11 7 12 11 3 11 12 17 7 0.171867 0.9900 LinearComplexity - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - The minimum pass rate for each statistical test with the exception of the random excursion (variant) test is approximately = 0.960150 for a sample size = 100 binary sequences. The minimum pass rate for the random excursion (variant) test is approximately 0.953258 for a sample size = 66 binary sequences. For further guidelines construct a probability table using the MAPLE program provided in the addendum section of the documentation. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  • 200.
    191 ДОДАТОК Ж Список публікаційздобувача за темою дисертації Наукові праці, в яких опубліковані основні наукові результати дисертації 1. Стабецька Т.А. Математичне обґрунтування узагальненого методу синтезу обернених операцій нелінійного розширеного матричного криптографічного перетворення. Наукові праці: наук.-метод. журнал. Миколаїв: ЧДУ ім. Петра Могили, 2014. Вип.238(250). Комп‘ютерні технології . С.110-114. 2. Стабецька Т.А. Умови невиродженості нелінійних операцій розширеного матричного криптографічного перетворення, що містять неповні функції РМКП. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2016. Вип. 1(138). С.131-133. 3. Бабенко В. Г., Стабецька Т. А. Побудова моделі оберненої нелінійної операції матричного криптографічного перетворення. Системи управління, навігації та зв’язку: зб. наук. пр. Полтава, 2013. Вип. 3(27). С. 117–119. 4. Бабенко В.Г., Рудницький В. М., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2013. Вип. 6(122). С.118-121. 5. Бабенко В.Г., Мельник О.Г., Стабецька Т.А. Синтез нелінійних операцій криптографічного перетворення. Безпека інформації: наук. журнал. Київ: НАУ, 2014. Т.20. №2. С.143-147. 6. Бабенко В.Г., Король К.В., Пивнева С.В., Рудницкий В.Н., Стабецкая Т.А. Синтез модели обратной нелинейной операции расширенного матричного криптографического преобразования. Вектор науки Тольяттинского государственного университета. Тольятти: ТГУ, 2014. №4(30). С.18-21. 7. Криптографическое кодирование: коллективная монография / под ред. В. Н. Рудницкого, В. Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. 240с. Наукові праці, які засвідчують апробацію матеріалів дисертації 8. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179. 9. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої
  • 201.
    192 міжнар. наук.-практ. конф.:тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137. 10. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25. 11. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61. 12. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9. 13. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94. 14. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17. 15. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84.
  • 202.
    193 ДОДАТОК К Відомості проапробацію результатів дисертації 1. Рудницький В.М., Ковтюх Т.А. Метод нумерації спеціалізованих логічних функцій. Моделювання, ідентифікація, синтез систем управління: матеріали п‘ятнадцятої міжнар. наук.-техн. конф.: тези доп. (Москва – Донецьк, 9-16 вересня 2012 р.). С.178-179 – очна участь. 2. Бабенко В.Г., Стабецька Т.А. Операції матричного криптографічного декодування на основі логічних визначників. Методи та засоби кодування, захисту й ущільнення інформації: матеріали четвертої міжнар. наук.-практ. конф.: тези доп. (Вінниця – Харків – Київ – Азербайджан – Польща – Москва, 23-25 квітня 2013 р.). С.135-137 – очна участь. 3. Стабецька Т.А. Побудова обернених нелінійних операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали першої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Київ – Тольятті – Полтава, 9-20 грудня 2013 р.). Черкаси: ЧДТУ, 2013. С.24-25 – заочна участь. 4. Стабецька Т.А. Умови невиродженості операцій розширеного матричного криптографічного перетворення. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Полтава – Баку – Кіровоград – Харків, 23-24 квітня 2015 р.). С.61 – заочна участь. 5. Бабенко В.Г., Стабецька Т.А. Синтез обернених операцій розширеного матричного криптографічного перетворення. Проблеми інформатизації: матеріали четвертої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 3-4 листопада 2016 р.). Черкаси: ЧДТУ, 2016. С.9 – заочна участь. 6. Бабенко В.Г., Стабецька Т.А. Алгоритми побудови та застосування операцій розширеного матричного криптографічного перетворення. Наукова думка інформаційного століття: матеріали Міжнародної наук-практ. конф.: тези доп. (Дніпро, 19 червня 2017 р.). 2017, Т.6. С. 86-94 – заочна участь. 7. Стабецька Т.А. Програмне моделювання операцій розширеного матричного криптографічного перетворення для дослідження криптопримітивів. Проблеми інформатизації: матеріали п‘ятої міжнар. наук.-техн. конф.: тези доп. (Черкаси – Баку – Бельсько-Бяла – Полтава, 13- 15 листопада 2017 р.). Черкаси: ЧДТУ, 2017. С.17 – заочна участь. 8. Бабенко В.Г., Стабецька Т.А. Порівняльна оцінка основних параметрів методу захисту інформації на основі операцій розширеного матричного криптографічного перетворення. Наука у контексті сучасних глобалізаційних процесів: матеріали Міжнар. наук.-практ. конф.: тези доп. (Полтава, 19 листопада 2017 р.). 2017. Т.10. С. 81-84 – заочна участь.
  • 203.
    194 ДОДАТОК М Акти впровадженнярезультатів дисертційної роботи
  • 204.
  • 205.
  • 206.