A combined data encryption method with identification of their sender
Information security is a particularly important factor as new information technologies are widely introduced, various kinds of branched information and computer systems. Encryption is an effective method of protecting information from unauthorized access when it is transmitted over open communicati...
Збережено в:
Дата: | 2021 |
---|---|
Автори: | , |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2021
|
Теми: | |
Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/235158 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & Processingid |
drspiprikievua-article-235158 |
---|---|
record_format |
ojs |
spelling |
drspiprikievua-article-2351582021-07-06T15:57:45Z A combined data encryption method with identification of their sender Комбінований метод шифрування даних з ідентифікацією їхнього відправника Волошко, А. В. Лутчин , Т. М. шифрування, вейвлет-аналіз, закритий ключ encryption, wavelet analysis, private key Information security is a particularly important factor as new information technologies are widely introduced, various kinds of branched information and computer systems. Encryption is an effective method of protecting information from unauthorized access when it is transmitted over open communication and storage channels. Analysis of known encryption algorithms showed that symmetric as well as asymmetric algorithms alone do not meet modern requirements. That is, it is necessary at the level of compensation for the shortcomings of symmetric systems, using the advantages of asymmetric, to apply mathematical methods of transformation and the encryption algorithm to increase cryptographic stability. It is offered a generalized method of data encryption with the ability to identify the sender of the message Based on the analysis of generalized models of information flows based on the time-space properties of wavelet coefficients by levels of wavelet decomposition. The encryption private key is a password consisting of four components. Its length is 324 bits. The decryption requires an estimated 1012 operations and a required knowledge of the selected wavelet base. Modified data (wavelet coefficients of information with an encrypted key) is reversed by a wavelet transform, the coefficients of which will be transmitted over the line as a public key. The unauthorized effect on the transmitted data is completely eliminated due to the time-space and spectral properties of the wavelet coefficients by the levels of the wavelet decomposition. The relative error of the inverted wavelet transform is in the range from 4·10–14 to 6·10–14. Tabl.: 3. Fig.: 2. Refs: 15 titles. На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14. Інститут проблем реєстрації інформації НАН України 2021-07-06 Article Article application/pdf http://drsp.ipri.kiev.ua/article/view/235158 10.35681/1560-9189.2021.23.1.235158 Data Recording, Storage & Processing; Vol. 23 No. 1 (2021); 38-47 Регистрация, хранение и обработка данных; Том 23 № 1 (2021); 38-47 Реєстрація, зберігання і обробка даних; Том 23 № 1 (2021); 38-47 1560-9189 uk http://drsp.ipri.kiev.ua/article/view/235158/234853 Авторське право (c) 2021 Реєстрація, зберігання і обробка даних |
institution |
Data Recording, Storage & Processing |
collection |
OJS |
language |
Ukrainian |
topic |
шифрування вейвлет-аналіз закритий ключ encryption wavelet analysis private key |
spellingShingle |
шифрування вейвлет-аналіз закритий ключ encryption wavelet analysis private key Волошко, А. В. Лутчин , Т. М. A combined data encryption method with identification of their sender |
topic_facet |
шифрування вейвлет-аналіз закритий ключ encryption wavelet analysis private key |
format |
Article |
author |
Волошко, А. В. Лутчин , Т. М. |
author_facet |
Волошко, А. В. Лутчин , Т. М. |
author_sort |
Волошко, А. В. |
title |
A combined data encryption method with identification of their sender |
title_short |
A combined data encryption method with identification of their sender |
title_full |
A combined data encryption method with identification of their sender |
title_fullStr |
A combined data encryption method with identification of their sender |
title_full_unstemmed |
A combined data encryption method with identification of their sender |
title_sort |
combined data encryption method with identification of their sender |
title_alt |
Комбінований метод шифрування даних з ідентифікацією їхнього відправника |
description |
Information security is a particularly important factor as new information technologies are widely introduced, various kinds of branched information and computer systems. Encryption is an effective method of protecting information from unauthorized access when it is transmitted over open communication and storage channels.
Analysis of known encryption algorithms showed that symmetric as well as asymmetric algorithms alone do not meet modern requirements. That is, it is necessary at the level of compensation for the shortcomings of symmetric systems, using the advantages of asymmetric, to apply mathematical methods of transformation and the encryption algorithm to increase cryptographic stability.
It is offered a generalized method of data encryption with the ability to identify the sender of the message Based on the analysis of generalized models of information flows based on the time-space properties of wavelet coefficients by levels of wavelet decomposition. The encryption private key is a password consisting of four components. Its length is 324 bits. The decryption requires an estimated 1012 operations and a required knowledge of the selected wavelet base. Modified data (wavelet coefficients of information with an encrypted key) is reversed by a wavelet transform, the coefficients of which will be transmitted over the line as a public key. The unauthorized effect on the transmitted data is completely eliminated due to the time-space and spectral properties of the wavelet coefficients by the levels of the wavelet decomposition. The relative error of the inverted wavelet transform is in the range from 4·10–14 to 6·10–14. Tabl.: 3. Fig.: 2. Refs: 15 titles. |
publisher |
Інститут проблем реєстрації інформації НАН України |
publishDate |
2021 |
url |
http://drsp.ipri.kiev.ua/article/view/235158 |
work_keys_str_mv |
AT vološkoav acombineddataencryptionmethodwithidentificationoftheirsender AT lutčintm acombineddataencryptionmethodwithidentificationoftheirsender AT vološkoav kombínovanijmetodšifruvannâdanihzídentifíkacíêûíhnʹogovídpravnika AT lutčintm kombínovanijmetodšifruvannâdanihzídentifíkacíêûíhnʹogovídpravnika AT vološkoav combineddataencryptionmethodwithidentificationoftheirsender AT lutčintm combineddataencryptionmethodwithidentificationoftheirsender |
first_indexed |
2024-04-21T19:34:20Z |
last_indexed |
2024-04-21T19:34:20Z |
_version_ |
1796974115398090752 |