11 research outputs found

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння

    Get PDF
    An algorithm has been developed to select rigid stops in steel-concrete beams under the action of distributed load. Concrete is connected rigidly to a steel sheet in order to perform the joint operation of the concrete and steel sheet. Such a connection in the beam is provided by rigid stops that prevent shifting efforts in the concrete and steel contact area. The efforts are determined through the turning angles between the two adjacent sections of the beam. A graph-analytical method for determining movements is used to determine the turning angles. In determining the deformations of a steel-concrete beam, the calculation is based on the reduced rigidities of cross-sections.The purpose of this study is to optimize the structure of a steel-concrete beam by selecting the rational number and arrangement of rigid stops. This optimization would allow a more rational utilization of the structure's material β€’ concrete and steel. That would reduce the cost of operations and the quantity of materials required in the production, installation, and operation of the considered structures.An earlier proposed algorithm for the selection of rigid stops in steel-concrete beams under the action of a concentrated force has been expanded for the case of an evenly distributed load. When selecting the number of rigid stops, it is assumed that the magnitude of the distributed load acting on a beam, the mechanical characteristics of materials (steel and concrete), as well as the span of the beam and the size of its cross-section, areΒ kNown. In contrast to the beams with a concentrated force in the middle, where the forces abide by a linear law, in the beams with an evenly distributed load the efforts in a steel strip change in line with a square parabola. Therefore, while the same step has been obtained for stops, it is not possible to achieve a situation at which efforts in all stops have the same valueΠ Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² Π² сталСбСтонных Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ дСйствии распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ. Π‘Π΅Ρ‚ΠΎΠ½ со ΡΡ‚Π°Π»ΡŒΠ½Ρ‹ΠΌ листом соСдиняСтся ТСстко с Ρ†Π΅Π»ΡŒΡŽ достиТСния совмСстной Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π±Π΅Ρ‚ΠΎΠ½Π° ΠΈ ΡΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ листа. Π’Π°ΠΊΠΎΠ΅ соСдинСниС Π² Π±Π°Π»ΠΊΠ΅ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‚ ТСсткиС ΡƒΠΏΠΎΡ€Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΡ€Π΅ΠΏΡΡ‚ΡΡ‚Π²ΡƒΡŽΡ‚ сдвиговым усилиям Π² Π·ΠΎΠ½Π΅ ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Π° Π±Π΅Ρ‚ΠΎΠ½Π° ΠΈ стали. Усилия ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ΡΡ Ρ‡Π΅Ρ€Π΅Π· ΡƒΠ³Π»Ρ‹ ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Π° ΠΌΠ΅ΠΆΠ΄Ρƒ двумя сосСдними сСчСниями Π±Π°Π»ΠΊΠΈ. Для опрСдСлСния ΡƒΠ³Π»ΠΎΠ² ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π³Ρ€Π°Ρ„ΠΎ-аналитичСский ΠΌΠ΅Ρ‚ΠΎΠ΄ опрСдСлСния ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Ρ‰Π΅Π½ΠΈΠΉ. ΠŸΡ€ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠΈ Π΄Π΅Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΉ сталСбСтонной Π±Π°Π»ΠΊΠΈ расчСт вСдСтся ΠΏΠΎ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Π½Ρ‹ΠΌ ТСсткостям ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½Ρ‹Ρ… сСчСний.ЦСль исслСдования Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π² ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·Π°Ρ†ΠΈΠΈ конструкции сталСбСтонной Π±Π°Π»ΠΊΠΈ Π·Π° счСт ΠΏΠΎΠ΄Π±ΠΎΡ€Π° Ρ€Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ количСства ΠΈ располоТСния ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ². Вакая оптимизация ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ Π±ΠΎΠ»Π΅Π΅ Ρ€Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π» конструкции – Π±Π΅Ρ‚ΠΎΠ½ ΠΈ ΡΡ‚Π°Π»ΡŒ. Π­Ρ‚ΠΎ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Ρ‚ ΠΊ сниТСнию Ρ‚Ρ€ΡƒΠ΄ΠΎΠ·Π°Ρ‚Ρ€Π°Ρ‚ ΠΈ количСства Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹Ρ… ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΎΠ² ΠΏΡ€ΠΈ производствС, ΠΌΠΎΠ½Ρ‚Π°ΠΆΠ΅ ΠΈ эксплуатации рассматриваСмых конструкций.Π Π°Π½Π΅Π΅ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹ΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² Π² сталСбСтонных Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ дСйствии сосрСдоточСнной силы распространён Π½Π° случай дСйствия Ρ€Π°Π²Π½ΠΎΠΌΠ΅Ρ€Π½ΠΎ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ. ΠŸΡ€ΠΈ ΠΏΠΎΠ΄Π±ΠΎΡ€Π΅ количСства ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² прСдполагаСтся, Ρ‡Ρ‚ΠΎ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Π° Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰Π΅ΠΉ Π½Π° Π±Π°Π»ΠΊΡƒ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ, мСханичСскиС характСристики ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΎΠ² (стали ΠΈ Π±Π΅Ρ‚ΠΎΠ½Π°), Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΠ»Π΅Ρ‚ Π±Π°Π»ΠΊΠΈ ΠΈ Ρ€Π°Π·ΠΌΠ΅Ρ€Ρ‹ Π΅Π΅ ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΎΠ³ΠΎ сСчСния извСстны. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ Π±Π°Π»ΠΎΠΊ с сосрСдоточСнной силой посСрСдинС, Π³Π΄Π΅ усилия ΠΈΠ·ΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΏΠΎ Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΠΌΡƒ Π·Π°ΠΊΠΎΠ½Ρƒ, Π² Π±Π°Π»ΠΊΠ°Ρ… с Ρ€Π°Π²Π½ΠΎΠΌΠ΅Ρ€Π½ΠΎ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΎΠΉ усилия Π² ΡΡ‚Π°Π»ΡŒΠ½ΠΎΠΉ полосС ΠΈΠ·ΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΏΠΎ ΠΊΠ²Π°Π΄Ρ€Π°Ρ‚Π½ΠΎΠΉ ΠΏΠ°Ρ€Π°Π±ΠΎΠ»Π΅. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ, хотя ΠΈ Π±Ρ‹Π» ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²Ρ‹ΠΉ шаг ΡƒΠΏΠΎΡ€ΠΎΠ², Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Π΄ΠΎΠ±ΠΈΡ‚ΡŒΡΡ полоТСния, ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ усилия Π²ΠΎ всСх ΡƒΠΏΠΎΡ€Π°Ρ… ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°ΡŽΡ‚ ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²Ρ‹Π΅ значСнияРозроблСний Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння. Π‘Π΅Ρ‚ΠΎΠ½ Π·Ρ– ΡΡ‚Π°Π»Π΅Π²ΠΎΡŽΒ ΡΠΌΡƒΠ³ΠΎΡŽ Π·β€™Ρ”Π΄Π½ΡƒΡ”Ρ‚ΡŒΡΡ Торстко Π· ΠΌΠ΅Ρ‚ΠΎΡŽ досягнСння сумісної Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π±Π΅Ρ‚ΠΎΠ½Ρƒ Ρ‚Π° сталСвої смуги. Π’Π°ΠΊΠ΅ з’єднання Π² Π±Π°Π»Ρ†Ρ– Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡŽΡ‚ΡŒ Торсткі ΡƒΠΏΠΎΡ€ΠΈ, які ΠΏΠ΅Ρ€Π΅ΡˆΠΊΠΎΠ΄ΠΆΠ°ΡŽΡ‚ΡŒ зусиллям зсуву Π² Π·ΠΎΠ½Ρ– ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Ρƒ Π±Π΅Ρ‚ΠΎΠ½Ρƒ Ρ– сталі. Зусилля Π²ΠΈΠ·Π½Π°Ρ‡Π°ΡŽΡ‚ΡŒΡΡ Ρ‡Π΅Ρ€Π΅Π· ΠΊΡƒΡ‚ΠΈ ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Ρƒ ΠΌΡ–ΠΆ Π΄Π²ΠΎΠΌΠ° сусідніми ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Π°ΠΌΠΈ Π±Π°Π»ΠΊΠΈ. Для визначСння ΠΊΡƒΡ‚Ρ–Π² ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Ρƒ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ Π³Ρ€Π°Ρ„ΠΎ-Π°Π½Π°Π»Ρ–Ρ‚ΠΈΡ‡Π½ΠΈΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ визначСння ΠΏΠ΅Ρ€Π΅ΠΌΡ–Ρ‰Π΅Π½ΡŒ. ΠŸΡ€ΠΈ Π²ΠΈΠ·Π½Π°Ρ‡Π΅Π½Π½Ρ– Π΄Π΅Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉ сталСбСтонної Π±Π°Π»ΠΊΠΈ Ρ€ΠΎΠ·Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ Π²Π΅Π΄Π΅Ρ‚ΡŒΡΡ Π·Π° ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½ΠΈΠΌΠΈ Торсткостями ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Ρ–Π².Π¦Ρ–Π»ΡŒ дослідТСння полягає Π² ΠΎΠΏΡ‚ΠΈΠΌΡ–Π·Π°Ρ†Ρ–Ρ— конструкції сталСбСтонної Π±Π°Π»ΠΊΠΈ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Ρ€Π°Ρ†Ρ–ΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡ— ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Ρ– Ρ€ΠΎΠ·Ρ‚Π°ΡˆΡƒΠ²Π°Π½Π½Ρ Торстких ΡƒΠΏΠΎΡ€Ρ–Π². Π’Π°ΠΊΠ° оптимізація дозволяє Π±Ρ–Π»ΡŒΡˆ Ρ€Π°Ρ†Ρ–ΠΎΠ½Π°Π»ΡŒΠ½ΠΎ використовувати ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π» конструкції – Π±Π΅Ρ‚ΠΎΠ½ Ρ– ΡΡ‚Π°Π»ΡŒ. Π¦Π΅ ΠΏΡ€ΠΈΠ·Π²Π΅Π΄Π΅ Π΄ΠΎ зниТСння ΠΏΡ€Π°Ρ†Π΅Π·Π°Ρ‚Ρ€Π°Ρ‚ Ρ– ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– ΠΏΠΎΡ‚Ρ€Ρ–Π±Π½ΠΈΡ… ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π»Ρ–Π² ΠΏΡ€ΠΈ Π²ΠΈΡ€ΠΎΠ±Π½ΠΈΡ†Ρ‚Π²Ρ–, ΠΌΠΎΠ½Ρ‚Π°ΠΆΡƒ Ρ‚Π° Сксплуатації розглянутих конструкцій.Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΈΠΉ Ρ€Π°Π½Ρ–ΡˆΠ΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— зосСрСдТСної сили Ρ€ΠΎΠ·Π²ΠΈΠ½ΡƒΡ‚ΠΎ Π½Π° Π²ΠΈΠΏΠ°Π΄ΠΎΠΊ Π΄Ρ–Ρ— Ρ€Ρ–Π²Π½ΠΎΠΌΡ–Ρ€Π½ΠΎ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння. ΠŸΡ€ΠΈ ΠΏΡ–Π΄Π±ΠΎΡ€Ρ– ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Торстких ΡƒΠΏΠΎΡ€Ρ–Π² ΠΏΠ΅Ρ€Π΅Π΄Π±Π°Ρ‡Π°Ρ”Ρ‚ΡŒΡΡ, Ρ‰ΠΎ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Π° Π΄Ρ–ΡŽΡ‡ΠΎΠ³ΠΎ Π½Π° Π±Π°Π»ΠΊΡƒ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння, ΠΌΠ΅Ρ…Π°Π½Ρ–Ρ‡Π½Ρ– характСристики ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π»Ρ–Π² (сталі Ρ‚Π° Π±Π΅Ρ‚ΠΎΠ½Ρƒ), Π° Ρ‚Π°ΠΊΠΎΠΆ ΠΏΡ€ΠΎΠ»Ρ–Ρ‚ Π±Π°Π»ΠΊΠΈ Ρ– Ρ€ΠΎΠ·ΠΌΡ–Ρ€ΠΈ Ρ—Ρ— ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΎΠ³ΠΎ ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Ρƒ Π²Ρ–Π΄ΠΎΠΌΡ–. На Π²Ρ–Π΄ΠΌΡ–Π½Ρƒ Π²Ρ–Π΄ Π±Π°Π»ΠΎΠΊ Ρ–Π· Π·ΠΎΡΠ΅Ρ€Π΅Π΄ΠΆΠ΅Π½ΠΎΡŽ силою посСрСдині, Π΄Π΅ зусилля Π·ΠΌΡ–Π½ΡŽΡŽΡ‚ΡŒΡΡ Π·Π° Π»Ρ–Π½Ρ–ΠΉΠ½ΠΈΠΌ Π·Π°ΠΊΠΎΠ½ΠΎΠΌ, Π² Π±Π°Π»ΠΊΠ°Ρ… Π· Ρ€Ρ–Π²Π½ΠΎΠΌΡ–Ρ€Π½ΠΎ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΈΠΌ навантаТСнням зусилля Π² сталСвій смузі Π·ΠΌΡ–Π½ΡŽΡŽΡ‚ΡŒΡΡ ΠΏΠΎ ΠΊΠ²Π°Π΄Ρ€Π°Ρ‚Π½Ρ–ΠΉ ΠΏΠ°Ρ€Π°Π±ΠΎΠ»Ρ–. Π’ΠΎΠΌΡƒ, Ρ…ΠΎΡ‡Π° Ρ– Π±ΡƒΠ»ΠΎ ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΎ ΠΎΠ΄Π½Π°ΠΊΠΎΠ²ΠΈΠΉ ΠΊΡ€ΠΎΠΊ ΡƒΠΏΠΎΡ€Ρ–Π², Π½Π΅ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΎ Π·Π½Π°ΠΉΡ‚ΠΈ полоТСння, ΠΏΡ€ΠΈ якому зусилля Π² усіх ΡƒΠΏΠΎΡ€Π°Ρ… ΠΏΡ€ΠΈΠΉΠΌΠ°ΡŽΡ‚ΡŒ ΠΎΠ΄Π½Π°ΠΊΠΎΠ²Ρ– Π·Π½Π°Ρ‡Π΅Π½Π½

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: Π Π‘ Π’Π•Π‘HNOLOGY Π‘Π•NTΠ•R, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Π ΠΎΠ·Π²ΠΈΡ‚ΠΎΠΊ сучасної світової ΡΠΏΡ–Π»ΡŒΠ½ΠΎΡ‚ΠΈ тісно пов’язаний Π· досягнСннями Π² області ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… рСсурсів Ρ– кібСрпростору. Ѐормування Ρ‚Π° Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ асортимСнту послуг Π±Π°Π·ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π° досягнСннях Π»ΡŽΠ΄ΡΡ‚Π²Π° Ρƒ Π³Π°Π»ΡƒΠ·Ρ– високих Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ. Однак стрімкС зростання ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… рСсурсів, поява ΠΏΠΎΠ²Π½ΠΎΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠ³ΠΎ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏβ€™ΡŽΡ‚Π΅Ρ€Π° ΠΏΠΎΡΠΈΠ»ΡŽΡ” Π²ΠΈΠΌΠΎΠ³ΠΈ Π΄ΠΎ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π½Π΅ Ρ‚Ρ–Π»ΡŒΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎ-ΠΊΠΎΠΌΡƒΠ½Ρ–ΠΊΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ…, Π°Π»Π΅ Ρ– Π΄ΠΎ ΠΊΡ–Π±Π΅Ρ€Ρ„Ρ–Π·ΠΈΡ‡Π½ΠΈΡ… систСм Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ. Π£ ΠΏΠ΅Ρ€ΡˆΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– ΠΎΠ±Π³ΠΎΠ²ΠΎΡ€ΡŽΡŽΡ‚ΡŒΡΡ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ‡Π½Ρ– основи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ для ΠΎΠ±'Ρ”ΠΊΡ‚Ρ–Π² ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡ— інфраструктури Π½Π° основі модСлювання процСсів ΠΏΠΎΠ²Π΅Π΄Ρ–Π½ΠΊΠΈ антагоністичних Π°Π³Π΅Π½Ρ‚Ρ–Π² Ρƒ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ. Π£ Π΄Ρ€ΡƒΠ³ΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ концСпція Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π² ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, яка заснована Π½Π° ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΈΡ… модСлях захисту Π΄Π°Π½ΠΈΡ…, Π· урахуванням Π²ΠΏΠ»ΠΈΠ²Ρƒ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΈΡ… ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ–Π² ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎΡ— ΠΌΠ΅Ρ€Π΅ΠΆΡ– Ρ‚Π° наслідків для Π½Π΅Ρ—. Π’Ρ€Π°Ρ…ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ Π½Π΅Π»Ρ–Π½Ρ–ΠΉΠ½Ρ– Π²Π·Π°Ρ”ΠΌΠΎΠ·Π²'язки ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ–Π² систСми захисту, Π°Ρ‚Π°ΠΊ, ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ, Π° Ρ‚Π°ΠΊΠΎΠΆ Π²ΠΏΠ»ΠΈΠ² Ρ–Π½Π΄ΠΈΠ²Ρ–Π΄ΡƒΠ°Π»ΡŒΠ½ΠΈΡ… характСристик користувачів Ρ– Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Ρƒ взаємовідносин ΠΌΡ–ΠΆ Π½ΠΈΠΌΠΈ. Π£ Ρ‚Ρ€Π΅Ρ‚ΡŒΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– аспСкти ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ постквантових Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π² для асимСтричних криптосистСм Мак-Еліса Ρ‚Π° НідСррСйтСра Π½Π° Π°Π»Π³Π΅Π±Ρ€Π°Ρ—Ρ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… (Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… Ρ‚Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…), Ρ—Ρ… ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½Ρ– ΠΌΠΎΠ΄Π΅Π»Ρ– Ρ‚Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– конструкції ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄Ρƒ Мак-Еліса Ρ‚Π° НідСррСйтСра Π½Π° Π΄Π΅Ρ„Π΅ΠΊΡ‚Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. Π’ΠΎΠ½ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ істотно Π·Π½ΠΈΠ·ΠΈΡ‚ΠΈ Π΅Π½Π΅Ρ€Π³Π΅Ρ‚ΠΈΡ‡Π½Ρ– Π²ΠΈΡ‚Ρ€Π°Ρ‚ΠΈ Π½Π° Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ, Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡŽΡ‡ΠΈ ΠΏΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎΡ— стійкості систСми Π² Ρ†Ρ–Π»ΠΎΠΌΡƒ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ ΠΊΠΎΠ½Ρ†Π΅ΠΏΡ†Ρ–ΡŽ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ‚Π° освітніх систСм, які засновані Π½Π° ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²Ρ– Π°Π΄Π°ΠΏΡ‚ΠΈΠ²Π½ΠΎΡ— систСми захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Π―ΠΊ Ρ†ΠΈΡ‚ΡƒΠ²Π°Ρ‚ΠΈ: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: Π Π‘ Π’Π•Π‘HNOLOGY Π‘Π•NTΠ•R, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ ІндСксація:                 &nbsp

    ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Π° рСалізація ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    On the basis of the practical implementation of the classic Niederreiter scheme for non-binary codes, a pattern has been identified for practical implementation –fixing the admissible position vectors of the plaintext transformation based on equilibrium coding. The obtained set of position vectors of the error vector with a fixed set of masking matrices (the recipient's private key) allows us to obtain the algorithm for decoding the classical Niederreiter crypto-code scheme on non-binary codes. For this, a modification of the crypto-code system (CCS) is necessary. It is proposed to use the additional parameter of key data – the initialization vector (the set of invalid position vectors of the error vector). To counter the Sidelnikov attacks, it is proposed to use modified (shortened) algebraic-geometric (elliptic) codes (MEC). For this, it is necessary to use the second additional initialization vector (the set of positions for shortening the error vector). Based on the modification of the classical Niederreiter scheme on non-binary codes, applied algorithms for generating and decrypting a cryptogram in the Niederreiter modified crypto-code system based on modified (shortened) elliptic codes and software are proposed. To confirm the profitability of the proposed crypto-code system, the results of the comparative evaluation of energy consumption for the implementation of the classical Niederreiter scheme on elliptic codes and the implementation of the proposed system on modified elliptic codes are presented. The results confirm the possibility of practical implementation of the Niederreiter crypto-code system based on the proposed algorithms. At the same time, the required level of cryptographic strength of the crypto-code system, protection of the cryptosystem against the Sidelnikov attacks and an increase in the rate of cryptographic transformations by 3-5 times compared with the classical Niederreiter scheme are guaranteedНа основС практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… выявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΠ΅Ρ€Π½ΠΎΡΡ‚ΡŒ для практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ – фиксация допустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² прСобразования ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠ³ΠΎ тСкста Π½Π° основС равновСсного кодирования. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΠΎΠ΅ мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки ΠΏΡ€ΠΈ фиксированном Π½Π°Π±ΠΎΡ€Π΅ ΠΌΠ°Ρ‚Ρ€ΠΈΡ† маскировки (Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ ΠΊΠ»ΡŽΡ‡Π° получатСля) позволяСт ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ раскодироания классичСской ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ схСмы НидСррайтрСа Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ…. Для этого Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠ° модификация ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (ККК). ΠŸΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ΡΡ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄ΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). Для противостояния Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Π΅) алгСброгСомСтричСскиС (эллиптичСскиС) ΠΊΠΎΠ΄Ρ‹ (ΠœΠ•Π‘). Для это Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π²Ρ‚ΠΎΡ€ΠΎΠΉ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). На основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ‹Π΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ формирования ΠΈ Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ Π² ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ…) эллиптичСских ΠΊΠΎΠ΄ΠΎΠ² ΠΈ программная рСализация. Для подтвСрТСдСния Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ‡Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ классичСской схСмы НидСррайтрСа Π½Π° эллиптичСских ΠΊΠΎΠ΄Π°Ρ… ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ конструкции Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ систСмы НидСррайтСра Π½Π° основС ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Ρ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ². ΠŸΡ€ΠΈ этом гарантируСтся Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ криптостойкости ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции, Π·Π°Ρ‰ΠΈΡ‚Π° криптосистСмы ΠΎΡ‚ Π°Ρ‚Π°ΠΊ БидСльникова ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡Π΅Π½ΠΈΠ΅ скорости ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π² 3–5 Ρ€Π°Π· ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с классичСской схСмой НидСррайтрСраНа основі ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ… виявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ€Π½Ρ–ΡΡ‚ΡŒ для ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— – фіксація допустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² пСрСтворСння Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Π½Π° основі Ρ€Ρ–Π²Π½ΠΎΠ²Π°ΠΆΠ½ΠΎΠ³ΠΎ кодування. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Π½Ρ ΠΌΠ½ΠΎΠΆΠΈΠ½ΠΈ ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ ΠΏΡ€ΠΈ фіксованому Π½Π°Π±ΠΎΡ€Ρ– ΠΌΠ°Ρ‚Ρ€ΠΈΡ†ΡŒ маскування (особистого ΠΊΠ»ΡŽΡ‡Π° ΠΎΠ΄Π΅Ρ€ΠΆΡƒΠ²Π°Ρ‡Π°) дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ розкодування класичної ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— схСми НідСррайтрСа Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ…. Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Π° модифікація ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (ККК). ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡ΠΎΠ²ΠΈΡ… Π΄Π°Π½ΠΈΡ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). Для протистояння Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½Ρ– (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Ρ–) Π°Π»Π³Π΅Π±Ρ€ΠΎΠ³Π΅ΠΎΠΌΠ΅Ρ‚Ρ€ΠΈΡ‡Π½Ρ– (Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½Ρ–) ΠΊΠΎΠ΄ΠΈ (ΠœΠ•Π‘). Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎ використовувати Π΄Ρ€ΡƒΠ³ΠΈΠΉ Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). На основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠ°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ формування Ρ‚Π° Ρ€ΠΎΠ·ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΈ Π² ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ…) Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π° рСалізація. Для подтвСрТСдСнія Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚Ρ– Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Π°Π²Π΅Π΄Π΅Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ‡Π΅Π½ΠΊΡ– Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ класичної схСми НідСррайтрСа Π½Π° Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… Ρ– Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— конструкції Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€Π΄ΠΆΡƒΡŽΡ‚ΡŒ ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— систСми НідСррайтСра Π½Π° основі Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π². ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π³Π°Ρ€Π°Π½Ρ‚ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ криптостійкості ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції, захист криптосистСми Π²Ρ–Π΄ Π°Ρ‚Π°ΠΊ БидСльникова Ρ– Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΡΡ‚Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π² 3–5 Ρ€Π°Π·Ρ–Π² Π² порівнянні Π· ΠΊΠ»Π°ΡΠΈΡ‡Π½ΠΎΡŽ ΡΡ…Π΅ΠΌΠΎΡŽ НідСррайтрСр

    ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Π° рСалізація ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    On the basis of the practical implementation of the classic Niederreiter scheme for non-binary codes, a pattern has been identified for practical implementation –fixing the admissible position vectors of the plaintext transformation based on equilibrium coding. The obtained set of position vectors of the error vector with a fixed set of masking matrices (the recipient's private key) allows us to obtain the algorithm for decoding the classical Niederreiter crypto-code scheme on non-binary codes. For this, a modification of the crypto-code system (CCS) is necessary. It is proposed to use the additional parameter of key data – the initialization vector (the set of invalid position vectors of the error vector). To counter the Sidelnikov attacks, it is proposed to use modified (shortened) algebraic-geometric (elliptic) codes (MEC). For this, it is necessary to use the second additional initialization vector (the set of positions for shortening the error vector). Based on the modification of the classical Niederreiter scheme on non-binary codes, applied algorithms for generating and decrypting a cryptogram in the Niederreiter modified crypto-code system based on modified (shortened) elliptic codes and software are proposed. To confirm the profitability of the proposed crypto-code system, the results of the comparative evaluation of energy consumption for the implementation of the classical Niederreiter scheme on elliptic codes and the implementation of the proposed system on modified elliptic codes are presented. The results confirm the possibility of practical implementation of the Niederreiter crypto-code system based on the proposed algorithms. At the same time, the required level of cryptographic strength of the crypto-code system, protection of the cryptosystem against the Sidelnikov attacks and an increase in the rate of cryptographic transformations by 3-5 times compared with the classical Niederreiter scheme are guaranteedНа основС практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… выявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΠ΅Ρ€Π½ΠΎΡΡ‚ΡŒ для практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ – фиксация допустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² прСобразования ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠ³ΠΎ тСкста Π½Π° основС равновСсного кодирования. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΠΎΠ΅ мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки ΠΏΡ€ΠΈ фиксированном Π½Π°Π±ΠΎΡ€Π΅ ΠΌΠ°Ρ‚Ρ€ΠΈΡ† маскировки (Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ ΠΊΠ»ΡŽΡ‡Π° получатСля) позволяСт ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ раскодироания классичСской ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ схСмы НидСррайтрСа Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ…. Для этого Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠ° модификация ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (ККК). ΠŸΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ΡΡ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄ΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). Для противостояния Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Π΅) алгСброгСомСтричСскиС (эллиптичСскиС) ΠΊΠΎΠ΄Ρ‹ (ΠœΠ•Π‘). Для это Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π²Ρ‚ΠΎΡ€ΠΎΠΉ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). На основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ‹Π΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ формирования ΠΈ Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ Π² ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ…) эллиптичСских ΠΊΠΎΠ΄ΠΎΠ² ΠΈ программная рСализация. Для подтвСрТСдСния Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ‡Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ классичСской схСмы НидСррайтрСа Π½Π° эллиптичСских ΠΊΠΎΠ΄Π°Ρ… ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ конструкции Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ систСмы НидСррайтСра Π½Π° основС ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Ρ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ². ΠŸΡ€ΠΈ этом гарантируСтся Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ криптостойкости ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции, Π·Π°Ρ‰ΠΈΡ‚Π° криптосистСмы ΠΎΡ‚ Π°Ρ‚Π°ΠΊ БидСльникова ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡Π΅Π½ΠΈΠ΅ скорости ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π² 3–5 Ρ€Π°Π· ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с классичСской схСмой НидСррайтрСраНа основі ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ… виявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ€Π½Ρ–ΡΡ‚ΡŒ для ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— – фіксація допустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² пСрСтворСння Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Π½Π° основі Ρ€Ρ–Π²Π½ΠΎΠ²Π°ΠΆΠ½ΠΎΠ³ΠΎ кодування. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Π½Ρ ΠΌΠ½ΠΎΠΆΠΈΠ½ΠΈ ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ ΠΏΡ€ΠΈ фіксованому Π½Π°Π±ΠΎΡ€Ρ– ΠΌΠ°Ρ‚Ρ€ΠΈΡ†ΡŒ маскування (особистого ΠΊΠ»ΡŽΡ‡Π° ΠΎΠ΄Π΅Ρ€ΠΆΡƒΠ²Π°Ρ‡Π°) дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ розкодування класичної ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— схСми НідСррайтрСа Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ…. Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Π° модифікація ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (ККК). ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡ΠΎΠ²ΠΈΡ… Π΄Π°Π½ΠΈΡ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). Для протистояння Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½Ρ– (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Ρ–) Π°Π»Π³Π΅Π±Ρ€ΠΎΠ³Π΅ΠΎΠΌΠ΅Ρ‚Ρ€ΠΈΡ‡Π½Ρ– (Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½Ρ–) ΠΊΠΎΠ΄ΠΈ (ΠœΠ•Π‘). Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎ використовувати Π΄Ρ€ΡƒΠ³ΠΈΠΉ Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). На основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠ°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ формування Ρ‚Π° Ρ€ΠΎΠ·ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΈ Π² ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ…) Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π° рСалізація. Для подтвСрТСдСнія Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚Ρ– Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Π°Π²Π΅Π΄Π΅Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ‡Π΅Π½ΠΊΡ– Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ класичної схСми НідСррайтрСа Π½Π° Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… Ρ– Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— конструкції Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€Π΄ΠΆΡƒΡŽΡ‚ΡŒ ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— систСми НідСррайтСра Π½Π° основі Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π². ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π³Π°Ρ€Π°Π½Ρ‚ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ криптостійкості ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції, захист криптосистСми Π²Ρ–Π΄ Π°Ρ‚Π°ΠΊ БидСльникова Ρ– Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΡΡ‚Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π² 3–5 Ρ€Π°Π·Ρ–Π² Π² порівнянні Π· ΠΊΠ»Π°ΡΠΈΡ‡Π½ΠΎΡŽ ΡΡ…Π΅ΠΌΠΎΡŽ НідСррайтрСр

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння

    Get PDF
    An algorithm has been developed to select rigid stops in steel-concrete beams under the action of distributed load. Concrete is connected rigidly to a steel sheet in order to perform the joint operation of the concrete and steel sheet. Such a connection in the beam is provided by rigid stops that prevent shifting efforts in the concrete and steel contact area. The efforts are determined through the turning angles between the two adjacent sections of the beam. A graph-analytical method for determining movements is used to determine the turning angles. In determining the deformations of a steel-concrete beam, the calculation is based on the reduced rigidities of cross-sections.The purpose of this study is to optimize the structure of a steel-concrete beam by selecting the rational number and arrangement of rigid stops. This optimization would allow a more rational utilization of the structure's material β€’ concrete and steel. That would reduce the cost of operations and the quantity of materials required in the production, installation, and operation of the considered structures.An earlier proposed algorithm for the selection of rigid stops in steel-concrete beams under the action of a concentrated force has been expanded for the case of an evenly distributed load. When selecting the number of rigid stops, it is assumed that the magnitude of the distributed load acting on a beam, the mechanical characteristics of materials (steel and concrete), as well as the span of the beam and the size of its cross-section, areΒ kNown. In contrast to the beams with a concentrated force in the middle, where the forces abide by a linear law, in the beams with an evenly distributed load the efforts in a steel strip change in line with a square parabola. Therefore, while the same step has been obtained for stops, it is not possible to achieve a situation at which efforts in all stops have the same valueΠ Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² Π² сталСбСтонных Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ дСйствии распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ. Π‘Π΅Ρ‚ΠΎΠ½ со ΡΡ‚Π°Π»ΡŒΠ½Ρ‹ΠΌ листом соСдиняСтся ТСстко с Ρ†Π΅Π»ΡŒΡŽ достиТСния совмСстной Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π±Π΅Ρ‚ΠΎΠ½Π° ΠΈ ΡΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ листа. Π’Π°ΠΊΠΎΠ΅ соСдинСниС Π² Π±Π°Π»ΠΊΠ΅ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‚ ТСсткиС ΡƒΠΏΠΎΡ€Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΡ€Π΅ΠΏΡΡ‚ΡΡ‚Π²ΡƒΡŽΡ‚ сдвиговым усилиям Π² Π·ΠΎΠ½Π΅ ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Π° Π±Π΅Ρ‚ΠΎΠ½Π° ΠΈ стали. Усилия ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ΡΡ Ρ‡Π΅Ρ€Π΅Π· ΡƒΠ³Π»Ρ‹ ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Π° ΠΌΠ΅ΠΆΠ΄Ρƒ двумя сосСдними сСчСниями Π±Π°Π»ΠΊΠΈ. Для опрСдСлСния ΡƒΠ³Π»ΠΎΠ² ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π³Ρ€Π°Ρ„ΠΎ-аналитичСский ΠΌΠ΅Ρ‚ΠΎΠ΄ опрСдСлСния ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Ρ‰Π΅Π½ΠΈΠΉ. ΠŸΡ€ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠΈ Π΄Π΅Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΉ сталСбСтонной Π±Π°Π»ΠΊΠΈ расчСт вСдСтся ΠΏΠΎ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Π½Ρ‹ΠΌ ТСсткостям ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½Ρ‹Ρ… сСчСний.ЦСль исслСдования Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π² ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·Π°Ρ†ΠΈΠΈ конструкции сталСбСтонной Π±Π°Π»ΠΊΠΈ Π·Π° счСт ΠΏΠΎΠ΄Π±ΠΎΡ€Π° Ρ€Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ количСства ΠΈ располоТСния ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ². Вакая оптимизация ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ Π±ΠΎΠ»Π΅Π΅ Ρ€Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π» конструкции – Π±Π΅Ρ‚ΠΎΠ½ ΠΈ ΡΡ‚Π°Π»ΡŒ. Π­Ρ‚ΠΎ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Ρ‚ ΠΊ сниТСнию Ρ‚Ρ€ΡƒΠ΄ΠΎΠ·Π°Ρ‚Ρ€Π°Ρ‚ ΠΈ количСства Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹Ρ… ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΎΠ² ΠΏΡ€ΠΈ производствС, ΠΌΠΎΠ½Ρ‚Π°ΠΆΠ΅ ΠΈ эксплуатации рассматриваСмых конструкций.Π Π°Π½Π΅Π΅ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹ΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΠΎΠ΄Π±ΠΎΡ€Π° ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² Π² сталСбСтонных Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ дСйствии сосрСдоточСнной силы распространён Π½Π° случай дСйствия Ρ€Π°Π²Π½ΠΎΠΌΠ΅Ρ€Π½ΠΎ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ. ΠŸΡ€ΠΈ ΠΏΠΎΠ΄Π±ΠΎΡ€Π΅ количСства ТСстких ΡƒΠΏΠΎΡ€ΠΎΠ² прСдполагаСтся, Ρ‡Ρ‚ΠΎ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Π° Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰Π΅ΠΉ Π½Π° Π±Π°Π»ΠΊΡƒ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ, мСханичСскиС характСристики ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΎΠ² (стали ΠΈ Π±Π΅Ρ‚ΠΎΠ½Π°), Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΠ»Π΅Ρ‚ Π±Π°Π»ΠΊΠΈ ΠΈ Ρ€Π°Π·ΠΌΠ΅Ρ€Ρ‹ Π΅Π΅ ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΎΠ³ΠΎ сСчСния извСстны. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ Π±Π°Π»ΠΎΠΊ с сосрСдоточСнной силой посСрСдинС, Π³Π΄Π΅ усилия ΠΈΠ·ΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΏΠΎ Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΠΌΡƒ Π·Π°ΠΊΠΎΠ½Ρƒ, Π² Π±Π°Π»ΠΊΠ°Ρ… с Ρ€Π°Π²Π½ΠΎΠΌΠ΅Ρ€Π½ΠΎ распрСдСлСнной Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΎΠΉ усилия Π² ΡΡ‚Π°Π»ΡŒΠ½ΠΎΠΉ полосС ΠΈΠ·ΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΏΠΎ ΠΊΠ²Π°Π΄Ρ€Π°Ρ‚Π½ΠΎΠΉ ΠΏΠ°Ρ€Π°Π±ΠΎΠ»Π΅. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ, хотя ΠΈ Π±Ρ‹Π» ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²Ρ‹ΠΉ шаг ΡƒΠΏΠΎΡ€ΠΎΠ², Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Π΄ΠΎΠ±ΠΈΡ‚ΡŒΡΡ полоТСния, ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ усилия Π²ΠΎ всСх ΡƒΠΏΠΎΡ€Π°Ρ… ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°ΡŽΡ‚ ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²Ρ‹Π΅ значСнияРозроблСний Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння. Π‘Π΅Ρ‚ΠΎΠ½ Π·Ρ– ΡΡ‚Π°Π»Π΅Π²ΠΎΡŽΒ ΡΠΌΡƒΠ³ΠΎΡŽ Π·β€™Ρ”Π΄Π½ΡƒΡ”Ρ‚ΡŒΡΡ Торстко Π· ΠΌΠ΅Ρ‚ΠΎΡŽ досягнСння сумісної Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π±Π΅Ρ‚ΠΎΠ½Ρƒ Ρ‚Π° сталСвої смуги. Π’Π°ΠΊΠ΅ з’єднання Π² Π±Π°Π»Ρ†Ρ– Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡŽΡ‚ΡŒ Торсткі ΡƒΠΏΠΎΡ€ΠΈ, які ΠΏΠ΅Ρ€Π΅ΡˆΠΊΠΎΠ΄ΠΆΠ°ΡŽΡ‚ΡŒ зусиллям зсуву Π² Π·ΠΎΠ½Ρ– ΠΊΠΎΠ½Ρ‚Π°ΠΊΡ‚Ρƒ Π±Π΅Ρ‚ΠΎΠ½Ρƒ Ρ– сталі. Зусилля Π²ΠΈΠ·Π½Π°Ρ‡Π°ΡŽΡ‚ΡŒΡΡ Ρ‡Π΅Ρ€Π΅Π· ΠΊΡƒΡ‚ΠΈ ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Ρƒ ΠΌΡ–ΠΆ Π΄Π²ΠΎΠΌΠ° сусідніми ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Π°ΠΌΠΈ Π±Π°Π»ΠΊΠΈ. Для визначСння ΠΊΡƒΡ‚Ρ–Π² ΠΏΠΎΠ²ΠΎΡ€ΠΎΡ‚Ρƒ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ Π³Ρ€Π°Ρ„ΠΎ-Π°Π½Π°Π»Ρ–Ρ‚ΠΈΡ‡Π½ΠΈΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ визначСння ΠΏΠ΅Ρ€Π΅ΠΌΡ–Ρ‰Π΅Π½ΡŒ. ΠŸΡ€ΠΈ Π²ΠΈΠ·Π½Π°Ρ‡Π΅Π½Π½Ρ– Π΄Π΅Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉ сталСбСтонної Π±Π°Π»ΠΊΠΈ Ρ€ΠΎΠ·Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ Π²Π΅Π΄Π΅Ρ‚ΡŒΡΡ Π·Π° ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½ΠΈΠΌΠΈ Торсткостями ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Ρ–Π².Π¦Ρ–Π»ΡŒ дослідТСння полягає Π² ΠΎΠΏΡ‚ΠΈΠΌΡ–Π·Π°Ρ†Ρ–Ρ— конструкції сталСбСтонної Π±Π°Π»ΠΊΠΈ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Ρ€Π°Ρ†Ρ–ΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡ— ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Ρ– Ρ€ΠΎΠ·Ρ‚Π°ΡˆΡƒΠ²Π°Π½Π½Ρ Торстких ΡƒΠΏΠΎΡ€Ρ–Π². Π’Π°ΠΊΠ° оптимізація дозволяє Π±Ρ–Π»ΡŒΡˆ Ρ€Π°Ρ†Ρ–ΠΎΠ½Π°Π»ΡŒΠ½ΠΎ використовувати ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π» конструкції – Π±Π΅Ρ‚ΠΎΠ½ Ρ– ΡΡ‚Π°Π»ΡŒ. Π¦Π΅ ΠΏΡ€ΠΈΠ·Π²Π΅Π΄Π΅ Π΄ΠΎ зниТСння ΠΏΡ€Π°Ρ†Π΅Π·Π°Ρ‚Ρ€Π°Ρ‚ Ρ– ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– ΠΏΠΎΡ‚Ρ€Ρ–Π±Π½ΠΈΡ… ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π»Ρ–Π² ΠΏΡ€ΠΈ Π²ΠΈΡ€ΠΎΠ±Π½ΠΈΡ†Ρ‚Π²Ρ–, ΠΌΠΎΠ½Ρ‚Π°ΠΆΡƒ Ρ‚Π° Сксплуатації розглянутих конструкцій.Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΈΠΉ Ρ€Π°Π½Ρ–ΡˆΠ΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ ΠΏΡ–Π΄Π±ΠΎΡ€Ρƒ Торстких ΡƒΠΏΠΎΡ€Ρ–Π² Π² сталСбСтонних Π±Π°Π»ΠΊΠ°Ρ… ΠΏΡ€ΠΈ Π΄Ρ–Ρ— зосСрСдТСної сили Ρ€ΠΎΠ·Π²ΠΈΠ½ΡƒΡ‚ΠΎ Π½Π° Π²ΠΈΠΏΠ°Π΄ΠΎΠΊ Π΄Ρ–Ρ— Ρ€Ρ–Π²Π½ΠΎΠΌΡ–Ρ€Π½ΠΎ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння. ΠŸΡ€ΠΈ ΠΏΡ–Π΄Π±ΠΎΡ€Ρ– ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Торстких ΡƒΠΏΠΎΡ€Ρ–Π² ΠΏΠ΅Ρ€Π΅Π΄Π±Π°Ρ‡Π°Ρ”Ρ‚ΡŒΡΡ, Ρ‰ΠΎ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Π° Π΄Ρ–ΡŽΡ‡ΠΎΠ³ΠΎ Π½Π° Π±Π°Π»ΠΊΡƒ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ навантаТСння, ΠΌΠ΅Ρ…Π°Π½Ρ–Ρ‡Π½Ρ– характСристики ΠΌΠ°Ρ‚Π΅Ρ€Ρ–Π°Π»Ρ–Π² (сталі Ρ‚Π° Π±Π΅Ρ‚ΠΎΠ½Ρƒ), Π° Ρ‚Π°ΠΊΠΎΠΆ ΠΏΡ€ΠΎΠ»Ρ–Ρ‚ Π±Π°Π»ΠΊΠΈ Ρ– Ρ€ΠΎΠ·ΠΌΡ–Ρ€ΠΈ Ρ—Ρ— ΠΏΠΎΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΎΠ³ΠΎ ΠΏΠ΅Ρ€Π΅Ρ€Ρ–Π·Ρƒ Π²Ρ–Π΄ΠΎΠΌΡ–. На Π²Ρ–Π΄ΠΌΡ–Π½Ρƒ Π²Ρ–Π΄ Π±Π°Π»ΠΎΠΊ Ρ–Π· Π·ΠΎΡΠ΅Ρ€Π΅Π΄ΠΆΠ΅Π½ΠΎΡŽ силою посСрСдині, Π΄Π΅ зусилля Π·ΠΌΡ–Π½ΡŽΡŽΡ‚ΡŒΡΡ Π·Π° Π»Ρ–Π½Ρ–ΠΉΠ½ΠΈΠΌ Π·Π°ΠΊΠΎΠ½ΠΎΠΌ, Π² Π±Π°Π»ΠΊΠ°Ρ… Π· Ρ€Ρ–Π²Π½ΠΎΠΌΡ–Ρ€Π½ΠΎ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΈΠΌ навантаТСнням зусилля Π² сталСвій смузі Π·ΠΌΡ–Π½ΡŽΡŽΡ‚ΡŒΡΡ ΠΏΠΎ ΠΊΠ²Π°Π΄Ρ€Π°Ρ‚Π½Ρ–ΠΉ ΠΏΠ°Ρ€Π°Π±ΠΎΠ»Ρ–. Π’ΠΎΠΌΡƒ, Ρ…ΠΎΡ‡Π° Ρ– Π±ΡƒΠ»ΠΎ ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΎ ΠΎΠ΄Π½Π°ΠΊΠΎΠ²ΠΈΠΉ ΠΊΡ€ΠΎΠΊ ΡƒΠΏΠΎΡ€Ρ–Π², Π½Π΅ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΎ Π·Π½Π°ΠΉΡ‚ΠΈ полоТСння, ΠΏΡ€ΠΈ якому зусилля Π² усіх ΡƒΠΏΠΎΡ€Π°Ρ… ΠΏΡ€ΠΈΠΉΠΌΠ°ΡŽΡ‚ΡŒ ΠΎΠ΄Π½Π°ΠΊΠΎΠ²Ρ– Π·Π½Π°Ρ‡Π΅Π½Π½

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользованиС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (МККК) НидСррайтСра с Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (с мноТСством нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибок ΠΈ мноТСством ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки) Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ увСличСния быстродСйствия криптопрСобразования систСмы Π² Ρ†Π΅Π»ΠΎΠΌ. Для этого прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹. Π£Ρ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π·Π° счСт ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ мощности поля ΠΏΡ€ΠΈ нанСсСнии ΡƒΡ‰Π΅Ρ€Π±Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρƒ тСксту ΠΈ ΡƒΠΌΠ΅Π½ΡŒΡˆΠΈΡ‚ΡŒ объСм ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π΅ΠΌΡ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… Π·Π° счСт нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ позволяСт ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Π΅ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Π΅ конструкции Π½Π° основС синтСза ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΡƒΠ΄Π»ΠΈΠ½Π΅Π½Π½Ρ‹Ρ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… с ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°. БущСствСнным ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ΠΌ ΠΎΡ‚ классичСских Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… (комплСксных) криптосистСм являСтся использованиС нСсиммСтричной криптосистСмы для обСспСчСния бСзопасности Π΄Π°Π½Π½Ρ‹Ρ… с быстрыми ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ криптопрСобразования (Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ раскодирования ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹). Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ способы построСния ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Ρ… ΠΊΠΎΠ΄ΠΎΠ² ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ использования Π² Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ практичСскиС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ использования ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠ° нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…, Ρ‡Ρ‚ΠΎ позволяСт Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΡƒΡŽ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΡƒΡŽ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†ΠΈΡŽ. ΠŸΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ посылки ΠΏΡ€ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… способах нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°, Ρ‡Ρ‚ΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΠ»ΠΎ Π²Ρ‹Π±ΠΎΡ€ способа нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° Π² практичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ‹Π΅ исслСдования ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚ΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ криптосистСмы Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологиях ΠΈ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сСтях, обСспСчСния практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π° соврСмСнных ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠΉ криптостойкости Π² условиях постквантовой криптографииВикористання ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (МККК) НідСррайтСра Π· Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (Π· мноТиною нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΎΠΊ Ρ– мноТиною ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ) Π²ΠΈΠΌΠ°Π³Π°Ρ” Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΠ΄Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ систСми Π²Ρ†Ρ–Π»ΠΎΠΌΡƒ. Для Ρ†ΡŒΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π·Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ. Π—Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ Π·Π±Ρ–Π»ΡŒΡˆΠΈΡ‚ΠΈ ΡˆΠ²ΠΈΠ΄ΠΊΡ–ΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ змСншСння потуТності поля ΠΏΡ€ΠΈ нанСсСнні Π·Π±ΠΈΡ‚ΠΊΡƒ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Ρ– Π·ΠΌΠ΅Π½ΡˆΠΈΡ‚ΠΈ обсяг ΠΏΠ΅Ρ€Π΅Π΄Π°Π½ΠΈΡ… Π΄Π°Π½ΠΈΡ… Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ нанСсСння шкоди ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΡ–ΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ дозволяє Π±ΡƒΠ΄ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ– конструкції Π½Π° основі синтСзу ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π°Π±ΠΎ ΠΏΠΎΠ΄ΠΎΠ²ΠΆΠ΅Π½ΠΈΡ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° Π΅Π»Ρ‹ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ… Π· ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ. Π‘ΡƒΡ‚Ρ‚Ρ”Π²ΠΎΡŽ Π²Ρ–Π΄ΠΌΡ–Π½Π½Ρ–ΡΡ‚ΡŽ Π²Ρ–Π΄ класичних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… (комплСксних) криптосистСм Ρ” використання нСсимСтричної криптосистСми для забСзпСчСння Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π΄Π°Π½ΠΈΡ… Π· ΡˆΠ²Ρ–Π΄ΠΊΠΈΠΌΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ (формування Ρ‚Π° розкодування ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΈ). Π’ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ способи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ–Π΄Ρ…ΠΎΠ΄ΠΈ використання Π² Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ використання ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡƒ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…, Ρ‰ΠΎ дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρƒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρƒ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†Ρ–ΡŽ. НавСдСні Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° формування Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— посилки ΠΏΡ€ΠΈ Ρ€Ρ–Π·Π½ΠΈΡ… способах нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ, Ρ‰ΠΎ Π²ΠΈΠ·Π½Π°Ρ‡ΠΈΠ»ΠΎ Π²ΠΈΠ±Ρ–Ρ€ способу нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ Π² ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Ρ– дослідТСння ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€ΠΆΡƒΡŽΡ‚ΡŒ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚Ρƒ ΡΠΏΡ€ΠΎΠΌΠΎΠΆΠ½Ρ–ΡΡ‚ΡŒ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— криптосистСми Π² Π†Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологіях Ρ‚Π° ΠΌΠΎΠ±Ρ–Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, забСзпСчСння ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π½Π° сучасних ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Ρ‚Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— криптостійкості Π² ΡƒΠΌΠΎΠ²Π°Ρ… постквантової ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользованиС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (МККК) НидСррайтСра с Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (с мноТСством нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибок ΠΈ мноТСством ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки) Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ увСличСния быстродСйствия криптопрСобразования систСмы Π² Ρ†Π΅Π»ΠΎΠΌ. Для этого прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹. Π£Ρ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π·Π° счСт ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ мощности поля ΠΏΡ€ΠΈ нанСсСнии ΡƒΡ‰Π΅Ρ€Π±Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρƒ тСксту ΠΈ ΡƒΠΌΠ΅Π½ΡŒΡˆΠΈΡ‚ΡŒ объСм ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π΅ΠΌΡ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… Π·Π° счСт нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ позволяСт ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Π΅ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Π΅ конструкции Π½Π° основС синтСза ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΡƒΠ΄Π»ΠΈΠ½Π΅Π½Π½Ρ‹Ρ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… с ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°. БущСствСнным ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ΠΌ ΠΎΡ‚ классичСских Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… (комплСксных) криптосистСм являСтся использованиС нСсиммСтричной криптосистСмы для обСспСчСния бСзопасности Π΄Π°Π½Π½Ρ‹Ρ… с быстрыми ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ криптопрСобразования (Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ раскодирования ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹). Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ способы построСния ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Ρ… ΠΊΠΎΠ΄ΠΎΠ² ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ использования Π² Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ практичСскиС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ использования ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠ° нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…, Ρ‡Ρ‚ΠΎ позволяСт Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΡƒΡŽ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΡƒΡŽ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†ΠΈΡŽ. ΠŸΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ посылки ΠΏΡ€ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… способах нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°, Ρ‡Ρ‚ΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΠ»ΠΎ Π²Ρ‹Π±ΠΎΡ€ способа нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° Π² практичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ‹Π΅ исслСдования ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚ΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ криптосистСмы Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологиях ΠΈ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сСтях, обСспСчСния практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π° соврСмСнных ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠΉ криптостойкости Π² условиях постквантовой криптографииВикористання ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (МККК) НідСррайтСра Π· Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (Π· мноТиною нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΎΠΊ Ρ– мноТиною ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ) Π²ΠΈΠΌΠ°Π³Π°Ρ” Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΠ΄Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ систСми Π²Ρ†Ρ–Π»ΠΎΠΌΡƒ. Для Ρ†ΡŒΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π·Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ. Π—Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ Π·Π±Ρ–Π»ΡŒΡˆΠΈΡ‚ΠΈ ΡˆΠ²ΠΈΠ΄ΠΊΡ–ΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ змСншСння потуТності поля ΠΏΡ€ΠΈ нанСсСнні Π·Π±ΠΈΡ‚ΠΊΡƒ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Ρ– Π·ΠΌΠ΅Π½ΡˆΠΈΡ‚ΠΈ обсяг ΠΏΠ΅Ρ€Π΅Π΄Π°Π½ΠΈΡ… Π΄Π°Π½ΠΈΡ… Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ нанСсСння шкоди ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΡ–ΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ дозволяє Π±ΡƒΠ΄ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ– конструкції Π½Π° основі синтСзу ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π°Π±ΠΎ ΠΏΠΎΠ΄ΠΎΠ²ΠΆΠ΅Π½ΠΈΡ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° Π΅Π»Ρ‹ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ… Π· ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ. Π‘ΡƒΡ‚Ρ‚Ρ”Π²ΠΎΡŽ Π²Ρ–Π΄ΠΌΡ–Π½Π½Ρ–ΡΡ‚ΡŽ Π²Ρ–Π΄ класичних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… (комплСксних) криптосистСм Ρ” використання нСсимСтричної криптосистСми для забСзпСчСння Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π΄Π°Π½ΠΈΡ… Π· ΡˆΠ²Ρ–Π΄ΠΊΠΈΠΌΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ (формування Ρ‚Π° розкодування ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΈ). Π’ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ способи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ–Π΄Ρ…ΠΎΠ΄ΠΈ використання Π² Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ використання ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡƒ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…, Ρ‰ΠΎ дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρƒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρƒ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†Ρ–ΡŽ. НавСдСні Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° формування Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— посилки ΠΏΡ€ΠΈ Ρ€Ρ–Π·Π½ΠΈΡ… способах нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ, Ρ‰ΠΎ Π²ΠΈΠ·Π½Π°Ρ‡ΠΈΠ»ΠΎ Π²ΠΈΠ±Ρ–Ρ€ способу нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ Π² ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Ρ– дослідТСння ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€ΠΆΡƒΡŽΡ‚ΡŒ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚Ρƒ ΡΠΏΡ€ΠΎΠΌΠΎΠΆΠ½Ρ–ΡΡ‚ΡŒ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— криптосистСми Π² Π†Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологіях Ρ‚Π° ΠΌΠΎΠ±Ρ–Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, забСзпСчСння ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π½Π° сучасних ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Ρ‚Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— криптостійкості Π² ΡƒΠΌΠΎΠ²Π°Ρ… постквантової ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–

    Construction of an Algorithm for the Selection of Rigid Stops in SteelΒ­concrete Beams Under the Action of A Distributed Load

    Full text link
    An algorithm has been developed to select rigid stops in steel-concrete beams under the action of distributed load. Concrete is connected rigidly to a steel sheet in order to perform the joint operation of the concrete and steel sheet. Such a connection in the beam is provided by rigid stops that prevent shifting efforts in the concrete and steel contact area. The efforts are determined through the turning angles between the two adjacent sections of the beam. A graph-analytical method for determining movements is used to determine the turning angles. In determining the deformations of a steel-concrete beam, the calculation is based on the reduced rigidities of cross-sections.The purpose of this study is to optimize the structure of a steel-concrete beam by selecting the rational number and arrangement of rigid stops. This optimization would allow a more rational utilization of the structure's material β€’ concrete and steel. That would reduce the cost of operations and the quantity of materials required in the production, installation, and operation of the considered structures.An earlier proposed algorithm for the selection of rigid stops in steel-concrete beams under the action of a concentrated force has been expanded for the case of an evenly distributed load. When selecting the number of rigid stops, it is assumed that the magnitude of the distributed load acting on a beam, the mechanical characteristics of materials (steel and concrete), as well as the span of the beam and the size of its cross-section, are kNown. In contrast to the beams with a concentrated force in the middle, where the forces abide by a linear law, in the beams with an evenly distributed load the efforts in a steel strip change in line with a square parabola. Therefore, while the same step has been obtained for stops, it is not possible to achieve a situation at which efforts in all stops have the same valu

    Practical Implementation of the Niederreiter Modified CryptoΒ­code System on Truncated Elliptic Codes

    Full text link
    On the basis of the practical implementation of the classic Niederreiter scheme for non-binary codes, a pattern has been identified for practical implementation –fixing the admissible position vectors of the plaintext transformation based on equilibrium coding. The obtained set of position vectors of the error vector with a fixed set of masking matrices (the recipient's private key) allows us to obtain the algorithm for decoding the classical Niederreiter crypto-code scheme on non-binary codes. For this, a modification of the crypto-code system (CCS) is necessary. It is proposed to use the additional parameter of key data – the initialization vector (the set of invalid position vectors of the error vector). To counter the Sidelnikov attacks, it is proposed to use modified (shortened) algebraic-geometric (elliptic) codes (MEC). For this, it is necessary to use the second additional initialization vector (the set of positions for shortening the error vector). Based on the modification of the classical Niederreiter scheme on non-binary codes, applied algorithms for generating and decrypting a cryptogram in the Niederreiter modified crypto-code system based on modified (shortened) elliptic codes and software are proposed. To confirm the profitability of the proposed crypto-code system, the results of the comparative evaluation of energy consumption for the implementation of the classical Niederreiter scheme on elliptic codes and the implementation of the proposed system on modified elliptic codes are presented. The results confirm the possibility of practical implementation of the Niederreiter crypto-code system based on the proposed algorithms. At the same time, the required level of cryptographic strength of the crypto-code system, protection of the cryptosystem against the Sidelnikov attacks and an increase in the rate of cryptographic transformations by 3-5 times compared with the classical Niederreiter scheme are guarantee
    corecore