Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method
DOI:
https://doi.org/10.18372/2225-5036.22.10714Keywords:
asymmetric Niederraiter crypto-code system, mathematical model, equilibrium encoding, software implementationAbstract
Modern telecommunication systems tend to use noise-immune coding methods to ensure reliability and cryptographic algorithms to provide security. For integrated security (in one mechanism) the authors suggest using symmetric crypto-code system based on Niederraiter theoretical code scheme on algebrogeometric codes. This scheme relates to models with provable resistance (resistance based on theoretical and difficult task - random code decoding), while algebrogeometric code can solve the problem of ensuring the reliability of information transmission. Article considers the data exchange protocol in asymmetric crypto-code system (NKKS) based on Niederraiter theoretical-code scheme on elliptic codes, general algorithms of non-binary equilibrium coding based on the generalized binomial-way presentation of information used in Niederraiter asymmetric crypto-code system to form codegram and decode the code sequence on the receiving side. An internal structure of the program implementation and its features, software implementation analysis to evaluate energy consumption in the practical implementation of the protocol data are presented.References
Гашков С.Б. Системы счисления и их приме-нение. – М.: МЦНМО, 2004. – 52 с.
Дудикевич В.Б. Метод недвійкового рівнова-гового кодування / В.Б. Дудикевич, О.О. Кузнєцов, Б.П. Томашевський // Сучасний захист інформації. – 2010. – №3. – С. 57 – 68.
Методи і алгоритми адаптивного рівноваж-ного кодування для інформаційних систем. Автореф. дис.. канд. техн. наук: 05.13.06 / О.В. Бережна; Харк. нац. ун-т радіоелектрон. – Х., 2002. – 19 с.
Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория ко-дов, исправляющих ошибки. – М.: Связь, 1979. – 744 с.
Телекоммуникационные услуги в мировой экономике [Электронный ресурс]. – Режим доступа : http://goo.gl/VGz1Mn.
Рзаев Х. Н. Анализ состояния и путей совершен-ствования протоколов безопасности современных теле-коммуникационных сетей [Текст]: монография / под. ред. В.С. Пономаренко. / Х. Н. Рзаев, О. Г. Король // Информационные технологии в управлении, образо-вании, науке и промышленности: монография/– Х. : Из-датель Рожко С. Г. 2016. – С. 217.
Transmission of Picturesque content with Code Base Cryptosystem [Электронный ресурс]. – Режим доступа: https://doaj.org/article/6714b60516cc4aa79e56d0c421febaf3.
Steganography application program using the ID3v2 in the MP3 audio file on mobile phone [Электронный ресурс]. – Режим доступа: https://goo.gl/s3FBmP.
Space-Age Approach To Transmit Medical Image With Codebase Cryptosystem Over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/5c7da3a1e3ec4f83b552199034bd3241.
An Authenticated Transmission of Medical Image with Codebase Cryptosystem over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/39a3ac65d5b24b348f069dfc82eb6248.
A Novel Approach For Information Security In Ad Hoc Networks Through Secure Key Management [Электронный ресурс]. – Режим доступа: ttps://doaj.org/article/378b88837cdf4cab9f8010a38a6aeb2b.
Евсеев С.П. Разработка модифицированной несимметричной крипто-кодовой системы Мак-Элиса на укороченных эллиптических кодах //С.П. Евсеев, Х. Н. Рзаев, О. Г. Король / Восточно-европейский журнал пере-довых технологий – Харьков – 2016 – №82 – С. 4.
Цыганенко А. С. Недвоичное равновесное кодирование / А. С. Цыганенко // Міжнародна нау-ково-практична конференція молодих вчених, аспірантів та студентів «Інформаційні технології в сучасному світі: дослідження молодих вчених»: тези доповіді, 11-12 лютого 2016 р. – Харків. – ХНЭУ им. Семена Кузнеца, 2016 – С. 68.
OpenMP и C++ / Канг Су Гэтлин, Пит Ай-сенси [Электронный ресурс]. – Режим доступа: https://msdn.microsoft.com/ru-ru/library/dd33594
aspx.
McEliece R.J. A Public-Key Criptosystem Based on Algebraic Theory. // DGN Progres Report 42-44, Jet Propulsi on Lab. Pasadena, CA. January-February, 1978. – P. 114.
Niederreiter H. Knapsack-Type Cryptosystems and Algebraic Coding Theory. // Probl. Control and Inform. Theory. – 1986. –V.15. – P. 19-34.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal "Ukrainian Scientific Journal of Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Ukrainian Scientific Journal of Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.