УДК 004.056.55 DOI 10.23683/2311-3103-2018-8-182-190
К. С. Кузнецова, Е.И. Духнич
АППАРАТУРНО-ОРИЕНТИРОВАННЫЙ АЛГОРИТМ КВАТЕРНИОННОЙ
КРИПТОСИСТЕМЫ
Необходимость защиты информации, представленной в электронном виде, обусловлена процессом глобальной компьютеризации. Самым распространенным способом защиты информации является применение криптографических методов, а именно - алгоритмов шифрования данных. В данный момент в развитии информационных технологий акцент ставится на увеличение вычислительной мощности компьютеров, что пагубно отразится на криптографической стойкости большинства существующих алгоритмов защиты информации - этим и обусловлена непрерывная деятельность в сфере создания и улучшения криптографических систем. В связи с тем, что аппаратная реализация криптографического алгоритма гарантирует его целостность, а также позволяет значительно увеличить скорость обработки данных, целью работы являлась разработка алгоритма, ориентированного на такую реализацию. Анализ показывает, что перспективными в этом направлении являются блочные шифры с матричным умножением. Поэтому в качестве исходного алгоритма был взят матричный кватернионный шифр R4, так как в основе его процесса шифрования лежит матричное умножение, что обеспечивает простоту реализации и высокую производительность. Также данный алгоритм был выбран по причине того, что для создания матриц-ключей в нем используются кватернионы, позволяющие без заметных затрат генерировать прямые и обратные матрицы, что снижает количество необходимых вычислительных операций для шифрации и дешифрации, так как данный криптографический алгоритм является симметричным. Исследование было нацелено на поиск матрицы такого вида, при котором в шифровании и дешифровании будут применяться исключительно операции сложения и сдвига. В статье описан полученный алгоритм HW-R4, принципы его аппаратной реализации, а также приводится его сравнение с существующими матричными кватернионными алгоритмами по характеристикам нерегулярных отклонений, коэффициента корреляции, а также по наглядному представлению зашифрованных изображений и графиков функции. Дальнейшее развитие алгоритма возможно в его непосредственной аппаратной реализации, например, при помощи использования программируемой логической интегральной схемы.
Шифрование; криптосистема; алгоритм; кватернион; аппаратная реализация.
K.S. Kuznetsova, E.I. Dukhnich
HARDWARE-ORIENTED ALGORITHM OF A QUATERNION CRYPTOSYSTEM
The need to protect information provided in electronic form, due to the process of global computerization. The most common way to protect information is the use of cryptographic methods, namely, data encryption algorithms. Currently, the development of information technology focuses on increasing the computing power of computers, which adversely affects the cryptographic strength of most existing information protection algorithms - this is the reason for the continuous activity in the field of creating and improving cryptographic systems. Due to the fact that the hardware implementation of the cryptographic algorithm ensures its integrity, and also allows increasing the speed of data processing, the purpose of the work was to develop an algorithm oriented to the hardware implementation. The analysis shows that block ciphers with matrix multiplication are promising in this direction. Therefore, the matrix quaternion cipher R4 was taken as the source algorithm, since its multiplication process is based on matrix multiplication, which ensures ease of implementation and high performance. Also, this algorithm is chosen because it uses quaternions to create key-matrices, which allow generating direct and inverse matrices without significant costs, which reduces the number of necessary computational operations for encryption and decryption, since this cryptographic algorithm is symmetric. The study is aimed at finding a matrix
of this type, in which only the addition and shift operations will be used in encryption and decryption. The article describes the obtained HW-R4 algorithm, the principles of its hardware implementation, and also compares it with the existing matrix quaternionic algorithms by the characteristics of irregular deviations, the correlation coefficient, and also by a visual representation of the encrypted images and function graphs. Further development of the algorithm is possible in its immediate hardware implementation, for example, by using a programmable logic integrated circuit.
Encryption; cryptosystem; algorithm; quaternion; hardware implementation.
Введение. Защита информации - это комплекс мероприятий, направленных на сокрытие важной информации от посторонних лиц, которым в настоящее время пользуются все передовые компании [1]. Самым распространенным методом защиты информации является использование криптографических систем [2-3]. В связи с ростом вычислительной мощности, благодаря которому криптостойкость большинства криптографических алгоритмов будет снижаться, их разработка и модификация с каждым годом становится все актуальнее [4-5]. Существующие криптосистемы принято разделять на симметричные и асимметричные, первые из которых, как правило, имеют лучшие показатели скорости [6]. В свою очередь, симметричные криптосистемы делятся на поточные и блочные [7]. Отличием блочного шифра от поточного является обработка символов открытого текста группами, что обеспечивает сведение к минимуму числа потерь данных и повышение криптографической стойкости, но снижает скорость работы алгоритма. Матричные шифры - это подвид блочных криптосистем, в которых процесс шифрования заключается в использовании матричного умножения в качестве основной процедуры преобразования открытого текста в шифртекст, что обеспечивает простоту реализации и высокую производительность [8-9]. Примером таких систем является шифр Хилла - матричный полиграммный шифр, основанный на модульной арифметике и линейной алгебре [10]. Данный способ в случае комбинирования с операциями из других алгебраических структур позволяет обеспечить приемлемую криптографическую стойкость к атакам на основе известного открытого текста (KPCA) [11]. Его недостатком является отсутствие описания алгоритмов генерации прямых и обратных матриц большого размера.
В качестве математического аппарата для построения шифра Хилла в современных криптосистемах используются такие гиперкомплексные системы, как кватернионы и октонионы, в которых возможно выполнение прямых и обратных матричных преобразований для шифрации и дешифрации. Из-за использования мат-рично-векторного произведения и замены обращения матриц для дешифрации операцией транспонирования матричные криптосистемы на основе гиперкомплексных чисел удобны в использовании. Оригинальная версия матричной ква-тернионной криптографической схемы (QES) была описана в [12-14], а ее модифицированная версия с повышенной надежностью (M-QES) - в [15]. Еще один вариант модификации кватернионной криптосистемы (R4) был представлен в [16], он отличается лучшими показателями качества. В работах [17-19] продемонстрирована эффективность применения аппарата кватернионов в шифрах Фейстеля. Для ускорения реализации преобразования, используемого в алгоритме M-QES, было предложено применить кватернионы такого вида, что в алгоритме шифрования и дешифрования будут использоваться только операции сложения и сдвига, что существенно снижает время обработки при ее аппаратной реализации. Кроме того, следует отметить целесообразность использования и в аппаратурно-ориентированном алгоритме целочисленной модульной арифметики в кольце по модулю 2" [20-21].
Алгоритм R4, ориентированный на аппаратную реализацию (HW-R4).
Для упрощения реализации шифрования и дешифрования текста B с использованием кватерниона q
В ' = ( Г (я) ) В,
В = (Г(я))-1В' , ( )
в алгоритме Я4 можно применить кватернион вида С = ш + £ (х1 + у] + гк), где
W2 = X2 + у2
+ z 2, t=2T,
(т Е Z ) для формирования матрицы-ключа, т. е.: ш = 2Р + 1,Ьх = 2Р+Та, ty = tz = 2ту,
р = 2/ + 1,= (2Р + 1)7(1 + 22т), а,р,у 6 {-1,1}^ >/>0,7>т>0. В результате матрица примет вид:
Г(й) =
(2)
2Р + 1 2 Р+Га Р+1 2~+Tß 2 ту
-2 Р+Та 2Р + 1 —2ту 2~+Tß
2~+Tß 2 Ту 2Р + 1 —2Р+Та
—2Ту р+1 -2~+Tß 2 р+та 2Р + 1
(3)
Элементы матрицы (3) принадлежат множеству где N = 2п и будут целого типа, если т>0. Если все элементы открытого текста и матрицы (3) принадлежат множеству то все операции будут выполняться по модулю 2". Деление на норму кватерниона в (3) корректно, так как в соответствии с (2) норма является нечетным числом, мультипликативным обратным модулю 2".
Так как все элементы матрицы (3) содержат составляющие в виде степени двух, при превышении этой степени значения п, они исчезают по модулю 2", и матрица (3) деградирует до единичной, что не обеспечивает секретность шифрования. Избежать этой деградации можно при выполнении следующих условий для элементов матрицы (3):
шах
: ^ р, т, (р + т) , ( т + ^ < п и л и (р + т) < п. Так как р, т>0, из (2) и (4) можно записать:
р,т
п f п <- и г <-. 2 > 4
Например, если п=8, т=3, /=1, р=3, то матрица (3) запишется:
Г (d) =
23 + 1 —2sa —2sß —23у
2 6а 23 + 1 2 Зу —2sß
2sß —23у
23 + 1
2 6а
2 Зу 2sß
-2 6а 23 + 1.
(4)
(5)
(6)
Преобразование (1) с матрицей (6) может быть реализовано аппаратно очень быстро (без деления на норму), используя простые операции сложения и сдвига. Обратный кватернион для дешифрации вычисляется по формуле:
-1 _ _
ч
(7)
\ч\2 \ч\2 •
Деление на квадрат нормы также может быть реализовано аппаратно путем умножения текста после дешифрирования на множитель:
М = ——-1-— тоСС 2п. (8)
(2Р+1)2(1+22т) у '
Необходимо отметить, что, как и в случае М-ОЕЙ-алгоритма, перед шифрованием применяется операция исключающего ИЛИ для элементов открытого текста с элементами кватернионов. HW-R4 алгоритм динамически генерирует матрицы преобразования, количество вариантов которых определяет степень защищенности криптографической системы. Это количество вычисляется как число возможных комбинаций параметров из множества (2), которое содержит пять параметров: а,/3,уЕ{—1 , 1 } ,т £ { 0 ,. . .7 — 1 } ,/ £ { 0 ,. . ./-■} . Эти параметры могут быть сформированы, например, с помощью генератора псевдослучайных чисел [18].
Проведем оценку числа возможных комбинаций из пяти параметров. Принимая во внимание (5), число возможных вариантов значений f равно число возможных значений т равно 20 (п — 2 * к — 1 ) . Число комбинаций всех пяти параметров будет равно 8 * 2 *=0 (п — 2 * к — 1), так как значения а,Р,у - двоичные. Если п=32, общее число комбинаций равно 1536. Если открытый текст подвергнуть /=13 последовательных преобразований, то число возможных комбинаций будет равно 2,65*1041~2137. За достаточное количество вариантов переборов принято считать , что обеспечивает минимальную достаточную защиту от взлома и является параметром алгоритма AES. Таким образом, степень защищенности такой криптографической системы достаточно высока.
Аппаратная реализация алгоритма HW-R4. Идея аппаратной реализации представлена на рис. 1.
гпсч
т f а Р у
Входной текст -'
Перестраиваемый матричный умножитель
Выходной текст
Рис. 1. Аппаратная реализация алгоритма ИШ-К4
Структура блока шифрования/дешифрования (БШ) при использовании псевдослучайных последовательностей для формирования матрицы (3) состоит из трех генераторов псевдослучайных чисел (ГПСЧ) для выработки последовательностей значений т, /, а@у (3-х битовое число) в соответствии с (2) и (5). Эти значения передаются в перестраиваемый матричный умножитель для настройки управляемых сдвигателей и сумматоров-вычитателей на умножение матрицы входного текста на матрицу (3). При шифровании на выходе получается шифртекст, а при дешифровании (с использованием транспонированной матрицы (3)) - исходный текст. Пример аппаратной реализации управляемого сдвигателя изображен на рис. 2. Если параметр сдвига равен I =1П для входного числа X = 1110000011110101, то на выходе мультиплексора МХА получим 1111111111100000, на выходе МХВ - 1111111111100000, на выхде МХС - 1111111111111000 и на выходе У - 1111111111111100.
Время для сдвига практически не сказывается на общей длительности шифрования/дешифрования. Управляемые сдвигатели вместе с сумматорами используются для формирования показателей степени двойки в элементах матрицы-ключа и для последующего одновременного умножения входных элементов на эти элементы. Структура криптосистемы с блоками шифрования/дешифрования (БШ/Д) представлена на рис. 3.
Рис. 2. Управляемый сдвигатель
исх. текст
ГПСЧ синхронизация ГПСЧ
т f « р у т f а ß у
I 1-
БШ шифртекст БД
|q|2 mod 2"
Т
ТПЗУ
I
умножитель ' на(|д|У
исх. текст
Рис. 3. Структура криптосистемы HW-R4 с блоками шифрования/дешифрования
Все операции в системе выполняются с использованием целочисленной арифметики по модулю 2 п. Деление на квадрат нормы кватерниона выполняется после дешифрирования путем выборки из табличного постоянного запоминающего устройства (ТПЗУ) значения обратного элемента к числу | q | 2 mod2п = (2 р + 1)21+22 rmoddlп в кольце по модулю и умножения на него результата дешифрации. Число | q | 2 mo d 2 п используется в качестве адреса ТПЗУ. При аппаратном варианте реализации умножение 4-х компонентного вектор-столбца входного текста на матрицу (3) в блоке БШ займет время порядка 4-х сложений со сдвигом. Время дешифрации увеличится на время одного умножения на M (8) (при параллельной аппаратной реализации). Следует отметить, что ГПСЧ на передающей и принимающей стороне должны иметь один и тот же большой пул, содержащий случайную информацию, и одно и то же значение seed (параметр, задающий начало выдачи псевдослучайных чисел на последовательности), для их синхронизации.
Сравнение качества алгоритмов. Для справедливого сравнения качества шифрования алгоритмов использовалось количество итераций l=l. В качестве открытого текста использовались значения функции
f ипсtioп (t) = (int) ( 1 0 * (s in t — со s 3 t) ) m o dN. (9)
Первые 300 значений сигнала (9), зашифрованные при помощи алгоритмов, наглядно представлены на рис. 4.
б
а
в
г д
Рис. 4. Шифрование: а - открытого текста (9) при помощи: б - QES, в - Ы-ОЕБ,
г - Я4, д - HW-R4
Таблица 1
Характеристики алгоритмов шифрования при обработке 0,25 Гбайта данных (9)
Характеристика М-ОБЯ Я4
Коэффициент корреляции -0,1197 0,077509 -0,0000001 0,09024
Дополнительно был проведен анализ работы алгоритмов с изображением. Зашифрованные изображения представлены на рис. 5, а их гистограммы - на рис. 6. Показателем качества шифрования является коэффициент корреляции и нерегулярные отклонения (табл. 2). Чем ближе эти значения к нулю - тем выше качество шифрования.
Для равноценной оценки алгоритмов для анализа использовалась одна итерация. Все отрицательные значения после шифрования для визуализации брались по модулю.
а б в г д
Рис. 5. Шифрование: а - исходного изображения при помощи: б - QES, в - M-QES, г - R4, д - HW-R4
а б в г д
Рис. 6. Гистограммы: а - исходное изображение, б - QES, в - M-QES, г - R4,
д - HW-R4
Таблица 2
Характеристики алгоритмов шифрования при обработке изображения рис. 5,а)
Характеристики QES M-QES R4 HW-R4
Коэффициент корреляции 0,1920 0,1043 0,0039 0,0208
Нерегулярные отклонения 46062 47452 46914 46984
Заключение. В статье представлены результаты разработки аппаратурно-ориентированного алгоритма HW-R4 кватернионной криптосистемы. Визуальные оценки показывают, что QES и M-QES плохо справляются с задачей шифрования, так как очертания исходного изображения заметны после шифрования [11-18]. Также гистограмма HW-R4 имеет вид, приближенный к равномерному распределению, что является преимуществом данного криптоалгоритма [16-18]. При помощи HW-R4 удалось избежать горизонтальных полос и добиться на вид полностью хаотичного цветного шума. По показателям коэффициента корреляции HW-R4 превосходит результаты QES во всех случаях, а QES и M-QES - только при шифровании изображения. Это означает, что проблема динамической смены компонент кватерниона [14-15] играет ключевую роль в показателях коэффициента корреляции кватернионных алгоритмов. Из-за того, что при аппаратной реализации алгоритма HW-R4 будут использоваться только операции сложения и сдвига, время обработки данных значительно снизится. Следует отметить, что для сокращения количества итераций предложенного алгоритма в него можно ввести элементы перемешивания, например, как в [7, 22].
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Сафин И.Р., Стрельцов В.А. Исследование современной криптографии в быту и в профессии // Устойчивое развитие науки и образования. - 2017. - № 8. - С. 172-175.
2. Бакулин В.М., Еськин Д.Л. Защита информации в локальных вычислительных сетях: основные угрозы и современные программные средства защиты информации // Ученые труды Алматинской академии МВД Республики Казахстан. - 2014. - № 3 (40). - С. 101-104.
3. Иванов М.Ю. Современные информационные технологии криптографической защиты // Системы. Методы. Технологии. - 2015. - № 3 (27). - С. 73-78.
4. Душкин Р.В. Квантовое превосходство. Что ожидает цивилизацию после появления универсального квантового компьютера // Экономические стратегии. - 2018. - Т. 20, № 2 (152). - С. 122-129.
5. Доронин В.А., Ионов А.В., Капранов И.В. и др. Проблемы и будущее ассиметричной криптографии в аспекте стремительного развития высокопроизводительных вычислительных систем // Социально-экономические проблемы развития муниципальных образований: Материалы и доклады XXIII Международной научно-практической конференции. - Княгинино, 2018. - С. 198-199.
6. Хоре в П.Б. Новые Российские стандарты симметричного шифрования и вопросы их реализации // Информационные технологии. Радиоэлектроника. Телекоммуникации. - 2016. - № 6-2. - С. 317-323.
7. Молдовян Н.А., Аль-Рахми Р.Я. Синтез блочных шифров на основе операций матричного умножения // Вопросы защиты информации. - 2011. - № 2. - С. 2-8.
8. Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации: учеб. пособие. - СПб.: Интермедия, 2017. - 384 с. - Режим доступа: http://www.iprbookshop.ru/66791.html. - ЭБС «IPRbooks».
9. Большаков И.Ю., Галанина Н.А. Шифр Хилла // Информатика и вычислительная техника: Сб. научных трудов. - Чебоксары, 2016. - С. 39-41.
10. Атака на основе открытых текстов // Википедия. [2018-2018]. Дата обновления: 06.09.2018. - URL: https://ru.wikipedia.org/?oldid=94917933 (дата обращения: 06.09.2018).
11. Nagase T., Komata M., Araki T. Secure signals transmission based on quaternion encryption scheme // Proc. 18th Int. Conf., Advanced Information Networking and Application (AINA' 04). - 2004. - P. 35-38.
12. Nagase T., Koide R., Araki T., Hasegawa Y. A new quadripartite public-key cryptosystem // International Symposium on Communications and Information Technologies 2004 (ISCIT 2004). - 2004. - P. 74-79.
13. Nagase T., Koide R., Araki T., Hasegawa Y. Dispersion of sequences for generating a robust enciphering system // Computer and Information Theory. - 2005. - Vol. 1, No. 1. - P. 9-14.
14. Doukhnitch E., Chefranov A., MahmoudA. Encryption Schemes with Hyper-Complex Number Systems and their Hardware-Oriented Implementation // Theory and Practice of Cryptography Solutions for Secure Information Systems. - 2013. - P. 110-133.
15. Кузнецова К.С., Духнич Е.И. Повышение скорости шифрования в кватернионных криптосистемах // Вестник ГМУ им. Адмирала Ф.Ф. Ушакова. - 2017. - № 3 (20). - С. 52-58.
16. Dzwonkowski M., Rykaczewski R. A new quaternion encryption scheme for image transmission // Conf. proceeding of ICT YOUNG 2012. - 2012. - P. 21-27.
17. Dzwonkowski M., Rykaczewski R. Quaternion Feistel Cipher with an Infinite Key Space Based on Quaternion Julia Sets // Journal of Telecommunications and information Technology.
- 2014. - No. 4. - P. 5-21.
18. Dzwonkowski M., PapajM., Rykaczewski R. A New Quaternion-Based Encryption Method for DICOM Images // IEEE Trans. on Image Process. - 2015. - No. 24 (11). - P. 4614-4622.
19. Набебин А.А. Модулярная арифметика и криптография. - М.: МЭИ, 2007. - 201 с.
20. Sastry V.U.K. and Kumar K.A. A modified Feistel cipher involving modular arithmetic addition and modular arithmetic inverse of a key matrix // Int. J. Adv. Comput. Sci. Appl. - 2012.
- Vol. 3, No. 7. - P. 40-43.
21. Генератор псевдослучайных чисел // Википедия. [2018-2018]. Дата обновления: 22.10.2018. - URL: https://ru.wikipedia.org/?oldid=95754245 (дата обращения: 22.10.2018).
22. Коренева А.М., Фомичев В.М. Об одном обобщении блочных шифров фейстеля // Прикладная дискретная математика. - 2012. - № 3 (17). - С. 34-40.
REFERENCES
1. Safin I.R., Strel'tsov V.A. Issledovanie sovremennoy kriptografii v bytu i v professii [Research of modern cryptography at home and in the profession], Ustoychivoe razvitie nauki i obrazovaniya [Sustainable development of science and education], 2017, No. 8, pp. 172-175.
2. Bakulin V.M., Es'kin D.L. Zashchita informatsii v lokal'nykh vychislitel'nykh setyakh: osnovnye ugrozy i sovremennye programmnye sredstva zashchity informatsii [Protection of information in local computer networks: the main threats and modern software for information protection], Uchenye trudy Almatinskoy akademii MVD Respubliki Kazakhstan [Scientific works of Almaty Academy of the Ministry of internal Affairs of Kazakhstan], 2014, No. 3 (40), pp. 101-104.
3. Ivanov M.Yu. Sovremennye informatsionnye tekhnologii kriptograficheskoy zashchity [Modern information technologies of cryptographic protection], Sistemy. Metody. Tekhnologii [Systems. Methods. Technologies], 2015, No. 3 (27), pp. 73-78.
4. Dushkin R.V. Kvantovoe prevoskhodstvo. CHto ozhidaet tsivilizatsiyu posle poyavleniya universal'nogo kvantovogo komp'yutera [Quantum supremacy. What awaits civilization after the emergence of a universal quantum computer], Ekonomicheskie strategii [Economic strategies], 2018, Vol. 20, No. 2 (152), pp. 122-129.
5. Doronin V.A., Ionov A.V., Kapranov I.V. i dr. Problemy i budushchee assimetrichnoy kriptografii v aspekte stremitel'nogo razvitiya vysokoproizvoditel'nykh vychislitel'nykh sistem [Problems and future of asymmetric cryptography in the aspect of rapid development of highperformance computing systems], Sotsial'no-ekonomicheskie problemy razvitiya munitsipal'nykh obrazovaniy: Materialy i doklady XXIII Mezhdunarodnoy nauchno-prakticheskoy konferentsii [Socio-economic problems of development of municipalities: Materials and reports of the XXIII International scientific and practical conference]. Knyaginino, 2018, pp. 198-199.
6. Khorev P.B. Novye Rossiyskie standarty simmetrichnogo shifrovaniya i voprosy ikh realizatsii [New Russian standards of symmetric encryption and issues of their implementation], Informatsionnye tekhnologii. Radioelektronika. Telekommunikatsii [Information technologies. Radionics. Telecommunications], 2016, No. 6-2, pp. 317-323.
7. Moldovyan N.A., Al'-Rakhmi R.Ya. Sintez blochnykh shifrov na osnove operatsiy matrichnogo umnozheniya [Synthesis of block ciphers based on matrix multiplication operations], Voprosy zashchity informatsii [Information security issues], 2011, No. 2, pp. 2-8.
8. Butakova N.G., Fedorov N.V. Kriptograficheskie metody i sredstva zashchity informatsii: ucheb. posobie [Cryptographic methods and means of information security: tutorial]. Saint Petersburg: Intermediya, 2017, 384 p. Available at: http://www.iprbookshop.ru/66791.html. EBS «IPRbooks».
9. Bol'shakov I.Yu., Galanina N.A. Shifr Khilla [Cipher Khill], Informatika i vychislitel'naya tekhnika: Sb. nauchnykh trudov [Collection of scientific papers]. Cheboksary, 2016, pp. 39-41.
10. Ataka na osnove otkrytykh tekstov [Open text attack], Vikipediya [Wikipedia]. [2018-2018]. Date of update: 06 September 2018. Available at: https://ru.wikipedia.org/?oldid=94917933 (accessed 06 September 2018).
11. Nagase T., Koide R., Araki T., Hasegawa Y. A new quadripartite public-key cryptosystem, International Symposium on Communications and Information Technologies 2004 (ISCIT 2004), 2004, pp. 74-79.
12. Nagase T., Koide R., Araki T., Hasegawa Y. Dispersion of sequences for generating a robust enciphering system, Computer and Information Theory, 2005, Vol. 1, No. 1, pp. 9-14.
13. Doukhnitch E., Chefranov A., Mahmoud A. Encryption Schemes with Hyper-Complex Number Systems and their Hardware-Oriented Implementation, Theory and Practice of Cryptography Solutions for Secure Information Systems, 2013, pp. 110-133.
14. Doukhnitch E., Chefranov A., Mahmoud A. Encryption Schemes with Hyper-Complex Number Systems and their Hardware-Oriented Implementation, Theory and Practice of Cryptography Solutions for Secure Information Systems, 2013, pp. 110-133.
15. Kuznetsova K.S., Dukhnich E.I. Povyshenie skorosti shifrovaniya v kvaternionnykh kriptosistemakh [Increase speed of quaternion encryption in the public key cryptosystems], Vestnik GMU im. Admirala F.F. Ushakova [Vestnik LGU im. The Admiral of the Admiral Ushakov], 2017, No. 3 (20), pp. 52-58.
16. Dzwonkowski M., Rykaczewski R. A new quaternion encryption scheme for image transmission, Conf. proceeding of ICT YOUNG 2012, 2012, pp. 21-27.
17. Dzwonkowski M., Rykaczewski R. Quaternion Feistel Cipher with an Infinite Key Space Based on Quaternion Julia Sets, Journal of Telecommunications and information Technology, 2014, No. 4, pp. 5-21.
18. Dzwonkowski M., PapajM., Rykaczewski R. A New Quaternion-Based Encryption Method for DICOM Images, IEEE Trans. on Image Process, 2015, No. 24 (11), pp. 4614-4622.
19. Nabebin A.A. Modulyarnaya arifmetika i kriptografiya [Modular arithmetic and cryptography]. Moscow: MEI, 2007, 201 p.
20. Sastry V.U.K. and Kumar K.A. A modified Feistel cipher involving modular arithmetic addition and modular arithmetic inverse of a key matrix, Int. J. Adv. Comput. Sci. Appl., 2012, Vol. 3, No. 7, pp. 40-43.
21. Generator psevdosluchaynykh chisel [Pseudorandom number generator], Vikipediya [Wikipe-dia]. [2018-2018]. Date of update: 22 October 2018. Available at: https://ru.wikipedia.org/ ?oldid=95754245 (data obrashcheniya: 22 October 2018).
22. Koreneva A.M., Fomichev V.M. Ob odnom obobshchenii blochnykh shifrov feystelya [On a generalization of Feistel block ciphers], Prikladnaya diskretnaya matematika [Applied discrete mathematics], 2012, No. 3 (17), pp. 34-40.
Статью рекомендовал к опубликованию д. т. н., профессор Л.К. Бабенко.
Кузнецова Кристина Сергеевна - ФГБОУ ВО «Государственный морской университет им. адмирала Ф.Ф. Ушакова»; e-mail: [email protected]; Краснодарский край, 353919, г. Новороссийск, ул. Куникова, 92, кв. 23; тел.: +79002603700; магистрант; преподаватель.
Духнич Евгений Иванович - e-mail: [email protected]; 353993, г. Новороссийск, с. Мысхако, ул. Тихая 6, кв. 1; тел.: +79184907411; д.т.н.; профессор.
Kuznetsova Kristina Sergeevna - Admiral Ushakov State Maritime University; e-mail: [email protected]; 92, ap. 23, Kunikova, Novorossiysk, 353919, Russia; phone: +79002603700; master student; teacher.
Dukhnich Evgeny Ivanovich - e-mail: [email protected]; 6, ap. 1, Tihaya, Novorossiysk, 353993, Krasnodar region, Russia; phone: +79184907411; dr. of eng. sc.; professor.