Научная статья на тему 'Класс совершенных троичных решеток'

Класс совершенных троичных решеток Текст научной статьи по специальности «Математика»

CC BY
130
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОЗНАЧНАЯ ЛОГИКА / СОВЕРШЕННАЯ ТРОИЧНАЯ РЕШЕТКА / БЕНТ-ПОСЛЕДОВАТЕЛЬНОСТЬ

Аннотация научной статьи по математике, автор научной работы — Соколов А.В., Жданов О.Н.

В настоящее время совершенные алгебраические конструкции успешно применяются для синтеза систем сигналов, конструирования блочных и поточных криптоалгоритмов, для создания генераторов псевдослучайных ключевых последовательностей. Среди совершенных алгебраических конструкций значительное место занимают бент-последовательности и связанный с ними класс совершенных двоичных решеток. Бент-последовательности применяются для построения современных криптографических примитивов, а также для построения кодов постоянной амплитуды (C-кодов), используемых в технологии кодового разделения каналов. В свою очередь, совершенные двоичные решетки используются для построения корректирующих кодов, систем бифазных фазоманипулированных сигналов и многоуровневых криптографических систем. Развитие методов многозначной логики в современных информационных и коммуникационных системах привлекло внимание исследователей к усовершенствованию методов синтеза многозначных бент-последовательностей для задач криптографии и передачи информации. Новые результаты, полученные в области синтеза троичных бент-последовательностей, делают актуальной задачу изучения класса совершенных троичных решеток. В настоящей статье результаты для совершенных двоичных решеток распространяются на трехзначный случай. На основе понятия разбаланса троичной функции введено определение совершенной троичной решетки. Полный класс совершенных троичных решеток третьего порядка получен регулярным методом, минуя перебор. Так, установлено, что класс совершенных троичных решеток является объединением четырех подклассов, в каждом из которых определены соответствующие методы размножения. В работе установлена взаимосвязь между классом троичных бент-последовательностей и классом совершенных троичных решеток. Полученные результаты являются основой для внедрения совершенных троичных решеток в современные криптографические и телекоммуникационные алгоритмы.I

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n recent decades, perfect algebraic constructions are successfully being use to signal systems synthesis, to construct block and stream cryptographic algorithms, to create pseudo-random sequence generators as well as in many other fields of science and technology. Among perfect algebraic constructions a significant place is occupied by bentsequences and the class of perfect binary arrays associated with them. Bent-sequences are used for development of modern cryptographic primitives, as well as for constructing constant amplitude codes (C-codes) used in code division multiple access technology. In turn, per-fect binary arrays are used for constructing correction codes, systems of biphase phase-shifted signals and multi-level cryp-tographic systems. The development of methods of many-valued logic in modern information and communication systems has attracted the attention of researchers to the improvement of methods for synthesizing many-valued bent-sequences for cryptog-raphy and information transmission tasks. The new results obtained in the field of the synthesis of ternary bent-sequences, make actual the problem of researching the class of perfect ternary arrays. In this paper we consider the problem of extending the definition of perfect binary arrays to three-valued logic case, as a result of which the definition of a perfect ternary array was introduced on the basis of the determination of the unbalance of the ternary function. A complete class of perfect ternary arrays of the third order is obtained by a regular method, bypassing the search. Thus, it is established that the class of perfect ternary arrays is a union of four subclasses, in each of which the corresponding methods of reproduction are determined. The paper establishes the relationship between the class of ternary bent-sequences and the class of perfect ternary arrays. The obtained results are the basis for the introduction of perfect ternary arrays into modern cryptographic and telecommunication algorithms.

Текст научной работы на тему «Класс совершенных троичных решеток»

УДК 510.644

А. В. СОКОЛОВ1, О. Н. ЖДАНОВ2

КЛАСС СОВЕРШЕННЫХ ТРОИЧНЫХ РЕШЕТОК

Юдесский национальный политехнический университет, Одесса, Украина 2Сибирский государственный университет науки и технологий им. академика М. Ф. Решетнева

В настоящее время совершенные алгебраические конструкции успешно применяются для синтеза систем сигналов, конструирования блочных и поточных криптоалгоритмов, для создания генераторов псевдослучайных ключевых последовательностей. Среди совершенных алгебраических конструкций значительное место занимают бент-последовательности и связанный с ними класс совершенных двоичных решеток. Бент-последовательности применяются для построения современных криптографических примитивов, а также для построения кодов постоянной амплитуды (C-кодов), используемых в технологии кодового разделения каналов. В свою очередь, совершенные двоичные решетки используются для построения корректирующих кодов, систем бифазных фазоманипулированных сигналов и многоуровневых криптографических систем. Развитие методов многозначной логики в современных информационных и коммуникационных системах привлекло внимание исследователей к усовершенствованию методов синтеза многозначных бент-последовательностей для задач криптографии и передачи информации. Новые результаты, полученные в области синтеза троичных бент-последовательностей, делают актуальной задачу изучения класса совершенных троичных решеток. В настоящей статье результаты для совершенных двоичных решеток распространяются на трехзначный случай. На основе понятия разбаланса троичной функции введено определение совершенной троичной решетки. Полный класс совершенных троичных решеток третьего порядка получен регулярным методом, минуя перебор. Так, установлено, что класс совершенных троичных решеток является объединением четырех подклассов, в каждом из которых определены соответствующие методы размножения. В работе установлена взаимосвязь между классом троичных бент-последовательностей и классом совершенных троичных решеток. Полученные результаты являются основой для внедрения совершенных троичных решеток в современные криптографические и телекоммуникационные алгоритмы.

Ключевые слова: многозначная логика, совершенная троичная решетка, бент-последовательность.

Введение

Развитие методов многозначной логики, происходящее в настоящее время, обуславливает появление новых подходов к криптографической защите информации. Методы многозначной логики представляют интерес и для перспективных квантовых криптоалгоритмов. Так, в работах [1, 2] предложены эффективные алгоритмы генерации псевдослучайных ключевых последовательностей на основе функций многозначной логики. К настоящему времени уже созданы такие криптографические примитивы, как S-блоки подстановки на основе функций многозначной логики, а также работоспособный блочный симметричный криптоалгоритм на их основе [3], в то время как в работе [4] предложен эффективный поточ-

ный шифр на основе недвоичных кодов Рида-Соломона.

Дальнейшее развитие криптографических методов, основанных на использовании принципов многозначной логики во многом сопряжено с исследованием совершенных алгебраических конструкций, например, таких как максимально нелинейные бент-последовательности. Теория двоичных бент-последовательностей является достаточно развитой, построению методов синтеза таких последовательностей посвящено немало работ, например, [5-7]. В двоичном случае бент-последовательности являются основой для построения алгоритмов поточного шифрования, а также блоков замен. Еще одним важным классом алгебраических конструкций являются совершенные двоичные решетки (СДР) [8]. В настоящее время они

получили распространение для построения систем бинарных фазоманипулированных сигналов для CDMA технологии и композиционных матричных криптоалгоритмов.

Как нам представляется, для дальнейшего развития криптографических методов будет полезным исследование многозначных, в первую очередь, трехзначных аналогов совершенных алгебраических конструкций.

Исследования [9] позволили установить связь между классом совершенных двоичных решеток четвертого порядка и классом бент-последовательностей практически ценной длины N = 16. Так, полный класс совершенных двоичных решеток (СДР) является подмножеством полного класса бент-последовательно-стей длины N = 16, в то время как для больших длин, СДР являются обособленными совершенными алгебраическими конструкциями и их связь с бент-последовательностями на сегодняшний день не установлена.

Определение 1 [10]. Совершенной двоичной решеткой называют двумерную последовательность-матрицу

H(N) = |\hi,у||, i, j = 0, N -1, hi, j e {-1,1}, (1)

имеющую двумерную периодическую автокорреляционную функцию - ДПАКФ ^wo-dimensional periodic autocorrelation function -2D PACF), элементы которой определяются следующим соотношением

R{m,ri) = PACF (т,п) =

V1JY h h _\N2, при m = n = 0, , (2)

2-i 2-i "ijty+mj+n I _

i=o j=o [0, при других тип,

где m, n = 0, N -1.

Например, легко видеть, что СДР

H (4) =

имеет

\\R(m, n)|| =

16 0 0 0

(3)

где элементы H(4) представлены в знаковой форме: -1 +1 ^ + .

Практическая ценность совершенных двоичных решеток и их связь с повсеместно используемыми бент-последовательностями делают актуальной задачу обобщения данных алгебраических конструкций на многозначный случай.

Целью настоящей статьи является построение метода синтеза полного класса совершенных троичных решеток (СТР) третьего порядка.

Разбаланс функций 3-логики

Решение задачи построения СТР связано с обобщением определения СДР на случай троичной логики. Напомним основные факты для двоичного случая.

Рассмотрим последовательность В(0, ^ = 0, 1, ..., N - 1 из N элементов над алфавитом ±1. Умножая последовательность В(0, ^ = 0, 1, ..., N - 1 на матрицу Адамара Н порядка N получаем вектор 5(ю), ю = 0,1,..., N -1, который называется вектором коэффициентов преобразования Уолша-Адамара

5(ю) = В(1)Н , (4)

где матрица Адамара формируется по хорошо известному рекуррентному правилу

Hk =

H 2k-1 H„k-1

H 2k-1 -H„k-1

, H = [1]. (5)

Приведем полезный для дальнейшего изложения пример. Пусть задан исходный двоичный вектор В(^) = (+----} длины N = 4. Соответственно, для нахождения 5 (ю) мы должны использовать матрицу Адамара порядка N = 4

H =

(6)

Коэффициенты преобразования Уолша-Ада-мара находятся умножением исходного вектора В(0 на матрицу Уолша-Адамара (все вычисления проводятся над Z2): ж (1) = (+1)( +1) + (-1)( +1) + (-1)( +1) + (-1)( +1) = +1 -1 -1 -1;

ж (2) = (+1)(+1) + (-1)( -1) + (-1)(+1) + (-1)( -1) =

+ 1 +1 -1 +1;

ж (3) = (+1)( +1) + (-1)(+1) + (-1)( -1) + (-1)(-1) = + 1 -1 + 1 +1;

Ж (4) = (+1)( +1) + (-1)(-1) + (-1)( -1) + (-1)(+1) = + 1 + 1 +1 -1.

(7)

В результате получаем новый бинарный вектор, для которого находим сумму элементов. Эта сумма является знаковым представлением такой общепринятой [10] в теории совершенных двоичных решеток величины, как разбаланс

_ K(+) - K(-),

sign

(8)

Vl =

3L

V

L-1

V

L-l

V

L-l

V3L-1

(V3L-1-

1) mod3 -1 + 2) mod3

У3ь-1 (^-1 + 2)mod3 (^-!+1)mod3

(10)

В нашем случае матрица Виленкина-Кре-стенсона и матрица, комплексно-сопряженная к ней, имеют следующий вид:

V3 =

Z0 Z0 Z0 Z0 Z0 Z0

Z0 Z1 Z2 , V3 = Z0 Z2 Z1

_ Z0 Z2 Z1 _ _ Z0 Z1 Z2 _

(11)

Рассмотрим процесс вычисления коэффициентов преобразования Виленкина-Крестенсона

0(1) = 20 20 + 20 21 + 20 2й

(12)

W(2) = Z0 Z0 + Z1Z1

"Z2 Z1;

-Z,Z,

0(3) = 20 г0 + 21 + ^1^1. Заметим, что удобно от мультипликативной группы корней из единицы Г3 перейти

к изоморфной ей аддитивной группе кольца Zз и наоборот.

Рассмотрим обобщение разбаланса на троичный случай. Пусть |7| - количество элементов 7.

Определение 2. Значением разбаланса А последовательности над алфавитом {0, 1, 2} о {^0, 21, 22} назовем величину

Д( x) =

(1 -10 - 0.5 (11 + 12| ))2+if|,| -f|2 '

где K(+) - количество элементов «+ 1», а K(-) -количество элементов «-1».

Аналогом преобразования Уолша-Адамара для функций многозначной логики является преобразование Виленкина-Крестенсона [11].

Пусть, например, нам задан троичный вектор

_ в10 _ в12V3 ^ _ в14п/3

I _ [20 21 22], где z0 _ в", z1 _ в'—'-, z2_ в"

Коэффициенты преобразования Виленки-на-Крестенсона могут быть найдены для вектора t по следующей формуле

О _ V', (9)

где V - матрица Виленкина-Крестенсона порядка N, равного длине вектора t, штрих означает транспонирование.

Правило рекуррентного построения матриц Виленкина-Крестенсона любого порядка т _ 3Ь, Ь е N представлено в работах [12, 13]

(13)

Запишем процедуру нахождения абсолютных значений преобразования Виленкина-Крестенсона в терминах наших определений

О 7| _А(х • VI) (14)

где уИ7 - 7-я функция Виленкина-Крестенсона. Продолжим рассмотрение нашего примера

ОД _ А(2020, 2021, 2021) _ А(0,1,1) _

(1 -1 - 0,5(2 + 0))2 +

2 2

W(2) = Д( Z0 Z0, Z1Z1, Z2 Z1) = Д(0,2,0) =

2 2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

=J 4+3

(1 -2-0,5(0+1))

W(3) = Д( Z0 Z0, Z2 Z1, Z1Z1) = Д(0,0,2) =

'^0 2 2

(1 -2 - 0,5(0+1))2+ ^30 -^31 +

(15)

Результат полностью совпадает с результатом прямого метода вычисления коэффициентов преобразования Виленкина-Крестенсона.

Аналогично определению ДПАКФ (2), введем следующее определение.

Определение 3. Периодической автокорреляционной р-функцией назовем следующую сумму

N-1N-1

Kp(m, n) = Д Д

i=0 j=0

i,j i+m,j+n

(mod p), (16)

где т, п _ 0, N -1.

При р = 2 получается классическая двумерная периодическая автокорреляционная функция.

Пример. Рассмотрим троичную бент-после-довательность

p1 = {0 0 0 0 1 2 0 2 1}, (17)

которую представим в виде матрицы третьего порядка

"0 0 0" 0 12. (18) 0 2 1

B =

Найдем для матрицы (18) соответствующие элементы матрицы Kp(m, n) согласно (16)

"3 3 3" Kp = 3 3 3 . (19)

3 3 3

Определение 4. Совершенной троичной решеткой (СТР) назовем матрицу, для которой функция Kp(m,n) является постоянной Kp(m, n) = const при любых значениях сдвига m и n.

В настоящей работе путем экспериментальных исследований установлено, что все существующие троичные бент-последовательно-сти, количество которых равно JB = 486 [14, 15], представленные в виде троичных матриц порядка N = 3, обладают равномерной матрицей Kp(m, n), т.е. являются СТР.

Тем не менее существуют и другие СТР, которые не могут быть образованы из бент-последовательностей. Далее представим регулярные методы синтеза полного множества СТР порядка N = 3, опишем правила размножения для каждого из трех подмножеств (классов) и определим мощность множества СТР над алфавитом {0, 1, 2} -о- {z0, Z1, z2}.

Класс 1.

СТР на основе матриц Виленкина-Крестен-сона вида

"0 0 0" 0 12. (20) 0 2 1

PTA1 =

PTA1 =

Всего возможных правил знакового кодирования существует = 33 = 27.

Правило размножения 1.2. СТР класса 1 допускает все возможные перестановки строк, количество которых = 3! = 6.

Таким образом, общее количестве СТР класса 1, которые могут быть построены с помощью разработанных двух правил размножения, составляет = = 27 • 6 = 162.

Класс 2.

СТР вида

pta2 =

0 1 2

(22)

Правило размножения 2.1. Представим исходную СТР (22) в обобщенном виде

а а р

ара, (23)

а у у

pta2 =

где коэффициенты а, р, у различны и принимают значения из множества (0, 1, 2} о (0, z1, г2}, количество способов равно 321 = 3! = 6.

Правило размножения 2.2. Конструкция (23) СТР класса 2 допускает все возможные перестановки строк, которых существует ./22 = 3! = 6.

Правило размножения 2.3. Конструкция СТР класса 2 допускает все возможные циклические сдвиги столбцов, количество сдвигов равно J2з = N = 3.

Итого, общее количество СТР, которые могут быть построены на основе правил размножения 2.1-2.3, составляет = Зт.ЗпЗт.ъ = 6-6-3 = 108.

Класс 3.

СТР вида

"0 0 1"

PTA3 =

Правило размножения 1.1. СТР класса 1 допускают все возможные знаковые кодирования строк последовательностями длины N = 3.

Например, для матрицы (20) умножением каждой строки на соответствующий элемент последовательности г = [011] получаем новую матрицу

"0 0 0" 12 0. (21) 1 0 2

0 0 1 2 2 0

(24)

Правило размножения 3.1. Представим исходную СТР (24) в обобщенном виде

а а р

а а р , (25)

у у а

PTA3 =

где коэффициенты а, р, у могут принимать значения из множества (0, 1, 2} о (г0, г1, г2}, соответственно, ^31 = 3! = 6 различными способами.

Правило размножения 3.2. Для СТР третьего класса вида (24) допустимы перестановки строк и столбцов из полного множества перестановок, тем не менее, только перестановки вида

P =

2 3;

3 2; 1 2,

(26)

не приводят к появлению повторяющихся структур.

Таким образом, общее количество перестановок строк и столбцов равно = 3 • 3 = 9.

Итого, применяя к СТР третьего класса правила размножения 3.1, 3.2, можно получить -3 = 3313з2 = 6 • 9 = 54 различных СТР.

Класс 4.

Решетки, состоящие из 4 символов а, 4-х символов р и одного символа у, где а, р, у е {0, 1, 2}. Например,

"0 0 0"

0 11. (27)

1 1 2

PTA1 =

Синтез данных решеток происходит следующим образом.

Шаг 1. Рассмотрим матрицу 3-го порядка, заполненную элементами а.

a a a

a a a . (28)

a a a

Шаг 2. Один элемент g мы можем разместить в ней C = 9 различными способами. Данный шаг позволяет создать 9 различных матриц.

Шаг 3. Четыре элемента b могут быть размещены Cg = 70 различными способами. Данный шаг позволяет создать 70 различных матриц.

Шаг 4. К полученным решеткам прибавить значения из множества {0, 1, 2} по mod 3. Дан-

ный шаг позволяет создать 3 различные матрицы из одной.

Итого, предложенный метод позволяет сгенерировать — = 9 • 70 • 3 = 1890 СТР.

Таким образом, на основе описанных четырех классов СТР может быть построен полный класс мощности ^^л = —1 + -2 + —3 + —4 = 162 + 108 + 54 +1890 = 2214.

Выводы

Отметим основные результаты проведенных исследований:

1. Введено определение совершенных троичных решеток, которое является обобщением совершенных двоичных решеток на случай троичной логики.

2. Полный класс совершенных троичных решеток третьего порядка построен регулярными методами. Проведена классификация полного множества совершенных троичных решеток на четыре класса и описаны правила размножения для каждого из них.

3. Введено определение разбаланса троичной последовательности, которое может быть использовано как основа дальнейших исследований совершенных алгебраических конструкций многозначной логики.

Отметим, что полученные результаты ставят новые актуальные задачи, среди которых особо выделим следующие:

- нахождение порядков матриц над алфавитом (0, 1, 2} о (г0, г1, г2}, для которых существуют совершенные троичные решетки;

- разработка рекуррентных методов синтеза совершенных троичных решеток;

- установление связи между классами бент-последовательностей длин L больше 9 и совершенных троичных решеток;

- разработка методов синтеза матриц Ви-ленкина-Крестенсона на основе совершенных троичных решеток;

- разработка методов синтеза сигнальных и криптографических конструкций на основе совершенных троичных решеток.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЛИТЕРАТУРА

1. Гнатюк, С. О. Метод оцшювання якост тритових псевдовипадкових послщовностей для криптограф1чних за-стосувань / С. О. Гнатюк, Т. О. Жмурко, В. М. Юнзерявий, Н. А. Сейлова. - Information Technology and Security, 2015. -Т. 3. - № 2(5). - С. 108-116.

2. Соколов, А. В. Генератор псевдослучайных ключевых последовательностей на основе тройственных наборов бент-функций / А. В. Соколов, О. Н. Жданов, Н. А. Барабанов. - Проблемы физики, математики и техники, 2016. -№ 1(26). - С. 85-91.

3. Zhdanov, O. N. Block symmetric cryptographic algorithm based on principles of variable block length and many-valued logic / O. N. Zhdanov, A. V. Sokolov. - Far East Journal of Electronics and Communications, 2016. - Vol. 16, No. 3. -P. 573-589.

4. Tao, Wu. Stream cipher by reed-solomon code / Wu Tao, Wang Ruomei. - Information and Communication Technology Convergence (ICTC), 2017. - P. 422-427.

5. Токарева, Н. Н. Бент-функции: результаты и приложения. Обзор работ / Н. Н. Токарева // Приклад. дискрет. математика. - Томск, 2009. - Сер. № 1(3). - С. 15-37.

6. Mesnager, S. Several New Infinite Families of Bent Functions and Their Duals / S. Mesnager.— IEEE Transactions on Information Theory, 2014. - Vol. 60. - No. 7. - P. 4397-4407.

7. Qingshu, Meng. A novel algorithm enumerating bent functions / Qingshu Meng, Min Yang, Huanguo Zhang, Jingsong Cui. - Discrete Mathematics, 2008. - Vol. 308. - Issue 23. - P. 5576-5584.

8. Kopilovich, L. E. On perfect binary arrays / L. E. Kopilovich. - Electronics Letters, 1988. —Vol. 24. - No. 9. -P. 566-567.

9. Мазурков, М. И. Регулярные привила построения полного класса бент-последовательностей длины 16 / М. И. Ма-зурков, А. В. Соколов. - Труды ОНПУ. - 2013. - № 2(41). - С. 231-237.

10. Wild P. Infinite families of perfect binary arrays / P. Wild. - Electron. Lett, 1988. - Vol. 24. - No. 14. - P. 845-847.

11. Трахтман, A. M. Основы теории дискретных сигналов на конечных интервалах / A. M. Трахтман, В. А. Трах-тман. - М.: Сов.радио, 1975. - 208 с.

12. Stankovic, R. S. Representation of Multiple-Valued Logic Functions / R. S. Stankovic, J. T. Astola, C. Moraga. -Morgan & Claypool Publishers, Synthesis lectures on digital circuits and systems, 2012. - p. 170.

13. Соколов, А. В. Методы синтеза алгебраической нормальной формы функций многозначной логики / А. В. Соколов, О. Н. Жданов, А. О. Айвазян. - Системный анализ и прикладная информатика, 2016. - № 1. - С. 69-76.

14. Мазурков, М. Метод синтеза бент-последовательностей в базисе Виленкина-Крестенсона / М. И. Мазурков, А. В. Соколов, Н. А. Барабанов // Известия высших учебных заведений. Радиоэлектроника. - 2016. - T. 59, N 11. -С. 47-55.

15. Sokolov, A. V. Regular synthesis method of a complete class of ternary bent-sequences and their nonlinear properties / A. V Sokolov, O. N. Zhdanov. - Journal of Telecommunication, Electronic and Computer Engineering. - Vol. 8. - No. 9. - P. 39-43.

REFERENCES

1. Hnatiuk, S. O. Method for quality evaluation of trit pseudorandom sequence to cryptographic applications / S. O. Hna-tiuk, T. O. Zhmurko, V. N. Kinzeriavyi, N. A. Seilova. - Information Technology and Security, 2015. - Vol. 3. - No. 2(5). -С. 108-116.

2. Sokolov, A. V. Pseudo-random key sequence generator based on triple sets of bent-functions / A. V. Sokolov, O. N. Zhdanov, N. A. Barabanov. - Problems of physics, mathematics and technics, 2016. - No. 1(26). - P. 85-91.

3. Zhdanov, O. N. Block symmetric cryptographic algorithm based on principles of variable block length and many-valued logic / O. N. Zhdanov, A. V. Sokolov. - Far East Journal of Electronics and Communications, 2016. - Vol. 16, No. 3. -P. 573-589.

4. Tao, Wu. Stream cipher by reed-solomon code / Wu Tao, Wang Ruomei. - Information and Communication Technology Convergence (ICTC), 2017. - P. 422-427.

5. Tokareva, N. N. Bent functions: results and applications. Survey of works / N. N. Tokareva. - Applied Discrete Mathematics. - Tomsk, 2009. - Ser. № 1(3). - P. 15-37.

6. Mesnager, S. Several New Infinite Families of Bent Functions and Their Duals / S. Mesnager.— IEEE Transactions on Information Theory, 2014. - Vol. 60. - No. 7. - P. 4397-4407.

7. Qingshu, Meng. A novel algorithm enumerating bent functions / Qingshu Meng, Min Yang, Huanguo Zhang, Jingsong Cui. - Discrete Mathematics, 2008. - Vol. 308. - Issue 23. - P. 5576-5584.

8. Kopilovich, L. E. On perfect binary arrays / L. E. Kopilovich. - Electronics Letters, 1988. —Vol. 24. - No. 9. - P. 566-567.

9. Mazurkov, M. I. The regular rules of constructing the complete class of bent-sequences of length 16 / M. I. Mazurkov, A. V. Sokolov. - Proceedings of ONPU, 2013. - No. 2(41). - P.231-237.

10. Wild P. Infinite families of perfect binary arrays / P. Wild. - Electron. Lett, 1988. - Vol. 24. - No. 14. - P. 845-847.

11. Trakhtman, A. M. Fundamentals of the theory of discrete signals on finite intervals / A. M. Trakhtman, V. A. Tracht-man. - Moscow: Sov. radio, 1975. - p. 208.

12. Stankovic, R. S. Representation of Multiple-Valued Logic Functions / R. S. Stankovic, J. T. Astola, C. Moraga. - Morgan & Claypool Publishers, Synthesis lectures on digital circuits and systems, 2012. - p. 170.

13. Sokolov, A. V. Synthesis methods of algebraic normal form of many-valued logic functions / A. V. Sokolov, O. N. Zhdanov, A. O. Ayvazyan. - System analysis and applied information science, 2016. - No. 1. - P. 69-76.

14. Mazurkov, M. I. Synthesis method for bent sequences in the Vilenkin-Chrestenson basis / M. I. Mazurkov, A. V. Sokolov, N. A. Barabanov. - Radioelectronics and Communications Systems, 2016. - Vol. 59. - No. 11. - P. 510-517.

15. Sokolov, A. V. Regular synthesis method of a complete class of ternary bent-sequences and their nonlinear properties / A. V Sokolov, O. N. Zhdanov. - Journal of Telecommunication, Electronic and Computer Engineering. - Vol. 8. - No. 9. - P. 39-43.

Поступила После доработки Принята к печати

20.11.2017 23.02.2018 01.06.2018

Sokolov A. V., Zhdanov O. N. radiosquid@gmail.com

THE CLASS OF PERFECT TERNARY ARRAYS

In recent decades, perfect algebraic constructions are successfully being use to signal .systems synthesis, to construct block and stream cryptographic algorithms, to create pseudo-random sequence generators as well as in many other fields of science and technology. Among perfect algebraic constructions a significant place is occupied by bent-sequences and the class ofperfect binary arrays associated with them. Bent-sequences are used for development of modern cryptographic primitives, as well as for constructing constant amplitude codes (C-codes) used in code division multiple access technology. In turn, per-fect binary arrays are used for constructing correction codes, systems of biphase phase-shifted signals and multi-level cryp-tographic systems. The development of methods of many-valued logic in modern information and communication systems has attracted the attention of researchers to the improvement of methods for synthesizing many-valued bent-sequences for cryptog-raphy and information transmission tasks. The new results obtained in the field of the synthesis of ternary bent-sequences, make actual the problem of researching the class ofperfect ternary arrays. In this paper we consider the problem of extending the definition ofperfect binary arrays to three-valued logic case, as a result of which the definition of a perfect ternary array was introduced on the basis of the determination of the unbalance of the ternary function. A complete class of perfect ternary arrays of the third order is obtained by a regular method, bypassing the search. Thus, it is established that the class of perfect ternary arrays is a union of four subclasses, in each of which the corresponding methods of reproduction are determined. The paper establishes the relationship between the class of ternary bent-sequences and the class of perfect ternary arrays. The obtained results are the basis for the introduction of perfect ternary arrays into modern cryptographic and telecommunication algorithms.

Keywords: many-valued logic, perfect ternary array, bent-sequence.

Соколов Артем, кандидат технических наук, старший преподаватель кафедры Информатики и управления защитой информационных систем Одесского национального политехнического университета. Является автором монографии и более 80 научных публикаций. Научные интересы включают в себя методы защиты информации на основе совершенных алгебраических конструкций, методы синтеза алгоритмов шифрования данных и нелинейных S-блоков.

Artem V. Sokolov was born in Odessa, USSR, in 1990. He received a Bachelor (Hons) degree in systems of technical data protection in 2011, Master (Hons) degree in systems of technical data protection and automation of it's processing in 2013 and Ph. D. degree in data protection systems in 2014 from Odessa National Polytechnic University, Odessa, Ukraine.

From 2012 to 2014 he was a Junior Researcher of the Data Security department in Odessa National Polytechnic University. From 2014 to 2017 he was a Senior Lecturer of the Data Security department in Odessa National Polytechnic University. Since 2017 he is a Senior Lecturer of the department of Informatics and control of information systems protection in Odessa National Polytechnic University. He is the author of a book and more than 80 articles. His research interests include data protection methods based on perfect algebraic constructions, nonlinear S-box synthesis methods, and stream encryption algorithms.

A. V. Sokolov awards and honors include: Gold Medal for high achievements in education, Hons Diploma of Winner in Master Competition, 2013; winner of «Information and communication networks» Ukrainian competition of research papers, 2012; Diploma for excellent academic and research

Жданов Олег Николаевич, доцент кафедры безопасности информационных технологий Сибирского государственного университета науки и технологий им. академика М. Ф. Решетнева. Общее количество публикаций 75.

Сфера научных интересов: системы дифференциальных уравнений в частных производных, являющиеся моделями процессов в механике сплошных сред, защита информации.

Zhdanov Oleg Nikolaevich was born on April 16, 1964. He graduated from Krasnoyarsk State University in 1986. The Ph. D. thesis in mathematical analysis

activities, 2010.

was defended in 1994. At the moment O. N. Zhdanov is Associate Professor of Informational Technologies subdepartment of Siberian State University of Science and Technology named after Academician M. F. Reshetnev and associate professor of Algebra and mathematical logic department of Siberian Federal university.

O. N. Zhdanov gives the following lecture courses: «Cryptographic methods of information security» (there is a certificate of Institute of Cryptography, Communication and Information Sciences of the corresponding advanced training), «Number-theoretic algorithms of cryptography», «Reliability theo-

The total number of his publications is 75. Eight of them are study guides.

Together with pupils, he developed a key information choice method for realization of block encryption algorithms. Together with Chalkin T. A. he received the copyright certificate on the program complex realizing the choice of key information for data encryption according to the current standard of Russia.

О. N. Zhanov was awarded by a letter of thanks from Legislative Assembly of Krasnoyarsk Krai, a breastplate of the Ministry of Education and Science of the Russian Federation «For development of students research activity».

i Надоели баннеры? Вы всегда можете отключить рекламу.