Научная статья на тему 'Применение формул прогонки для шифрования текстовых данных'

Применение формул прогонки для шифрования текстовых данных Текст научной статьи по специальности «Математика»

CC BY
65
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
численные методы / метод прогонки / системы линейных алгебраических уравнений / шифрование / теория чисел / numerical methods / sweep method / system of linear algebraic properties / encryption / number theory

Аннотация научной статьи по математике, автор научной работы — Наталья Константиновна Волосова, Константин Александрович Волосов, Александра Константиновна Волосова, Михаил Иванович Карлов, Дмитрий Феликсович Пастухов

В работе впервые рассматривается возможность применения формул трехдиаго-нальной прогонки для шифрования текстовых данных. Алгоритм шифрования заключается в вы-числении правой части системы линейных алгебраических уравнений с трехдиагональной мат-рицей. В задаче все коэффициенты уравнений, правая часть и решение принимают значения остатков по модулю простого числа p. Алгоритм дешифрования заключается в решении СЛАУ на классе вычетов простого модуля p. Алгоритм дешифрования использует метод трехдиаго-нальной прогонки. Доказаны две теоремы для корректности алгоритма. Теорема 2 – достаточные условия корректности. Теорема 3 – необходимые условия корректности. Приведены три примера шифрования текста из 65, 67 символов, хорошо иллюстрирующие условия применимости тео-рем. Оценена мощность пространства ключей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Наталья Константиновна Волосова, Константин Александрович Волосов, Александра Константиновна Волосова, Михаил Иванович Карлов, Дмитрий Феликсович Пастухов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Sweep Formulas Applying to Encrypt Text Data

In this paper we consider for the first time the possibility of applying the tridiagonal runthrough formulas for text data encryption. The encryption algorithm consists in computing the right part of a linear algebraic equations system with a tridiagonal matrix. In the problem, all the equations coefficients, the right-hand side and the solution take the values of the residues modulo a prime number p. The decryption algorithm consists in solving the SLAE on the class of prime modulo p deductions. The decryption algorithm uses the tridiagonal run method. Two theorems are proved for the algorithm correctness. Theorem 2 is a sufficient condition for correctness. Theorem 3 is the necessary conditions for correctness. Three encryptions of the text of 65, 67 symbols examples are given for illustrate the theorems applicability conditions. The keys spatial power is estimated.

Текст научной работы на тему «Применение формул прогонки для шифрования текстовых данных»

_ВЕСТНИК ПЕРМСКОГО УНИВЕРСИТЕТА_

2023 • Математика. Механика. Информатика • Вып. 3(62)

«Математика»

Научная статья УДК 519.6: 532.5

DOI: 10.17072/1993-0550-2023-3-5-12

Применение формул прогонки для шифрования текстовых данных

Н.К. Волосова1, К.А. Волосов2, А.К. Волосова2, М.И. Карлов3, Д.Ф. Пастухов4, Ю.Ф. Пастухов4

Московский государственный технический университет (МГТУ) им. Н.Э. Баумана, Москва, Россия 2 Российский университет транспорта (МИИТ), Москва, Россия 3Московский физико-технический университет (МФТИ), Москва, Россия 4Полоцкий государственный университет, Новополоцк, Республика Беларусь

Автор, ответственный за переписку: Дмитрий Феликсович Пастухов, [email protected]

Аннотация. В работе впервые рассматривается возможность применения формул трехдиаго-нальной прогонки для шифрования текстовых данных. Алгоритм шифрования заключается в вычислении правой части системы линейных алгебраических уравнений с трехдиагональной матрицей. В задаче все коэффициенты уравнений, правая часть и решение принимают значения остатков по модулю простого числа p. Алгоритм дешифрования заключается в решении СЛАУ на классе вычетов простого модуля p. Алгоритм дешифрования использует метод трехдиаго-нальной прогонки. Доказаны две теоремы для корректности алгоритма. Теорема 2 - достаточные условия корректности. Теорема 3 - необходимые условия корректности. Приведены три примера шифрования текста из 65, 67 символов, хорошо иллюстрирующие условия применимости теорем. Оценена мощность пространства ключей.

Ключевые слова: численные методы; метод прогонки; системы линейных алгебраических уравнений; шифрование; теория чисел

Для цитирования: Волосова Н.К., Волосов К.А., Волосова А.К., Карлов М.И., Пастухов Д.Ф., Пастухов Ю. Ф. Применение формул прогонки для шифрования текстовых данных // Вестник Пермского университета. Математика. Механика. Информатика. 2023. Вып. 3(62). С. 5-12. DOI: 10.17072/1993-0550-2023-3-5-12.

Статья поступила в редакцию 02.08.2023; одобрена после рецензирования 16.08.2023; принята к публикации 15.09.2023.

«Mathematics»

Research article

Sweep Formulas Applying to Encrypt Text Data

N.K. Volosova1, K.A. Volosov2, A.K. Volosova2, M.I. Karlov3, D.F. Pastuhov4, Yu.F. Pastuhov4

:Bauman Moscow State Technical University (BMSTU), Moscow, Russia 2Russian University of Transport (RUT MIIT), Moscow, Russia 3Moscow University of Physics and Technology (MIPT), Moscow, Russia 4Polotsk State University, Novopolotsk, Republic of Belarus

Corresponding author: Dmitriy F. Pastukhov, [email protected]

Эта работа О 2023 Волосова Н.К., Волосов К.А., Волосова А.К., Карлов М.И., Пастухов Д.Ф., Пастухов Ю.Ф. под лицензией СС BY 4.0. Чтобы просмотреть копию этой лицензии, посетите http://creativecommons.org/licenses/by/4.0/

Abstract. In this paper we consider for the first time the possibility of applying the tridiagonal run-through formulas for text data encryption. The encryption algorithm consists in computing the right part of a linear algebraic equations system with a tridiagonal matrix. In the problem, all the equations coefficients, the right-hand side and the solution take the values of the residues modulo a prime number p. The decryption algorithm consists in solving the SLAE on the class of prime modulo p deductions. The decryption algorithm uses the tridiagonal run method. Two theorems are proved for the algorithm correctness. Theorem 2 is a sufficient condition for correctness. Theorem 3 is the necessary conditions for correctness. Three encryptions of the text of 65, 67 symbols examples are given for illustrate the theorems applicability conditions. The keys spatial power is estimated.

Keywords: numerical methods; sweep method; system of linear algebraic properties; encryption; number theory

For citation: Volosova N.K., Volosov K.A., Volosova A.K., Karlov M.I., Pastuhov D.F., Pastuhov Yu.F. Sweep Formulas Applying to Encrypt Text Data. Bulletin of Perm University. Mathematics. Mechanics. Computer Science. 2023;3(62):5-12. (In Russ.). DOI: 10.17072/1993-0550-2023-3-5-12.

The article was submitted 02.08.2023; approved after reviewing 16.08.2023; accepted for publication 15.09.2023.

Введение

Формулы прогонки с трехдиаго-нальной матрицей в разностных уравнениях наиболее известны в Численных методах [1], [2]. Метод прогонки (трехдиагональный матричный алгоритм) используется в задаче аппроксимации достаточно гладких функций кубическими сплайнами; для решения краевой задачи с обыкновенным дифференциальным уравнением второго порядка и выше; в краевой задаче Дирихле с уравнением в частных производных эллиптического типа (уравнение Пуассона [1]).

В данной работе впервые используется метод трехдиагональной прогонки для шифрования и дешифрования текстовых данных в классах вычетов по простому модулю. В последнее время все более сложные математические методы используются для шифрования текстовой и графической информации. Например, в работах [6], [7], [8], [9], [10], [11], [12], [13], [14], [15].

Постановка задачи

Рассмотрим систему рекуррентных уравнений для решения СЛАУ с трехдиаго-нальной матрицей. Запишем эту систему уравнений в виде [1, стр. 585], предложенном авторами известного учебника Численные методы Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков для решения краевой задачи Дирихле для уравнения Пуассона [1]:

Ь0 х0 + с0 Xj — fl, к — 0 akxk-1 - ькхк + скхк+i — fk, к — 1 n -1 •

anXn-l - bnXn — fn , к — n

Если в задаче (1) коэффициенты, правые части и неизвестные а^,Ък,с,Л,^ е К,к = 0,п являются действительными числами, то решение системы уравнений (1) известно: [1], [2]

хк —Ахк+1 +ук, к — 0n-1 •

(2)

Коэффициенты прогонки с индексом k=0 вычисляем по формуле (3) [1]:

с0 X1 f1 К

К

К

(3)

В формуле (2) коэффициенты прогонки вперед [1] имеют вид

4 —

-Си

_ v _ /к - ак^к-1

(оА-1- ьк), к (оА-1- ьк)

, к — 1, n -1 • (4)

Наконец, значение переменной хп на правом конце находим по формуле (5) [1]:

fn - °nVn-1

оА-1- bn

(5)

Зная хп, коэффициенты \,ук,к = 0,п -1, вычисляем остальные неизвестные по обратному циклу с понижением индекса по формуле (6) [1]:

хк —Лкхк+1 +^к, к — n-1,0•

(6)

В литературе [1], [2] формулы (3), (4) называют формулами прогонки вперед, а формулы (5), (6) формулами прогонки назад.

Рассмотрим решение задачи (1) на множестве целочисленных остатков

ак,Ък,ск,/к,хк е {Ц2— Р - !](тоаР\к = 0,п по модулю простого числа p

с

0

х0

0

Xn —

- b0x0 + с X = f(mod p), k = 0

0Л0 ' L-O-"

akxk-i - bkxk + сА+1 = fk(mod p)

anXn-l - bn*"n = fn (m0d p\ k = n ak,bk, ск, fk, xk = {0,1,2,..., p -1!

k = 1, n -1. (7)

Необходимость выбора простого числа p в задаче (7) связано со свойствами делимости целых чисел [3], [4].

Пусть[3] числа a,x,m е Z целые, тогда справедлива

Теорема 1 [3, стр.19]. Для того чтобы сравнение ax = 1(mod m) имело решение, необходимо и достаточно, чтобы a было взаимно просто с т.

Следствие 1. Каждый примитивный класс вычетов a( НОД(a,m) = 1) по (modm) имеет ровно один обратный класс x: ax = 1(mod m) [3, стр. 19].

Следствие 2. Пусть m = p - простое число. Тогда для любого целого остатка числа p a = {1,2,..., m - 1}mod p) существует единственный остаток - решение уравнения ax = 1(mod p).

Доказательство. Так как каждый остаток a ^{1,2,..., p - 1}mod p) взаимно прост с простым числом p, то есть принадлежит примитивному классу вычетов, то по Теореме 1 решение x сравнения ax = 1(mod p) существует, а по Следствию 1 класс, которому принадлежит число x, единственный (возможно и совпадение классов, например, для остатков a = x = 1(modp): 1 -1 = 1 = 1(modp)). Следствие

2 из Теоремы 1 доказано.

Теперь формулы прогонки вперед аналогично (3), (4) перепишем в виде

Л = соЬо-1 (mod p),Vo = -fb- (mod p), (8)

\Л = -ck (aA-1- bk)-1(mod P),

Vk = (fk - aVk-1 )(aA-1 - bk)-1 (modp)k =1,n -1

. (9)

А формулы прогонки назад из формул (5), (6) примут вид

xn = (fn - anVn-1 )(an^n-1 - bn )-1 (modpX (10)

xk-1 = А-Л + Vk-1 (mod p)k = n -1,0. (11)

Сформулируем достаточные условия разрешимости задачи (7) и корректности алгоритма (8)—(11) в виде Теоремы 2.

Теорема 2 (достаточные условия корректности алгоритма (8)-(11)).

Пусть в задаче (7), алгоритме (8)-(11) выполнены условия на коэффициенты:

1) b- = c-(modp\ c- е{l,2,...,p-1};

2) b = a + С (mod p), ct е{1,2,..., p-1}, k = 1, n ;

диагональный элемент матрицы коэффициентов системы (7) сравним с суммой недиагональных элементов строки по (mod p). Тогда:

1. Л = 1(mod p)k = 0, n -1.

2. Задача (7) имеет единственное решение в классах вычетов по простому модулю p, а алгоритм (8)-(11) корректен.

Доказательство Теоремы 2 проведем по индукции.

1. a) База индукции k = 0. Так как по условию 1) Теоремы 1 c0 = b0 (mod p) число Л0 в формуле (8)

Л = с0 b- (mod p) = сс-1 (mod p) = 1(mod p).

b) Индуктивный переход. Пусть Л = 1(mod p), k = 1, s -1. Тогда в первой формуле (9) с учетом условия 2) Теоремы 2

b = a + ck (mod p) « c = b - a (modp),k = 1,n

л = -c (aa-1 - bs)-1 (mod p) = c (bs - aa-1)-1 (mod p) «

Л = c, - as )-1 (mod p) = c, (cs )-1 (mod p) = 1(mod p) .

Индуктивный переход и часть 1 Теоремы 2 доказана.

2. Используя доказанную первую часть, проверим корректность формул (8): V = - fb- (mod p) = - fc-1 (mod p) существует, так как по условию 1) Теоремы 2 c0 е{1,2,..., p -1} и (по следствию 2 Теоремы 1)

существуют числа c-1 = -fc-1 (modp). Поэтому формула (8) корректна. Аналогично в формуле (9):

Vk =ifk - ak Vk-1 )(aA-1 - bk)-1 (mod p), k =1 n -1»

Vk = (akVk-1- fk )(bk- aA-1)-1 (mod p)« vk = (akvk-1- fk )(bk- ak)-1 (mod p) « vk=(akvk-1- fk Хс)-1 (mod p).

Последняя формула корректна, так как существует число (ск )-1, к = 1, п по условию 2) Теоремы 2. Формула (10) эквивалентна формуле

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

хп = (Л -«п^п-1 ХоА-1 -ьпГ(т^Р

Хп = («пП-1 - /п Ж - ап )-1 (mod Р) « Хп = (ап ^п-1 - /п ХСп )-1 (mod Р) 5

которая корректна по условию 2) Теоремы 2, так как число (c„ )-1 существует. То есть, формулы (8)—(11) корректны. Теорема 2 доказана.

Теорема 3 (Необходимые условия корректности алгоритма (8)—(11)).

Модуль шифрования - простое число p.

1) К - a А-1 * 0(mod p)o * bkak_1(mod p), к — 1, n

2) ¿0 е {1,2,..., p -1}.

Доказательство Теоремы 3 разобьем на части.

1) Простота числа p необходима для взаимно-однозначного поиска обратного числа к любому остатку по (mod p). Это следует из Теоремы 1 и ее Следствий 1 и 2.

2) Запишем уравнение (9)

А = -Ск (ак А-1 - ък )-1(mod p).

Вторую часть теоремы докажем от противного. Пусть при некотором индексе k

Эк: А-1 = Кak- (modp), к е 1,n «

(ьк- aA-1 Ь 0(mod p)^.

Не существует числа

(К - ak)-1 (mod p) ^ невозможно вычислить коэффициент А = -ck (ak - К )-1 (mod p) по предыдущему коэффициенту Ак-1 . Также невозможно правильно определить все последующие коэффициенты цепочки Ак+1,Ак+2,... формул прогонки вперед.

3) Условие К е {1,2,..., p -1} следует из Формулы А = с0^о1 (mod p) при вычислении коэффициента А0. Теорема 3 доказана.

Применим алгоритм (8)—(11) для шифрования текстовых (символьных) данных. Например, восклицательный знак на клавиатуре в таблице ASCII имеет порядковый номер 33 [5]. Рассмотрим примеры.

Пример 1. Текст для шифрования: "Москва — город-герой в Великой Отечественной войне 1941—1945!!!" английским шрифтом (рис. 1.).

loskua - gorod-geroi у Uelikoi Otecliestuennoi uoine 1941-1945??! 9||F91tUU8XK©c=Qx^GG)'ii«Uyu§l,3F3+Vel^E7xbX nO

Moskva gorod-geroi у Uelikoi Otechestuennoi uoine 1941-1945??!

Рис. 1. Шифруется текст (пример 1) с ключами

с0 — 1,К — 1,n — 64,с0 =К(mod257)

С, — 2к +1 < p — 257,ck е {1,2,..., p -1},к — 0,n ak — 3к +1;К = a + С(mod257),к — 1,n .

В примере 1 использованы условия 1), 2) Теоремы 2 (ограничения на коэффициенты). Как видно из рис. 1 , исходный и дешифрованный тексты посимвольно совпадают.

Пример 2. Текст для шифрования: "Москва — город-герой в Великой Отечественной войне 1941—1945!!!" с другими ключами (рис. 2).

Mosltua - gorod-geroi и Uelikoi Otechestuennoi uoine 1941-1945!!!

54u7f H^DCAesEti—2=| <t»rb t|b=-K3J dc Г.- I ? уИь-, ЪЛ ■ Fb№ "ниэт

Рис. 2. Шифруется текст (пример 2) с ключами

с0 — 3,К — 3,n — 64,с0 = К(mod257) ck — к + 3 < p — 257,c^ е {1,2,..., p-1},к — 0,n ak — 13к + 2; К = at + ct (mod257), к — 1, n

В примере 2 также использованы условия 1), 2) Теоремы 2 — ограничения на коэффициенты. Как видно из рис. 2, исходный и дешифрованный тексты посимвольно совпадают. Разным наборам ключей соответствуют и разные шифры одного и того же текста (сравним шифры рис. 1 и рис. 2).

Пример 3 показывает, что условия Теоремы 2 являются достаточными для корректности алгоритма (8)—(11), но не являются необходимыми. Текст для шифрования: "Смоленск — город-герой в Великой Отечественной войне 1941—1945!!!" (рис. 3.).

Smolensk - gorod-geroi v Uelikoi Otechestvennoi voine 1941-1945???

¡о|Йкэ"e ~nqiiOiSen«Иады^ЫвиМ^иД^Ц^ЭЫ iSnolensk gorod-geroi v Uelikoi Otechestvennoi uoine 1941-1945???

Рис. 3. Шифруется текст (пример 3) с ключами с0 — 3,К — 3,n — 64,с0 ^К(mod257)

ck — 2к + 3 < p — 257,^ е {1,2,..., p-1},к — 0,й ak — к + 2; К — ct (mod257), к — 1, n

В примере 3 не выполнено достаточное условие Теоремы 2 Ък = ak + ^ (mod p), к — 1,n . Тем не менее, исходный текст и дешифрованный совпадают.

Программа написана языке С++.

Все функции и переменные в программе принимают целые значения, в программе ключи шифрования и текст из примера 1.

#include "stdafx.h" #include<stdio.h>#include<math.h> int inverse(int x, int p) { int i,y;x=x%p; if(x<0) (x=x+p;}for(i=1 ;i<=p- 1;i++) {if(i*x%p==1){y=i;return y;}}} int const p=257,n=65,n0=n-1;int main() {int j,

a[n+2] ,b [n+2] ,c[n+2] ,nu[n+2] ,lamda[n+2] ,f[n+2] ,mas1[n+2], mas2[n+2] ,d1,d2,d3,d4; char mas[n+2]="Moskva - gorod-geroi v Velikoi Otechestvennoi voine 1941-1945!! !\n";

printf("***input text***\n"); printf("\n"); for(j=0;j <=n;j ++){printf("%c",mas [j]);} for(j=0;j<=n0;j++)

{ a[j]=(3*j+1)%p; c[j]=(2*j+1)%p;

b[j]=(a[j]+c[j])%p;}

b[0]=c[0];printf("\n"); printf(" ***shifrovanie***\n");

printf("\n");f[0]=(-b[0]*mas[0]+c[0]*mas[1])%p;

if(f[0]<0) {f[0]=f[0]+p;}for(j=1;j<=n0-1;j++) {f[j]=(mas[j-1]*a[j]-mas[j]*b[j]+mas[j+1]*c[j])%p;

printf("%c",f[j]);}f[n0]=(mas [n0-1]*a[n0] -mas [n0]*b[n0])%p;

printf("\n");printf("\n");lamda[0]=(c[0] *inverse(b[0],p))%p;

nu[0]=(-

f[0]*inverse(b[0],p))%p;if(nu[0]<0){nu[0]=nu[0] +p;}

printf(" ***deshifrovanie** *\n");for(j=1 ;j<=n0;j++)

{d3=(b[j]-a[j]* lamda[j -1])%p;lamda[j]=(c[j ] *inverse(d3,p))%p;

d4=(a[j]*nu[j-1]-f[j])%p;if(d4<0){d4=d4+p;}

nu[j ] =(d4* inverse(d3,p))%p; }d1=(a[n0] *lamda[n0-1]-b[n0])%p;

d2=(f[n0] -a[n0]*nu[n0-1])%p;if(d2<0) {d2=d2+p;} mas 1[n0]=(d2* invers e(d1,p))%p; for(j=n0-1;j>=0;j--

){mas1[j]=(mas1[j+1]*lamda[j]+nu[j])%p;} for(j=0;j <=n0;j ++) {printf("%c",mas 1[j]);}printf( "\n");}

Основные полученные результаты:

1) Предложен алгоритм шифрования-дешифрования СЛАУ с трехдиагональной матрицей в классах вычетов по простому модулю-формулы (7)-(11).

2) В Теореме 2 доказаны достаточные условия корректности алгоритма (8)-(11).

3) В Теореме 3 доказаны необходимые условия корректности алгоритма (8)-(11).

4) Приведены 3 примера шифрования-дешифрования текстовых данных, поясняющие смысл и условия доказанных теорем.

Список источников

1. Бахвалов Н.С. Численные методы: учебное пособие для студентов физ.-мат. специальностей вузов / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков; Московский гос. ун-т им. М.В. Ломоносова. 7-е изд. М.: Бином. Лаб. знаний, 2011. 636 с. (Классический университетский учебник). ISBN 978-5-99630449-3. EDN QJXMXL.

2. Бахвалов Н.С., Лапин А.В., Чижонков Е.В. Численные методы в задачах и упражнениях. М.: БИНОМ, 2010, 240 с.

3. Фаддеев Д.К. Лекции по алгебре: учеб. пособие для вузов. М.: Наука. Гл. ред. физ.-мат. лит-ры. 1984. 416 с.

4. Виноградов И.М. Основы теории чисел: учеб. пособие. Изд. 11-е, стер. СПб [и др.]: Лань, 2006. 176 с. (Лучшие классические учебники. Математика). ISBN 5-8114-05359. EDN QJPTQT.

5. Лидовский В.В. Теория информации: Учебное пособие. М.: Компания Спутник, 2004. 111 с. ISSN 5-93406-661-7.

6. Чернов П.К. Создание интегрированной модели данных из разнородных источников, содержащих цифровые следы / П.К. Чернов, Е.А. Рабчевский // Вестник Пермского университета. Математика. Механика. Информатика. 2022. Вып. 2(57). С. 8187. DOI 10.17072/1993-0550-2022-2-81-87. EDN UYUSGT.

7. Пермский международный форум "Наука и глобальные вызовы XXI века" / М.М. Буз-макова, Е.Ю. Никитина, А.В. Черников, Л.Н. Ясницкий // Вестник Пермского университета. Математика. Механика. Информатика. 2022. Вып. 4(59). С. 5-8. EDN WUMBNC.

8. Нехорошева Э.А. Построение модели протокола электронного голосования с возможностью проверки результата избирателями / Э.А. Нехорошева, А.П. Шкарапута

// Вестник Пермского университета. Математика. Механика. Информатика. 2022. Вып. 4(59). С. 61-67. Б01 10.17072/19930550-2022-4-61-67. ББК ОАМОТК.

9. Поторочина К.Л. Безопасность применения 1оТ в сфере здравоохранения / К.Л. Поторочина, Е.Ю. Никитина // Вестник Пермского университета. Математика. Механика. Информатика. 2022. Вып. 4(59). С. 68-81. Б01 10.17072/1993-0550-2022-468-81. ББК ББИТЮ.

10. Пастухов Д.Ф., Волосова Н.К., Волосова А.К. Некоторые методы передачи QR-кода в стеганографии / Д.Ф. Пастухов, Н.К. Волосова, А.К. Волосова // Мир транспорта. 2019. Т. 17, № 3(82). С. 16-39.

11. Чернов П.К. Модификация алгоритма на основе сети Фейстеля с добавлением элемента случайности в ключ шифрования / П. К. Чернов, А. П. Шкарапута // Вестник Пермского университета. Математика. Механика. Информатика. 2021. Вып. 1(52). С. 81-88. Б01 10.17072/1993-0550-2021-181-88. ББК МОБР8А.

12. Разработка элементов криптопроцессора с использованием отечественной САПР "Ковчег" / О.А. Зобнина, А.Н. Каменских, Г.К. Королев, С.Ф. Тюрин // Вестник Пермского университета. Математика. Механика. Информатика. 2019. Вып. 2(45). С. 60-66. Б01 10.17072/1993-0550-2019-260-66. ББК 1У2АХК.

13. Александрова Е.И. Модификация алгоритмов на основе сети Фейстеля посредством внесения избыточности с помощью кодов Хэмминга / Е.И. Александрова, А.П. Шка-рапута // Вестник Пермского университета. Математика. Механика. Информатика. 2018. Вып. 3(42). С. 95-103. Б01 10.17072/1993-0550-2018-3-95-103. ББК УКУКШ.

14. Евстафьев Е.О. Алгоритм динамической обфускации информации с ограничением количества попыток расшифровки, исполнения и просмотра на web-клиенте / Е.О. Евстафьев, С.Ф. Тюрин // Вестник Пермского университета. Математика. Механика. Информатика. 2018. Вып. 4(43). С. 56-59. Б01 10.17072/1993-0550-2018-4-5659. ББК УЮББ.!.

15. Ронзин В.И. Разработка программного модуля поиска нарушений для интегрированной системы безопасности / В.И. Рон-зин, Е.Ю. Никитина // Вестник Пермского

университета. Математика. Механика. Информатика. 2020. Вып. 1(48). С. 69-73. DOI 10.17072/1993-0550-2020-1-69-73. EDN MSQOTG.

References

1. Bakhvalov N.S., Zhidkov N.P., Kobelkov G.M. Numerical methods: a textbook for students of physical and mathematical specialties of higher educational institutions; Moscow state. un-t im. M.V. Lomonosov. 7th ed. M.: Binom. Lab. Knowledge; 2011. 636 p. (Classic University textbook). ISBN 978-59963-0449-3. EDN QJXMXL. (In Russ.).

2. Bakhvalov N.S., Lapin A.V., Chizhonkov E.V. Numerical methods in problems and exercises. M.: BINOM; 2010. 240 p. (In Russ.).

3. Faddeev D.K. Lectures on Algebra: Textbook for High Schools. M.: Science. The main edition of physical and mathematical literature; 1984. 416 p. (In Russ.).

4. Vinogradov I.M. Fundamentals of number theory: textbook. Allowance. Ed. 11th, ster. St. Petersburg [and others]: Lan, 2006; 176 p. (The best classical textbooks. Mathematics). ISBN 5-8114-0535-9. EDN QJPTQT. (In Russ).

5. Lidovsky V.V. Information Theory: Textbook. M.: Company Sputnik +; 2004. 111 p. ISSN 5-93406-661-7. (In Russ.).

6. Chernov P.K., Rabchevsky E.A. Creation of an integrated data model from heterogeneous sources containing digital traces. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2022; 2(57):81-87. DOI 10.17072/1993-0550-20222-81-87. EDN UYUSGT. (In Russ ).

7. Buzmakova M.M., Nikitina E.Yu., Chernikov A.V., YasnitskyL.N. Perm International Forum "Science and Global Challenges of the 21st Century". Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2022;(4(59)):5-8. EDN WUMBNC. (In Russ).

8. Nehorosheva E.A., Shkaraputa A.P. Building a model of the protocol of electronic voting with the possibility of checking the result by voters. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2022;(4(59)):61-67. DOI 10.17072/19930550-2022-4-61-67. EDN QAMNYK. (In Russ).

9. Potorochina K.L., Nikitina E.Yu. Safety of IoT application in healthcare. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2022;(4(59)):68—81. DOI 10.17072/1993-0550-2022-4-68-81. EDN FBHTIG. (In Russ).

10. Pastukhov D.F., Volosova N.K., Volosova A.K. Some methods of transmitting a QR code in steganography. World of transport. 2019;(17, 3(82)): 16—39. (In Russ.).

11. Chernov P.K., Shkaraputa A.P. Algorithm modification based on the Feistel network with the addition of an element of randomness to the encryption key. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2021;(1(52)):81—88. DOI 10.17072/1993-0550-2021-1-81-88. EDN MGBPSA. (In Russ ).

12. Zobnina O.A., Kamenskikh A.N., Korolev G.K., Tyurin S.F. Development of cryptopro-cessor elements using domestic CAD "Ark". Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2019;(2(45)):60—66. DOI 10.17072/1993-

Информация об авторах:

0550-2019-2-60-66. EDN IYZAXK. (In Russ).

13. Aleksandrova E.I., Shkaraputa A.P. Modification of algorithms based on the Feistel network by introducing redundancy using Hamming codes. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2018;(3(42)):95-103. DOI 10.17072/19930550-2018-3-95-103. EDN VKVNHZ. (In Russ).

14. Evstafiev E.O., Tyurin S.F. Algorithm for dynamic information obfuscation with a limited number of attempts to decrypt, execute and view on a web client. Bulletin of the Perm University. Mathematics. Mechanics. Computer science. 2018;(4(43)):56-59. DOI 10. 17072/1993-05502018-4-56-59. EDN YRJEDJ. (In Russ ).

15. Ronzin V.I., Nikitina E.Yu. Development of a software module for detecting violations for an integrated security system. Bulletin of the Perm University. Mathematics. Mechanics. Computer Science. 2020;(1(48)):69-73. DOI 10.17072/1993-0550-2020-1-69-73. EDN MSQOTG. (In Russ ).

Наталья Константиновна Волосова - аспирант МГТУ им. Н. Э. Баумана (105005, Россия, г. Москва, 2-я Бауманская ул., д. 5, стр. 1), [email protected], https://orcid.org/0000-0538-2445;

Константин Александрович Волосов - доктор физико-математических наук, профессор кафедры прикладной математики Российского университета транспорта (127994, ГСП-4, Россия, г. Москва, ул. Образцова, д. 9, стр. 9), [email protected], https://orcid.org/0000-0002-7955-0587, AuthorlD 128228;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Александра Константиновна Волосова - кандидат физико-математических наук, начальник аналитического отдела ООО "Трамплин" Российского университета транспорта (127994, ГСП-4, Россия, г. Москва, ул. Образцова, д. 9, стр. 9), [email protected], https://orcid.org/0000-0002-0538-2445, AuthorlD 607500;

Михаил Иванович Карлов - кандидат физико-математических наук, доцент кафедры высшей математики Московского физико-технического университета (МФТИ) (141701, Россия, Московская область, г. Долгопрудный, Институтский пер., 9.), [email protected], AuthorlD 14680;

Дмитрий Феликсович Пастухов - кандидат физико-математических наук, доцент кафедры технологий программирования Полоцкого государственного университета (211440, Республика Беларусь, Витебская обл., г. Новополоцк, ул. Блохина, 29), [email protected], https://orcid.org/0000-0003-1398-6238, AuthorlD 405101;

Юрий Феликсович Пастухов - кандидат физико-математических наук, доцент кафедры технологий программирования Полоцкого государственного университета (211440, Республика Беларусь, Витебская обл., г. Новополоцк, ул. Блохина, 29), [email protected], https://orcid.org/0000-0001-8548-6959, AuthorlD 405109.

Information about the authors:

Natalya K. Volosova - Post-graduate Student of Bauman Moscow State Technical University (2nd Baumanskaya St. 5-1, Moscow, Russia, 105005), [email protected], https://orcid.org/0000-0538-2445;

Konstantin A. Volosov - Doctor of Physical and Mathematical Sciences, Professor of the Department of Applied Mathematics of the Russian University of Transport (Obraztsova St. 9-9, Moscow, GSP-4, Russia, 127994), [email protected], https://orcid.org/0000-0002-7955-0587, AuthorlD 128228;

Aleksandra K. Volosova - Candidate of Physical and Mathematical Sciences, Chief Analytical Department "Tramplin" LLC, Russian University of Transport (Obraztsova St. 9-9, Moscow, GSP-4, Russia, 127994), [email protected], https://orcid.org/0000-0002-0538-2445, AuthorlD 607500;

Mikhail I. Karlov - Candidate of Physical and Mathematical Sciences, Associate Professor of the Department of Higher Mathematics, Moscow University of Physics and Technology (9, Institutskiy per., Dolgoprudny, Moscow region, Russia, 141701), [email protected], AuthorlD 14680;

Dmitriy F. Pastukhov - Candidate of Physical and Mathematical Sciences, Associate Professor of Polotsk State University (Blokhin St. 29, Novopolotsk, Vitebsk Region, Republic of Belarus, 211440), [email protected], https://orcid.org/0000-0003-1398-6238; AuthorlD 405101;

Yuriy F. Pastukhov - Candidate of Physical and Mathematical Sciences, Associate Professor of Polotsk State University (Blokhin St. 29, Novopolotsk, Vitebsk Region, Republic of Belarus, 211440), [email protected], https://orcid.org/0000-0001-8548-6959, AuthorlD 405109.

i Надоели баннеры? Вы всегда можете отключить рекламу.