Analysis of the software implementation of the direct and inverse transform in non-binary equilibrium coding method
DOI:
https://doi.org/10.18372/2225-5036.22.10714Keywords:
asymmetric Niederraiter crypto-code system, mathematical model, equilibrium encoding, software implementationAbstract
Modern telecommunication systems tend to use noise-immune coding methods to ensure reliability and cryptographic algorithms to provide security. For integrated security (in one mechanism) the authors suggest using symmetric crypto-code system based on Niederraiter theoretical code scheme on algebrogeometric codes. This scheme relates to models with provable resistance (resistance based on theoretical and difficult task - random code decoding), while algebrogeometric code can solve the problem of ensuring the reliability of information transmission. Article considers the data exchange protocol in asymmetric crypto-code system (NKKS) based on Niederraiter theoretical-code scheme on elliptic codes, general algorithms of non-binary equilibrium coding based on the generalized binomial-way presentation of information used in Niederraiter asymmetric crypto-code system to form codegram and decode the code sequence on the receiving side. An internal structure of the program implementation and its features, software implementation analysis to evaluate energy consumption in the practical implementation of the protocol data are presented.References
Гашков С.Б. Системы счисления и их приме-нение. – М.: МЦНМО, 2004. – 52 с.
Дудикевич В.Б. Метод недвійкового рівнова-гового кодування / В.Б. Дудикевич, О.О. Кузнєцов, Б.П. Томашевський // Сучасний захист інформації. – 2010. – №3. – С. 57 – 68.
Методи і алгоритми адаптивного рівноваж-ного кодування для інформаційних систем. Автореф. дис.. канд. техн. наук: 05.13.06 / О.В. Бережна; Харк. нац. ун-т радіоелектрон. – Х., 2002. – 19 с.
Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория ко-дов, исправляющих ошибки. – М.: Связь, 1979. – 744 с.
Телекоммуникационные услуги в мировой экономике [Электронный ресурс]. – Режим доступа : http://goo.gl/VGz1Mn.
Рзаев Х. Н. Анализ состояния и путей совершен-ствования протоколов безопасности современных теле-коммуникационных сетей [Текст]: монография / под. ред. В.С. Пономаренко. / Х. Н. Рзаев, О. Г. Король // Информационные технологии в управлении, образо-вании, науке и промышленности: монография/– Х. : Из-датель Рожко С. Г. 2016. – С. 217.
Transmission of Picturesque content with Code Base Cryptosystem [Электронный ресурс]. – Режим доступа: https://doaj.org/article/6714b60516cc4aa79e56d0c421febaf3.
Steganography application program using the ID3v2 in the MP3 audio file on mobile phone [Электронный ресурс]. – Режим доступа: https://goo.gl/s3FBmP.
Space-Age Approach To Transmit Medical Image With Codebase Cryptosystem Over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/5c7da3a1e3ec4f83b552199034bd3241.
An Authenticated Transmission of Medical Image with Codebase Cryptosystem over Noisy Channel [Электронный ресурс]. – Режим доступа: https://doaj.org/article/39a3ac65d5b24b348f069dfc82eb6248.
A Novel Approach For Information Security In Ad Hoc Networks Through Secure Key Management [Электронный ресурс]. – Режим доступа: ttps://doaj.org/article/378b88837cdf4cab9f8010a38a6aeb2b.
Евсеев С.П. Разработка модифицированной несимметричной крипто-кодовой системы Мак-Элиса на укороченных эллиптических кодах //С.П. Евсеев, Х. Н. Рзаев, О. Г. Король / Восточно-европейский журнал пере-довых технологий – Харьков – 2016 – №82 – С. 4.
Цыганенко А. С. Недвоичное равновесное кодирование / А. С. Цыганенко // Міжнародна нау-ково-практична конференція молодих вчених, аспірантів та студентів «Інформаційні технології в сучасному світі: дослідження молодих вчених»: тези доповіді, 11-12 лютого 2016 р. – Харків. – ХНЭУ им. Семена Кузнеца, 2016 – С. 68.
OpenMP и C++ / Канг Су Гэтлин, Пит Ай-сенси [Электронный ресурс]. – Режим доступа: https://msdn.microsoft.com/ru-ru/library/dd33594
aspx.
McEliece R.J. A Public-Key Criptosystem Based on Algebraic Theory. // DGN Progres Report 42-44, Jet Propulsi on Lab. Pasadena, CA. January-February, 1978. – P. 114.
Niederreiter H. Knapsack-Type Cryptosystems and Algebraic Coding Theory. // Probl. Control and Inform. Theory. – 1986. –V.15. – P. 19-34.