Method of cryptologic data transformations

Keywords: Cryptology, Automated encryption technologies, Decryption

Abstract

Countering a quantum computer in the process of illegal ultra-high-speed decryption of messages is technically feasible. Information owner must oppose the competitor's computer with tasks, the solution of which requires an infinite number of operations during decryption. For example, the dependence of functions on an infinite number of informative features. The owner encrypts by integrating the functions, the recipient decrypts by solving the integral equations. It is not a discrete but an analog approach that prevails here. The basis for the implementation of this approach was created by Polish scientists. Mathematician Stefan Banach (1892-1945), who created modern functional analysis, and Marian Mazur (1909-1983), the author of " The Qualitative Theory of Information". Their theory was created in contrast with the "Quantitative Information Theory". Cryptologists who have devoted their whole lives to improving the "discrete" theory and found themselves close to power (and finance), try not to recall that Claude Shannon in his basic work "Communication Theory of Secrecy Systems" more than once emphasized the discrete focus of his developments anticipating future research on the specific limitations of his work adapted to the communication theory. Forgetting about the unlimited speeds and amounts of memory of quantum computers the orthodox talk about redundancy and further purely technical issues, including administrative leverages for counteracting against opponents. It is impossible to stop the progress of science. Experiments have shown the reality of creating such post-quantum-level cryptographic systems. 

Downloads

Download data is not yet available.

Author Biographies

Михайло Сукнов, Kharkiv National University of Radio Electronics

Cand. Sc. (Education), Prof., Head of department

Ігор Громико, V. N. Karazin Kharkiv National University

Ph.D. (Technical), Associate Professor

Євгеній Перчик, Joint Stock Company "STI TRR"

Ph.D., Senior Research Officer, (passed away)

References

Средства обеспечения информационной безопасности в сетях передачи данных: задачи и методические указания / Составители: А. В. Крыжановский, Н. В. Киреева, В. В. Пугин. – Самара: Поволжская государственная академия теле-коммуникаций и информатики, 2008. – 61 с.

Форсайт Дж., Малькольм М. Моулер К. Машинные методы математических вычислений. – М.: Мир, 1980. – 280 с.

Перчик Е. Методология синтеза знаний: преодоление фактора некорректности задач математического моделирования / www.pelbook.narod.ru (2-я ред.)

Полянин А. Д., Манжиров А. В. Справочник по интегральным уравнениям. – М.: Физматлит, 2003. – 608 с.

Громыко И.А. Криптография нового поколения с сопряжением дискрет / И. А. Громыко, К. О. Швагер // Матеріали V-ої Міжнародної НТК «Захист інформації і безпека інформаційних систем». Тез. Доп. – Львів: Вид-во Львівська політехніка. – 2016. – 172 с. – С.104-106. ResearchGate: www.researchgate.net/publication/301747721 - DOI: 10.13140/RG.2.1.3936.8567

Громыко И.А. Постквантовая криптография в ракурсе общей парадигмы защиты информации // Материалы 5-й Между-народной НТК «Информационные системы и технологии. Харьков – Коблево. ИСТ-2016». Харьков – Коблево. Тезисы доклада. 12 страниц. - Индекс DOI: 10.13140/RG.2.2.29107.02.087.

Громико І.О. Общая парадигма защиты информации в свете новой редакции (2011г.) Закона Украины «Про информацию» // Матеріали Міжнародної НП Інтернет–конференції «Інформаційна і економічна безпека (INFECO-2014).

Громыко И.А. Криптография в общей парадигме защиты информации. Вариант выхода из квантового кризиса // Защита информации. INSIDE. –СпБ.: ООО «Издательский Дом «Афина» -№6 – 2016 г. – с. 48-56.

Published
2020-12-23
Cited
How to Cite
Сукнов, М., Громико, І., & Перчик, Є. (2020). Method of cryptologic data transformations. Computer Science and Cybersecurity, (№ 2), 33-40. https://doi.org/10.26565/2519-2310-2020-2-04
Section
Статті