Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62762
Title: Криптографические аспекты изоморфизма групп обратимых элементов
Other Titles: Cryptographic aspects of isomorphism of reversible element groups
Authors: Исмагилова, А. С.
Keywords: материалы конференций;шифрование;изоморфизм;ассоциативные кольца;ассоциативные кольца
Issue Date: 2025
Publisher: Уфимский университет науки и технологий
Citation: Исмагилова, А. С. Криптографические аспекты изоморфизма групп обратимых элементов = Cryptographic aspects of isomorphism of reversible element groups / А. С. Исмагилова // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 18–20.
Abstract: В настоящей работе предложен подход к описанию процесса шифрования с использованием изоморфизма групп обратимых элементов ассоциативных колец с единицей. Показано, что такой подход позволяет моделировать преобразование данных, их разделение на логически независимые компоненты и применение различных режимов обработки − изоморфизма и антиизоморфизма. В качестве конкретной реализации рассмотрен пример на основе колец Z3 и M2(Z2), в котором центральный идемпотент определяет разложение кольца на прямую сумму и обеспечивает согласованное применение разных алгебраических преобразований к частям сообщения. Полученные конструкции могут быть использованы при построении гибридных криптографических схем, обеспечивающих дополнительные возможности для защиты информации.
Alternative abstract: In this paper, we propose an approach to describing the encryption process using the isomorphism of the groups of invertible elements of associative rings with identity. We show that this approach allows us to model data transformation, partitioning into logically independent components, and applying different processing modes, such as isomorphism and antiisomorphism. As a specific implementation, we consider an example based on the rings Z3 and M2(Z2), where the central idempotent determines the decomposition of the ring into a direct sum and ensures the consistent application of different algebraic transformations to different parts of the message. The resulting designs can be used to build hybrid cryptographic schemes that provide additional information protection capabilities.
URI: https://libeldoc.bsuir.by/handle/123456789/62762
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
Ismagilova_Kriptograficheskie.pdf427.89 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.