Abstract
In recent decades, perfect algebraic constructions are successfully being use to signal systems synthesis, to construct block and stream cryptographic algorithms, to create pseudo-random sequence generators as well as in many other fields of science and technology. Among perfect algebraic constructions a significant place is occupied by bent-sequences and the class of perfect binary arrays associated with them. Bent-sequences are used for development of modern cryptographic primitives, as well as for constructing constant amplitude codes (C-codes) used in code division multiple access technology. In turn, perfect binary arrays are used for constructing correction codes, systems of biphase phase- shifted signals and multi-level cryptographic systems. The development of methods of many-valued logic in modern information and communication systems has attracted the attention of researchers to the improvement of methods for synthesizing many-valued bent-sequences for cryptography and information transmission tasks. The new results obtained in the field of the synthesis of ternary bent-sequences, make actual the problem of researching the class of perfect ternary arrays. In this paper we consider the problem of extending the definition of perfect binary arrays to three-valued logic case, as a result of which the definition of a perfect ternary array was introduced on the basis of the determination of the unbalance of the ternary function. A complete class of perfect ternary arrays of the third order is obtained by a regular method, bypassing the search. Thus, it is established that the class of perfect ternary arrays is a union of four subclasses, in each of which the corresponding methods of reproduction are determined. The paper establishes the relationship between the class of ternary bent-sequences and the class of perfect ternary arrays. The obtained results are the basis for the introduction of perfect ternary arrays into modern cryptographic and telecommunication algorithms.
Highlights
Развитие методов многозначной логики, происходящее в настоящее время, обуславливает появление новых подходов к криптографической защите информации
Проведена классификация полного множества совершенных троичных решеток на четыре класса и описаны правила размножения для каждого из них
Zhanov was awarded by a letter of thanks from Legislative Assembly of Krasnoyarsk Krai, a breastplate of the Ministry of Education and Science of the Russian Federation «For development of students research activity»
Summary
В настоящее время совершенные алгебраические конструкции успешно применяются для синтеза систем сигналов, конструирования блочных и поточных криптоалгоритмов, для создания генераторов псевдослучайных ключевых последовательностей. Развитие методов многозначной логики в современных информационных и коммуникационных системах привлекло внимание исследователей к усовершенствованию методов синтеза многозначных бент-последовательностей для задач криптографии и передачи информации. Полученные в области синтеза троичных бент-последовательностей, делают актуальной задачу изучения класса совершенных троичных решеток. Полученные результаты являются основой для внедрения совершенных троичных решеток в современные криптографические и телекоммуникационные алгоритмы. В работах [1, 2] предложены эффективные алгоритмы генерации псевдослучайных ключевых последовательностей на основе функций многозначной логики. Дальнейшее развитие криптографических методов, основанных на использовании принципов многозначной логики во многом сопряжено с исследованием совершенных алгебраических конструкций, например, таких как максимально нелинейные бент-последовательности.
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.