Завантажити PDF файл.

Формула / Реферат

Спосіб визначення величини енергетичного освітлення, що включає опромінення середовища з актинометричною речовиною в вакуумній ультрафіолетовій області спектра та вимірювання отриманого продукту, який відрізняється тим, що як середовище використовують воду, як актинометричну речовину - калій йодид, опромінення здійснюють в діапазоні 172-185 нм монохроматичною довжиною хвилі, як отриманий продукт використовують йод (І2), за вмістом якого вираховують кількість речовини ОН-радикалів і величину енергетичного освітлення визначають за формулою І=n/Ф, де n - кількість речовини ОН-радикалів, Ф - квантовий вихід утворення ОН-радикалів.

Текст

Реферат: Спосіб криптографічного перетворення інформації полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. Бітні блоки інформаційної послідовності подають як тривимірні матриці (кубики) і, що як Р-блок формують змінну тривимірну матрицю перемішування, що будується отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2). При цьому як матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа. Функціональні операції перемішування не фіксовані, а залежать від стану ключа. Функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. UA 113464 U (12) UA 113464 U UA 113464 U 5 10 15 20 25 30 35 40 45 50 55 Запропонована корисна модель належить до галузі криптографічного захисту інформації і може бути використаною в засобах шифрування у системах обробки інформації для розширення їх можливостей. Відомий спосіб криптографічного перетворення [1], який ґрунтується на тому, що інформаційна послідовність подається у вигляді 64 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перестановка (permutation) - за допомогою блоків перестановок (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 - за допомогою відповідних пристроїв. Ітеративна обробка полягає у багатократному виконанні однакових груп перетворень, що забезпечують необхідні умови стійкості криптографічного перетворення: розсіювання (за допомогою Р-блоків) та перемішування (за допомогою S-блоків) інформаційних даних. Недоліками цього способу є те, що для криптографічного перетворення інформації як Sблок виступає фіксована матриця підстановок, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних, а також те, що для функціональної операції перемішування використовуються фіксовані значення параметрів перемішування, а також те, що для функціональної операції циклічного зсуву використовуються фіксовані значення параметрів циклічного зсуву. Найбільш близьким до запропонованого технічним рішенням, вибраним як найближчий аналог, є удосконалений спосіб криптографічного перетворення [2], який ґрунтується на тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (блоків Permut3D); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. При цьому бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і як S-блок формують змінну тривимірну матрицю підстановок, і будується отриманням мультиплікативно 2 зворотного елемента x 1 над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання 1 афінного перетворення y  M  x   над примітивним двійковим полем Галуа GF(2), при цьому як матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. Недоліками способу-найближчого аналога є те, що для криптографічного перетворення інформації як Р-блок виступає фіксована матриця перемішування, що не дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних, і те, що для криптографічного перетворення інформації параметри перемішування фіксовані, і те, що для криптографічного перетворення інформації параметри циклічного зсуву фіксовані. В основу корисної моделі поставлена задача створити спосіб криптографічного перетворення інформації, який, за рахунок використання як Р-блока динамічно змінюваних матриць перемішування, дасть змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування інформаційних даних у тривимірному просторі, і те, що параметри перемішування динамічно змінюються в залежності від стану ключа, і те, що параметри циклічного зсуву динамічно змінюються в залежності від стану ключа. Поставлена задача вирішується за рахунок того, що у способі криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Рблоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, згідно з корисною моделлю, бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і, що як Р-блок формують змінну тривимірну матрицю перемішувань, що будується отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції перемішування не фіксовані, а залежать від стану ключа, і що функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. 1 UA 113464 U 5 10 15 20 25 30 35 40 45 50 55 60 Технічний результат, який може бути отриманий при здійснені корисної моделі, полягає в отриманні можливості гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування і циклічного зсуву інформаційних даних. Спосіб криптографічного перетворення інформації реалізується тим, що інформаційну послідовність подають у вигляді 256 бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв. Як Р-блок виступає змінна матриця перемішування, яку будують отриманням мультиплікативно зворотного елемента x 1 над 8 розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення (1) над примітивним двійковим полем Галуа GF(2), при цьому як симетричну матрицю Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа і, що функціональні операції перемішування не фіксовані, а залежать від стану ключа, і, що функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. Цикловий ключ виробляють із ключа шифрування за допомогою алгоритму вироблення ключів. Довжина циклового ключа дорівнює довжині блока. Циклові ключі генеруються із ключа шифрування за допомогою розширення ключа. Розширений ключ являє собою лінійний масив 4-х байтових слів. Тобто на кожній ітерації криптографічного перетворення використовується відповідна симетрична матриця М, яка за допомогою циклового 4 байтового ключа може вибиратися із великої множини обернених матриць. Це надає змогу у процесі криптографічного перетворення гнучко змінювати матрицю перемішування та, відповідно, динамічно керувати процесом перемішування інформаційних даних і динамічно керувати процесом циклічного зсуву інформаційних даних. В залежності від стану раундового ключа вибирається параметр перемішування і параметр циклічного зсуву, шляхом складання за модулем 2 всіх байтів ключа, встановлення 1 в молодший розряд результату складання (для утворення непарного значення) і позбавлення від старшого розряду результату складання (залишається 7 з 8 значущих біт). Остаточне значення визначає величину зсуву у поточному раунді. Таким чином, за рахунок використання змінних обернених симетричних матриць і змінної (залежного від раундового ключа) функції зсуву вдається на кожній ітерації криптографічного перетворення інформації застосовувати як Р-блок динамічно змінювані матриці перемішування і різні величини зсуву, що дає змогу гнучко змінювати параметри криптографічної обробки та динамічно керувати процесом перемішування і циклічним зсувом інформаційних даних у тривимірному просторі. Джерела інформації: 1. "FIPS PUB 46-3" FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. DATA ENCRYPTION STANDARD (DES) 1999 Oktober 25. - Р. 26. http://www.everyspec.com/NIST/NIST-FIPS/download.php?spec=FIPS_PUB_46-3.030171.pdf 2. Спосіб криптографічного перетворення інформації: патент 94189: МПК G09C1/00, Білецький А.Я., Навроцький Д.О.; власник патенту Національний авіаційний університет. - № 201312117; заявл. 16.10.2013; опубл. 10.11.2014, Бюл. № 21. - 5 с. ФОРМУЛА КОРИСНОЇ МОДЕЛІ Спосіб криптографічного перетворення інформації, який полягає в тому, що інформаційну послідовність подають у вигляді бітних блоків, які підлягають ітеративній обробці примітивними криптографічними перетвореннями: перемішування (permutation) - за допомогою блоків перемішування кубиків (Р-блоків); підстановка (substitution) - за допомогою блоків підстановок (S-блоків); функціональні операції циклічного зсуву і додавання за модулем 2 (ShiftRow) - за допомогою відповідних пристроїв, який відрізняється тим, що бітні блоки інформаційної послідовності подають у вигляді тривимірних матриць (кубиків) і, що як Р-блок формують змінну тривимірну матрицю перемішування, що будується отриманням мультиплікативно зворотного 8 елемента x 1 над розширеним кінцевим полем Галуа GF(2 ) та шляхом виконання афінного перетворення y  M  x 1   над примітивним двійковим полем Галуа GF(2), при цьому як матриці Μ афінного перетворення використовують змінні обернені симетричні матриці, які вибирають відповідно до значення циклового ключа, і що функціональні операції перемішування не фіксовані, а залежать від стану ключа, і що функціональні операції циклічного зсуву не фіксовані, а залежать від стану ключа. 2 UA 113464 U Комп’ютерна верстка Д. Шеверун Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 3

Дивитися

Додаткова інформація

Автори англійською

Honcharuk Vladyslav Volodymyrovych, Zui Oleh Viktorovych, Yaremenko Valentyn Oleksiiovych

Автори російською

Гончарук Владислав Владимирович, Зуй Олег Викторович, Яременко Валентин Алексеевич

МПК / Мітки

МПК: G01N 21/01, G01J 1/50

Мітки: спосіб, освітлення, визначення, величини, енергетичного

Код посилання

<a href="http://uapatents.com/5-113464-sposib-viznachennya-velichini-energetichnogo-osvitlennya.html" target="_blank" rel="follow" title="База патентів України">Спосіб визначення величини енергетичного освітлення</a>

Подібні патенти