<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Operation of Maritime Transport</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Operation of Maritime Transport</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Эксплуатация морского транспорта</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1992-8181</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">53733</article-id>
   <article-id pub-id-type="doi">10.34046/aumsuomt95/23</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Раздел 4 АВТОМАТИЗАЦИЯ, АНАЛИЗ И ОБРАБОТКА ИНФОРМАЦИИ, УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ В СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>AUTOMATION, ANALYSIS AND PROCESSING OF INFORMATION, MANAGEMENT OF TECHNOLOGICAL PROCESSES IN SOCIAL AND ECONOMIC SYSTEMS</subject>
    </subj-group>
    <subj-group>
     <subject>Раздел 4 АВТОМАТИЗАЦИЯ, АНАЛИЗ И ОБРАБОТКА ИНФОРМАЦИИ, УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ В СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Using the kronecker product of matrices for modification cryptographic algorithm</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ИСПОЛЬЗОВАНИЕ KPOHEKEPOBA ПРОИЗВЕДЕНИЯ МАТРИЦ ДЛЯ МОДИФИКАЦИИ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Духнич</surname>
       <given-names>Евгений Иванович I</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dukhnich</surname>
       <given-names>Y I</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Чефранов</surname>
       <given-names>А Г</given-names>
      </name>
      <name xml:lang="en">
       <surname>Chefranov</surname>
       <given-names>A G</given-names>
      </name>
     </name-alternatives>
     <email>alexander.chefranov@emu.edu.tr</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">ФГБОУ ВО «ГМУ им. адм. Ф.Ф. Ушакова»</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">ФГБОУ ВО «ГМУ им. адм. Ф.Ф. Ушакова»</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Eastern Mediterranean University</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Eastern Mediterranean University</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2020-06-25T20:22:29+03:00">
    <day>25</day>
    <month>06</month>
    <year>2020</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2020-06-25T20:22:29+03:00">
    <day>25</day>
    <month>06</month>
    <year>2020</year>
   </pub-date>
   <issue>2</issue>
   <fpage>134</fpage>
   <lpage>138</lpage>
   <history>
    <date date-type="received" iso-8601-date="2020-06-20T20:22:29+03:00">
     <day>20</day>
     <month>06</month>
     <year>2020</year>
    </date>
    <date date-type="accepted" iso-8601-date="2020-06-20T20:22:29+03:00">
     <day>20</day>
     <month>06</month>
     <year>2020</year>
    </date>
   </history>
   <self-uri xlink:href="https://aumsu.editorum.ru/en/nauka/article/53733/view">https://aumsu.editorum.ru/en/nauka/article/53733/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье рассматривается использование произведения Кронекера (КП) для повышения эффективности криптографических алгоритмов. Формирование матриц большого размера с заданными свойствами с помощью КП матриц малого размера может использоваться при разработке новых блочных криптографических алгоритмов, в которых используются матрицы со следующими свойствами: ортогональные (унитарные), обращаемые, инволютивные. Модификации шифра Хилла с ключевой матрицей размером открытого текста, Т = 2К байтов, представленной как произведение Кронекера из К обратимых элементарных матриц (ОЭМ), рассматривается в ряде работ. Они имеют квадратичную вычислительную сложности О(Т2). Мы предлагаем модификации шифра Хилла на основе KP, НКР и I-HKP, где матрица ключей квадратичного размера фактически не рассчитывается. Вместо этого ОЭМ итеративно умножаются на открытый текст за время O(Tlog2T) и требуют линейной сложности памяти. Оценка времени шифрования таких модифицированных алгоритмов аналогична оценке шифров AES и RC4.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article discusses the use of the Kronecker product (KP) to improve the efficiency of cryptographic algorithms. The formation of large matrices with specified properties using KP of small matrices can be used in the development of new block cryptographic algorithms that use matrices with the following properties: orthogonal (unitary), invertible, involutive. Hill cipher modifications with a plaintext key matrix, T = 2K bytes, represented as a Kronecker product of К invertible elementary matrices (IEM), are considered in a number of works. They have quadratic computational complexity O(T2). We propose modifications of the Hill cipher based on KP where the matrix of keys of a quadratic size is not actually calculated. Instead, IEMs are iteratively multiplied by the plaintext in О (Tlog2 T) time and need linear memory complexity. The estimation of the encryption time for such modified algorithms is similar to the estimation of the AES and RC4 ciphers.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>произведение Кронекера</kwd>
    <kwd>шифр Хилла</kwd>
    <kwd>одноразовый шифр</kwd>
    <kwd>обратимая элементарная матрица</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Kronecker product</kwd>
    <kwd>Hill cipher</kwd>
    <kwd>one-time cipher</kwd>
    <kwd>invertible elementary matrix</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              С. F. Van Loan. The ubiquitous Kronecker product. Journal of Computational and Applied Mathematics, 123, 2000, p. 85-100.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              S. F. Van Loan. The ubiquitous Kronecker product. Journal of Computational and Applied Mathematics, 123, 2000, p. 85-100.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              C. Koukouvinos, E. Lappas, D. E. Simos. Encryption schemes using orthogonal arrays, Journal of Discrete Mathematical Sciences &amp; Cryptography, 12 (5), 2009, pp. 615-628.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              C. Koukouvinos, E. Lappas, D. E. Simos. Encryption schemes using orthogonal arrays, Journal of Discrete Mathematical Sciences &amp; Cryptography, 12 (5), 2009, pp. 615-628.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Alexander Chefranov, Evgeny Dukhnich. One-Time Kronecker Product-Based Hill Cipher Modification. International Journal of Information Assurance and Security (JIAS), V.12, N3, 2017, pp.94-103.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Alexander Chefranov, Evgeny Dukhnich. One-Time Kronecker Product-Based Hill Cipher Modification. International Journal of Information Assurance and Security (JIAS), V.12, N3, 2017, pp.94-103.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Духнич Е.И., Шапель А.П. Эффективный метод формирования инволютивных матриц для модифицированного шифра Хилла// Материалы Национальной конференции «Научно-технические, экономические и правовые аспекты развития транспортного комплекса»,-2019- ч.1- С.71-72.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Duhnich E.I., Shapel' A.P. Effektivnyy metod formirovaniya involyutivnyh matric dlya modificirovannogo shifra Hilla// Materialy Nacional'noy konferencii «Nauchno-tehnicheskie, ekonomicheskie i pravovye aspekty razvitiya transportnogo kompleksa»,-2019- ch.1- S.71-72.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">
            
              Alexander Chefranov, Evgeny Dukhnich, Alexander Shapel. One-Time Involutory Matrix-Based Hill Cipher Modification. International Journal of Information Assurance and Security (HAS), V.I5, N4, 2020, pp.165-174.
            
          </mixed-citation>
     <mixed-citation xml:lang="en">
            
              Alexander Chefranov, Evgeny Dukhnich, Alexander Shapel. One-Time Involutory Matrix-Based Hill Cipher Modification. International Journal of Information Assurance and Security (HAS), V.I5, N4, 2020, pp.165-174.
            
          </mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
