<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">intechngu</journal-id><journal-title-group><journal-title xml:lang="ru">Вестник НГУ. Серия: Информационные технологии</journal-title><trans-title-group xml:lang="en"><trans-title>Vestnik NSU. Series: Information Technologies</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1818-7900</issn><issn pub-type="epub">2410-0420</issn><publisher><publisher-name>НГУ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.25205/1818-7900-2025-23-4-74-93</article-id><article-id custom-type="elpub" pub-id-type="custom">intechngu-340</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>Статьи</subject></subj-group></article-categories><title-group><article-title>Комбинированный матрично-блочный алгоритм шифрования с использованием эллиптических кривых</article-title><trans-title-group xml:lang="en"><trans-title>Combined Matrix-Block Encryption Algorithm Using Elliptic Curves</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9204-6318</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Сергеева</surname><given-names>О. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Sergeeva</surname><given-names>O. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Сергеева Ольга Алексеевна, кандидат физико-математических наук, доцент кафедры фундаментальной математики</p><p>Кемерово</p></bio><bio xml:lang="en"><p>Olga A. Sergeeva, Candidate of Physical and Mathematical Sciences, Associate Professor, Department of Fundamental Mathematics</p><p>Kemerovo</p></bio><email xlink:type="simple">okoin@yandex.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Кутовая</surname><given-names>А. С.</given-names></name><name name-style="western" xml:lang="en"><surname>Kutovaya</surname><given-names>A. S.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Кутовая Анастасия Сергеевна, магистр, учитель математики и информатики СОШ № 31 им. В. Д. Мартемьянова</p><p>Кемерово</p></bio><bio xml:lang="en"><p>Anastasia S. Kutovaya, Master’s degree holder, teacher of mathematics and informatics Secondary General Education School No. 31 named after V. D. Martemyanov</p><p>Kemerovo</p></bio><email xlink:type="simple">askutovaia@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Сергеев</surname><given-names>В. С.</given-names></name><name name-style="western" xml:lang="en"><surname>Sergeev</surname><given-names>V. S.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Сергеев Владислав Сергеевич, магистрант 2-го курса кафедры фундаментальной математики</p><p>Кемерово</p></bio><bio xml:lang="en"><p>Vladislav S. Sergeev, Second-year master’s student at the Department of Fundamental Mathematics</p><p>Kemerovo</p></bio><email xlink:type="simple">v1a05@ya.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Кемеровский государственный университет<country>Россия</country></aff><aff xml:lang="en">Kemerovo State University<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2025</year></pub-date><pub-date pub-type="epub"><day>12</day><month>02</month><year>2026</year></pub-date><volume>23</volume><issue>4</issue><fpage>74</fpage><lpage>93</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Сергеева О.А., Кутовая А.С., Сергеев В.С., 2026</copyright-statement><copyright-year>2026</copyright-year><copyright-holder xml:lang="ru">Сергеева О.А., Кутовая А.С., Сергеев В.С.</copyright-holder><copyright-holder xml:lang="en">Sergeeva O.A., Kutovaya A.S., Sergeev V.S.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://intechngu.elpub.ru/jour/article/view/340">https://intechngu.elpub.ru/jour/article/view/340</self-uri><abstract><p>В статье рассматривается блочный криптографический алгоритм с использованием двухкомпонентного общего секретного ключа, полученного по принципу ключевого обмена Диффи – Хеллмана на точках эллиптической кривой над полем Zp. Цель алгоритма – устранить недостатки отдельных классических алгоритмов и за счет их комбинирования повысить общую стойкость системы. Генерация и обмен ключами между пользователями осуществляются по типу эллиптических криптографических систем с открытым ключом. При этом предла­гается два способа генерации общих секретных ключей для взаимодействующих пользователей: применение криптографического протокола Диффи – Хеллмана на нескольких точках эллиптической кривой или допол­нительное использование рекуррентной формулы. Элементы шифрования в алгоритме представлены блоками в виде квадратных матриц, построенных на координатах точек эллиптической кривой. Собственно шифрование проходит в два этапа, на первом из которых используется поточное гаммирование с операцией вычисления крат­ной точки эллиптической кривой, а на втором проводится формирование матричных блоков и выполняется их матричное преобразование Хилла с использованием обратной связи. Каждый этап шифрования задействует со­ответствующий ему компонент общего секретного ключа пользователей: числовую гамма-последовательность или квадратную ключ-матрицу. Криптографическая стойкость алгоритма базируется на трудоемкости решения задачи дискретного логарифмирования на эллиптических кривых и защищенности сервиса совместного досту­па с безопасной аутентификацией взаимодействующих пользователей. Блочная реализация второго этапа шиф­рования обеспечивает стойкость системы к частотному анализу. В качестве иллюстрации работы приведенного алгоритма в статье пошагово разбирается пример шифрования/дешифрования текстового сообщения.</p></abstract><trans-abstract xml:lang="en"><p>The article examines a block cryptographic algorithm using a two-component shared secret key obtained according to the Diffie-Hellman key exchange principle on elliptic curve points over the field Zp. The goal is to eliminate shortcom­ings of individual classical algorithms and, through their combination, increase overall system strength. Key generation and exchange between users are carried out using elliptic curve cryptographic systems with public key. Two methods are proposed for generating shared secret keys for interacting users: applying the Diffie-Hellman cryptographic protocol on multiple elliptic curve points or additionally using a recurrence formula. Encryption elements are represented by blocks as square matrices constructed on elliptic curve point coordinates. Encryption proceeds in two stages: the first uses stream cipher with scalar multiplication of elliptic curve points, and the second involves forming matrix blocks and performing Hill matrix transformation with feedback. Each encryption stage utilizes its corresponding component of the users’ shared secret key: a numerical gamma sequence or a square key matrix. The cryptographic strength is based on the computational complexity of solving the discrete logarithm problem on elliptic curves and the security of the sharing service with secure authentication of interacting users. The block implementation of the second encryption stage ensures the system’s resistance to frequency analysis. As an illustration of the presented algorithm’s operation, the article provides a step-by-step example of encrypting/decrypting a text message.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>шифрование</kwd><kwd>криптографический алгоритм</kwd><kwd>протокол Диффи – Хеллмана</kwd><kwd>эллиптические кривые</kwd><kwd>кратная точка</kwd><kwd>гаммирование</kwd><kwd>преобразование Хилла</kwd><kwd>матричные блоки</kwd></kwd-group><kwd-group xml:lang="en"><kwd>Encryption</kwd><kwd>cryptographic algorithm</kwd><kwd>Diffie-Hellman protocol</kwd><kwd>elliptic curves</kwd><kwd>scalar multiple</kwd><kwd>gamma encryption</kwd><kwd>Hill transformation</kwd><kwd>matrix blocks</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Свечников С. Н. Частотный анализ при использование классических криптоалгоритмов // Инновации в науке и практике. Уфа: Вестник науки, 2020. С. 57–62.</mixed-citation><mixed-citation xml:lang="en">Svechnikov S. N. Frequency analysis in the application of classical cryptographic algorithms. Innovations in Science and Practice. Ufa: LLC “Scientific Publishing Center “Vestnik Nauki””, 2020, p. 57–62.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Сергеева О. А., Кутовая А. С. Основы криптографии: учеб.-метод. пособие [Электронный ресурс]; Кемеров. гос. ун-т. Электрон. дан. (2,26 Мб). Кемерово: КемГУ, 2024. Систем. требования: Intel Pentium (или аналогичный процессор других производителей), 1,2 ГГц; 512 Мб оперативной памяти; видеокарта SVGA, 1280x1024 High Color (32 bit); 2Мб свободного дискового пространства; операционная система Windows XP и выше; Adobe Reader. Загл. с экрана, № госрегистрации: 0322400576, 26.02.2024.</mixed-citation><mixed-citation xml:lang="en">Sergeeva O. A., Kutovaya A. S. Fundamentals of cryptography: educational and methodological guide [Electronic resource]; Kemerovo State University. Electronic data (2.26 MB). Kemerovo: KemSU, 2024. System requirements: Intel Pentium (or similar processor from other manufacturers), 1.2 GHz; 512 MB RAM; SVGA video card, 1280x1024 High Color (32 bit); 2 MB free disk space; Windows XP operating system or higher; Adobe Reader. Title from screen, State registration No.: 0322400576, 26.02.2024.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Земор Ж. Курс криптографии. М.-Ижевск: Регулярная и хаотическая динамика, 2019. 256 c.</mixed-citation><mixed-citation xml:lang="en">Zémor G. A course in cryptography. Moscow-Izhevsk: SRC “Regular and Chaotic Dynamics”, 2019. 256 p.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Гулевич С. А. Общие сведения о современной криптографии и подходах к ее изучению // RATIO ET NATURA. 2022. № 2 (6).</mixed-citation><mixed-citation xml:lang="en">Gulevich S. A. General information about modern cryptography and approaches to its study. RATIO ET NATURA. 2022. No. 2 (6).</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Кузнецов А. В., Шишкина, Э. Л. Методы алгебраической геометрии в криптографии: учеб. пособие. Воронеж: Издательский дом ВГУ, 2023. 125 c.</mixed-citation><mixed-citation xml:lang="en">Kuznetsov A. V., Shishkina E. L. Methods of algebraic geometry in cryptography: textbook. Voronezh: VSU Publishing House, 2023. 125 p.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Жданов О. Н., Чалкин Т. А. Эллиптические кривые и их применение в криптографии: учеб. пособие. Красноярск: СибГАУ, 2011. 65 с.</mixed-citation><mixed-citation xml:lang="en">Zhdanov O. N., Chalkin V. A. Elliptic curves and their application in cryptography: textbook. Krasnoyarsk: SibSAU, 2011. 65 p.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Жданов О. Н., Чалкин Т. А. Эллиптические кривые. Основы теории и криптографические приложения. URSS: Либроком, 2020. 200 с.</mixed-citation><mixed-citation xml:lang="en">Zhdanov O. N., Chalkin T. A. Elliptic curves. Fundamentals of theory and cryptographic applications. Moscow: URSS: Librokom, 2020. 200 p.</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Кутовая А. С., Сергеева О. А. Комбинированный блочный алгоритм шифрования с открытым ключом на базе эллиптической кривой: в сб.: Фундаментальные и прикладные исследования в физике, химии, математике и информатике // Материалы симпозиума XIX (LI) Междунар. науч. конф. студентов, аспирантов и молодых ученых, г. Кемерово, 2024. Кемеров. гос. ун-ет. С. 151–154.</mixed-citation><mixed-citation xml:lang="en">Kutovaya A. S., Sergeeva O. A. Combined block encryption algorithm with public key based on elliptic curve. In: Fundamental and Applied Research in Physics, Chemistry, Mathematics and Computer Science. Proceedings of the Symposium of the XIX (LI) International Scientific Conference of Students, Graduate Students and Young Scientists, Kemerovo, 2024. Kemerovo: Kemerovo State University, 2024, p. 151–154.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Стрельцова А. С., Ухваркин С. П., Филимонов В. В. Применение эллиптических кривых в алгоритме Диффи – Хеллмана // Научный альманах. 2019. № 1-3 (51). С. 62–64.</mixed-citation><mixed-citation xml:lang="en">Streltsova A. S., Ukhvarkin S. P., Filimonov V. V. Application of elliptic curves in the Diffie- Hellman algorithm. Scientific Almanac. 2019, no. 1-3 (51), p. 62–64.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Гущин А. В., Осипов М. Н. Криптографические методы защиты информации: учеб. пособие. Самара, 2024. Самарский ун-т. 126 с.</mixed-citation><mixed-citation xml:lang="en">Gushchin A. V., Osipov M. N. Cryptographic methods of information protection: textbook / A. V. Gushchin, M. N. Osipov. Samara: Samara University Publishing House, 2024. 126 p.</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Кутовая А. С. Матричные алгоритмы криптографической защиты информации // Фундаментальные и прикладные исследования в физике, математике и информатике. Кемерово: Кемеровский гос. ун-т, 2022. С. 171–174.</mixed-citation><mixed-citation xml:lang="en">Kutovaya A. S. Matrix algorithms for cryptographic information protection. Fundamental and Applied Research in Physics, Mathematics and Computer Science. Kemerovo: Kemerovo State University, 2022, p. 171–174.</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Мунерман В. И. Реализация алгоритма шифрования Хилла на основе алгебры многомерных матриц // Системы высокой доступности. 2019. Т. 15, № 1. С. 21–27.</mixed-citation><mixed-citation xml:lang="en">Munerman V. I. Implementation of the Hill encryption algorithm based on the algebra of multidimensional matrices. Highly Available Systems. 2019, vol. 15, no. 1, рp. 21–27.</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Жуков А. Е. Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации». М.: Изд-во МГТУ им. Н.Э. Баумана, 2013. 79 c.</mixed-citation><mixed-citation xml:lang="en">Zhukov A. E. Block cipher systems: textbook for the course “Cryptographic methods of information protection”. Moscow: Bauman MSTU Publishing House, 2013. 79 p.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Карпов А. В., Ишмуратов Р. А. Введение в криптографию: учеб. пособие. Казань: Казан. ун-т, 2024. 128 с.</mixed-citation><mixed-citation xml:lang="en">Karpov A. V., Ishmuratov R. A. Introduction to cryptography: textbook. Kazan: Kazan University, 2024. 128 p.</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Молдовян А. А., Молдовян Д. Н., Левина А. Б. Протоколы аутентификации с нулевым разглашением секрета: учеб. пособие. СПб: Университет ИТМО, 2016. 55 с.</mixed-citation><mixed-citation xml:lang="en">Moldovyan A. A., Moldovyan D. N., Levina A. B. Zero-knowledge authentication protocols: textbook. St. Petersburg: ITMO University, 2016. 55 p.</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Семаев И. А. О вычислении логарифмов на эллиптических кривых. Дискрет. матем., 1996. Т. 8, вып. 1. С. 65–71.</mixed-citation><mixed-citation xml:lang="en">Semaev I. A. On the computation of logarithms on elliptic curves. Discrete Mathematics and Applications. 1996, vol. 8, no. 1, рp. 65–71.</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">сервисов для безопасного общего доступа и обмена файлами. URL: https://www.securitylab.ru/blog/company/PandaSecurityRus/351556.php (дата обращения: 23.09.2025).</mixed-citation><mixed-citation xml:lang="en">13 services for secure shared access and file URL: https://www.securitylab.ru/blog/company/PandaSecurityRus/351556.php (accessed: 23.09.2025).</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
