Факториальные числа в задачах защиты безопасности
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Факториальные числа в задачах защиты безопасности
Information protection problems of factorial numbers Факторіальні числа в задачах захисту інформації |
|
Creator |
Борисенко, Олексій Андрійович; Сумский государственный университет
Горячев, Олексій Євгенійович; Сумский государственный университет Сердюк, Віктор Васильович; Сумский государственный университет Єрмаков, Максим Сергійович; Сумский государственный университет |
|
Subject |
Информационная безопасность
защита информации; шифр; перестановки; системы счисления; факториальные числа; помехоустойчивое кодирование; статистика УДК 621.3.037.37 Information Security information protection; permutations; number systems; factorial numbers; inseparable codes; error-correcting coding UDC 621.3.037.37 Інформаційна безпека захист інформації; перестановки; системи числення; факторіальні числа; нероздільні коди; завадостійке кодування УДК 621.3.037.37 |
|
Description |
В статье рассматривается метод защиты данных на перестановках для одновременной защиты данных от несанкционированного доступа и помех, использующий в качестве промежуточного носителя информации факториальные числа. Они формируют промежуточный шаги преобразования исходных сообщений в перестановки. При этом время генерирования перестановок по сравнению с другими методами генерирования перестановок уменьшается, а реализация соответствующих алгоритмов и устройств упрощается.
The article discusses the method of protecting data based on permutations for the simultaneous protection of data from unauthorized access and interference. Assigning a permutation, in which the elements are independent of each other and with large cipher lengths are close to equiprobable, is proposed for each message. In this case, the statistics of the protected messages will not affect the cipher, which will complicate their decryption. Another advantage of the proposed method is possibility to combine the protection of information from unauthorized access with its noise-resistant coding. This is due to the fact that permutations contain redundant information that makes possible to detect and correct errors in the transmitted messages. For implementation of the proposed method the conversion of the original message to the corresponding permutation of characters is required. In the work factorial numbers are used for this conversion. Forming permutations based on the factorial numbers makes it possible not only to obtain permutations, but also to perform various arithmetic operations on them. These transformations make the ciphers considered repeatable and homogeneous, thereby achieving homogeneity and noise immunity of encryption devices. The structure of the data transmission system on permutations obtained using factorial number systems, in which the problems posed in the work are solved, is shown. The main properties and characteristics of factorial number systems are listed. A detailed description of the method steps for message encryption with permutations is given. It is shown that in order to increase the efficiency of the considered method, it is necessary to introduce a special key that would not depend on the transformation algorithm. Such a key can be the second factorial number that will be added to the number obtained after converting the original message. If this key is dynamic, in the form of a pseudo-random factorial number, then deciphering such a cipher will be much more difficult, especially with increasing permutation length. It is harder, especially with increasing length of permutations. Thus, the purpose of the article is to develop a noise-resistant method of perfect encryption with a high-speed operation that is sufficient for practical tasks. The novelty of the work lies in the method of perfect Shannon-based encryption based on the platform of permutations using factorial numbers to obtain them. У статті розглядається метод захисту даних на перестановках для одночасного захисту даних від несанкціонованого доступу і перешкод. Пропонується кожному повідомленню ставити у відповідність перестановку, в якій елементи незалежні один від одного і при великих довжинах шифрів близькі до рівноімовірних. В цьому випадку статистика повідомлень, що захищаються, не буде впливати на шифр, що ускладнить їх дешифрування. Перевагою запропонованого методу також є те, що він дозволяє поєднувати захист інформації від несанкціонованого доступу з її перешкодостійким кодуванням. Це пояснюється тим, що перестановки містять надлишкову інформацію, яка дозволяє виявляти і виправляти помилки в повідомленнях. Запропонований метод для своєї реалізації вимагає перетворення вихідного повідомлення в відповідну йому перестановку символів. В роботі для такого перетворення використовуються факторіальні числа. Формування перестановок на основі факторіальних чисел дає можливість не тільки отримувати перестановки, а й виконувати над ними різні арифметичні операції. Зазначені перетворення роблять шифри, що розглядаються, повторюваними і однорідними, тим самим досягається однорідність і стійкість шифрувальних пристроїв. Показана структура системи передачі даних на перестановках, одержуваних за допомогою факторіальних систем числення, в якій вирішуються поставлені в роботі завдання. Перераховані основні властивості і характеристики факторіальних систем числення. Приведено докладний опис етапів методу шифрування повідомлення перестановками. Показано, що для підвищення ефективності розглянутого методу необхідно ввести спеціальний ключ, який би не залежав від алгоритму перетворення. В якості такого ключа може виступити друге факторіальне число, з яким буде складатися число, отримане після перетворення вихідного повідомлення. Якщо даний ключ буде динамічним, у вигляді псевдовипадкового факторіального числа, то розшифрувати такий шифр буде набагато складніше, особливо з ростом довжини перестановок. Таким чином, метою статті є розробка перешкодостійкого методу ідеального шифрування з достатньою для практичних завдань швидкодією роботи. Новизна роботи полягає в методі ідеального шифрування по Шеннону на основі платформи перестановок з використанням для їх отримання факторіальних чисел. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-12-21
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13069
10.18372/2225-5036.24.13069 |
|
Source |
Безпека інформації; Том 24, № 3 (2018); 169-174
Безопасность информации; Том 24, № 3 (2018); 169-174 Ukrainian Scientific Journal of Information Security; Том 24, № 3 (2018); 169-174 |
|
Language |
ru
|
|