LINEAR RECURRENT RELATIONS IN THE SYSTEM OF SYMMETRIC ENCRYPTION ALGORITHMS

Keywords: symmetric encryption, cryptography, encryption, gamma cipher, linear recurrent sequences, transformation algorithm, decryption, algorithmization.

Abstract

The article proposes the principles of functioning of symmetric encryption based on a gamma cipher obtained by gen- erating linear recurrence relations. The influence of a linear recurrence relation on the cryptographic stability of algorithms is investigated, and examples of practical application of recurrent models in ensuring the encryption process are also given. The encrypted text obtained by the gamma method based on a linear recurrence relation is quite laborious to reveal if the gamma cipher does not contain repeated bit sequences and changes randomly for each encrypted word. If the gamma period exceeds the length of the entire encrypted text and no part of the original text is known, then the cipher can be revealed only by direct search of the set of probable key values, in this case, the cryptographic stability is determined by the size of the key. The extent to which the formed gamma meets the security requirements in most cases depends on the initial data on the basis of which the linear recurrence relation is generated. The maximum value of the sequence period depends entirely on the depth of the linear recurrence relation and the relation that sets it, and the specific values – on the initial state of the sequence. The cryptographic strength of the algorithm can be increased by combining several different linear recurrence relations in the context of LFSRs and/or by using nonlinear functions in the register feedback, nonlinear logic and filtering of the register contents. The symmet- ric encryption algorithm based on the linear recurrence relation allows for both software and hardware implementation. From the point of view of practicality, software implementation allows for greater flexibility in use. However, the implementation of encryption algorithms in the main program code provokes numerous security risks associated mainly with unauthorized access and message confidentiality issues. To solve such a problem, it is appropriate to apply the practice of removing encryption and/ or decryption functions to separate modules or libraries, as well as transmitting the protected key using only protected channels. The article describes how a linear recurrence relation functions based on establishing dependencies between members of an unknown sequence and an index. The current method has found wide application in algorithm analysis, digital signal processing, economics, and in the context of cryptography it is often used within the framework of symmetric encryption. The article defines that a modular approach involves dividing software into logically independent parts, each of which performs a separate function. When converting a module into a dynamic library, the main program will only call the function, when necessary, completely hiding access to the algorithm code. Thus, cryptographic operations will be implemented in isolation, which will reduce the risk of unauthorized access to the encryption algorithm.

References

1. Основи криптології : навч. посіб. / Галкін О. В., Шкільняк О. С. Київ : КНУ ім. Шевченка, 2023. 199 с.
2. Теорія алгоритмів : навч. посіб. / Арсенюк І. Р., Колодний В. В., Яровий А. А. Вінниця : ВНТУ, 2006. 150 с.
3. Проектування та аналіз обчислювальних алгоритмів: вступ до алгоритмів : навч. посіб. / Федорін І. В. Київ : КПІ ім. Ігоря Сікорського, 2022. 116 с.
4. Прикладна криптологія : навч. посіб. / Палагін В. В., Палагіна А. О., Івченко О.В. Черкаси : ЧДТУ, 2023. 218 с.
5. Мєркєлов І. В. Огляд методів генерації лінійних псевдовипадкових послідовностей для псевдовипадкового переналаштування робочої частоти. Universum. Електроніка та телекомунікації. 2023. № 3. С. 127–132.
6. Технології захисту інформації в інформаційно-телекомунікаційних системах: навч. посіб. Жилін А. В, Шаповал О. М., Успенський О. А. Київ : КПІ ім. Ігоря Сікорського, 2020. 214 с.
7. Основи бездротових технологій / О. Г. Бєдняк, Ю. В. Савченко, В. О. Воскобойник, А. В. Тіменко, Н. В. Кіцель, О. О. Шаповал. Кременчук : Видавництво «НОВАБУК», 2025. – 300 с.
8. V. O. Voskoboinyk, Iu. V. Savchenko, L. M. Karpukov, O. A. Parshyna, D. I. Prokopovych-Tkachenko. ASSESSMENT OF THE STATE OF INFORMATION SECURITY USING EXPERT SYSTEMS. Системи та технології, № 1 (67), 2024 DOI https://doi.org/10.32782/2521-6643-2024-1-67.11
9. Козіна Г. Л., Савченко Ю. В., Воскобойник В. О., Прокопович-Ткаченко Д. І. Математичний підхід до підвищення швидкодії програмної реалізації криптоалгоритму SM4. Системи та технології, № 2 (68), 2024 DOI https://doi.org/10.32782/2521-6643-2024-2-68.9
10. Karpukov L., Tarasenko Y., Voskoboynyk V., Savchenko I., Shapoval O. Modeling of Safe Object Detection by Near-Field and Nonlinear Radar Systems. In: Solovieva, V., Hushko, S. (eds) Sustainable Development in Economics, Technology and Environmental Engineering. ISC SAI 2023. Sustainable Economy and Ecotechnology. Springer, Cham. 2025. pp 363–369. https://doi.org/10.1007/978-3-031-91953-4_40
11. Воскобойник В. О., Савченко Ю. В., Семеренко П. О. Застосування штучного інтелекту у багатофакторній автентифікації. Сучасні проблеми і досягнення в галузі радіотехніки, телекомунікацій та інформаційних технологій: XII Міжн. наук.-практ. конф., 10–12 грудня 2024 р. : тези доповідей. Запоріжжя, 2024. C. 237–240.
12. Тарасенко Ю. С., Савченко Ю. В. ГЕОРАДІОЛОКАЦІЙНІ АСПЕКТИ БЕЗПЕКИ ПРИПОВЕРХНЕВИХ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Системи та технології, 2023. 66 (2). С. 57–65. DOI https://doi.org/10.32782/2521-6643-2023.2-66.7
13. Тарасенко Ю. С., Савченко Ю. В. РИЗИК-ОРІЄНТОВАНІ ПРОЦЕСИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Системи та технології, 2023. 65 (1). С. 66–76. DOI https://doi.org/10.32782/2521-6643-2023.1-65.9
Published
2026-01-27
How to Cite
Savchenko, I. V., Voskoboinyk, V. O., Korneiko, O. V., & ZydovaS. М. (2026). LINEAR RECURRENT RELATIONS IN THE SYSTEM OF SYMMETRIC ENCRYPTION ALGORITHMS. Systems and Technologies, 71(1), 136-145. https://doi.org/10.32782/2521-6643-2026-1-71.18
Section
CYBER SECURITY AND INFORMATION PROTECTION