ЛІНІЙНІ РЕКУРЕНТНІ СПІВВІДНОШЕННЯ У СИСТЕМІ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ

Ключові слова: симетричне шифрування, криптографія, шифрування, гама-шифр, лінійні рекурентні послідовності, алгоритм перетворення, дешифрування, алгоритмізація.

Анотація

В статті запропоновано принципи функціонування симетричного шифрування на основі гами-шифру отриманого шляхом генерування лінійних рекурентних співвідношень. Досліджено вплив лінійного рекурентного співвідношення на криптографічну стійкість алгоритмів, а також наведено приклади практичного застосування рекурентних моделей у забезпеченні процесу шифрування. Отриманий методом гамування в основі якого задіяно лінійне рекурентне співвідношення, зашифрований текст є достатньо трудомістким для розкриття в тому випадку, якщо гама-шифр не містить повторюваних бітових послідовностей і змінюється випадковим чином для кожного зашифрованого слова. Якщо період гами перевищує довжину всього зашифрованого тексту і невідома жодна частина вихідного тексту, то шифр можна розкрити тільки прямим перебором множини ймовірних ключових значень в цьому випадку криптостійкість визначається розміром ключа. Те, на скільки утворена гама відповідає вимогам безпеки у більшості випадків залежить від початкових даних, на основі яких генерується лінійне рекурентне співвідношення. Максимальне значення періоду послідовності цілковито залежить від глибини лінійного рекурентного співвідношення та співвідношення, що її задає, а конкретні значення – від початкового стану послідовності. Підвищити криптостійкість алгоритму можна шляхом об’єднання кількох різних лінійних рекурентних співвідношеннь в контексті LFSRs та/або застосуванням нелінійних функцій в зворотному зв’язку регістра, нелінійної логіки і фільтрації вмісту регістра. Симетричний алгоритм шифрування на основі лінійного рекурентного співвідношення допускає як програмну, так і апаратну реалізацію. З точки зору практичності, програмна реалізація допускає більшу гнучкість у використанні. Однак реалізація алгоритмів шифрування в основному коді програми провокує чисельні безпекові ризики пов’язані здебільш із несанкціонованим доступом та питаннями конфіденційності повідомлення. Для вирішення такої проблеми доречно застосовувати практику виносу функцій шифрування та/або дешифрування в окремі модулі або бібліотеки, а також передавати захищений ключ використовуючи лише захищені канали. У статті описано, як функціонує на основі встановлення залежностей між членами невідомої послідовності та індексу лінійне рекурентне співвідношення. Поточний метод набув широкого застосування в аналізі алгоритмів, цифровій обробці сигналів, економіці, а в контексті криптографії нерідко використовується в рамках симетричного шифрування. У статті визначено, що модульний підхід передбачає розділення програмного забезпечення на логічно незалежні частини, кожна з яких виконує окрему функцію. При перетворенні модуля на динамічну бібліотеку головна програма буде лише викликати функцію за потреби повністю приховуючи доступ до коду алгоритму. Таким чином криптографічні операції будуть реалізуватися ізольовано, що дозволить зменшити ризик несанкціонованого доступу до алгоритму шифрування.

Посилання

1. Основи криптології : навч. посіб. / Галкін О. В., Шкільняк О. С. Київ : КНУ ім. Шевченка, 2023. 199 с.
2. Теорія алгоритмів : навч. посіб. / Арсенюк І. Р., Колодний В. В., Яровий А. А. Вінниця : ВНТУ, 2006. 150 с.
3. Проектування та аналіз обчислювальних алгоритмів: вступ до алгоритмів : навч. посіб. / Федорін І. В. Київ : КПІ ім. Ігоря Сікорського, 2022. 116 с.
4. Прикладна криптологія : навч. посіб. / Палагін В. В., Палагіна А. О., Івченко О.В. Черкаси : ЧДТУ, 2023. 218 с.
5. Мєркєлов І. В. Огляд методів генерації лінійних псевдовипадкових послідовностей для псевдовипадкового переналаштування робочої частоти. Universum. Електроніка та телекомунікації. 2023. № 3. С. 127–132.
6. Технології захисту інформації в інформаційно-телекомунікаційних системах: навч. посіб. Жилін А. В, Шаповал О. М., Успенський О. А. Київ : КПІ ім. Ігоря Сікорського, 2020. 214 с.
7. Основи бездротових технологій / О. Г. Бєдняк, Ю. В. Савченко, В. О. Воскобойник, А. В. Тіменко, Н. В. Кіцель, О. О. Шаповал. Кременчук : Видавництво «НОВАБУК», 2025. – 300 с.
8. V. O. Voskoboinyk, Iu. V. Savchenko, L. M. Karpukov, O. A. Parshyna, D. I. Prokopovych-Tkachenko. ASSESSMENT OF THE STATE OF INFORMATION SECURITY USING EXPERT SYSTEMS. Системи та технології, № 1 (67), 2024 DOI https://doi.org/10.32782/2521-6643-2024-1-67.11
9. Козіна Г. Л., Савченко Ю. В., Воскобойник В. О., Прокопович-Ткаченко Д. І. Математичний підхід до підвищення швидкодії програмної реалізації криптоалгоритму SM4. Системи та технології, № 2 (68), 2024 DOI https://doi.org/10.32782/2521-6643-2024-2-68.9
10. Karpukov L., Tarasenko Y., Voskoboynyk V., Savchenko I., Shapoval O. Modeling of Safe Object Detection by Near-Field and Nonlinear Radar Systems. In: Solovieva, V., Hushko, S. (eds) Sustainable Development in Economics, Technology and Environmental Engineering. ISC SAI 2023. Sustainable Economy and Ecotechnology. Springer, Cham. 2025. pp 363–369. https://doi.org/10.1007/978-3-031-91953-4_40
11. Воскобойник В. О., Савченко Ю. В., Семеренко П. О. Застосування штучного інтелекту у багатофакторній автентифікації. Сучасні проблеми і досягнення в галузі радіотехніки, телекомунікацій та інформаційних технологій: XII Міжн. наук.-практ. конф., 10–12 грудня 2024 р. : тези доповідей. Запоріжжя, 2024. C. 237–240.
12. Тарасенко Ю. С., Савченко Ю. В. ГЕОРАДІОЛОКАЦІЙНІ АСПЕКТИ БЕЗПЕКИ ПРИПОВЕРХНЕВИХ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Системи та технології, 2023. 66 (2). С. 57–65. DOI https://doi.org/10.32782/2521-6643-2023.2-66.7
13. Тарасенко Ю. С., Савченко Ю. В. РИЗИК-ОРІЄНТОВАНІ ПРОЦЕСИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Системи та технології, 2023. 65 (1). С. 66–76. DOI https://doi.org/10.32782/2521-6643-2023.1-65.9
Опубліковано
2026-01-27
Як цитувати
Савченко, Ю. В., Воскобойник, В. О., Корнейко, О. В., & Зудова, С. М. (2026). ЛІНІЙНІ РЕКУРЕНТНІ СПІВВІДНОШЕННЯ У СИСТЕМІ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ. Системи та технології, 71(1), 136-145. https://doi.org/10.32782/2521-6643-2026-1-71.18
Розділ
КІБЕРБЕЗПЕКА ТА ЗАХИСТ ІНФОРМАЦІЇ

Статті цього автора (авторів), які найбільше читають