METHOD FOR INCREASING THE STABILITY OF PSEUDORANDOM SEQUENCES SYNTHESIZED ON THE BASIS OF MODULO ADDITION OPERATIONS
DOI:
https://doi.org/10.32689/maup.it.2023.1.3Keywords:
pseudorandom sequence, modulo addition operations, cryptographic transformation, cryptanalysisAbstract
Problems of security and integrity of information in computer systems and networks require special approaches to their solution. Data exchange processes have become much simpler, faster, and some of them are free. Making important decisions in industry, financial and government spheres is no longer possible without processing gigantic arrays of information. Due to the recent events in Ukraine and the world and the increase in the number of attacks on computer systems, it is necessary to solve new tasks of information protection, which are faced by relevant specialists. At the same time, the danger of interference in the operation of information systems for unauthorized reading of information begins to grow. Currently, there is a global transition to an information society, the development of which is inextricably linked with the intensification of information processes, the need to collect, process and transmit huge amounts of information. Informatization has affected all spheres of human activity as a whole: public administration, finance, economy, education, production, etc. A special place in the field of information protection is occupied by tasks, the solution of which has important scientific, technical and national importance. One of these tasks is to increase the efficiency of computer cryptography algorithms due to the development of new microcrypto primitives. Cryptography is one of the ways to combat cybercrime. Various cryptographic encryption methods, which are used to protect information resources that are processed, stored and transmitted in modern information and communication systems and networks, make it possible to sufficiently reliably and effectively protect information from unauthorized access and familiarization with it. Cryptographic protection, that is, the use of text encryption procedure with the help of complex mathematical algorithms, is gaining more and more popularity. The solution of this task will make it possible to improve the existing crypto algorithms and create new ones, the main advantages of which will be high speed and crypto resistance due to the increase in the variability of the encryption process. The paper provides a theoretical substantiation of the effect of improving the quality of statistical characteristics of the resulting pseudorandom sequence, built on the basis of modulo addition of the results of two-bit operations of cryptographic transformation of information. The obtained results are confirmed by statistical portraits of the testing of the studied pseudorandom sequences. The constructed portraits for various parameters of sequence generation have been analyzed.
References
Рудницький В.М., Лада Н.В., Бабенко В.Г. Криптографічне кодування: синтез операцій потокового шифрування з точністю до перестановки: монографія / Черкас. держ. технол. ун-т. Харків: ДІСА ПЛЮС, 2018. 184 с.
Method for developing pseudo-random number generators for cryptographic applications in 5g networks / S. Gnatyuk, Y. Burmak, R. Berdibayev et al. Cybersecurity: Education, Science, Technique: Electronic scientific publication. 2021. No. 4 (12). P. 151–162. URL: https://doi.org/10.28925/2663-4023.2021.12.151162.
Фауре Э.В., Щерба А.И., Лавданский А.А. Анализ корреляционных свойств последовательностей (псевдо) случайных чисел. Наука і техніка Повітряних Сил Збройних Сил України. 2015. № 1 (18) С. 142–150. URL: http://nbuv.gov.ua/j-pdf/Nitps_2015_1_32.pdf.
Faure E., Myronets I., Lavdanskyi A. Autocorrelation criterion for quality assessment of random number sequences. 3rd International Workshop on Computer Modeling and Intelligent Systems (CMIS-2020), (Zaporizhzhia, Apr. 27, 2020 – May 1, 2020). P. 675–689. ISSN: 1613-0073. URL: https://doi.org/10.32782/cmis/2608-52.
Faure E., Fedorov E., Myronets I., Sysoienko S. Method for generating pseudorandom sequence of permutations based on linear congruential generator. Fifth International Workshop on Computer Modeling and Intelligent Systems (CMIS-2022), (Zaporizhzhia, May 12, 2022). P. 175–185. ISSN: 1613-0073. URL: https://doi.org/10.32782/cmis/3137-15.
Рудницький В.М., Бабенко В.Г., Стабецька Т.А. Узагальнений метод синтезу обернених нелінійних операцій розширеного матричного криптографічного перетворення. Системи обробки інформації: зб. наук. пр. Харків: ХУПС ім. І. Кожедуба, 2014. Вип. 6 (122). С. 118–121.
Наукоемкие технологии в инфокоммуникациях: обработка и защита информации: кол. монография / под ред. В.М. Безрука, В.В. Баранника. Харьков: Компания СМИТ, 2013. 398 с.
Бабенко В.Г., Мельник О.Г., Стабецкая Т.А. Построение нелинейных операций расширенного матричного криптографического преобразования. Криптографическое кодирование: кол. монография / под ред. В.Н. Рудницкого, В.Я. Мильчевича. Харьков: Щедрая усадьба плюс, 2014. С. 41–55.
Ferguson N., Schneier B., Kohno T. Cryptography Engineering: Design Principles and Practical Applications. March 2010. 384 p. ISBN: 978-0-470-47424-2.
L’Ecuyer P., Simard R., Chen E.J, Kelton W.D. An object-oriented random-number package with many long streams and substreams. Operations research. 2002. Vol. 50. No. 6. P. 1073–1075.
Буценко Ю., Розоринов Г., Савченко Ю. Общее и селективное тестирование псевдослучайных битовых последовательностей. Сучасний захист інформації: наук.-техн. журн. 2014. № 2. С. 16–21.
Лавданский А.А. Фауре Э.В. Оценка статистических свойств последовательностей на выходе комбинационного генератора с помощью графических тестов. Системні дослідження та інформаційні технології. Київ, 2015. № 2. С. 39–50.
Лавданский А.А., Фауре Э.В. Комбинационный метод формирования последовательности псевдослучайных чисел. Системний аналіз та інформаційні технології (SAIT-2014): матеріали 16-ї Міжнар. наук.-техн. конф., (Київ, 26-30 трав. 2014 р.). Київ: ННК «ІПСА» НТУУ «КПІ», 2014. С. 403–404.
Фауре Э.В., Щерба А.И., Лавданский А.А. Оценка статистических характеристик последовательности псевдослучайных чисел, порожденной комбинационным генератором. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. 2015. № 18. С. 165–171.
Лавданський А.О. Оцінка часу формування послідовності псевдовипадкових чисел. Проблеми інформатизації: матеріали Четвертої міжнар. наук.-техн. конф., (Черкаси – Баку – Бельсько-Бяла – Полтава). Черкаси: ЧДТУ, 2016. С. 71.
Ланських Є.В., Сисоєнко С.В., Пустовіт М.О. Оцінка якості псевдовипадкових послідовностей на основі використання операцій додавання за модулем два. Наука і техніка Повітряних Сил Збройних Сил України. 2015. № 4 (21). С. 147–150.
Фауре Е.В., Сисоєнко С.В., Миронюк Т.В. Синтез і аналіз псевдовипадкових послідовностей на основі операцій криптографічного перетворення. Системи управління, навігації та зв’язку. Полтава: ПНТУ, 2015. № 4 (36). С. 130–133.
Фауре Е.В., Сисоєнко С.В. Оцінка якості псевдовипадкових послідовностей на основі додавання за модулем. Вісник інженерної академії України. Київ, 2016. № 3. С. 165–172.
Сисоєнко С.В., Сисоєнко А.А. Дослідження та аналіз псевдовипадкових послідовностей для систем комп‘ютерної криптографії. Проблеми інформатизації: тези доп. сьомої міжнар. наук.-техн. конф., (Черкаси: ЧДТУ; Харків: НТУ «ХПІ», ДП «ПД ПКНДІ АП»; Баку: ВА ЗС АР; Бельсько-Бяла: УТіГН, 13–15 листоп. 2019 р.). 2019. Т. 3: секції 5–7. С. 67.
Sysoienko А.А., Sysoienko S.V. Investigation of the quality of pseudorandom sequences synthesized on the basis of modulo two addition operations. Деcята міжнародна науково-технічна конференція: тези доп., (Черкаси: ЧДТУ; Харків: НТУ «ХПІ», ДП «ПД ПКНДІ АП»; Баку: ВА ЗС АР; Бельсько-Бяла, 24–25 листоп. 2022 р.). 2022. Т. 1. С. 85.
Бабенко В.Г., Миронюк Т.В., Кривоус Г.В. Алгоритми застосування операцій перестановок, керованих інформацією, для реалізації криптоперетворення інформації. Вісник Черкаського державного технологічного університету. 2021. № 3. С. 44–58. URL: https://doi.org/10.24025/2306-4412.3.2021.247252.
Захист інформації на основі операцій перестановок, керованих інформацією: монографія / Т.В. Миронюк, С.В. Сисоєнко, В.Г. Бабенко та ін.; Черкас. держ. технол. ун-т. Черкаси: видавець Гордієнко Є.І., 2021. С. 103–164. ISBN: 978-966-97302-2-0.
Synthesis of reverse two-bit dual-operated strictly straight cryptographic coding on the basis of another operation / V. Rudnitsky, R. Berdibayev, R. Breus et al. Сучасні інформаційні системи. 2019. Т. 3. № 4. C. 109–114. doi: 10.20998/2522-9052.2019.4.16.
Криптографічне кодування: обробка та захист інформації: кол. монографія / під ред. В.М. Рудницького; Черкас. держ. технол. ун-т. Харків: Діса Плюс, 2018. 139 с.
Богданов В.В., Паламарчук Н.А. Навчальний комплекс статистичної оцінки псевдовипадкових і текстових послідовностей. Збірник наукових праць Військового інституту телекомунікацій та інформатизації Національного технічного університету України «КПІ». Київ: ВІТІ НТУУ «КПІ», 2007. Вип. 3. С. 17–26.