Information protection problems of factorial numbers

Authors

  • Олексій Андрійович Борисенко Сумский государственный университет
  • Олексій Євгенійович Горячев Сумский государственный университет
  • Віктор Васильович Сердюк Сумский государственный университет
  • Максим Сергійович Єрмаков Сумский государственный университет

DOI:

https://doi.org/10.18372/2225-5036.24.13069

Keywords:

information protection, permutations, number systems, factorial numbers, inseparable codes, error-correcting coding

Abstract

The article discusses the method of protecting data based on permutations for the simultaneous protection of data from unauthorized access and interference. Assigning a permutation, in which the elements are independent of each other and with large cipher lengths are close to equiprobable, is proposed for each message. In this case, the statistics of the protected messages will not affect the cipher, which will complicate their decryption. Another advantage of the proposed method is possibility to combine the protection of information from unauthorized access with its noise-resistant coding. This is due to the fact that permutations contain redundant information that makes possible to detect and correct errors in the transmitted messages. For implementation of the proposed method the conversion of the original message to the corresponding permutation of characters is required. In the work factorial numbers are used for this conversion. Forming permutations based on the factorial numbers makes it possible not only to obtain permutations, but also to perform various arithmetic operations on them. These transformations make the ciphers considered repeatable and homogeneous, thereby achieving homogeneity and noise immunity of encryption devices. The structure of the data transmission system on permutations obtained using factorial number systems, in which the problems posed in the work are solved, is shown. The main properties and characteristics of factorial number systems are listed. A detailed description of the method steps for message encryption with permutations is given. It is shown that in order to increase the efficiency of the considered method, it is necessary to introduce a special key that would not depend on the transformation algorithm. Such a key can be the second factorial number that will be added to the number obtained after converting the original message. If this key is dynamic, in the form of a pseudo-random factorial number, then deciphering such a cipher will be much more difficult, especially with increasing permutation length. It is harder, especially with increasing length of permutations. Thus, the purpose of the article is to develop a noise-resistant method of perfect encryption with a high-speed operation that is sufficient for practical tasks. The novelty of the work lies in the method of perfect Shannon-based encryption based on the platform of permutations using factorial numbers to obtain them.

Author Biographies

Олексій Андрійович Борисенко, Сумский государственный университет

Год и место рождения: 1946, Сумская область

Образование: Харьковский национальный университет радиоэлектроники

Должность: профессор кафедры электроники и компьютерной техники Сумского государственного университета

Научные интересы: теория и кодирование информации

Публикации: более 200 научных публикаций

Олексій Євгенійович Горячев, Сумский государственный университет

Год и место рождения: 1985 год, г. Сумы, Украина

Образование: Сумский государственный университет, 2007 год

Должность: Старший преподаватель кафедры электроники и компьютерной техники Сумского государственного университета

Научные интересы: кодирование информации

Публикации: более 50 научных публикаций

Віктор Васильович Сердюк, Сумский государственный университет

Год и место рождения: 1995 год, г. Сумы, Украина

Образование: Сумский государственный университет, 2017 год

Должность: Аспирант кафедры электроники и компьютерной техники Сумского государственного университета

Научные интересы: теория и кодирование информации

Максим Сергійович Єрмаков, Сумский государственный университет

Год и место рождения: 1998 год, г. Белополье, Сумская обл., Украина

Образование: Сумский государственный университет

Должность: Студент кафедры электроники и компьютерной техники Сумского государственного университета

Научные интересы: теория и кодирование информации

References

R. Girija, H. Singh, «A new substitution-permutation network cipher using Walsh Hadamard Transform», International Conference on Computing and Communication Technologies for Smart Nation (IC3TSN), 2017, pp. 168 - 172

A. Aryal, S. Imaizumi, T. Horiuchi, H.i Kiya, «Integrated algorithm for block-permutation-based encryption with reversible data hiding», Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC), 2017, pp. 203 - 208.

D. Smith, R. Montemanni, «A new table of permutation code», Designs, Codes and Cryptography, vol. 63, 2012, pp. 241–253.

I. Janiszczak, R. Staszewski, An improved bound for permutation arrays of length 10, http://www.iem.uni-due.de/preprints/IJRS.pdf

А.А. Борисенко, А.Е. Горячев, М.С. Ермаков, Я.В. Ярошенко, Б.В. Артюх, "Формирование помехоустойчивых перестановочных кодов на основе факториальных чисел" II Міжнародна конференція“Комп'ютерна алгебра та інформаційні технології”CAIT-Odessa-2018, с. 129 – 132.

Борисенко О.А. Електронна система генерації перестановок на базі факторіальних чисел / О.А. Борисенко, І.А. Кулик, О.Є. Горячев // Вісник СумДУ. Технiчнi науки. – 2007. – № 1. – с.183 – 188

Borisenko A.A. Generation of Permutations Based Upon Factorial Numbers / A. A. Borisenko, V. V. Kalashnikov, I. A. Kulik, A.E. Goryachev // Eighth International Conference on Intelligent Systems Design and Applications. Kaohiung, Taiwan, 2008. – p. 57 – 61.

А.Е. Горячев, "Обнаружение ошибок в перестановках", Вiсник СумДУ. Технiчнi науки, 2009, №3, с.169 – 174.

А.А. Борисенко, А.Е. Горячев, Е.Л. Онанченко, "Обнаружение и исправление ошибок в перестановках", Міжнародна науково-практична конференція "Інформаційні технології та комп’ютерна інженерія", Вінниця: ВНТУ, 2010, с. 348 – 349.

Alexei A. Borisenko, Vyacheslav V. Kalashnikov, Nataliya I. Kalashnykova, y Alexey E. Goryachev, Chapter 11: A Generalized Criterion of Efficiency for Telecommunication Systems., M. Favorskaya and Lakhmi Jain (Eds.), Computer Vision in Advanced Control Systems Using Conventional and Intelligent Paradigms (Springer Series: Intelligent Systems Reference Library, ISSN 1868-4394), Springer-Verlag, Alemania, 2014, vol. 1, pp. 353 – 373. http://www.springer.com/series/8578Э.

Рейнгольд, Ю. Нивергельт, Н. Део., Комбинаторные алгоритмы: теория и практика, М.: Мир, 1980, 477 с.

Published

2018-12-21

Issue

Section

Software & Hardware Architecture Security