Інформаційна технологія і програмне забезпечення для імітаційного моделювання, синтезу і досліджень методів криптографічного захисту даних

Автор(и)

  • Георгій Воробець Чернівецький національний університет імені Юрія Федьковича Автор https://orcid.org/0000-0001-8125-2047
  • Олександр Воробець Чернівецький національний університет імені Юрія Федьковича Автор https://orcid.org/0000-0003-3195-8214
  • Остап Лучик Автор
  • Володимир Русин Чернівецький національний університет імені Юрія Федьковича Автор https://orcid.org/0000-0001-6219-1031

DOI:

https://doi.org/10.31861/sisiot2023.2.02011

Ключові слова:

інформаційно-комунікаційна система, потокове шифрування, блоковий код, RSA код

Анотація

Описана інформаційна технологія удосконалення захисту даних (ІТУЗД) в інфокомунікаційних системах (ІКС) побудована на основі системного підходу для реалізації апаратно-програмних рішень шифрування/дешифрування потоків даних у заданому континуумі апаратно-програмно-просторово-часових обмежень. Обґрунтовано постановку задачі для реалізації ІТУЗД, запропоновано варіант її архітектури. Наведено приклади розробок можливих апаратних і програмних модулів та ресурсів для створення як ІТУЗД, так і ІКС з підвищеним захистом інформаційних потоків даних в реальному часі. Обговорюються питання вибору методів та засобів шифрування даних в реальних технічних системах та критеріїв оцінки необхідності і достатності шифрованого захисту інформаційних потоків у залежності від корисності і конфіденційності трансльованих даних. В якості практичної апробації застосування запропонованої технології для вирішення прикладних задач наведено приклади синтезу і дослідження спецпроцесора для блокового шифратора з послідовною обробкою даних і динамічною корекцією ключа, а також результатів дослідження і оптимізації моделі RSA шифрування для її використання в мобільних системах критичного застосування з обмеженими апаратними і програмними ресурсами. Показано , що для систем з обмеженими апаратними ресурсами в моделі RSA шифратора коректніше використовувати не функцію Ейлера, а функцію Кармайкла. Такий підхід разом з використанням модифікованого методу послідовних наближень за правилами модульної алгебри для обчислення великих степенів великої основи з наступним визначенням залишку за заданим модулем також дуже великого числа дозволяє зняти обмеження на розрядність даних в малопотужних обчислювачах і прискорити процеси дешифрування даних. Використання модульної архітектури в запропонованій інформаційній технології забезпечує її масштабованість і швидке перелаштування для дослідження різних методів криптозахисту даних.

Завантажити

Дані для завантаження поки недоступні.

Біографії авторів

  • Георгій Воробець, Чернівецький національний університет імені Юрія Федьковича

    Кандидат фізико-математичних наук, доцент, завідувач кафедри комп'ютерних систем та мереж, Чернівецький національний університет імені Юрія Федьковича. вул. Коцюбинського, 2, м. Чернівці, Україна, 58012. E-mail: g.vorobets@chnu.edu.ua, тел.: +38-0372-50-91-73.

  • Олександр Воробець, Чернівецький національний університет імені Юрія Федьковича

    Кандидат фізико-математичних наук, доцент кафедри комп'ютерних систем та мереж, Чернівецький національний університет імені Юрія Федьковича. вул. Коцюбинського, 2, м. Чернівці, 58012. Україна, E-mail: o.vorobets@chnu.edu.ua, тел.: +38-0372-50-91-73.

  • Остап Лучик

    Магістрант, кафедра комп'ютерних систем та мереж, Чернівецький національний університет імені Юрія Федьковича. вул. Коцюбинського, 2, м. Чернівці, 58012. Україна, E-mail: o.luchyk@chnu.edu.ua, тел.: +38-0372-50-91-73.

  • Володимир Русин, Чернівецький національний університет імені Юрія Федьковича

    Кандидат технічних наук, доцент кафедри радіотехніки та інформаційної безпеки, навчально-науковий інститут фізико-технічних та комп'ютерних наук, Чернівецький національний університет імені Юрія Федьковича, Чернівці, Україна, E-mail: v.rusyn@chnu.edu.ua, тел.: +38-0372-50-94-89.

Посилання

C. Greer, M. Burns, D. Wollman, E. Griffor. (2019). Cyber-Physical Systems and Internet of Things, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [Online]. https://doi.org/10.6028/NIST.SP.1900-202

Н. I. Vorobets, O. I. Vorobets, V. E. Horditsa, IoT Technologies for Cyber Physical Systems, PART IV. Chapter 12. CPS and IoT as a Basis of Industry 4.0 / In : Internet of Things for Industry and Human Application. In Volumes 1-3. Volume 1. Fundamentals and Technologies / V. S Kharchenko (ed.) – Ministry of Education and Science of Ukraine, National Aerospace University “KhAI”, 2019, 605p., pp. 442-495.

A. Nitaj. The Mathematical Cryptography of the RSA Cryptosystem [Online]. Available: https://nitaj.users.lmno.cnrs.fr/RSAnitaj1.pdf

A. Dutta. “Comparison of Modern Cryptography Methods,” Preprints, 2022, 2022070389. doi.org/10.20944/preprints202207.0389.v1

N. Graf zu Castell-Castell, Crashing (shattering) the RSA Code [Online]. Available: https://www.linkedin.com/pulse/crashing-shattering-rsa-code-nikolaus-castell-castell?trk=pulse-article_more-articles_related-content-card

S. Toliupa, S. Shtanenko, T. Poberezhets, V. Lozunov, “Methodology for designing robotic systems based on CADIntel Quartus Prime,” Systems and technologies of communication, informatization and cyber security, vol. 2, no. 2, pp. 54-62, 2022.

H. Vorobets, O. Vorobets, V. Horditsa, V. Tarasenko, O. Vorobets, “Self-reconfigurable Cryptographical Coprocessor for Data Streaming Encryption in Tasks of Telemetry and the Internet of Things,” Proceedings of the 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2017), 21-23 September, 2017, Bucharest, Romania, pp. 1117-1120, 2017, doi: 10.1109/IDAACS.2017.8095259

H. Vorobets, O. Vorobets, V. Horditsa, V. Tarasenko, O. Vorobets, “Features of Synthesis and Statistical Properties of a Modified Stream Encoder with Dynamic Key Correction,” Conference Proceedings of 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT’2018), 24-27 May, 2018, Kyiv, Ukraine, pp. 160-165, doi: 10.1109/DESSERT.2018.8409118

A. V. Palagin, V. M. Opanasenko “Design and Application of the PLD-Based Reconfigurable Devices,” Design of Digital Systems and Devices. Series: Lecture Note in Electrical Engineering, vol. 79, pp. 59-91, 2011.

G. I. Vorobets, O. I. Vorobets, V. E. Gorditsa, “Application of the system approach for the synthesis of models of basic elements of reconfigurable structures at the information transmission systems,” Electrical engineering and computer systems, vol. 28, no. 104, pp. 257-267, 2018.

A. Rukhin, (2010) A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. National Institute of Standards and Technology [Online]. Available: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecial publication800-22r1a.pdf

V. I. Masol, S. V. Popereshnyak, “Checking the Randomness of Bits Disposition in Local Segments of the (0, 1)-Sequence,” Cybernetics and Systems Analysis, vol. 56, no. 3, pp. 1-8, 2020, doi: 10.1007/s10559-020-00267-0

Sh. Wang, “A Study of the Use of Euler Totient Function in RSA Cryptosystem and the Future of RSA Cryptosystem,” Journal of Physics: Conference Series, vol. 2386, art. no. 012030, doi: 10.1088/1742-6596/2386/1/012030

Cryptography. Why do we need Euler's totient function j(N) in RSA? [Online]. Available: https://crypto.stackexchange.com/questions/33676/why-do-we-need-eulers-totient-function-varphin-in-rsa

G. I. Vorobets, R. D. Gurzhuy, M. A. Kuz, “A computerized system with a reconfigurable architecture for monitoring environmental parameters,” Eastern European journal of advanced technologies, vol. 2, no. 6, pp. 55-59, 2015.

Завантаження


Переглядів анотації: 60

Опубліковано

2023-12-30

Номер

Розділ

Статті

Як цитувати

[1]
Г. Воробець, О. Воробець, О. Лучик, and В. Русин, “Інформаційна технологія і програмне забезпечення для імітаційного моделювання, синтезу і досліджень методів криптографічного захисту даних”, SISIOT, vol. 1, no. 2, p. 02011, Dec. 2023, doi: 10.31861/sisiot2023.2.02011.

Схожі статті

1-10 з 21

Ви також можете розпочати розширений пошук схожих статей для цієї статті.