Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most common fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the ...
Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most common fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the conditions of use of a particular autonomous system. ; В роботі обґрунтовано перехід до криптографічно захищених каналів бездротового зв'язку в автономних системах керування як стаціонарного, так і рухомого виконання. Розглянуто можливі вектори атак в таких системах. Виконано аналітичний огляд та класифікацію сучасних алгоритмів криптографічного захисту (шифрування), що використовуються на представницькому, сеансовому та канальному рівнях комунікаційних інтерфейсів разом та наведені функціональні схеми для деяких з них. Виділені критерії для порівняння криптографічних алгоритмів, що дозволяє обирати оптимальний в залежності від виконуваних функцій та умов використання конкретної автономної системи.
На сучасному етапі забезпечення інформаційної безпеки держави важливим є засекречування мереж зв'язку військового призначення, одним із ключових напрямів якого є застосування криптографічних методів захисту інформації, зокрема, асиметричної криптографії. Одним із шляхів удосконалення алгоритмів асиметричної криптографії є знаходження залишків довгих чисел. Відомі алгоритми пошуку залишків довгих чисел мають ряд суттєвих недоліків при їх реалізації. В роботі проводиться аналіз заявлених двох нових методів пошуку залишків довгих чисел, їх недоліків та обчислювальних складностей. Описано запропонований авторами метод, наведено його алгоритм та блок-схема. Досліджуються обчислювальні складності трьох розглянутих методів пошуку залишків. Чисельний експеримент оцінки складностей показує, що при виконанні модульних операцій, які використовуються в асиметричних криптоалгоритмах, при переведенні чисел з десяткової системи в систему числення залишкових класів слід використовувати запропонований метод, який характеризується меншою складністю. Для подальшого розгляду залишаються два. Виграш в ефективності запропонованого алгоритму відносно відомого визначається як співвідношення обчислювальних складностей і дорівнюї 2. Розроблений на мові програмування високого рівня С++ додаток дозволяє дослідити часові характеристики виконання двох методів. В роботі наведено фрагмент тестування додатку для подвійних чисел Мерсенна та графічне зображення залежності часу знаходження залишків великих чисел від простого числа, для якого знаходиться залишок. Розроблений алгоритм пошуку залишків великих чисел дозволив підвищити швидкодію порівняно з відомим за рахунок використання властивостей залишків та числового базису Радемахера. Це зменшило обчислювальну складність та підвищило виграш у ефективності роботи алгоритму у порівнянні з відомим у два рази, що доводить доцільність його використання при опрацюванні довгих чисел в асиметричних криптографічних системах захисту інформації для підвищення швидкодії процесів шифрування та криптоаналізу. ; На современном этапе обеспечения информационной безопасности государства важно засекречивание сетей связи военного назначения, одним их ключевых направлений которого является применение криптографических методов защиты информации, в частности, асимметричной криптографии. Одним из путей совершенствования алгоритмов асимметричной криптографии является нахождение остатков длинных чисел. Известные алгоритмы поиска остатков длинных чисел имеют ряд существенных недостатков при их реализации. В работе проводится анализ заявленных двух новых методов поиска остатков длинных чисел, их недостатков и вычислительных сложностей. Описан предложенный авторами метод, приведены его алгоритм и блок-схема. Исследуются вычислительные сложности трех рассмотренных методов поиска остатков, численный эксперимент оценки сложностей показывает, что при выполнении модульных операций, которые используются в асимметричных криптоалгоритмах, при переводе чисел из десятичной системы в систему счисления остаточных классов следует использовать предложенный метод, который характеризуется меньшей сложностью. Для дальнейшего рассмотрения остаются два. Выигрыш в эффективности предложенного алгоритма относительно известного определяется как соотношение вычислительных сложностей и равен 2. Разработанное на языке программирования высокого уровня С++ приложение позволяет исследовать временные характеристики выполнения двух методов. В работе приведен фрагмент тестирования приложения для двойных чисел Мерсенна и графическое изображение зависимости времени нахождения остатков больших чисел от простого числа, для которого находится остаток. Разработанный алгоритм поиска остатков больших чисел позволил повысить быстродействие по сравнению с известным за счет использования свойств остатков и числового базиса Радемахера. Это уменьшило вычислительную сложность и повысило выигрыш в эффективности работы алгоритма по сравнению с известным в два раза, что доказывает целесообразность его использования при обработке длинных чисел в асимметричных криптографических системах защиты информации для повышения быстродействия процессов шифрования и криптоанализа. ; At the present stage of providing information security of the state, it is important to make secret military communication networks. One of the key areas to secret a network is the use of cryptographic methods for information protection, in particular, asymmetric cryptography. To improve asymmetric cryptography algorithms we can find the remains of long numbers. The implementation of known algorithms for finding the remains of long numbers has a number of significant drawbacks. The paper analyzes two new methods of finding long-numbered residues, their drawbacks, and computational complexities. The method proposed by the authors is described, its algorithm and block diagram are presented. The computational complexities of the three researched methods are studied. The numerical complexity evaluation experiment shows that when performing modular operations used in asymmetric cryptographic algorithms, when transferring numbers from the decimal system to the system of the numbers of residual classes, the proposed method should be used. The method has less complexity. There are two ways of further consideration. It is well-known that the algorithm effectiveness gain is equal to the ratio of computational complexity and equal 2. The application developed in the high-level programming language C ++ allows us to investigate the time characteristics of the two methods. In this paper, we give a fragment of the testing of the application for double Mersenne numbers and a graphic representation of the dependence of the time of finding the remnants of large numbers from the prime number for which the remainder is. The developed algorithm for finding the remnants of large numbers allowed to increase the speed compared to the known due to the use of the properties of residues and the numerical basis of Rademacher. This reduced the computational complexity and increased the efficiency of the algorithm compared with the known twice, which proves the expediency of its use in processing long numbers in asymmetric cryptographic information security systems to increase the speed of encryption and cryptanalysis.
Рассматривается вариант реализации элементов защиты информации в криптографии нового поколения с использованием математических средств непрерывного анализа для передачи дискрет (в линию связи) в виде широкополосных квазихаотических сигналов, подобных исследуемым профессором Кен Умено (Япония). Такие линии связи уже сегодня могут быть использованы для разработки систем конфиденциальной радио- и электросвязи крупных финансовых структур, коммуникаций подводных лодок и других заглублённых объектов (шахты, тоннели, разработка подземных и подводных рудников и месторождений нефти, правительственные и командные пункты, и пр.). Исследования достойны финансовой спонсорской помощи со стороны частных и государственных инвесторов. ; Розглядається варіант реалізації елементів захисту інформації в криптографії нового покоління з використанням математичних засобів безперервного аналізу для передачі дискрет (у лінію зв'язку) у вигляді широкосмугових квазіхаотичних сигналів, подібних досліджуваним професором Кен Умено (Японія). Такі лінії зв'язку вже сьогодні можуть бути використані для розробки систем конфіденційного радіо- і електрозв'язку крупних фінансових структур, комунікацій підводних човнів і інших заглиблених об'єктів (шахти, тунелі, розробка підземних і підводних копалень і родовищ нафти, урядові і командні пункти, і ін.). Дослідження гідні фінансової спонсорської допомоги з боку приватних і державних інвесторів. ; The article considers an embodiment of the information protection elements in the cryptography of a new generation using mathematical tools for continuous analysis of the discrete transfer (within the communications line) in the form of broadband quasi-random signals similar to those explored by Professor Ken Umeno (Japan). Even today such communications can be applied in the development of systems for the purposes of confidential radio and electric communications in large financial institutions, submarines and other subsurface facilities (mines, tunnels, development of underground and underwater mines and oil fields, governmental and command centers, etc.).In the long term it is necessary to consider the connection of the presented developments with the sequential analysis of H. Hartmut allowing to master the processes of aviation radio detection and location of minefields, pipeline routes etc even at present. The level of the proposed research determines the expediency of its financial support from the point of view of both private and state investors.