РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ РЕАЛІЗАЦІЇ АЛГОРИТМУ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ В ПРОЦЕСОРНИХ СИСТЕМАХ ДЛЯ СИСТЕМ ІНТЕРНЕТУ РЕЧЕЙ
IMPLEMENTATION OF CRYPTOGRAPHIC TRANSFORMATION ALGORITHM IN PROCESSOR SYSTEMS FOR THE INTERNET OF THINGS
Сторінки: 115-119. Номер: №5, 2020 (289)
Автори:
Н.І. ПРАВОРСЬКА, К.Л. ГОРЯЩЕНКО, С.К. ПІДЧЕНКО
Хмельницький національний університет
N. PRAVORSKA, K. HORIASHCHENKO, S. PIDCHENKO
Khmelnytskyi National University, Ukraine
DOI: https://www.doi.org/10.31891/2307-5732-2020-289-5-115-119
Рецензія/Peer review : 21.10.2020 р.
Надрукована/Printed : 27.11.2020 р.
Анотація мовою оригіналу
Пристрої Інтернету речей поступово розширюють зону свого застосування. Пристрої виконують задачу збору інформації, накопичення та передачу до інших пристроїв із застосуванням дротових та бездротових технологій. Показано, що для пристроїв IoT також можуть виставлятись вимоги щодо забезпечення надійності та криптостійкості даних. Для реалізації задачі шифрування можуть використовуватись як симетричні, так і асиметричні протоколи. Запропоновано використовувати асиметричний протокол на базі еліптичних кривих. В роботі виконана оцінка апаратних затрат для реалізації блоку криптографічного перетворення із застосуванням 8- та 32-бітних контролерів для ключів довжиною 32 та 64 біти та різних блоків даних. Показано практичну можливість виконання такої роботи.
Ключові слова: криптостійкість, асиметричне шифрування.
Розширена анотація англійською мовою
Devices for Internet of Things are gradually expanding their scope. Those devices perform the task of collecting information, accumulating and transmitting to other devices with use of wired and wireless technologies. It has been shown that IoT devices can also be required to ensure the reliability and cryptographic stability of data. Both symmetric and asymmetric protocols can be used to implement the encryption task. Block encryption is a substitution based on the block alphabet, which can be mono- or polyalphabetic. Block symmetric encryption is most widely used in the transmission of information over the network, including for packet exchange systems.
It is proposed to use an asymmetric protocol based on elliptic curves. To assess the potential performance of data processing algorithms by the encryption algorithm, you need to determine the actions that use the most CPU time. Such actions include operations of bringing in a degree. To sum up, algorithms are used, the purpose of which is to perform actions on short numbers, the bit size of which is proportional to the bit size of the processor system. Processing time of alphabet values for 8-bit controllers defined. The paper estimates the hardware costs for the implementation of the cryptographic conversion unit using 8-bit and 32-bit controllers for 32 and 64 bits length keys and for different data sizes blocks. ZigBee modules often work in the mode of interval data transmission, such as transmission in the interval of minutes or even hours, in which case, it is established that the 8-bit controller will provide work on encryption and its transmission to the main module. The practical possibility of performing such work is shown. It is seen that the use of 32-bit architecture allows us to archive more than 70 times speed advantage.
Keywords: cryptosecurity, asymmetric encryption.
References
- Strelnickij A.A. Volnovye kanaly arhitekturnyh sooruzhenij. Usovershenstvovannaya model i novyj eksperiment / A.A. Strelnickij, A.E. Strelnickij, A.I. Copa, V.M. Shokalo // Radiotehnika. Vseukrainskij mezhvedomstvennyj nauchno-tehnicheskij sbornik. – 2007. – Vypusk 151. – S. 158–163.
- Hoffman L.Dzh. Sovremennye metody zashity informacii / L.Dzh. Hoffman. – M. : Sovetskoe radio, 1980. – 164 s.
- Panasenko S.P. Zashita informacii v kompyuternyh setyah / S. P. Panasenko // Mir PK. – 2002 – № 2.
- Hoffman L.Dzh. Sovremennye metody zashity informacii / L. D. Hoffman. – M. : Sovetskoe radio, 1980. – C. 87. – 164 s.
- Rostovcev A.G. Algebraicheskie osnovy kriptografii / A. G. Rostovcev. – SPb.: Mir i semya, Interlajn, 2000. – S. 112-220.
- Shnejer B. Prikladnaya kriptografiya. Protokoly, algoritmy, ishodnye teksty na yazyke C / B. Shnejer – M.: Triumf, 2002. – S. 12. – 216 s.
- Chmora A. L. Sovremennaya prikladnaya kriptografiya. – M.: “Gelios ARV”, 2001. – 256 s.
- Solovev Yu.P. Ellipticheskie krivye i sovremennye algoritmy teorii chisel / Yu. P. Solovev, V. A. Sadovnichij, E.T. Shavgulidze. – M. : Izhevsk, 2003. – C. 60–92.
- Lopez J. Fast multiplication on elliptic curves over GF(2n) without precomputation / J. Lopez, R. Dahab. – Lecture Notes in Computer Science. – 2000. – № 1965. – P. 317–327.
- Vasilenko O.N. Teoretiko-chislovye algoritmy v kriptografii / Vasilenko O.N. – M. : MCNMO, 2003. – 325 s.
- Horiashchenko K.L. Vprovadzhennia tekhnolohii PLC / K.L. Horiashchenko, O.P. Voitiuk, S.L. Kushniruk, O.V. Shevchuk // Herald of Khmelnytskyi National University. – 2017. – № 2. – S. 250–253.