Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ЗАСТОСУВАННЯ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ В СИСТЕМАХ ОБМЕЖЕНОЇ ПРОЦЕСОРНОЇ ПОТУЖНОСТІ

APPLICATION OF CRYPTOGRAPHIC ALGORITHMS IN SYSTEMS WITH LIMITED PROCESSING POWER

 

Сторінки: 143-148. Номер: №4, 2020 (287)

Автори:
К.Л. ГОРЯЩЕНКО, А.А. ТАРАНЧУК, Я.В. СУПРУНЮК
Хмельницький національний університет
О.В. ЦИРА
Одеська національна академія зв’язку ім. О.С. Попова

K.L. HORIASHCHENKO, A.A. TARANCHUK, Y.V. SUPRONYUK
Khmelnitsky national university, Ukraine
O. TSYRA
Odessa national academy of communication named by O. Popov

 
DOI: https://www.doi.org/10.31891/2307-5732-2020-287-4-143-148

 
Рецензія/Peer review : 19.10.2020 р.
Надрукована/Printed : 06.11.2020 р.

 

Анотація мовою оригіналу

     Один з напрямків розвитку безпроводових систем передачі інформації ґрунтується на впровадженні мереж на базі простих вузлів, що використовуються в таких стандартах, як ZigBee, Bluetooth, Wibree. Інформація, що передається мережею, може бути перехоплена та використана третьою стороною. Простота конструкції, мінімальне енергоспоживання та мінімальний обсяг пам’яті не дозволяють впровадити складні алгоритми криптографічного захисту інформації. Складність алгоритму захисту обумовлена розрядністю процесора (8, 16 або 32 біти), наявним обсягом пам’яті ПЗП та ОЗП, а також енергоспоживанням в процесі виконання криптографічного перетворення. Обсяг пам’яті також є важливим для прийняття, обробки та передачі інформації між вузлами мережі.
Ключові слова: безпроводова мережа, вузол, криптографія.

 

Розширена анотація англійською мовою

     One of the directions of development of wireless information transmission systems is based on the introduction of networks based on simple nodes used in such standards as ZigBee, Bluetooth, Wibree. Information transmitted over the network may be intercepted and used by a third party. Simplicity of design, minimum power consumption and minimum amount of memory do not allow to implement complex algorithms of cryptographic protection of information. The complexity of the protection algorithm is due to the bit size of the processor (8, 16 or 32 bits), the available amount of RAM and RAM, as well as power consumption during cryptographic conversion. The amount of memory is also important for receiving, processing and transmitting information between network nodes.
One of the possible ways to increase the efficiency of cryptographic operations in hardware is to build them on the principle of “master – slave”. The method involves the use of a general-purpose processor as the central head of the device module (“master”), and a specialized arithmetic coprocessor (“master”), which performs all time-consuming operations under the control of the master.
Keywords: wireless network, node, cryptography.

 

References

  1. Horiashchenko K.L. Format Adobe PDF kak sredstvo rasprostranenija zashhishhennoj informacii / K.L. Horiashchenko, І.V. Trocishin // Vimіrjuvalna ta obchisljuvalna tehnіka v tehnologіchnih procesah. – Hmelnickij. – 2006. – № 1. – S. 132-136.
  2. Panasenko S. P., Rakitin V.V. Apparatnye shifratory // Zhurnal «Mir PK». 2002. № 8.
  3. Babash A. V., Shankin G. P. Kriptografija (aspekty zashhity). — M.: SOLON-PRESS, 2007. – 512 s.
  4. Shokalo V.M. Koncepcija sozdanija otechestvennyh special’nyh cifrovyh sistem peredachi informacii / V.M. Shokalo, A.I. Copa // Naukovo-tehnіchnij zhurnal «Zahist іnformacії». – Kiїv: DUІKT, 2006. – Vip. №3. – S. 51-57.
  5. Horiashchenko K.L. Riski cіlіsnostі іnformacії na perenosnih nosіjah іnformacії / K.L. Horiashchenko, O.І. Polіkarovskih, V.Е. Gavronskij, Ju.І. Snіzhko // Vіsnik Hmelnickogo nacіonalnogo unіversitetu. – 2008. – №4. – S. 66-70.
  6. Horiashchenko K.L. Aspekti zahistu programnogo kodu u vіdkritomu aparatnomu seredovishhі / K.L. Horiashchenko // Vіsnik Hmelnickogo nacіonalnogo unіversitetu. – 2009. – №2. – S. 208-212
  7. Strelnickij A.E., Copa A.I., Shokalo V.M. Variant povyshenija pomehozashhishhennosti radiokanala fiksirovannoj svjazi WiMAX / // Trudy 8-j Mezhdunarodnoj nauchno-prakticheskoj konferencii «Sovremennye informacionnye tehnologii» /SIJeT’2007/. – Odessa, 2007. – S. 173.

 

Post Author: npetliaks

Translate