СИСТЕМА ЗАХИЩЕНОГО ІНФОРМАЦІЙНОГО ОБМІНУ ТЕКСТОВИМИ ДАНИМИ ЧЕРЕЗ РАДІОКАНАЛ ISM-ДІАПАЗОНУ
DOI:
https://doi.org/10.24025/2306-4412.3.2022.267786Ключові слова:
факторіальна система числення, перестановка, одноплатний комп’ютер, факторіальне кодування, захищений зв’язокАнотація
У роботі розроблено систему захищеного інформаційного обміну текстовими даними через радіоканал ISM-діапазону. Система використовує нероздільне факторіальне кодування і дозволяє виконувати передавання та приймання текстових повідомлень, а також довільних двійкових даних. Повідомлення розбиваються на групи по два символи, з яких формується перестановка шляхом бієктивного перетворення двійкової послідовності у факторіальну систему числення. На приймальній стороні відбувається перевірка перестановки на належність додозволеної множини перестановок та зворотне перетворення, після чого користувачу видається текстове повідомлення в тому вигляді, в якому воно було відправлено. Розроблено структурну схему приймально-передавального пристрою і програмне забезпечення командного рядка для реалізації процедур передавання та приймання повідомлень. Розроблена система може бути використана для встановлення захищеного зв’язку між терміналами за рахунок використання базової перестановки як ключової.
Посилання
M. S. Abdulnabi, and H. Ahmed, "Design of efficient cyclic redundancy check-32 using FPGA", in 2018 International Conference on Computer, Control, Electrical, and Electronics Engineering (ICCCEEE), 2018, pp. 1–5.
O. Khadir, "A simple coding-decoding algorithm for the Hamming code", arXiv preprint arXiv:2201.02066, 2022.
S. Maheshwari, V. A. Bartlett, and I. Kale, "Energy efficient implementation of multiphase quasi-adiabatic Cyclic Redundancy Check in near field communication", Integration, vol. 62, pp. 341-352, 2018.
D. Soni, V. Tiwari, B. Kaur, and M. Kumar, "Cloud computing security analysis based on RC6, AES and RSA algorithms in usercloud environment", in 2021 First International Conference on Advances in Computing and Future Communication Technologies (ICACFCT), 2021, pp. 269–273.
F. Sandoya, D. Dhamodharan, J. L. Hilario Rivas, L. Choque Flores, and S. Thaddeus, "Embedding elliptic curve cryptography and twofish algorithm to improve data security in Internet of things", 2021.
K.-L. Tsai, F.-Y. Leu, I. You, S.-W. Chang, S.-J. Hu, and H. Park, "Low-power AES data encryption architecture for a LoRaWAN", IEEE Access, vol. 7, pp. 146348-146357, 2019.
Э. В. Фауре, "Факториальное кодирование с восстановлением данных", Вісник Черкаського державного технологічного університету, № 2, с. 33-39, 2016.
Э. В. Фауре, В. В. Швыдкий, и В. А. Щерба, "Метод формирования имитовставки на основе перестановок", Захист інформації, т. 16, № 4, с. 340, 2015.
A. Shcherba, E. Faure, and O. Lavdanska, "Three-pass cryptographic protocol based on permutations", in 2020 IEEE 2nd International Conference on Advanced Trends in Information Theory (ATIT), 2020, pp. 281–284.
"nRF52840–Bluetooth 5.2 SoC - nordicsemi.com". [Online]. Available: https://www.nordicsemi.com/products/nrf52840.
"CC1352P data sheet, product information and support". [Online]. Available: https://www.ti.com/product/CC1352P.
Про затвердження Національної таблиці розподілу смуг радіочастот України. 15.12.2005.
"Buy a Raspberry Pi 4 Model B – Raspberry Pi". [Online]. Available: https://www.raspberrypi.com/products/raspberry-pi-4-model-b/.
"Welcome to Python.org". [Online]. Available: https://www.python.org/.
А. О. Лавданський, Е. В. Фауре, та В. О. Щерба, "Підвищення швидкості операції множення перестановок за рахунок використання SIMD інструкцій", Вісник Черкаського державного технологічного університету, № 3, с. 36-43, 2021.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
URN
Ліцензія
Авторське право (c) 2022 Artem Lavdanskyi, Еміль Фауре, С Тинимбаєв, Артем Скуцький
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автори, які публікуються в цьому збірнику, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають збірнику право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License CC BY-NC, яка дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи в цьому збірнику.
Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи в тому вигляді, в якому її опубліковано цим збірником (наприклад, розміщувати роботу в електронному сховищі установи або публікувати в складі монографії), за умови збереження посилання на першу публікацію роботи в цьому збірнику.
Політика збірника наукових праць дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).