Научная статья на тему 'СНИЖЕНИЕ РЕСУРСНЫХ ЗАТРАТ НА ОБРАБОТКУ КОДОВ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ ЗА СЧЕТ ОГРАНИЧЕНИЯ ЧИСЛА ОБРАБАТЫВАЕМЫХ СООБЩЕНИЙ'

СНИЖЕНИЕ РЕСУРСНЫХ ЗАТРАТ НА ОБРАБОТКУ КОДОВ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ ЗА СЧЕТ ОГРАНИЧЕНИЯ ЧИСЛА ОБРАБАТЫВАЕМЫХ СООБЩЕНИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
43
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
аутентификация / сообщение / кодирование в режиме сцепления блоков / ресурсная сложность / authentication / message / coding in block coupling mode / resource complexity

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Таныгин Максим Олегович, Чеснокова Алина Андреевна, Ахмад Али Айед Ахмад

Исследованы особенности практической реализации методов аутентификации и опознавания источника сообщений, основанные на использовании кодирования в режиме сцепления блоков. Приёмник выполняет обработку кодов поступающих сообщений и формирование структурированной их последовательности на основе известных статистических характеристик потока сообщений от отправителя и посторонних источников. При этом из обработки исключается часть сообщений, исходя из характеристик сформированной к текущему моменту времени структурированной последовательности и значения специального индексного поля, являющегося неотъемлемой частью кода аутентификации сообщения. Реализация метода требует формирования и хранения во внутренней памяти получателя динамических списочных структур, описывающих формируемые множества сообщения. Создана оригинальная математическая модель заполнения внутренней памяти получателя, позволившая оценить сложность формируемой динамической структуры. Полученные на основе математического моделирования результаты показали, что исключение из обработки части поступающих сообщений позволяет снизить затраты памяти приёмника в 3–4 раза, сохраняя достоверность аутентификации на уровне, приемлемом для протоколов связи, используемых в энергоэффективных сетях передачи данных с большим радиусом действия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Таныгин Максим Олегович, Чеснокова Алина Андреевна, Ахмад Али Айед Ахмад

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REDUCING RESOURCE COSTS FOR PROCESSING MESSAGE AUTHENTICATION CODES BY LIMITING THE NUMBER OF MESSAGES PROCESSED

The features of the practical implementation of authentication methods and identification of the source of messages based on the use of coding in the mode of block coupling are investigated. The receiver processes the codes of incoming messages and forms a structured sequence based on the known statistical characteristics of the message flow from the sender and from outside sources. At the same time, a part of the messages is excluded from processing, based on the characteristics of the structured sequence formed by the current time and the value of a special index field, which is an integral part of the message authentication code. The implementation of the method requires the formation and storage in the recipient's internal memory of dynamic list structures describing the message sets being formed. An original mathematical model of filling the recipient's internal memory has been created, which made it possible to assess the complexity of the dynamic structure being formed. The results obtained on the basis of mathematical modeling showed that excluding part of incoming messages from processing reduces receiver memory costs by 30–40 %, while maintaining authentication reliability at a level acceptable for communication protocols used in energy-efficient data transmission networks with a long range.

Текст научной работы на тему «СНИЖЕНИЕ РЕСУРСНЫХ ЗАТРАТ НА ОБРАБОТКУ КОДОВ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ ЗА СЧЕТ ОГРАНИЧЕНИЯ ЧИСЛА ОБРАБАТЫВАЕМЫХ СООБЩЕНИЙ»

13. Knuth, D. E. The Art of Computer Programming, Seminumerical Algorithms. 3rd ed. Boston, MA, USA, Addison-Wesley Longman Publishing Co., Inc., 1997. Vol. 2.

14. Intel Corporation, Intel® 64 and IA-32 Architectures Software Developer's Manual. Intel Corporation, 2021. Available: https://www.intel.com/content/www/us/en/develop/download/intel-64-and-ia-32-architectures-sdm-com-bined-volumes-1-2a-2b-2c-2d-3a-3b-3c-3d-and-4.html.

15. Arm Limited, Arm® Architecture Reference Manual Armv8, for A-profile architecture. ARM Limited, 2021. Available: https://developer.arm.com/documentation/ddi0487/gb/ (acessed 10.09.2022).

16. Free Software Foundation. (2020) Integer arithmetic (GNU MP 6.2.1). Available: https://gmplib.org /manual/Integer-Arithmetic (acessed 10.09.2022).

УДК 004.052

СНИЖЕНИЕ РЕСУРСНЫХ ЗАТРАТ НА ОБРАБОТКУ КОДОВ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ ЗА СЧЕТ ОГРАНИЧЕНИЯ ЧИСЛА ОБРАБАТЫВАЕМЫХ СООБЩЕНИЙ

Статья поступила в редакцию 30.09.2022, в окончательном варианте - 14.10.2022.

Таныгин Максим Олегович, Юго-Западный государственный университет, 305004, Российская Федерация, г. Курск, ул. Челюскинцев, 19,

кандидат технических наук, доцент, ORCID: 0000_0002_4099_1414, e-mail: tanygin@yandex.ru Чеснокова Алина Андреевна, Юго-Западный государственный университет, 305004, Российская Федерация, г. Курск, ул. Челюскинцев, 19,

аспирант, ORCID: 0000_0003_1183_4572, e-mail: chesnokova.50@yandex.ru Ахмад Али Айед Ахмад, Юго-Западный государственный университет, 305004, Российская Федерация, г. Курск, ул. Челюскинцев, 19,

аспирант, ORCID: 0000_0002_6031_9414, e-mail: aliayid2013@gmail.ru

Исследованы особенности практической реализации методов аутентификации и опознавания источника сообщений, основанные на использовании кодирования в режиме сцепления блоков. Приёмник выполняет обработку кодов поступающих сообщений и формирование структурированной их последовательности на основе известных статистических характеристик потока сообщений от отправителя и посторонних источников. При этом из обработки исключается часть сообщений, исходя из характеристик сформированной к текущему моменту времени структурированной последовательности и значения специального индексного поля, являющегося неотъемлемой частью кода аутентификации сообщения. Реализация метода требует формирования и хранения во внутренней памяти получателя динамических списочных структур, описывающих формируемые множества сообщения. Создана оригинальная математическая модель заполнения внутренней памяти получателя, позволившая оценить сложность формируемой динамической структуры. Полученные на основе математического моделирования результаты показали, что исключение из обработки части поступающих сообщений позволяет снизить затраты памяти приёмника в 3-4 раза, сохраняя достоверность аутентификации на уровне, приемлемом для протоколов связи, используемых в энергоэффективных сетях передачи данных с большим радиусом действия.

Ключевые слова: аутентификация, сообщение, кодирование в режиме сцепления блоков, ресурсная сложность

REDUCING RESOURCE COSTS FOR PROCESSING MESSAGE AUTHENTICATION CODES BY LIMITING THE NUMBER OF MESSAGES PROCESSED

The article was received by the editorial board on 30.09.2022, in the final version — 14.10.2022.

Tanygin Maxim O., Southwest State University, 19 Chelyuskintsev St., Kursk, 305004, Russian Federation,

Cand. Sci. (Engineering), Associate Professor, ORCID: 0000_0002_4099_1414, e-mail: tanygin@yandex.ru

Chesnokova Alina A., Southwest State University, 19 Chelyuskintsev St., Kursk, 305004, Russian Federation,

postgraduate student, ORCID: 0000_0003_1183_4572, e-mail: chesnokova.50@yandex.ru, Ahmad Ali Ayed Ahmad, Southwest State University, 19 Chelyuskintsev St., Kursk, 305004, Russian Federation,

postgraduate student, ORCID: 0000_0002_6031_9414, e-mail: aliayid2013@gmail.ru

The features of the practical implementation of authentication methods and identification of the source of messages based on the use of coding in the mode of block coupling are investigated. The receiver processes the codes of incoming messages and forms a structured sequence based on the known statistical characteristics of the message flow

from the sender and from outside sources. At the same time, a part of the messages is excluded from processing, based on the characteristics of the structured sequence formed by the current time and the value of a special index field, which is an integral part of the message authentication code. The implementation of the method requires the formation and storage in the recipient's internal memory of dynamic list structures describing the message sets being formed. An original mathematical model of filling the recipient's internal memory has been created, which made it possible to assess the complexity of the dynamic structure being formed. The results obtained on the basis of mathematical modeling showed that excluding part of incoming messages from processing reduces receiver memory costs by 30-40 %, while maintaining authentication reliability at a level acceptable for communication protocols used in energy-efficient data transmission networks with a long range.

Keywords: authentication, message, coding in block coupling mode, resource complexity

Graphical annotation (Графическая аннотация)

Формирование цепочек сообщений Formation of message chains

Снижение ресурсных затрат Reduction of resource costs

Введение. Необходимость доверенного взаимодействия меду компонентами систем дистанционного мониторинга и управления системы является основой корректного выполнения такой системой её функций. Для этого в составе каждого компонента системы реализуется модуль опознавания, обеспечивающий определение источника поступающей информации за счёт использования протоколов аутентификации [1]. В то же время особенности реализации указанных систем управления, такие как использование беспилотных летающих аппаратов [2], искусственных спутников земли [3], высокоавтономных средств контроля состояния физической среды и технологических процессов[4], могут накладывать серьезные ограничения на реализацию протоколов и выбор их математического базиса.

Требования по низкой вычислительной сложности и небольшому объёму передаваемых кадров данных (до нескольких байтов) вынуждают использовать алгоритмы, обеспечивающие высокую достоверность при размере поля, содержащего аутентифицирующую информацию, до нескольких битов сообщения [5, 6]. В их основе лежит определение источника не единичного сообщения, а последовательности сообщений, сформированных одним отправителем. Сами сообщения кодируются в режиме сцепления блоков, т. е. код аутентификации сообщения содержит некоторый цифровой отпечаток не только идентификатора отправителя, но и предыдущего отправленного сообщения. Различные вариации такого подхода, заключающиеся в преобразовании содержимого информационных полей в соответствии с некоторым ключом и формировании хеш-последовательностей, описываются и в работах [8-10].

Практическая реализация кодирования в режиме сцепления блоков для опознавания источника последовательности сообщений требует последовательной обработки поступающих сообщений, формирования из них динамических списочных структур, которые при последующей проверке будут интерпретированы как последовательность сообщений от целевого источника [11]. Это требует внедрения в состав устройства-получателя дополнительной буферной памяти для временного хранения как самих блоков данных, так и сформированных из них промежуточных результатов вычислений. Кроме того, принятие решения об источнике полученных данных происходит с некоторой задержкой, связанной с необходимостью полностью сформировать из сообщений динамическую структуру и произвести её проверку. Принадлежность сообщения единственной последовательности требуемой длины п является критерием успешной аутентификации его источника. В то же время при формировании последовательности коды аутентификации сообщений целевого источника могут случайным образом совпадать с кодами аутентификации сообщений посторонних источников, в качестве которых могут выступать как злоумышленники, так и отличные от источника и приёмника компоненты распределенных систем, обменивающихся информацией по общему каналу связи.

+

Ограничение числа обрабатываемых ci Limiting the number of messages processed

Для рассмотренного нами целевого класса получателей, представляющих собой высокоавтономные вычислительные устройства с невысокой производительностью и аппаратной сложностью довольно остро стоит проблема снижения объёма задействованной регистровой памяти. В этой связи был предложен метод, в основе которого внедрение в код аутентификации сообщения некоторого индекса, определяющего расположение конкретного сообщения в последовательности формированной отправителем. На основании значения этого индекса сообщение может быть исключено из обработки, так как между индексом поступающего сообщения легального отправителя и индексами сообщений, помещённых приемником в вышеописанную динамическую структуру имеется зависимость, позволяющая с высокой вероятностью определять диапазон значений индексов, которыми в каждый момент времени могут обладать сообщения отправителя [12].

Формулировка задачи. Пусть имеется последовательность сообщений, передаваемых от отправителя получателю 5 = {5;},I = 1 ...п. Каждое сообщение состоит из информационной части, кода аутентификации, представляющего собой кодограмму из данных предыдущего сообщения, и кода порядкового номера i сообщения в последовательности. Сообщения последовательно передаются отправителем в канал связи. Так как модель Аллоха [13], используемая для организации обмена данными в современных беспроводных сетях, предусматривает сохранение последовательности передачи сообщений, то считаем, что в такой же последовательности они доходят до получателя, помимо сообщений целевого источника из-за асинхронного доступа к каналу связи [14]. Число таких сообщений является случайной величиной, определяемой параметром K - отношением общей интенсивности формирования сообщений в системе к интенсивности формирования сообщений отправителем, и для беспроводных сетей передачи может быть описано распределением Пуассона [15, 16]. Получатель последовательно проверяет каждое поступающее сообщение. При этом выделяется его порядковый номер}5 [12], проверяется условие:

Мтах - ^Ьаск < Г < Мтах + 1, (1)

где №Ьаск - число, на которое порядковый номер сообщения может быть меньше Мтах, 1 < Ьаск < М;

Мтах - максимальный индекс всех поступивших сообщений.

В случае если для кода аутентификации сообщения С выполняется условие:

С5 = Р&Х тах(1, Мтах - ^МЪаск,) < I < Мтах, (2)

где F - операция кодирования сообщения si с порядковым номером i, поступившее сообщение добавляется в цепочку после сообщения si

Добавление сообщения в цепочку проиллюстрировано на рисунке 1, где штриховкой обозначены сообщения отправителя, чёрным - текущее обрабатываемое получателем сообщение, белым - посторонние сообщения, добавленные в цепочку.

Таким образом формируется дерево сообщений, и критерием аутентичности последовательности сообщения является единственность пути длиной п от корня дерева до самого удалённого его элемента [17].

Мт ах-^Ьаск

—С^

Рисунок 1 - Формирование цепочек сообщений

В [19] показано, что наиболее приемлемой с точки зрения скорости выполнения операций формирования и обработки последовательностей сообщений является комбинированная косвенная организация памяти, при которой сами сообщения хранятся в буферной оперативной памяти, а последовательности представляют собой матрицу регистров, содержащих указатели на сообщения в буфере и дополнительную информацию, необходимую для проверки кодов аутентификации поступающих сообщений. Параметром, влияющим на затраты регистровой памяти для хранения дерева, является его максимальная ширина или, максимальное число сообщений с одинаковым порядковым номером, добавленных в структуру.

Оценки затрат памяти для хранения цепочек (ветвей древовидной структуры) для методов, не учитывающих порядок поступления сообщений, приведены в [20]. Тогда как ограничение числа обрабатываемых получателем сообщений, помимо повышения достоверности аутентификации приёмника, снижает ширину графа и, соответственно, ресурсные затраты на его хранение и обработку. При этом для практической реализации представляет интерес оценка вероятности достижения ширины дерева определённого числа, так как именно она определяет вероятность возникновения ошибки переполнения буфера [21, 22].

Модель формирования посторонних ветвей. Оценку максимальной ширины древовидной структуры будем вести из следующих соображений. Пусть мы имеем некоторое распределение вероятностей числа посторонних ветвей древовидной структуры в позиции 1-1:

Р1-1(к1-1) = Г(к1-1),к1-1е„, (3)

где к^-1 - число посторонних сообщений в древовидной структуре с индексом I-1. Тогда посторонние сообщения в позиции / будут ветвями длиной 1, присоединёнными к сообщению источника с индексом 1-1 и блоками, присоединёнными к этим к^-1 блокам. Число первых будет распределено по закону Пуассона с интенсивностью 2-н ■ К, где Н- длина кода аутентификации в сообщении, переданному от отправителя, К - отношение общего числа переданных по каналу связи сообщений к числу сообщений п, переданному от отправителя:

р(°) = «:2_!!±е-к-2-» (4)

В общем случае с некоторой погрешностью параметр К может рассматриваться как число взаимодействующих в распределённой системе компонентов.

Распределения числа вторых получим на основании следующих рассуждений. Распределение числа сообщений, присоединённых к первому из к^-1 сообщений:

Р^^Р^^е-«2-". (5)

Аналогично для второго:

Распределение числа сообщений, присоединённых к первому из к^-1 сообщений:

Р^Р-Ю^е-*2-" (6)

Распределение числа сообщений, присоединённых к двум данным:

рЛ-1 = Ьк=0Рк р-к. (7)

Соответственно, получаем рекуррентную формулу для распределения числа сообщений, присоединённых к V сообщениям с индексом 1-1:

р{1,-»} _ ^ рЫ Р&-1} /оч

Р,1-1 = и=0 Р1 Р-1 (8)

Из этого получаем рекуррентную формулу для числа посторонних сообщений с определённым индексом

Р1(.кд=ък1=я1'-т]Р^1,

Р0(к0)(-«^е-2-Н. (9)

к0!

Данные формулы получены без учёта возможности ограничения множества обрабатываемых сообщений. Если же таковое вводится, тогда, с учётом того, что у посторонних сообщений индексы случайны, снижается интенсивность поступления сообщений в формуле (4) и становится равной К ■ №Ьаск/п [12]. Формула (9) в результате приобретёт следующий вид:

ъ(кд = т!к10Р{1'-т}Рк--1,

Ро(коУ-" . (10)

Результаты и их обсуждения. Численные значения вероятностей формирования определённого числа ветвей, содержащих посторонние сообщения, в древовидной структуре (рис. 1) для одного набора значений длины кода поля аутентификации Н, длины цепочки п и параметра К сообщений приведены в таблице 1.

Отмечено, что при теоретически определённой в [20] длине кода аутентификации Н > \ощ2 К начиная с порядкового номера сообщения i = 4...6 изменения вероятностей формирования посторонних ветвей Р[(к^) меняются незначительно. Тогда считаем, что Р1(а) ~ Р1+1(а), а - натуральное число, I > 7.

Таблица 1 - Численные значения вероятностей формирования определённого числа ветвей (Н = 7, п = 15, К = 30)_

Порядковый номер сообщения в цепочке

1 2 3 4 5 6 7 8 9

1 S3 0 0,79 0,75 0,74 0,74 0,74 0,74 0,74 0,74 0,74

ft S о ^ Н Р 1 0,18 0,21 0,21 0,21 0,22 0,22 0,22 0,22 0,22

и О 1) е и 2 0,02 0,03 0,03 0,03 0,03 0,04 0,04 0,04 0,04

о й н а О Рч 3 1,69 10-3 3,8710-3 4Д2-10-3 4,55 10-3 4,5810-3 4,5910-3 4,5910-3 4,5910-3 4,5910-3

£ 4 9,94 10-5 3,8710-4 4,67-10-4 4,87-Ю-4 4,91 10-4 4,93 10-4 4,93 10-4 4,93-Ю-4 4,93-Ю-4

Из данных вероятностей можно определить высоту матрицы регистров (её ширина равна длине цепочки сообщений п), которая обеспечивала бы размещение ветвей древовидной структуры с требуемой вероятностью возникновения ошибки переполнения, то есть ситуации, при которой число сформировавшихся посторонних ветвей превышает число регистров получателя, предназначенных для их хранения. Необходимо определить такое число Ь, при котором вероятность ошибки не превышает значение рЕка:

1 - Т,%0Р1 0) < РБЯЯЛ > 7(х + аУ = Гк=0 (1)хкап-к. (11)

Результаты, полученные для одного набора значений длины цепочки сообщений, приведены в таблице 2.

Таблица 2 - Необходимое число регистров для хранения элементов посторонних ветвей (п =15,

рЕИИ = 10-2)_

H\K 2 5 13 25 40 60 80 110 140 170 200 240

5 1 3 5 14 15 15 25 37 42 71 86 117

6 1 2 3 3 4 4 4 9 13 14 19 24

7 1 1 2 2 2 2 2 3 3 3 2 4

8 1 1 1 1 1 1 2 2 2 2 2 2

9 1 1 1 1 1 1 1 1 1 1 1 1

Снижение параметра №Ьаск уменьшает интенсивность добавления сообщений в древовидную структуру, что выражается в снижении требуемого числа регистров хранения. За счёт ограничения множества обрабатываемых сообщений уменьшается количество посторонних ветвей, благодаря этому снижаются затраты памяти приемника.

Зависимость требуемого числа регистров для хранения описателей древовидной структуры, формируемой в приёмнике, от длины поля кода аутентификации Н и отношения К общего числа переданных сообщений к числу сообщений, переданному от отправителя, приведена на рисунке 2. Видно, что в области Н « 1од2 К наблюдается кратное снижение (в 3-4 раза) требуемого числа регистров (до 5 ... 10), что делает возможной реализацию рассматриваемой схемы хранения древовидной структуры в целевом классе устройств - высокоавтономных вычислителях.

Другим следствием снижения числа обрабатываемых сообщений является возможность уменьшения размера поля кода аутентификации сообщения. Для сообщений длиной в несколько десятков битов уменьшение его на 1-2 бита приводит к повышению пропускной способности канала связи, повышению автономности радиопередающей аппаратуры и снижению вероятности коллизий в канале связи.

Ь 100

Рисунок 2 - Зависимость затрат памяти на обработку зависимости от размера структурированного множества информационных блоков и параметра обработки сообщений Wback: а) Wback = п; б) Wback =0,6 • п; в) Wback = 0,3 • п

Заключение. Проведённые исследования позволили установить зависимости между параметрами обработки кодов аутентификации и требуемым объёмом внутренней памяти приёмника, что позволяет синтезировать приёмники, отличающиеся, с одной стороны, отсутствием избыточных ресурсов при известных параметрах работы системы дистанционного мониторинга и управления, а с другой стороны, обеспечением низкой вероятности нехватки ресурсов для обработки сообщений. Использование метода ограничения числа обрабатываемых сообщений, в основе которого лежит использование свойств потока сообщений от отправителя к приёмнику, позволяет снизить в 3-4 раза требуемый объём памяти приёмника и уменьшить на 1-2 бита размер кода аутентификации на теоретически определённой границе применимости методов кодирования в режиме сцепления блоков для аутентификации удалённых источников. Кроме того, результаты, полученные на рассмотренной модели, подтвердили полученную в более ранних исследованиях экспоненциальную зависимость количества посторонних ветвей от изменения множества обрабатываемых сообщений.

Библиографический список

1. Rezenkov, R. N. Application of spoof resistant authentication protocol of spacecraft in low earth orbit systems of satellite communication / R. N. Rezenkov, V. P. Pashintsev, P. A. Zhuk, M. I. Kalmykov // International Journal of Mechanical Engineering and Technology (IJMET). - 2018. - Vol. 9, № 5. - P. 958-965.

2. Domin, K. Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol / K. Domin // Engineering Secure Software and Systems. - 2016. - P. 198-204. - DOI: 10.1007/978-3-319-94496-8_7.

3. Чистоусов, Н. К. Модификация метода аутентификации низкоорбитальных спутников на основе кодов полиномиальной системы классов вычетов / Н. К. Чистоусов, И. А. Калмыков, Д. В. Духовный [и др.] // Современные наукоемкие технологии. - 2022. - № 2. - С. 164-169. - DOI: 10.17513/snt.39052.

4. Wei, Liang. A distributed data secure transmission scheme in wireless sensor network / Wei Liang, Yin Huang, Jianbo Xu and Songyou Xie // International Journal of Distributed Sensor Networks. - 2017. - Vol. 13, issue 4, 155014771770555. - DOI: 10.1177/1550147717705552.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Black, J. CBC MACs for arbitrary-length messages: The three-key constructions / J. Black, P. Rogaway // J. Cryptol. - 2015. - Vol. 18, № 2. - P. 111-131.

6. Stallings, W. NIST Block Cipher Modes of Operation for Confidentiality / W. Stallings // Cryptologia. - 2010. -№ 34 (2) - P. 163-175.

7. Fangfang, Dai. From Bitcoin to Cybersecurity: a Comparative Study of Blockchain Application and Security Issues / Fangfang Dai, Yue Shi, Nan Meng, Liang Wei and Zhiguo Ye // The 2017 4th International Conference on Systems and Informatics (ICSAI 2017). - Hangzhou, China, 2017.

8. Dworkin, M. Recommendatin for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality / M. Dworkin // Nist Spec. Publ. - 2004. - Vol. 800. - P. 38.

9. Iwata, T. OMAC: one-key CBC MAC / T. Iwata, K. Kurosawa // Fast Software Encryption. - 2003. - P. 129-153.

10. Liu, C. Implementation of DES Encryption Arithmetic based on FPGA / C. Liu, J. Ji, Z. Liu // AASRI Procedia. -2013. - Vol. 5. - P. 209-213.

11. Ben Othman, S. An efficient secure data aggregation scheme for wireless sensor networks / S. Ben Othman, H. Alzaid, A. Trad & H. Youssef // IISA. - 2013. - DOI: 10.1109/iisa.2013.6623701.

12. Таныгин, М. О. Метод ограничения множества обрабатываемых приёмником блоков данных для повышения достоверности операций определения их источника / М. О. Таныгин, О. Г. Добросердов, А. О. Власова, А. А. А. Ахмад // Труды МАИ. - 2021. - № 118. - DOI: 10.34759/trd-2021-118-14.12.

13. Goursaud, Claire. Dedicated networks for IoT: PHY/MAC state of the art and challenges / Goursaud Claire, Gorce Jean-Marie. // EAI endorsed transactions on Internet of Things. - 2015.

14. Sant, Deepak. Throughput of Unslotted ALOHA Channels with Arbitrary Packet Interarrival Time Distributions / Sant Deepak // IEEE Transactions on Communications. - 1980. - Vol. 28, № 8. - P. 1422-1425.

15. Khorov, Evgeny. Testbed to Study the Capture Effect: Can we Rely on this Effect in Modern Wi-Fi Networks / Evgeny Khorov, Aleksey Kureev, Ilya Levitsky, Andrey Lyakhov // 2018 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom). - 2018.

16. Bankov, Dmitry. LoRaWAN Modeling and MCS Allocation to Satisfy Heterogeneous QoS Requirements / Dmitry Bankov, Evgeny Khorov, Andrey Lyakhov // Sensors. - 2019. - Vol. 19, № 19. - P. 1-23.

17. Алшаиа, Х. Я. Принципы организации буферной памяти специализированного приёмника, определяющего источник поступающих данных / Х. Я. Алшаиа // Распознавание - 2021 : XVI Международная научно-техническая конференция. - Курск, 2021. - С. 44-46.

18. Таныгин, М. О. Сложность алгоритма определения источника данных / М. О. Таныгин, Х. Я. Алшаиа, А. В. Митрофанов // Труды МАИ. - 2021. - № 117. - DOI: 10.3475 9/trd-2021-117-12.

19. Алшаиа, Х. Я. Метод и алгоритм обработки данных на основе идентификаторов в специализированном вычислительном устройстве : дис. ... канд. техн. наук : 05.13.05 / Хайдер Яхья Атоун Алшаиа. - Курск, 2021. - 138 с.

20. Таныгин, М. О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера / М. О. Таныгин. - Курск : Закрытое акционерное общество «Университетская книга», 2020. - 198 с.

21. Губарев, А. В. Моделирование работы системы контроля подлинности командных слов / А. В. Губарев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 169-175.

22. Губарев, А. В. Описание функциональной схемы устройства определения подлинности передаваемых командных слов / А. В. Губарев // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение - 2014. - № 4 - С. 22-30.

23. Мальчуков, А. Н., Система автоматизированного проектирования кодеков помехоустойчивых кодов короткой длины / А. Н. Мальчуков, А. Н. Осокин // Известия Томского политехнического университета. - 2008. -Т. 312, № 5. - С. 70-75.

24. Мыцко, Е. А. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов / Е. А. Мыцко, А. Н. Мальчуков, С. Д. Иванов // Приборы и системы. Управление, контроль, диагностика. - 2018. - № 6. - С. 22-29.

25. Panagiotis, Papadimitratos. Secure message transmission in mobile ad hoc networks / Panagiotis Papadimi-tratos, Zygmunt J. Haas // Ad Hoc Networks. - 2003 - № 1. - P. 193-209.

References

1. Rezenkov R. N., Pashintsev, V. P., Zhuk, P. A., Kalmykov, M. I. Application of spoof resistant authentication protocol of spacecraft in low earth orbit systems of satellite communication. International Journal of Mechanical Engineering and Technology (IJMET), 2018, vol. 9, no. 5, pp. 958-965.

2. Domin, K. Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol. Engineering Secure Software and Systems, 2016, pp. 198-204. DOI: 10.1007/978-3-319-94496-8_7.

3. Chistousov, N. K., Kalmykov, I. A., Dukhovny, D. V. [et al.] Modifikatsiya metoda autentifikatsii nizkoorbital-nykh sputnikov na osnove kodov polinomialnoy sistemy klassov vychetov [Modification of the authentication method of low-orbit satellites based on the codes of the polynomial system of deduction classes] Sovremennye naukoemkie tekhnologii [Modern Science-Intensive Technologies], 2022, no. 2, pp. 164-169. DOI 10.17513/snt.39052.

4. Wei Liang, Yin Huang, Jianbo Xu and Songyou Xie A distributed data secure transmission scheme in wireless sensor network. International Journal of Distributed Sensor Networks, 2017, vol. 13, issue 4, 155014771770555. DOI: 10.1177/1550147717705552.

5. Black, J. CBC MACs for arbitrary-length messages: The three-key constructions. Cryptol, 2015, vol. 18, no. 2, pp. 111-131.

6. Stallings, W. NIST Block Cipher Modes of Operation for Confidentiality. Cryptologia, 2010, no. 34 (2), pp. 163-175.

7. Fangfang, Dai, Yue, Shi, Nan, Meng, Liang, Wei and Zhiguo, Ye. From Bitcoin to Cybersecurity: a Comparative Study of Blockchain Application and Security Issues. The 2017 4th International Conference on Systems and Informatics (ICSAI 2017). Hangzhou, China, 2017.

8. Dworkin, M. Recommendatin for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality. Nist Spec. Publ, 2004, vol. 800, p. 38.

9. Iwata, T., Kurosawa, K. OMAC: one-key CBC MAC. Fast Software Encryption, 2003, pp. 129-153.

10. Liu, C., Ji, J., Liu, Z. Implementation of DES Encryption Arithmetic based on FPGA. AASRIProcedia, 2013, vol. 5, pp. 209-213.

11. Ben, Othman, S., Alzaid, H., Trad, A., & Youssef, H. An efficient secure data aggregation scheme for wireless sensor networks. IISA, 2013. D0I:10.1109/iisa.2013.6623701.

12. Tanygin, M. O., Dobroserdov, O. G., Vlasova, A. O., Akhmad, A. A. Metod ogranicheniya mnozhestva obrabatyvaemykh priyomnikom blokov dannykh dlya povysheniya dostovernosti operatsiy opredeleniya ikh istochnika [The method of limiting the set of data blocks processed by the receiver to increase the reliability of operations for determining their source]. Trudy MAI [Proceedings of MAI], 2021, no. 118. DOI 10.34759/trd-2021-118-14.12.

13. Goursaud, Claire, Gorce, Jean-Marie. Dedicated networks for IoT: PHY/MAC state of the art and challenges. EAI endorsed transactions on Internet of Things, 2015.

14. Sant, Deepak. Throughput of Unslotted ALOHA Channels with Arbitrary Packet Interarrival Time Distributions. IEEE Transactions on Communications, 1980, vol. 28, no. 8, pp. 1422-1425.

15. Khorov, Evgeny, Kureev, Aleksey, Levitsky, Ilya, Lyakhov, Andrey. Testbed to Study the Capture Effect: Can we Rely on this Effect in Modern Wi-Fi Networks. 2018 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom) IEEE, 2018.

16. Bankov, Dmitry, Khorov, Evgeny, Lyakhov, Andrey. LoRaWAN Modeling and MCS Allocation to Satisfy Heterogeneous QoS Requirements. Sensors, 2019, vol. 19, no. 19, pp. 1-23.

17. Alshaia, H. Ya. Printsipy organizatsii bufernoy pamyati spetsializirovannogo priyomnika, opredelyayush-chego istochnik postupayushchikh dannykh [Principles of organization of buffer memory of a specialized receiver that determines the source of incoming data]. Raspoznavanie - 2021 : XVI Mezhdunarodnaya nauchno-tekhnicheskaya konferentsiya [Recognition - 2021 : XVI International Scientific and Technical Conference]. Kursk, 2021, pp. 44-46.

18. Tanygin, M. O. Slozhnost algoritma opredeleniya istochnika dannykh [The complexity of the algorithm for determining the data source]. Trudy MAI [Proceedings of MAI], 2021, no. 117. DOI 10.34759/trd-2021-117-12.

19. Alshaia, H. Ya. Metod i algoritm obrabotki dannykh na osnove identifikatorov v specializirovannom vychis-litelnom ustroystve [Method and algorithm of data processing based on identifiers in a specialized computing device]. Kursk, 2021. 138 p.

20. Tanygin, M. O. Teoreticheskie osnovy identifikatsii istochnikov informatsii, peredavaemoy blokami ograni-chennogo razmera [Theoretical foundations of identification of information sources transmitted by blocks of limited size]. Kursk, Closed Joint Stock Company "University Book", 2020. 198 p.

21. Gubarev, A. V. Modelirovanie raboty sistemy kontrolya podlinnosti komandnykh slov [Modeling of the authenticity control system of command words]. Problemy informatsionnoy bezopasnosti. Kompyuternye sistemy [Problems of Information Security. Computer Systems], 2014, no. 4, pp. 169-175.

22. Gubarev, A. V. Opisanie funktsionalnoy skhemy ustroystva opredeleniya podlinnosti peredavaemykh komandnykh slov [Description of the functional scheme of the device for determining the authenticity of transmitted command words]. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta. Seriya: Upravlenie, vychislitelnaya tekhnika, informatika. Meditsinskoe priborostroenie [News of South-West University. Series: Management, Computer Engineering, Computer Science. Medical Instrumentation], 2014, no. 4, pp. 22-30.

23. Malchukov, A. N., Osokin, A. N. Sistema avtomatizirovannogo proektirovaniya kodekov pomek-houstoychivykh kodov korotkoy dliny [System of computer-aided design of codecs of noise-resistant codes of short length]. Izvestiya Tomskogo politekhnicheskogo universiteta [Izvestiya of Tomsk Polytechnic University], 2008, vol. 312, no. 5, pp. 70-75.

24. Mytsko, E. A. Issledovanie algoritmov vychisleniya kontrolnoy summy CRC8 v mikroprotsessornykh siste-makh pri defitsite resursov [Investigation of algorithms for calculating the CRC8 checksum in microprocessor systems with a shortage of resources] Pribory i sistemy. Upravlenie, kontrol, diagnostika [Devices and systems. Management, control, diagnostics], 2018, no. 6, pp. 22-29.

25. Panagiotis, Papadimitratos, Zygmunt J., Haas Secure message transmission in mobile ad hoc networks. Ad Hoc Networks, 2003, no. 1, pp. 193-209.

i Надоели баннеры? Вы всегда можете отключить рекламу.