Огляд та порівняння цифрових алгоритмів захищеної передачі даних в автономних рухомих та стаціонарних системах

##plugins.themes.bootstrap3.article.main##

Тимофій Віталійович Якушкін
Євгеній Вячеславович Куц
Роман Дмитрович Єршов
к.т.н. доц. Сергій Анатолійович Степенко

Анотація

В роботі обґрунтовано перехід до криптографічно захищених каналів бездротового зв’язку  в автономних системах керування як стаціонарного, так і рухомого виконання. Розглянуто можливі вектори атак в таких системах. Виконано аналітичний огляд та класифікацію сучасних алгоритмів криптографічного захисту (шифрування), що використовуються на представницькому, сеансовому та канальному рівнях комунікаційних інтерфейсів разом та наведені функціональні схеми для деяких з них. Виділені критерії для порівняння криптографічних алгоритмів, що дозволяє обирати оптимальний в залежності від виконуваних функцій та умов використання конкретної автономної системи.

##plugins.themes.bootstrap3.article.details##

Як цитувати
Якушкін, Т. В., Куц, Є. В., Єршов, Р. Д., & Степенко, С. А. (2021). Огляд та порівняння цифрових алгоритмів захищеної передачі даних в автономних рухомих та стаціонарних системах. Мікросистеми, Електроніка та Акустика, 237579–1 . https://doi.org/10.20535/2523-4455.mea.237579
Розділ
Електронні системи та сигнали

Посилання

L. Globa, J. Yamnenko, V. Kurdecha, and D. Trokhymenko, "Securing internet of things data," Information and Telecommunication Sciences, pp. 40-46, 2019. DOI: https://doi.org/10.20535/2411-2976.22019.40-46.

D. Knuth, "The Art of Computer Programming vol. 3, Sorting and Searching," Addison-Wesley, Reading, MA., United States, p. 527, 1973.

Daniel Augot, Matthieu Finiasz, Nicolas Sendrier, "A Fast Provably Secure Cryptographic Hash Function," no. 230, pp. 3-4, 2003.

Baigneres, Thomas & Finiasz, Matthieu, "Selected areas in cryptography," 13th international workshop, Montreal, Canada, p. 77, August 17-18, 2006. ISBN: 9783540744610.

T. Radivilova, L. Kirichenko, D. Ageyev, M. Tawalbeh and V. Bulakh, "Decrypting SSL/TLS traffic for hidden threats detection," 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), pp. 143-146, 2018. DOI: https://doi.org/10.1109/DESSERT.2018.8409116.

D. Harkins, "Simultaneous Authentication of Equals: A Secure, Password-Based Key Exchange for Mesh Networks," 2008 Second International Conference on Sensor Technologies and Applications (sensorcomm 2008), pp. 839-844, 2008. DOI: https://doi.org/10.1109/SENSORCOMM.2008.131.

A. Bartoli, "Understanding Server Authentication in WPA3 Enterprise," Applied Sciences, no 21, pp. 78-79, 2020. DOI: 10.3390/app10217879.

C. Gehrmann, J. Persson, B. Smeets, "Bluetooth Security. Artech House computer security series," 2004, ISBN: 1580538851, 9781580538855.

C. De Canniere, T. Johansson, B. Preneel, "Cryptanalysis of the Bluetooth stream cipher," COSIC Internal Report, 2001.

P. V. Halkyn, and D. V. Karlovskyi, "Osobennosty realyzatsyy besprovodnykh sensornykh setei na osnove tekhnolohyy ZigBee [Features of the implementation of wireless sensory networks based on ZigBee technology]," Aktualne problemy nowoczesnych nauk, no. 31, pp. 7-11, 2010.

M. Sun and Y. Qian, "Study and Application of Security Based on ZigBee Standard," 2011 Third International Conference on Multimedia Information Networking and Security, pp. 508-511, 2011. DOI: https://doi.org/10.1109/MINES.2011.79.

E. Yuksel, "Analysing zigbee key establishment protocols," arXiv preprint arXiv: https://arxiv.org/abs/1205.6678, 2012.

M. Eldefrawy et al., "Formal security analysis of LoRaWAN," Computer Networks, pp. 328-339, 2019. DOI: https://doi.org/10.1016/j.comnet.2018.11.017.

E. Aras, G. S. Ramachandran, P. Lawrence and D. Hughes, "Exploring the Security Vulnerabilities of LoRa," 2017 3rd IEEE International Conference on Cybernetics (CYBCONF), pp. 1-6, 2017. DOI: https://doi.org/10.1109/CYBConf.2017.7985777.

N. M. Boev, P. V. Sharshavyn, Y. V. Nyhrutsa, "Postroenye system sviazy bespylotnykh letatelnykh apparatov dlia peredachy ynformatsyy na bolshye rasstoianyia [Construction of communication systems of unmanned aircraft for transmitting information over long distances]," Yzvestyia Yuzhnoho federalnoho unyversyteta. Tekhnycheskye nauky, no. 3(152), 2014.

Yu. S. Peterheria, A. H. Kyseleva, "Osobennosty postroenyia vychyslytelno-upravliaiushchei sety lokalnoho obъekta [Features of building a computationally controlling network of a local object]," Elektronyka y sviaz, pp. 208-213, 2008.

V. Chamola, P. Kotesh, A. Agarwal, Naren, N. Gupta, M. Guizani, "A comprehensive review of unmanned aerial vehicle attacks and neutralization techniques," Ad Hoc Networks, pp. 102-324, 2020. DOI: https://doi.org/10.1016/j.adhoc.2020.102324.

Anti-drone device demo, YouTube - shellntel, 2021; URL: https://www.youtube.com/watch?v=sycgvpIxvPU.

A. N. Bondarev, R. V. Kyrychek, "Obzor bespylotnykh letatelnykh apparatov obshcheho polzovanyia y rehulyrovanyia vozdushnoho dvyzhenyia BPLA v raznykh stranakh [Review of unmanned aerial vehicles and regulating the air traffic control of the UAV in different countries]," Ynformatsyonnye tekhnolohyy y telekommunykatsyy, no. 4, p. 13, 2016.

Han, Maojie, "Authentication and encryption of aerial robotics communication," Diss. San Jose State University, 2018. DOI: https://doi.org/10.31979/etd.un7n-43r8

E. V. Dmytryeva, A. V. Krasov, O. B. Fylyppov, "Razrabotka kompleksa prohrammno-apparatnoho obespechenyia dlia perekhvata bespylotnoho letatelnoho apparata [Development of a software and hardware complex for intercepting unmanned aircraft]," Aktualnye problemy ynfotelekommunykatsyi v nauke y obrazovanyy (APYNO 2017), pp. 266-270, 2017.

A drone engineered to autonomously seek out, hack, and wirelessly take full control over any other Parrot or 3DR drones within wireless or flying distance, creating an army of zombie drones under your control, GitHub - samyk/skyjack, 2021; URL: https://github.com/samyk/skyjack.

Nazeh Abdul Wahid MD, Ali A, Esparham B, Marwan MD, "A Comparison of Cryptographic Algorithms: DES, 3DES, AES, RSA and Blowfish for Guessing Attacks Prevention," J Comp Sci Appl Inform Technol, vol. 3, no. 2. pp. 1-7, 2018. DOI: https://dx.doi.org/10.15226/2474-9257/3/2/00132.

Z. Hercigonja, "Comparative analysis of cryptographic algorithms," International Journal of Digital Technology & Economy, vol. 1, no. 2, pp. 127-134, 2016. URL: http://www.ijdte.com/index.php/ijdte/article/view/14/12

T. Egerton, V. Emmah, "Comparative Analysis of Cryptographic Algorithms in Securing Data," International Journal of Engineering Trends and Technology (IJETT), vol. 58, no. 3, pp. 118-122, April 2018. DOI: https://doi.org/10.14445/22315381/IJETT-V58P223