Модель размещения данных во внутренней памяти вычислителя, реализующего схему кодирования данных в режиме сцепления блоков
https://doi.org/10.21869/2223-1560-2023-27-1-73-91
Аннотация
Цель исследования. В статье исследуются особенности синтеза специализированных устройств, выполняющих контроль целостности и аутентичности отдельных информационных блоков на основе CBCкодов. Рассматриваются подходы, имеющие своей целью снижение вычислительных и ресурсных затрат при выполнении таких процедур. Формулируются зависимости между показателями функционирования и требованиями по объёму внутренней памяти специализированных вычислителей, обрабатывающих данные в режиме CBC.
Методы. Реализация процедур аутентификации источника данных с использованием кодирования в режиме сцепления отдельных блоков данных является действенным методом повышения достоверности в условиях ограниченного размера проверяемых аутентификационных последовательностей. В то же время её реализация в приёмниках требует создания специализированных вычислителей, обрабатывающих возникающие при декодировании данных древовидные структуры, состоящие из отдельных блоков данных. Для снижения ресурсных и вычислительных затрат при обработке таких структур используется косвенная адресация, при которой данные блоков хранятся в оперативной памяти, а их адреса – в высокоскоростной регистровой памяти самого вычислителя.
Результаты. Создана модель косвенной адресации блоков данных в оперативной памяти. Указатели на блоки хранятся в отдельной регистровой памяти, и каждый указатель размещён в соответствии с декодированным порядковым номером блока в последовательности. Каждый адрес блока в оперативной памяти дополняется множеством указателей на последующие блоки в ветвях древовидной структуры. Созданная математическая модель позволила оценить размер в битах всех задействованных указателей и их число, что позволило определить потребность вычислителя, выполняющего обработку древовидной структуры, в регистровой памяти.
Заключение. В работе показано, что использование комбинации матричной и списочной организации хранения адресов блоков позволяет снизить потребность в регистровой памяти вычислителя на 50 – 60%. При этом вычислитель может обрабатывать древовидную структуру информационных блоков с использованием высокопроизводительных итерационных алгоритмов, что было бы невозможно при использовании исключительно списочной организации хранения адресов.
Об авторах
М. О. ТаныгинРоссия
Таныгин Максим Олегович, доктор технических наук, доцент, заведующий кафедрой «Информационная безопасность»
ул. 50 лет Октября, д. 94, г. Курск 305040, Российская Федерация
А. А. Ахмад
Россия
Ахмад Али Айед Ахмад, аспирант кафедры «Информационная безопасность»
ул. 50 лет Октября, д. 94, г. Курск 305040, Российская Федерация
О. В. Казакова
Россия
Казакова Ольга Викторовна, студент кафедры «Информационная безопасность»
ул. 50 лет Октября, д. 94, г. Курск 305040, Российская Федерация
Д. А. Голубов
Россия
Голубов Дмитрий Александрович, кандидат технических наук, доцент
ул. 50 лет Октября, д. 94, г. Курск 305040, Российская Федерация
Список литературы
1. Царегородцев К. Д. Анализ режимов шифрования для реализации в устройствах RFID // Прикладная дискретная математика. Приложение. 2020. № 13. С. 67-69. DOI: 10.17223/2226308X/13/20.
2. Мальчуков А.Н., Осокин А.Н. Система автоматизированного проектирования кодеков помехоустойчивых кодов короткой длины // Известия Томского политехнического университета. 2008. Т. 312. № 5. С. 70-75.
3. Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22-29.
4. Hang S.J., Oh H.S., Park J. The improved Data Encryption Standard (DES) Algorithm // IEEE 4th International Conference on Spread Spectrum Techniques and Applications Proceedings. 1996. P. 1310–1314.
5. Kruti S., Gambhava B. New Approach of Data Encryption Standard Algorithm // Int. J. Soft Comput. Eng. 2012. Vol. 2. № 1. P. 322–325.
6. Sumathi R. A Secure Data Transfer Mechanism Using Single-Handed Re-Encryption Technique // International Conference on Emerging Trends in Science, Engineering and Technology. Tiruchirapalli, India. 2012. P. 1-9.
7. C Liu., Ji J., Liu Z. Implementation of DES Encryption Arithmetic based on FPGA /// AASRI Procedia. 2013. Vol. 5. P. 209–213.
8. Kruti S., Gambhava B. New Approach of Data Encryption Standard Algorithm // Int. J. Soft Comput. Eng. 2012. Vol. 2. № 1. P. 322–325.
9. Mandal P.C. Evaluation of performance of the Symmetric Key Algorithms: DES, 3DES, AES and Blowfish // J. Glob. Res. Comput. Sci. 2012. Vol. 3. № 8. P. 67–70.
10. Xie J., Pan X. An improved rc4 stream cipher // International Conference on Computer Application and System Modeling.2010. doi: 10.1109/IC-CASM.2010.5620800
11. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // J. Cryptol, 2015. Vol. 18. №2. P. 111–131.
12. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: http://docs.cntd.ru/document/554596382 (дата обращения 15.02.2021).
13. Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia. 2010. № 34(2). P. 163 – 175.
14. Ben Othman, S., Alzaid, H., Trad A., Youssef, H. An efficient secure data aggregation scheme for wireless sensor networks // IISA 2013, doi:10.1109/iisa.2013.6623701
15. Таныгин М.О. Алгоритм определения источника фрагментированных сообщений // Известия ВУЗов. Приборостроение. 2020. Т. 63, №8. С.702 – 710.
16. Рекурсивный алгоритм формирования структурированных множеств информационных блоков для повышения скорости выполнения процедур определения их источника / М.О. Таныгин, Х.Я.А. Алшаиа, В.П. Добрица, О.Г. Добросердов // Известия Юго-Западного государственного университета. 2021; 25(2): 51-64. https://doi.org/10.21869/2223-1560-2021-25-2-51-64.
17. Yağdereli E. Gemci, C. A study on cyber-security of autonomous and unmanned vehicles // Journal of Defense Modeling and Simulation. 2015. doi: https://doi.org/10.1177/1548512915575803
18. Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры [Электронный ресурс] // Стандарт ISO 21384-3:2019(E). URL: https://cdn.standards.iteh.ai/samples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISO-21384-3-2019.pdf (дата обращения 15.09.2020)
19. Leccadito M. A Hierarchical Architectural Framework for Securing Unmanned Aerial Systems // Virginia Commonwealth University. 2016. https://doi.org/10.25772/0DK3-E418
20. Пасечников К. А., Иванова Г. С.. Синтез оптимальных структур данных для решения задач на графах // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия Приборостроение. 2008. № 4(73). С. 29-37.
21. Колганов А. С. Параллельная реализация алгоритма поиска минимальных остовных деревьев с использованием центрального и графического процессоров // Вестник Южно-Уральского государственного университета. Серия: Вычислительная математика и информатика. 2016. Т. 5. № 3. С. 5-19. DOI 10.14529/cmse160301
22. Tasci S., Demirbas M. Employing in-memory data grids for distributed graph processing // IEEE 2015 IEEE International Conference on Big Data (Big Data). 2015. P. 1856–1864. doi:10.1109/bigdata.2015.7363959
23. Paradies M, Lehner W, Bornhövd C GRAPHITE: an extensible graph traversal framework for relational database management systems. In: DBM. ACM. 2015. P. 29:1–29:12. DOI: 10.1145/2791347.2791383
24. Babionitakis, K., Doumenis, G.A., Georgakarakos, G. et al. A real-time motion estimation FPGA architecture // J Real-Time Image Proc. 2008. No. 3. P. 3–20. https://doi.org/10.1007/s11554-007-0070-9
25. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks. 2003. №1. P. 193–209.
26. Shi X., Xiao D. A reversible watermarking authentication scheme for wireless sensor networks // Information Sciences. 2013. Vol. 240. P. 173-183. DOI:10.1016/j.ins.2013.03.031
27. Shant D., Premkumar P. Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage // Scientific Research Publishing. 2016. Vol. 7. № 11. P. 3626-3644.
28. Таныгин М.О., Алшаиа Х.А., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 5(114). С.15.
29. Таныгин М.О. Расчёт вероятности возникновения коллизий при использовании алгоритма контроля подлинности сообщений // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2012. № 2-2. С. 179-182.
30. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера. Курск, 2020. 198 с.
Рецензия
Для цитирования:
Таныгин М.О., Ахмад А.А., Казакова О.В., Голубов Д.А. Модель размещения данных во внутренней памяти вычислителя, реализующего схему кодирования данных в режиме сцепления блоков. Известия Юго-Западного государственного университета. 2023;27(1):73-91. https://doi.org/10.21869/2223-1560-2023-27-1-73-91
For citation:
Tanygin M.O., Ahmad A.A., Kazakova O.V., Golubov D.A. Recursive Algorithm for Forming Structured Sets of Information Blocks that Increase the Speed of Performing Procedures for Determining Their Source. Proceedings of the Southwest State University. 2023;27(1):73-91. (In Russ.) https://doi.org/10.21869/2223-1560-2023-27-1-73-91