Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most common fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the ...
Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most common fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the conditions of use of a particular autonomous system. ; В роботі обґрунтовано перехід до криптографічно захищених каналів бездротового зв'язку в автономних системах керування як стаціонарного, так і рухомого виконання. Розглянуто можливі вектори атак в таких системах. Виконано аналітичний огляд та класифікацію сучасних алгоритмів криптографічного захисту (шифрування), що використовуються на представницькому, сеансовому та канальному рівнях комунікаційних інтерфейсів разом та наведені функціональні схеми для деяких з них. Виділені критерії для порівняння криптографічних алгоритмів, що дозволяє обирати оптимальний в залежності від виконуваних функцій та умов використання конкретної автономної системи.
На сучасному етапі забезпечення інформаційної безпеки держави важливим є засекречування мереж зв'язку військового призначення, одним із ключових напрямів якого є застосування криптографічних методів захисту інформації, зокрема, асиметричної криптографії. Одним із шляхів удосконалення алгоритмів асиметричної криптографії є знаходження залишків довгих чисел. Відомі алгоритми пошуку залишків довгих чисел мають ряд суттєвих недоліків при їх реалізації. В роботі проводиться аналіз заявлених двох нових методів пошуку залишків довгих чисел, їх недоліків та обчислювальних складностей. Описано запропонований авторами метод, наведено його алгоритм та блок-схема. Досліджуються обчислювальні складності трьох розглянутих методів пошуку залишків. Чисельний експеримент оцінки складностей показує, що при виконанні модульних операцій, які використовуються в асиметричних криптоалгоритмах, при переведенні чисел з десяткової системи в систему числення залишкових класів слід використовувати запропонований метод, який характеризується меншою складністю. Для подальшого розгляду залишаються два. Виграш в ефективності запропонованого алгоритму відносно відомого визначається як співвідношення обчислювальних складностей і дорівнюї 2. Розроблений на мові програмування високого рівня С++ додаток дозволяє дослідити часові характеристики виконання двох методів. В роботі наведено фрагмент тестування додатку для подвійних чисел Мерсенна та графічне зображення залежності часу знаходження залишків великих чисел від простого числа, для якого знаходиться залишок. Розроблений алгоритм пошуку залишків великих чисел дозволив підвищити швидкодію порівняно з відомим за рахунок використання властивостей залишків та числового базису Радемахера. Це зменшило обчислювальну складність та підвищило виграш у ефективності роботи алгоритму у порівнянні з відомим у два рази, що доводить доцільність його використання при опрацюванні довгих чисел в асиметричних криптографічних системах захисту інформації для підвищення швидкодії процесів шифрування та криптоаналізу. ; На современном этапе обеспечения информационной безопасности государства важно засекречивание сетей связи военного назначения, одним их ключевых направлений которого является применение криптографических методов защиты информации, в частности, асимметричной криптографии. Одним из путей совершенствования алгоритмов асимметричной криптографии является нахождение остатков длинных чисел. Известные алгоритмы поиска остатков длинных чисел имеют ряд существенных недостатков при их реализации. В работе проводится анализ заявленных двух новых методов поиска остатков длинных чисел, их недостатков и вычислительных сложностей. Описан предложенный авторами метод, приведены его алгоритм и блок-схема. Исследуются вычислительные сложности трех рассмотренных методов поиска остатков, численный эксперимент оценки сложностей показывает, что при выполнении модульных операций, которые используются в асимметричных криптоалгоритмах, при переводе чисел из десятичной системы в систему счисления остаточных классов следует использовать предложенный метод, который характеризуется меньшей сложностью. Для дальнейшего рассмотрения остаются два. Выигрыш в эффективности предложенного алгоритма относительно известного определяется как соотношение вычислительных сложностей и равен 2. Разработанное на языке программирования высокого уровня С++ приложение позволяет исследовать временные характеристики выполнения двух методов. В работе приведен фрагмент тестирования приложения для двойных чисел Мерсенна и графическое изображение зависимости времени нахождения остатков больших чисел от простого числа, для которого находится остаток. Разработанный алгоритм поиска остатков больших чисел позволил повысить быстродействие по сравнению с известным за счет использования свойств остатков и числового базиса Радемахера. Это уменьшило вычислительную сложность и повысило выигрыш в эффективности работы алгоритма по сравнению с известным в два раза, что доказывает целесообразность его использования при обработке длинных чисел в асимметричных криптографических системах защиты информации для повышения быстродействия процессов шифрования и криптоанализа. ; At the present stage of providing information security of the state, it is important to make secret military communication networks. One of the key areas to secret a network is the use of cryptographic methods for information protection, in particular, asymmetric cryptography. To improve asymmetric cryptography algorithms we can find the remains of long numbers. The implementation of known algorithms for finding the remains of long numbers has a number of significant drawbacks. The paper analyzes two new methods of finding long-numbered residues, their drawbacks, and computational complexities. The method proposed by the authors is described, its algorithm and block diagram are presented. The computational complexities of the three researched methods are studied. The numerical complexity evaluation experiment shows that when performing modular operations used in asymmetric cryptographic algorithms, when transferring numbers from the decimal system to the system of the numbers of residual classes, the proposed method should be used. The method has less complexity. There are two ways of further consideration. It is well-known that the algorithm effectiveness gain is equal to the ratio of computational complexity and equal 2. The application developed in the high-level programming language C ++ allows us to investigate the time characteristics of the two methods. In this paper, we give a fragment of the testing of the application for double Mersenne numbers and a graphic representation of the dependence of the time of finding the remnants of large numbers from the prime number for which the remainder is. The developed algorithm for finding the remnants of large numbers allowed to increase the speed compared to the known due to the use of the properties of residues and the numerical basis of Rademacher. This reduced the computational complexity and increased the efficiency of the algorithm compared with the known twice, which proves the expediency of its use in processing long numbers in asymmetric cryptographic information security systems to increase the speed of encryption and cryptanalysis.
В зазначеній статті авторами проведений аналіз існуючих наукових і технологічних рішень щодо розподілу канальних ресурсів систем військового радіозв'язку. В ході проведеного аналізу встановлено, що управління чергами потоків інформації в системах військового радіозв'язку є одним з можливих технологічних рішень щодо підвищення завадозахищеності систем військового радіозв'язку. В ході проведеного дослідження визначено, що існуючий науково-методичний апарат не задовольняє вимогам, що до нього висуваються, в зв'язку з тим, що він не здатний адаптуватися до умов динамічної сигнально-завадової обстановки в каналі зв'язку та має високу обчислювальну складність. В ході проведеного дослідження авторами зазначеної статті використані основні положення теорії зв'язку, теорії масового обслуговування, теорії маршрутизації та управління потоками, а також теорії графів. В ході проведеного дослідження встановлено, що сучасні системи військового радіозв'язку є складними системами, функціонування які мають забезпечувати якісний обмін різнорідною інформацією між її вузлами, що з'єднані за допомогою відповідних каналів. Проведений аналіз показав, що мультисервісність, випадковий характер навантаження і динамічність процесів функціонування сучасних систем військового радіозв'язку, що істотно ускладнюють забезпечення ефективного розподілу обмежених канальних ресурсів. Для розробки методів розподілу канальних ресурсів доцільно використовувати апарат нечітких нейронних мереж, основними перевагами якого є здатність точного прогнозування вхідного навантаження і втрат пакетів, можливість автоматичного налаштування параметрів активного управління пакетними чергами та адекватної адаптації до динамічної зміни умов функціонування систем військового радіозв'язку. Отже, напрямком подальших досліджень слід вважати розробку метолів та методик управління потоками в системах військового радіозв'язку на основі апарату нечітких нейронних мереж. ; В указанной статье авторами проведён анализ существующих научных и технологических решений по распределению канальных ресурсов систем военной радиосвязи. В ходе проведенного анализа установлено, что управление очередями потоков информации в системах военной радиосвязи является одним из возможных технологических решений по повышению помехозащищенности систем военной радиосвязи. В ходе проведенного исследования установлено, что существующий научно-методический аппарат не удовлетворяет требованиям, которые к нему предъявляются, в связи с тем, что он не способен адаптироваться к условиям динамической сигнально-помеховой обстановки в канале связи и имеет высокую вычислительную сложность. В ходе проведенного исследования авторами указанной статьи использованы основные положения теории связи, теории массового обслуживания, теории маршрутизации и управления потоками, а также теории графов. В ходе проведенного исследования установлено, что современные системы военной радиосвязи являются сложными системами, функционирование которых должно обеспечивать качественный обмен разнородной информацией между ее узлами, которые соединены с помощью соответствующих каналов. Проведенный анализ показал, что мультисервистность имеет случайный характер нагрузки и динамичность процессов функционирования современных систем военной радиосвязи. существенно затрудняют обеспечение эффективного распределения ограниченных канальных ресурсов. Для разработки методов распределения канальных ресурсов целесообразно использовать аппарат нечетких нейронных сетей, основными преимуществами которого является способность точного прогнозирования входящего нагрузки и потерь пакетов, возможность автоматической настройки параметров активного управления пакетными очередями и адекватной адаптации к динамического изменения условий функционирования систем военного радиосвязи. Итак, направлением дальнейших исследований следует считать разработку метолов и методик управления потоками в системах военной радиосвязи на основе аппарата нечетких нейронных сетей. ; In the specified article, the authors carried out an analysis of existing scientific and technological decisions regarding the distribution of channel resources of military radiocommunication systems. In the course of the analysis, it was established, that the management of the queues of information flows in military radiocommunication systems is one of the possible technological solutions to increase the noise immunity of military radiocommunication systems. In the course of the research, it was determined, that the existing scientific-methodical apparatus does not satisfy the requirements put forward to it, due to the fact, that it is not able to adapt to the conditions of the dynamic signal-interference situation in the communication channel and has a high computational complexity. In the course of the study, the authors of this article used the basic provisions of the theory of communication, theory of mass service, the theory of routing and flow management, as well as the theory of graphs. In the course of the research, it was established, that modern systems of military radio communication are complex systems, the functioning of which should provide a high-quality exchange of heterogeneous information between its nodes connected through the appropriate channels. The analysis showed, that multiservice, the casual nature of the load and the dynamism of the functioning of modern systems of military radiocommunication significantly complicate the provision of efficient allocation of limited channel resources. It is expedient to use the fuzzy neural network apparatus to develop channel resource allocation methods, the main advantages of which are the ability to accurately predict the input load and packet loss, the ability to automatically adjust the parameters of active packet queue management and adequately adapt to the dynamic change in the conditions of the operation of military radio communication systems. Thus, the direction of further research should be considered the development of methods and methods for managing flows in the systems of military radio communication on the basis of the apparatus of fuzzy neural networks.