Метод повышения достоверности обмена данными между удалёнными узлами в условиях ограниченного размера идентификационных полей сообщений

Ключевые слова: обработка потоков сообщений, информационная безопасность, идентификация, математическое моделирование, ошибка идентификации

Аннотация

Широкое распространение распределённых информационных систем для управления технологическими процессами и сложными техническими объектами привело к созданию особого класса протоколов связи, чьей характерной чертой является высокая энергоэффективность и низкая пропускная способность. Это, в свою очередь, приводит к жёстким ограничениям на размер передаваемого кадра информации, и снижает размер полей служебной и идентификационной информации, по которой компоненты распределённой системы определяют источник, сформировавший передаваемое управляющее или информационное сообщение. Для повышения достоверности идентификации созданы методы, основанные на определении источника для групп сообщений. Их недостатком является высокая вычислительная сложность, определяемая числом возможных вариантов формирования таких групп из всего множества сообщений, обрабатываемых приёмником. В статье рассматривается метод ограничения множества обрабатываемых блоков для повышения достоверности идентификации и снижения вычислительной сложности реализуемых при этом алгоритмов в условиях ограниченного несколькими битами размера поля идентификационной информации. Описаны математические модели формирования и обработки множеств сообщений приёмниками. На основе полученных результатов показано, что использование неизменности характеристик потока сообщений от источника позволяет в разы повысить достоверность методов, основанных на определении источника для групп сообщений. Определены условия применения метода ограничения множества обрабатываемых слов, при которых наблюдается наибольшее снижение вероятности ошибки идентификации. Практическим результатом проведённых исследований является снижение размеров полей идентификационной информации в пакетах данных, передаваемых между устройствами распределённых информационных систем по каналам связи с ограниченной пропускной способностью, и снижение числа переспросов, вызванных ошибками. Всё это обеспечивает снижение информационной избыточности передаваемых данных и повышение скорости их обработки оконечным оборудованием.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Ахмад Али Айед Ахмад, Юго-Западный государственный университет

аспирант кафедры информационной безопасности Юго-Западного государственного университета

Вячеслав Порфирьевич Добрица, Юго-Западный государственный университет

д-р физ.-мат. наук, проф., профессор кафедры информационной безопасности Юго-Западного государственного университета

Анатолий Леонидович Марухленко, Юго-Западный государственный университет

канд. техн. наук, доц., доцент кафедры информационной безопасности Юго-Западного государственного университета

Максим Олегович Таныгин, Юго-Западный государственный университет

канд. техн. наук, доц., заведующий кафедрой кафедры информационной безопасности Юго-Западного государственного университета

Литература

1. Burda K. (2006) Error Propagation in Various Cipher Block Modes. Int. J. Comput. Sci. Netw. Secur. 6. P. 235–239.
2. Stallings W. (2010) NIST Block Cipher Modes of Operation for Authentication and Combined Confidentiality and Authentication. Cryptologia. 34. P. 225–235 DOI
3. Iwata T. and Kurosawa K. (2003) OMAC: one-key CBC MAC. Fast Software Encryption, 10th International Workshop. P. 129–153. DOI
4. Dworkin M. (2007) SP 800-38D: Recommendation for block cipher modes of operation: galois/counter mode (GCM) and GMAC. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930.
5. Ifzarne S., Imad H. and Idrissi N. (2018) Homomorphic encryption for compressed sensing in wireless sensor networks. SCA ‘18, Tetouan, Morocco. DOI
6. Bukharin V. V. et al. (2019) Method and device for managing data flows of a distributed information system using identifiers Patent 2710284 RU H04L 9/32; G06F 21/00.
7. Bogdanov A., Khovratovich D. and Rechberger C. (2011) Biclique cryptanalysis of the full. AES LNCS, 7073. P. 344–371. DOI
8. Mytsko E. A., Malchukov A. N. and Ivanov S. D. (2018) CRC8 computation algorithms research in microprocessor systems with resource deficiency. Devices and systems. Management, monitoring, diagnostics. 6. P. 22–29.
9. Alshaia H. Y. (2021) Formal descrip-tion of the data block preprocessing model for systems with a limited size of additional service fi elds. Infocommunications and space technolo-gies: state, problems and solutions. All-Russian Scientifi c and Practical Conference. P. 362–365.
10. Shant D. and Premkumar P. (2016) Block level data integrity assurance using matrix dialing method towards high performance data security on cloud storage. Circuits and Systems. 7. 11. P. 3626–3644. DOI
11. Othman B. S., Alzaid H., Trad A. and Youssef H. (2013) An efficient secure data aggregation scheme for wireless sensor networks. IISA. DOI
12. Ling Q. and Tian Z. (2010) Decentralized Sparse Signal Recovery for Compressive SleepingWireless Sensor Networks. IEEE Transactions on Signal Processing. Vol. 58, No 7. P. 3816–3827.
13. Wei Liang et al. (2017) A distributed data secure transmission scheme in wireless sensor network. International Journal of Distributed Sensor Networks. Volume 13, Issue 4. 155014771770555. DOI
14. Ashwin J., Mancillas-Lopez C. and Gupta M. N. S. S. (2019) On random read access in OCB. IEEE Transactions on Information Theory. PP(99), 1-1 DOI
15. Mishra R., Shukla R. Sh., Shukla R. K. and Tewari R. R. (2019) Energy efficient wireless network security with using block cipher technique. International Journal of Management, Technology And Engineering. Volume IX, Issue V. P. 3704–3718.
16. Black J. and Rogaway P. (2000) CBC MACs for arbitrary-length messages: Th e Three-Key. Constructions Advances in Cryptology CRYPTO ’00 Lecture Notes in Computer Science. Vol. 1800. – P. 197–215.
17. Premkumar P. and Shanthi D. (2016) Block level data integrity assurance using matrix dialing method towards high performance data security on cloud storage. Circuits and Systems. 07(11). P. 3626–3644. DOI
18. Tanygin M. O., Alshaeaa H. Y. and Kuleshova E. A. (2020) A method of the transmitted blocks information integrity control. Radio Electronics, Computer Science, Control. 1. P. 181–189. DOI
19. Tanygin M. O. (2020) Theoretical basics of sources identification of information transmitted by limited size. blocks Kursk, Universitetskaya kniga. 198 p.
20. Tanygin M. O. et al. (2021) A method for limiting data blocks set being processed by the receiver to increase their source detection operations reliability. Proceedings of MAI. Vol. 118. 3. 15. DOI
21. Tanygin M. O., Alshaia H. Y. et al. (2021) Study of the Influence of the Unauthorized Blocks Number on the Collision Probability. Advances in Automation II, Lecture Notes in Electrical Engineering. 729. P. 111–120. DOI
22. Muravyeva-Vitkovskaya L. A. and Farashiani M. A. (2017) Probability distribution for the time interval between packets in corporate computer network. Journal of Instrument Engineering. Vol. 60. 10. P. 957–960 DOI
Опубликован
2022-09-15
Как цитировать
Ахмад, А. А. А., Добрица, В. П., Марухленко, А. Л., & Таныгин, М. О. (2022). Метод повышения достоверности обмена данными между удалёнными узлами в условиях ограниченного размера идентификационных полей сообщений. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (2), 38-49. https://doi.org/10.17308/sait/1995-5499/2022/2/38-49
Раздел
Информационно-измерительные, управляющие и сетевые системы

Наиболее читаемые статьи этого автора (авторов)