Метод управления обработкой сообщений в анонимных peer-to-peer сетях

  • Максим Олегович Таныгин Юго-Западный государственный университет https://orcid.org/0000-0002-4099-1414
  • Алина Андреевна Чеснокова Юго-Западный государственный университет https://orcid.org/0000-0003-1183-4572
  • Мухаммед Наджаджра Универсистет Аль-Истикляль
Ключевые слова: идентификация, обработка сообщений, аутентификация, вычислительная сложность, анонимные сети

Аннотация

В статье рассмотрена проблема аутентификации источника сообщений в анонимных одноранговых сетях, реализованных на базе беспроводного канала связи с низкой пропускной способностью (LoRaWAN). Перспективным методом аутентификации сообщений для таких сетей является использование кодирования в режиме сцепления блоков, обеспечивающего в условиях ограниченного размера поля кода аутентификации сообщения более высокую достоверность по сравнению с блочными методами. В статье описано развитие подхода, основанного на исключении при аутентификации части сообщений на основе некоторой кодограммы, описывающей порядковый номер сообщения в последовательности сообщений от конкретного источника в приёмник. Представляя результаты промежуточных вычислений и сравнений кодов аутентификации сообщений в виде древовидного графа, предлагается по структуре такого графа выделять в нём сообщения, сформированные целевым источником без дополнительной проверки. Это позволяет за счёт редукции графа снижать как вероятность возникновения коллизий кодов аутентификации, так и число операций сравнения таких кодов при поступлении очередного сообщения и добавления его в граф.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Максим Олегович Таныгин, Юго-Западный государственный университет

д-р техн. наук, декан факультета фундаментальной и прикладной информатики Юго-Западного государственного университета

Алина Андреевна Чеснокова, Юго-Западный государственный университет

преподаватель кафедры информационной безопасности Юго-Западного государственного университета

Мухаммед Наджаджра, Универсистет Аль-Истикляль

канд. техн. наук, доцент кафедры информационных систем управления университета Аль-Истикляль, Палестина, Иерихон

Литература

1. Ehsan S. and Shahriar M. (2012) Anonymous Communication in Peer-to-Peer Networks for Providing more Privacy and Security. International Journal of Modeling and Optimization. 2 (3). DOI
2. Ehiagwina F., Iromina N., Olatinwo I., Raheem K. and Mustapha K. (2022) A State-of-theArt Survey of Peer-to-Peer Networks: Research Directions, Applications and Challenges. Journal of Engineering Research and Sciences. 1. P. 19–38. DOI
3. IEEE Standard for Low-Rate Wireless Networks. IEEE Std 802.15.4-2020, P. 1–800. 23 July 2020. DOI
4. Tropea M., Spina M., De Rango F. and Gentile A. (2022) Security in Wireless Sensor Networks: A Cryptography Performance Analysis at MAC Layer. Future Internet. 14 (5). DOI
5. Mary S. S. C., Shri S. J., Thenmozhi E. and Murugeswari K. (2023) Data Security in Wireless Sensor Networks using an Efficient Cryptographic Technique to Protect Against Intrusion. SSRG International Journal of Electronics and Communication Engineering. Vol. 10, No 4. P. 41–50. Apr. 2023. DOI
6. Arboit G. and Robert J.-M. (2001) From Fixed-Length Messages to Arbitrary-Length Messages Practical RSA Signature Padding Schemes. Proceedings of the 2001 Conference on Topics in Cryptology: The Cryptographer’s Track at RSA. DOI
7. Albert H. Carlson and I. K. Dutta B (2022). Ghosh Using the Collision Attack for Breaking Cryptographic Modes Conference: 13th International. Conference on Computing, Communication and Networking Technologies. DOI
8. Muhammad Zubair and [et al.] (2023) Current Status Analysis of Cryptography Development Based on Modern Network Security. Science & Technology Vision Journal of Applied and Emerging Sciences. 2023. № 1. DOI
9. Black J. and Rogaway P. (2000) CBC MACs For Arbitrary-Length Messages: The Three-Key Constructions. Advances in Cryptology CRYPTO ’00 (2000). Vol. 1800 of Lecture Notes in Computer Science, Springer-Verlag. P. 197–215 (in USA)
10. Wei Liang, Yin Huang, Jianbo Xu and Songyou Xie (2017) A distributed data secure transmission scheme in wireless sensor network. International Journal of Distributed Sensor Networks. Vol. 13, Iss. 4, 155014771770555. DOI
11. Shant D. and Premkumar P. (2016) Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage. Circuits and Systems. 2016. V. 7, No 11. P. 3626–3644. DOI
12. Premkumar P. and Shant D. (2016) Block Level Data Integrity Assurance Using Matrix Dialing Method Towards High Performance Data Security On Cloud Storage, Circuits and Systems. 2016. 07(11). P. 3626–3644. DOI
13. Stallings W. (2010) NIST Block Cipher Modes of Operation for Authentication and Combined. Confidentiality and Cryptologia. 2010. No 34. P. 225–235. DOI
14. Avradip Mandal and Mridul Nandi (2007) An improved collision probability for CBC-MAC and PMAC. Cryptology ePrint Archive, Report 2007/032. 2007 URL
15. Ahman ali Aied Ahmad, Maruhlenko A. L, Dobrica V. P. and Tanygin M. O. (2022) A method for increasing the reliability of data exchange between remote nodes in conditions of limited size of messages identification fields. VSU Bulletin. Series: System analysis and information technologies. P. 38–49. DOI
16. Tanygin M. O, Chesnokova A. A. and Dobrica V. P. (2023) Organization of storage of results of intermediate calculations of message sources of limited length. Trudy MAI. № 133 (in Russia)
17. Tanygin M. O. and Chesnokova A. A. (2023) The Method for Reducing Memory Costs for Messages Processing. International Russian Automation Conference, RusAutoCon. P. 320–324. DOI
18. Chesnokova A. A. (2023) A model for forming a dynamic structure to establish the source of messages in the receivers memory. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta. B. 13. No 3. P. 122–134. DOI
Опубликован
2025-05-12
Как цитировать
Таныгин, М. О., Чеснокова, А. А., & Наджаджра, М. (2025). Метод управления обработкой сообщений в анонимных peer-to-peer сетях. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (1), 40-49. https://doi.org/10.17308/sait/1995-5499/2025/1/40-49
Раздел
Информационно-измерительные, управляющие и сетевые системы

Наиболее читаемые статьи этого автора (авторов)