Метод управления обработкой сообщений в анонимных peer-to-peer сетях
Аннотация
В статье рассмотрена проблема аутентификации источника сообщений в анонимных одноранговых сетях, реализованных на базе беспроводного канала связи с низкой пропускной способностью (LoRaWAN). Перспективным методом аутентификации сообщений для таких сетей является использование кодирования в режиме сцепления блоков, обеспечивающего в условиях ограниченного размера поля кода аутентификации сообщения более высокую достоверность по сравнению с блочными методами. В статье описано развитие подхода, основанного на исключении при аутентификации части сообщений на основе некоторой кодограммы, описывающей порядковый номер сообщения в последовательности сообщений от конкретного источника в приёмник. Представляя результаты промежуточных вычислений и сравнений кодов аутентификации сообщений в виде древовидного графа, предлагается по структуре такого графа выделять в нём сообщения, сформированные целевым источником без дополнительной проверки. Это позволяет за счёт редукции графа снижать как вероятность возникновения коллизий кодов аутентификации, так и число операций сравнения таких кодов при поступлении очередного сообщения и добавления его в граф.
Скачивания
Литература
2. Ehiagwina F., Iromina N., Olatinwo I., Raheem K. and Mustapha K. (2022) A State-of-theArt Survey of Peer-to-Peer Networks: Research Directions, Applications and Challenges. Journal of Engineering Research and Sciences. 1. P. 19–38. DOI
3. IEEE Standard for Low-Rate Wireless Networks. IEEE Std 802.15.4-2020, P. 1–800. 23 July 2020. DOI
4. Tropea M., Spina M., De Rango F. and Gentile A. (2022) Security in Wireless Sensor Networks: A Cryptography Performance Analysis at MAC Layer. Future Internet. 14 (5). DOI
5. Mary S. S. C., Shri S. J., Thenmozhi E. and Murugeswari K. (2023) Data Security in Wireless Sensor Networks using an Efficient Cryptographic Technique to Protect Against Intrusion. SSRG International Journal of Electronics and Communication Engineering. Vol. 10, No 4. P. 41–50. Apr. 2023. DOI
6. Arboit G. and Robert J.-M. (2001) From Fixed-Length Messages to Arbitrary-Length Messages Practical RSA Signature Padding Schemes. Proceedings of the 2001 Conference on Topics in Cryptology: The Cryptographer’s Track at RSA. DOI
7. Albert H. Carlson and I. K. Dutta B (2022). Ghosh Using the Collision Attack for Breaking Cryptographic Modes Conference: 13th International. Conference on Computing, Communication and Networking Technologies. DOI
8. Muhammad Zubair and [et al.] (2023) Current Status Analysis of Cryptography Development Based on Modern Network Security. Science & Technology Vision Journal of Applied and Emerging Sciences. 2023. № 1. DOI
9. Black J. and Rogaway P. (2000) CBC MACs For Arbitrary-Length Messages: The Three-Key Constructions. Advances in Cryptology CRYPTO ’00 (2000). Vol. 1800 of Lecture Notes in Computer Science, Springer-Verlag. P. 197–215 (in USA)
10. Wei Liang, Yin Huang, Jianbo Xu and Songyou Xie (2017) A distributed data secure transmission scheme in wireless sensor network. International Journal of Distributed Sensor Networks. Vol. 13, Iss. 4, 155014771770555. DOI
11. Shant D. and Premkumar P. (2016) Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage. Circuits and Systems. 2016. V. 7, No 11. P. 3626–3644. DOI
12. Premkumar P. and Shant D. (2016) Block Level Data Integrity Assurance Using Matrix Dialing Method Towards High Performance Data Security On Cloud Storage, Circuits and Systems. 2016. 07(11). P. 3626–3644. DOI
13. Stallings W. (2010) NIST Block Cipher Modes of Operation for Authentication and Combined. Confidentiality and Cryptologia. 2010. No 34. P. 225–235. DOI
14. Avradip Mandal and Mridul Nandi (2007) An improved collision probability for CBC-MAC and PMAC. Cryptology ePrint Archive, Report 2007/032. 2007 URL
15. Ahman ali Aied Ahmad, Maruhlenko A. L, Dobrica V. P. and Tanygin M. O. (2022) A method for increasing the reliability of data exchange between remote nodes in conditions of limited size of messages identification fields. VSU Bulletin. Series: System analysis and information technologies. P. 38–49. DOI
16. Tanygin M. O, Chesnokova A. A. and Dobrica V. P. (2023) Organization of storage of results of intermediate calculations of message sources of limited length. Trudy MAI. № 133 (in Russia)
17. Tanygin M. O. and Chesnokova A. A. (2023) The Method for Reducing Memory Costs for Messages Processing. International Russian Automation Conference, RusAutoCon. P. 320–324. DOI
18. Chesnokova A. A. (2023) A model for forming a dynamic structure to establish the source of messages in the receivers memory. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta. B. 13. No 3. P. 122–134. DOI
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).