АНАЛІЗ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ДАНИХ, ЯКІ ПЕРЕДАЮТЬСЯ З БПЛА

Ключові слова: БПЛА; конфіденційність даних; криптографія; криптографічний алгоритм; шифрування; передавання даних; датасет

Анотація

Стрімкий розвиток безпілотних літальних апаратів (БПЛА), а також розширення їх функціоналу, зумовило підвищення вимог до безпеки та надійності передавання даних. В умовах ведення військових дій, а також при виконані операцій, під час яких збираються конфіденційні дані, захист такоих даних є першочерговим завданням. Практичний стан проведення повітряної розвідки в зоні бойових дій демонструє нагальну потребу створення БПЛА, що здатні виконувати польотне завдання та аеророзвідку в режимі встановлених радіоперешкод, а також підкреслює важливість забезпечення конфіденційності даних про цільові об’єкти, що передаються оптичним каналом для реалізації їх обробки в автоматизованих системах. У цій статті проведено огляд та порівняльний аналіз сучасних криптоалгоритмів, які використовуються для забезпечення конфіденційності даних під час їх передавання радіоканалом з БПЛА до наземних об’єктів. Для багатокритеріального порівняння алгоритмів використовувалась система критеріїв, подібна до конкурсів AES та NESSIE, що пов’язані з розмірами блоку і ключа, режимами роботи, швидкістю шифрування, вимогами до пам’яті та стійкістю до криптоаналізу. Аналіз показав, що кожен криптоалгоритм має переваги та недоліки, а універсальні алгоритми, здатні вирішити усі проблеми конфіденційності в БПЛА, є відсутніми. З огляду на обмеженість ресурсів у процесі експлуатації БПЛА, необхідно створити датасет криптографічних алгоритмів, які могли б розв’язувати різного роду задачі у різних умовах. Саме цим дослідженням і буде присвячена подальша робота авторів у рамках виконуваного наукового проєкту.

Посилання

Du, X., Tang, Y., Gou, Y., Huang, Z. (2021). Data Processing and Encryption in UAV Radar. 2021 IEEE 4th Advanced Information Management, Communicates, Electronic and Automation Control Conference (IMCEC), 1445-1450. DOI: 10.1109/IMCEC51613.2021.9482373.

Thompson, R. B., Thulasiraman, P. (2016). Confidential and authenticated communications in a large fixed-wing UAV swarm. IEEE International Symposium on Network Computing and Applications (NCA), 375-382.

Koukou, Y.M., Othman, S.H., Siraj, M. M., Nkiama, H. (2016) .Comparative Study of AES, Blowfish, CAST-128 and DES Encryption Algorithm. IOSR Journal of Engineering (IOSRJEN), 6(6), 1-7.

Singhal, N.,.Raina, J.P.S. (2011). Comparative Analysis of AES and RC4 Algorithms for Better Utilization. International Journal of Computer Trends and Technology (IJCTT), 1(3), 259-263.

Kumar, B. J. S., Raj, V. K. R., Nair, A. (2017). Comparative study on AES and RSA algorithm for medical images. International Conference on Communication and Signal Processing (ICCSP), 501-504.

Nadeem, A., Javed, M. Y. (2005). A Performance Comparison of Data Encryption Algorithms. International Conference on Information and Communication Technologies, 84-89.

Mandal, A. K., Parakash, C., Tiwari, A. (2012). A. Performance evaluation of cryptographic algorithms: DES and AES. IEEE Students' Conference on Electrical, Electronics and Computer Science, 1-5.

Khoei, T., Ghribi, E., Ranganathan, P., Kaabouch, N. (2021). A performance comparison of encryption/decryption algorithms for UAV swarm communications. Academic Press, 1, 1-5.

Usman, M., Amin, R., Aldabbas, H., Alouffi, B. (2022). Lightweight Challenge-Response Authentication in SDN-Based UAVs Using Elliptic Curve Cryptography. Electronics 2022, 11, 1026. https://doi.org/10.3390/ electronics11071026.

Muslum Ozgur Ozmen, Rouzbeh Behnia, Attila A Yavuz. (2019). IoD-crypt: A lightweight cryptographic framework for Internet of drones. arXiv, 1.

Syafaat, F., Farhan, A. (2019). Implementation of AES-128 Cryptography on Unmanned Aerial Vehicle and Ground Control System. Teknik Informatika – Universitas Komputer Indonesia, 10-19.

Ronaldo, F., Pramadihanto, D., Sudarsono, A. (2020). Secure Communication System of Drone Service using Hybrid Cryptography over 4G/LTE Network. 2020 International Electronics Symposium (IES), 116-122. DOI: 10.1109/IES50839.2020.9231951.

Bafandehkar, Mohsen et al. (2013). Comparison of ECC and RSA Algorithm in Resource Constrained Devices. 2013 International Conference on IT Convergence and Security (ICITCS), 1-3.

Bansal, Malti et al. (2021). Comparison of ECC and RSA Algorithm with DNA Encoding for IoT Security. 2021 6th International Conference on Inventive Computation Technologies (ICICT), 1340-1343.

Nagesh, O. S., Vankamamidi, S. N. (2020). Comparative Analysis of MOD-ECDH Algorithm and Various Algorithms. International Journal of Industrial Engineering & Production Research, 31(2), 301-308.

Mahto, Dindayal et al. (2016). Security Analysis of Elliptic Curve Cryptography and RSA. Proceedings of the World Congress on Engineering 2016, I, 1-4.

Jhajharia, S., Mishra, S., Bali, S. (2013). Public key cryptography using neural networks and genetic algorithms. 2013 Sixth International Conference on Contemporary Computing (IC3), 137-142.

Chavali, B., Khatri, S. K, Hossain, S. A. (2020). AI and Blockchain Integration. 2020 8th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions) (ICRITO), 548-552.

Dong, T., Huang, T. (2020). Neural Cryptography Based on Complex-Valued Neural Network. IEEE Transactions on Neural Networks and Learning Systems, 31(11), 4999-5004.

Danziger, M., Amaral, M. A., Henriques. (2014). Improved cryptanalysis combining differential and artificial neural network schemes. 2014 International Telecommunications Symposium (ITS), 1-5.

Xiao, Y., Hao, Q., Yao, D. D. (2019). Neural Cryptanalysis: Metrics, Methodology, and Applications in CPS Ciphers. 2019 IEEE Conference on Dependable and Secure Computing (DSC), 1-8.

Daemen, J., Rijmen, V. (2003). AES Proposal: Rijndael. National Institute of Standards and Technology 2003, 1.

Thakur, J., Kumar, N. (2011). DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis. International Journal of Emerging Technology and Advanced Engineering., 1(2), 6-12.

Kelsey, J., Schneier, B., Wagner, D. (1996). Key-schedule cryptanalysis of IDEA, GDES, GOST, SAFER, and Triple-DES. Advances in Cryptology, Proceedings Crypto ’96, 237-252.

Boneh, D. (1999). Twenty Years of Attacks on the RSA. Notices of the American Mathematical Society 1999, 46(2), 203–213.

Isobe, Takanori, Ohigashi, Toshihiro. (2013). Security of RC4 Stream Cipher. Hiroshima University, 10.

Carlisle, M. A. (1997). Constructing Symmetric Ciphers Using the CAST Design Procedure. Designs, Codes and Cryptography, 283-316.

Dobraunig, C., Eichlseder, Maria., Mendel, F. (2016). Analysis of SHA-512/224 and SHA-512/256. IACR Cryptology ePrint Archive, 374.

Standards for Efficient Cryptography Group (SECG), SEC 1: Elliptic Curve Cryptography, Version 1.0, September 20, 2000. https://www.secg.org/SEC1-Ver-1.0.pdf.

Bernstein, D. J.. (2008). ChaCha, a variant of Salsa20. The State of the Art of Stream Ciphers SASC 2008. https://cr.yp.to/chacha/chacha-20080120.pdf.

F. De Santis, Schauer, A., Sigl., G. (2017). ChaCha20-Poly1305 authenticated encryption for high-speed embedded IoT applications. Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017, 692-697. doi: 10.23919/DATE.2017.7927078.


Переглядів анотації: 48
Завантажень PDF: 53
Опубліковано
2022-09-29
Як цитувати
Gnatyuk, S., Kinzeryavyy, V., Polishchuk, Y., Nechyporuk, O., & Horbakha, B. (2022). АНАЛІЗ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ДАНИХ, ЯКІ ПЕРЕДАЮТЬСЯ З БПЛА. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", 1(17), 167-186. https://doi.org/10.28925/2663-4023.2022.17.167186