Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=пристрої з обмеженими обчислювальними ресурсами<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.


    Черненко, Роман Миколайович.
    Підвищення рівня захищеності систем мережі інтернету речей за рахунок шифрування даних на пристроях з обмеженими обчислювальними ресурсами / Р. М. Черненко, А. О. Аносов, В. А. Козачок // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 124-135, DOI 10.28925/2663-4023.2021.11.124135. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- ІоТ -- мережева безпека -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- шифр Вернама
Анотація: Оскільки пристрої мережі Інтернету речей, працюють з даними що можуть в тому числі мати конфіденційний або секретний характер, ці дані повинні бути захищені. Через особливості платформ та реалізацію таких систем, а саме: по-перше використання пристроїв з обмеженими обчислювальними характеристиками, що унеможливлює використання традиційних засобів захисту інформації, та протоколів передачі даних, по-друге нестандартне розташування пристроїв, що не дозволяє вчасно реагувати на загрози, оновлювати системи, та забезпечувати їх достатньою кількістю обчислювальних ресурсів через неможливість прокладання електричних ліній, по-третє відсутність стандартів для впровадження цих пристроїв до існуючої інфраструктури, існують серйозні загрози в забезпеченні конфіденційності, цілісності та доступності інформації. У статті розглядається модель системи ІоТ, стандарту oneM2M представлена Європейським інститутом стандартів зв'язку. Пристрої IoT розроблені з необхідними можливостями підключення до мережі, але часто не реалізують надійну мережеву безпеку. Мережева безпека є критичним фактором при розгортанні пристроїв IoT. Ситуацію ускладнює те що IoT багато в чому складається з обмежених пристроїв. Обмежений пристрій зазвичай має дуже обмежений цикл потужності, пам'яті та обробки. Пристрої IoT особливо вразливі для суб'єктів загрози, оскільки багато пристроїв IoT, які зараз випускаються, не підтримують шифрування. Для аналізу було відібрано декілька відомих алгоритмів шифрування: RSA, шифр Вернама, схема Эль-Гамаля. Проаналізувавши наведені алгоритми, був розроблений прототип системи ІоТ з використанням обмежених пристроїв, що забезпечує абсолютну криптографічну стійкість. Прототип складається з шлюзу в ролі якого виступає мікрокомп’ютер Raspberrypi3 B+, обмеженого пристрою ArduinoNanoз підключеним датчиком та програмною реалізацією вище згаданого шифру Вернама з усіма поставленими задачами
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Аносов, Андрій Олександрович
Козачок, Валерій Анатолійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Черненко, Роман.
    Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 191-203, DOI 10.28925/2663-4023.2023.22.191203. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- мережева безпека -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- джерело ентропії
Анотація: Традиційні алгоритми шифрування не можуть бути реалізовані на пристроях інтернету речей через їх обмежені обчислювальні ресурси. Це зумовлює необхідність в пошуку та розробці рішень для криптозахисту даних, що обробляються та передаються такими пристроями. При шифруванні даних на пристроях з обмеженими обчислювальними ресурсами можна використовувати прості алгоритми шифрування засновані на елементарних побітових операціях, таких як додавання за модулем 2 (XOR), оскільки такі операції виконуються за одну одиницю процесорного часу та не потребують складних обчислень. Недоліком таких операцій є те, що вони обернені. Тобто, знаючи ключ шифрування можна з легкістю розшифрувати повідомлення застосувавши дану операцію до шифротексту. Для забезпечення надійності таких шифрів існує необхідність в постійній генерації випадкових чисел ключа шифрування. В роботі розглядається робота лінійного конгруентного методу для створення випадкових послідовностей чисел. Для початкового значення генератора наведено декілька джерел ентропії доступної на мікроконтролерах та пропонуються алгоритми збору початкових даних за таких джерел. В якості основного джерела пропонується використання шуму з непідключених контактів аналого-цифрового перетворювача, а в якості додаткового — неініціалізовану область оперативної пам’яті мікроконтролера. Реалізовано метод генерування випадкових послідовностей із вказаними джерелами ентропії та проведено оцінку функціонування алгоритму, а саме ключової характеристики — випадковості ключа шифрування. Для оцінки використовується набір тестів NIST STS 800-22. У всіх тестах алгоритм формування випадкової послідовності показав результат згідно якого можна підтвердити гіпотезу про те, що послідовність може вважатись випадковою.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Корнієць, Віктор.
    Модифікація криптографічного алгоритму А5/1 для забезпечення комунікацій пристроїв IOT [Електронний ресурс] / В. Корнієць, Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 253-271, DOI 10.28925/2663-4023.2023.20.253271. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- криптографічний захист -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- ефективність -- конфіденційність -- модель загроз
Анотація: Мережі інтернету речей є високо диверсифікованими з точки зору великої кількості пристроїв з різними характеристиками, операційних систем, алгоритмів захисту, протоколів передачі інформації. Криптографічні алгоритми не можуть однаково добре функціонувати на різних пристроях, більшість з них демонструє низькі показники швидкості шифрування та високі вимоги до пам’яті на 8-бітних пристроях класу С0. У статті розглядається модифікація криптографічного алгоритму A5/1 для застосування в мережах інтернету речей 8-бітними пристроями з обмеженими обчислювальними ресурсами. Сформовано модель загроз в якій визначено основні загрози та можливі методи для їх нейтралізації, зокрема методи криптографічного захисту. За рахунок розробленої модифікації вдалось усунути основні недоліки А5/1 у випадку застосування для захисту інформації в мережах інтернету речей, зокрема збільшити довжину ключа, підвищити імітостійкість, оптимізувати до використання на 8-бітних пристроях. Запропоновані заміни бітової обробки даних на байтову дозволили покращити криптографічні якості і підвищити зручність застосування алгоритму на пристроях з обмеженими обчислювальними ресурсами. За результатами статистичних тестів шифруюча послідовність може вважатись випадковою рівномірно розподіленою. Для застосування модифікованого алгоритму було побудовано криптографічний протокол з методами ідентифікації пристроїв та безпечного управління ключами. Запропоновані рішення були практично реалізовані та апробовані та досягнута прийнятна швидкість шифрування для багатьох застосувань на 8-бітному пристрої.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черненко, Роман


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)