Блоковий метод шифрування для рухомих об’єктів з обмеженими обчислювальними ресурсами
Автор
Журавська, І. М.
Мусієнко, М. П.
Румянков, Д. І.
Дата
2016Metadata
Показати повну інформаціюCollections
Анотації
Проаналізовані особливості створення блокових методів шифрування, які працюють за рахунок комбінування простих операцій (логічних побітових операцій та бітових зсувів) під час обчислювального процесу, що виконується на мікроконтролерах малогабаритних рухомих об’єктів. В результаті роботи було створено новий блоковий метод шифрування, який надає захист інформації не тільки при використанні на великих ЕОМ та ПК, а й при шифруванні у пристроях на мікроконтролерах. Запропонований метод дозволяє підвищити ефективність шифрування інформації при застосуванні обмежених обчислювальних ресурсів та може використовуватися для захисту трафіка безпілотних літальних апаратів (БПЛА). Проанализированы особенности создания блочных методов шифрования, работающих за счет комбинирования простых операций (логических побитовых операций и битовых сдвигов) при вычислительном процессе, выполняемом на микроконтроллерах малогабаритных подвижных объектов. В результате работы был создан новый блочный метод шифрования, который предоставляет защиту информации не только при использовании на больших ЭВМ и ПК, но и при шифровании в устройствах на микроконтроллерах. Предложенный метод позволяет повысить эффективность шифрования информации при применении ограниченных вычислительных ресурсов и может использоваться для защиты трафика беспилотных летательных аппаратов (БПЛА). The article provides the features of the block encryption methods’ creation based on combining simple operations (bitwise logical operations and bit shifts) when computing process runs on microcontrollers of small moving objects. As a result, the new block encryption method was created that provides protection of information not only for use on mainframe computers and PCs, but also for encryption in devices based on microcontrollers. The proposed method can improve the efficiency of data encryption when using the limited computing resources. This method can be used to protect the traffic of unmanned aerial vehicles (UAVs).
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/15501
https://itce.vntu.edu.ua/index.php/itce/article/view/523