Abstract
Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most common fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the conditions of use of a particular autonomous system.
Highlights
В такій схемі із зашифрованого повідомлення отримується хеш-код, який в результаті підписується за допомогою асиметричної схеми
Даний протокол дозволяє побудувати мережу типу «зірка», де кінцеві пристрої виконують свої функції та комунікують з базовими станціями через канал зв’язку LoRa, захищений протоколом LoRaWAN
Як літальний апарат зникає з поля зору, штучні супутники Землі служать точками доступу наземної станції до безпілотні літальні апарати (БПЛА) [20]
Summary
Безключові КА не потребують наявності ключа для виконання перетворень. Хешування — це процес перетворення вхідних даних довільної довжини у вихідну бітову стрічку фіксованої довжини [2]. Довжина результуючої стрічки визначається алгоритмом функції хешування. Вхідний масив даних називають «ключем» або «повідомленням, вихідні дані «хешем», «хеш-кодом», «хеш-сумою». Щоб хеш-функція вважалася криптографічно стійкою, визначають наступні критерії:. Однакові вхідні дані завжди дають однакові значення хеш-коду. Перетворене повідомлення неможливо отримати із результуючого хеш-коду, окрім як методом повного перебору “brute force”. Неможливість обчислити однакове значення хеш-коду для двох різних повідомлень. Прикладами широко використовуваних хеш-функцій є: MD5, SHA-1, сімейство SHA-2 (SHA-256, SHA-384, SHA-512 тощо), SHA-3 (KECCAK). Такі хеш-функції використовують для прискорення розрахунку цифрового підпису, для хешування паролів, хешування в транзакціях біткоїна [3]
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.