Повышение скорости определения источника сообщений за счет ограничения множества обрабатываемых блоков данных


DOI: 10.34759/trd-2022-125-20

Авторы

Таныгин М. О.*, Чеснокова А. А.**, Ахмад А. А.***

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия

*e-mail: tanygin@yandex.ru
**e-mail: chesnokova.50@yandex.ru
***e-mail: aliayid2013@gmail.com

Аннотация

Цель исследования состоит в разработке математической модели, позволяющий оценить вычислительную сложность оригинального метода идентификации источника сообщений, в основе которого лежит формирование групп сообщений и проверка для всей группы условия принадлежности целевому источнику. Повышение достоверности и снижение вычислительной сложности в исследуемом методе достигается за счёт предположения о сохранении очерёдности следования сообщений от источника к приёмнику. Это позволяет сократить число сообщений, участвующих в формировании группы, и, соответственно, сократить число вариантов формирования таких групп.

Для исследования вычислительной сложности алгоритма формирования групп сообщений исследовалось число элементарных операций сравнения хешей таких сообщений — основной операции, определяющей принадлежности конкретного сообщения формируемому структурированному множеству. В качестве параметров модели выступили: длина хеша сообщения, число взаимодействующих субъектов распределённой системы, число сообщений в группе, а также параметр, ограничивающий множество анализируемых сообщений. Процесс поступления сообщений в приёмник был представлен как линейный динамический процесс, характеризуемый в каждый дискретный момент времени вероятностями поступления определённого числа сообщений от целевого источника и от всех остальных источников распределённой системы. Полученные с помощью данной модели результаты позволяют утверждать, что условие гарантированности сохранения последовательности сообщений, поступающих в устройство не изменяет сложность определения источника сообщения, она остаётся линейно зависящей от длины группы сообщений и от числа взаимодействующих в рамках системы устройств. В то же время в абсолютных цифрах число операций сравнения уменьшает на два порядка по сравнению с методом формирования групп, в котором не используется свойство стационарности информационных потоков между компонентами распределённой системы.


Ключевые слова:

идентификация источника, вычислительная сложность, математическое моделирование

Библиографический список

  1. Волков А.С., Солодков А.В., Суслова К.О., Стрельников А.П. Прототипирование помехоустойчивых кодов в системах связи с кодовым разделением каналов // Труды МАИ. 2021. № 119. https://trudymai.ru/published.php?ID=159789. DOI: 10.34759/trd-2021-119-11
  2. Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: https://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13
  3. Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: https://trudymai.ru/published.php?ID=119939. DOI: 10.34759/trd-2020-115-13
  4. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: https://drive.google.com/uc?id=12kPw5_ndO8zav7_BP_EXKdytu7uEyy3x&export=download
  5. 802.15.4-2015 — IEEE Standard for Low-Rate Wireless Personal Area Networks // IEEE Computer Society. DOI:10.1109/ieeestd.2016.7460875.
  6. Кривченко Т. Особенности новой спецификации ZigBee Pro Feature Set // Электронные компоненты. 2006. № 2.
  7. Chung-Hua Chu, Yen-Chieh Ouyang and Chang-Bu Jang Secure data transmission with cloud computing in heterogeneous wireless networks // Security and Communication Networks, 2012, vol. 5, issue 12, pp. 1325–1336.
  8. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks, 2003, no. 1, pp. 193–209. DOI:10.1145/941311.941318
  9. Shant D., Premkumar P. Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage // Circuits and System, 2016, vol. 7, no. 11, pp. 3626-3644. DOI:10.4236/cs.2016.711307
  10. Бухарин В.В., Дворядкин В.В., Пикалов Е.Д. и др. Способ и устройство управления потоками данных распределенной информационной системы. Патент RU 2547628 С2, 10.04.2015.
  11. Горохов А. Кхандекар Аамод, Борран Мохаммад Д., Пракаш Раджат. Способы и системы для сокращения непроизводительных затрат для обработки для пакетов канала управления. Патент RU 2419219 C2, 20.05.2011.
  12. Гавришев А.А., Жук А.П. Обобщенный алгоритм защищенного информационного обмена для бесперебойных систем безопасности с усложненной имитовставкой // Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2019. Т. 17. № 1. С. 18-27. DOI: 10.25205/1818-7900-2019-17-1-18-27
  13. Shi X., Xiao D. A reversible watermarking authentication scheme for wireless sensor networks // Information Sciences, 2013, vol. 240, pp. 173-183. DOI: 10.1016/j.ins.2013.03.031
  14. Ben Othman, S., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // Conference: Information, Intelligence, Systems and Applications, IISA 2013. DOI:10.1109/iisa.2013.6623701
  15. Bhattacharjee Arghya, Lopez C.M., List E., Nandi M. The Orbatida v1.3 Family of Lightweight Authenticated Encryption Schemes // Journal of Mathematical Cryptology, 2021, no. 15(1), pp. 305-344. DOI: 10.1515/jmc-2020-0018
  16. Таныгин М.О., Добросердов О.Г., Власова А.О., Ахмад А.А. Метод ограничения множества обрабатываемых приёмником блоков данных для повышения достоверности операций определения их источника // Труды МАИ. 2021. № 118. URL: https://trudymai.ru/published.php?ID=158253. DOI: 10.34759/trd-2021-118-14
  17. Таныгин М.О. Алшаиа Х.Я., Митрофанов А.В. Сложность алгоритма определения источника данных // Труды МАИ. 2021. № 117. URL: https://trudymai.ru/published.php?ID=156256. DOI: 10.34759/trd-2021-117-12
  18. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера. — Курск: Университетская книга, 2020. — 198 с.
  19. Tanygin M.O., Ali Ayid Ahmad, Dobritsa V.P., Huseyin Polat, Ahmad Ayid Ahmad. Reliability Improvement of Communication Channels Between the Components of Distributed Information Systems // Webology, 2022, vol. 19, no. 2, pp. 5230-5240. DOI 10.34759/trd-2021-117-12
  20. Liberg Olof, Sundberg Marten, Wang Eric et al. Cellular Internet of Things: Technologies, Standards, and Performance. Academic Press, 2017.
  21. Cellular System Support for Ultra-Low Complexity and Low Throughput Internet of Things: technical report 45.820 v 13.0.0: 3GPP, 2016. URL: https://itectec.com/archive/3gpp-specification-tr-45-820/
  22. Pham Congduc. Investigating and Experimenting CSMA Channel Access Mechanisms for LoRa IoT Networks // 2018 IEEE Wireless Communications and Networking Conference (WCNC), 2018. URL: https://doi.org/10.1109/wcnc.2018.8376997
  23. Bista R., Jo K., Chang J. A New Approach to Secure Aggregation of Private Data in Wireless Sensor Networks // IEEE International Conference on Dependable, Autonomic and Secure Computing, 2009, pp. 394-399. DOI:10.1109/CIT.2010.79
  24. Vikas Kaul V.A., Bharadi P., Dhvani Shah, Narayankhedkar S.K. Security Enhancement for Data Transmission in 3G/4G Networks // International Conference on Computing Communication Control and Automation Pune, India, 2015, pp. 95 — 102. DOI:10.1109/ICCUBEA.2015.25

Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход