Организация хранения результатов промежуточных вычислений в задачах аутентификации источников сообщений ограниченной длины


Авторы

Таныгин М. О.*, Чеснокова А. А.**, Добрица В. П.***

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия

*e-mail: tanygin@yandex.ru
**e-mail: chesnokova.50@yandex.ru
***e-mail: dobritsa@mail.ru

Аннотация

В данной работе было проведено исследование практической реализации подхода к аутентификации источников сообщений ограниченной длины. Этот подход основан на использовании кодирования в режиме сцепления блоков. Описана организация адресного пространства для хранения результатов промежуточных вычислений, которые представлены в виде ориентированного древовидного графа. Показано, что для каждого такого графа можно выделить участки, в которых происходит его модификация, и участки, которые оказываются немодифицируемыми на определённых этапах выполнения процедуры аутентификации. Подобное различие в режимах доступа является предпосылкой для организации системы параллельной обработки указанных графовых структур.

Также было показано, что использование данной организации памяти позволяет разделить весь процесс обработки сообщения ограниченной длины на 5 этапов. Из этих этапов, три могут быть реализованы специализированными модулями, которые работают параллельно и обращаются к непересекающимся областям матрицы регистров. Реализация асинхронной параллельной работы модулей, выполняющих операции декодирования поступающих пакетов данных, размещения их в непересекающихся областях регистровой памяти и анализа результатов промежуточных вычислений позволяет повысить скорость выполнения процедуры аутентификации.

Также была произведена оценка теоретически достижимого уровня параллелизации процедуры обработки сообщений. Оценка показала, что разрядность кода аутентификации определяет характер зависимости максимального уровня параллелизации от числа взаимодействующих источников. В случае, если разрядность кода превышает теоретическую границу применимости подхода на основании кодирования в режиме сцепления блоков, целесообразно использовать для параллельной работы не более 5 блоков декодирования и обработки древовидной системе, разделяя при этом пространство памяти для хранения промежуточных результатов на соответствующее число областей.

Ключевые слова:

источник сообщений, внутренняя память блока, промежуточные вычисления, аутентификация, матрица регистров

Библиографический список

  1. IEEE Std 802.15.4-2020. IEEE Standard for Low-Rate Wireless Networks, pp.1-800, 23 July 2020. DOI: 10.1109/IEEESTD.2020.9144691

  2. Петров Д. Стандарты беспроводной связи диапазона ISM // Электронные компоненты. 2010. № 10. С. 28-32.

  3. Перри Л. Архитектура интернета вещей. – М.: ДМК Пресс, 2018. – 454 с.

  4. Котов В.Н., Мельник Э.В., Щербинин И.П., Коровин Я.С. Распределенная информационно-управляющая система на основе интеллектуальных датчиков // Полезная модель 89257 G06F 15/00, опубл. 2009.11.27

  5. Акимов А.А., Богатырев В.Е., Финогеев А.Г. Системы поддержки принятия решений на базе беспроводных сенсорных сетей с использованием интеллектуального анализа данных // Труды международного симпозиума "Надежность и качество". 2010. Т. 1. С. 225-229.

  6. Кучерявый А.Е., Аль-Кадами Н.А. Адаптивный алгоритм кластеризации для беспроводных сенсорных сетей с мобильными узлами // Электросвязь. 2015. № 3. С. 22–26.

  7. Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: https://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13

  8. Молчанов Д.А. Самоорганизующиеся сети и проблемы их построения // Электросвязь. 2006. № 6. С. 24–28.

  9. Киреев А.О., Светлов А.В. Распределенная система энергетического мониторинга беспроводных сенсорных сетей // Известия ЮФУ. Технические науки. 2011. № 5 (118). С. 60–65.

  10. Галкин П.В. Анализ энергопотребления узлов беспроводных сенсорных сетей // ScienceRise. 2014. № 2 (2). С. 55–61.

  11. Levchenko P., Bankov D., Khorov E., Lyakhov A. Performance Comparison of NB-Fi, Sigfox, and LoRaWAN // Sensors, 2022, vol. 22 (24), pp. 9633. DOI: 10.3390/s22249633

  12. Стандарт ISO 21384-3:2019(E). Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры. URL: https://www.gostinfo.ru/catalog/Details/?id=6479351

  13. J. Zhao, D. Cheng, Ch. Hao. An Improved Ant Colony Algorithm for Solving the Path Planning Problem of the Omnidirectional Mobile Vehicle // Mathematical Problems in Engineering, 2016, vol. 12. DOI: 10.1155/2016/7672839

  14. D. Shanti, P. Premkumar. Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage // Scientific Research Publishing, 2016, vol. 7, no. 11, pp. 3626-3644. DOI:10.4236/CS.2016.711307

  15. Black J., Rogaway P., Cryptol J. CBC MACs for arbitrary-length messages: The three-key constructions, 2015, vol. 18, no. 2, pp. 111–131.

  16. Ben Othman S., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // Information, Intelligence, Systems and Applications (IISA), 2013 Fourth International Conference, 2013. DOI: 10.1109/ii.sa.2013.6623701

  17. Bellare M., Kilian J., Rogaway P. The security of the cipher block chaining message authentication code // Journal of Computer and System Sciences, 2000, vol. 61 (3), pp. 362-399. DOI: 10.1006/jcss.1999.1694

  18. Stallings W. NIST block cipher modes of operation for authentication and combined confidentiality and authentication // Cryptologia, 2010, no. 34, pp. 225- 235. DOI: 10.1080/01611191003598295

  19. Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 114. URL: https://trudymai.ru/published.php?ID=119007. DOI: 10.34759/trd-2020-114-155

  20. Плугатарев А.В. Модель определения источника сообщений на основе статистического анализа метаданных в открытом канале связи // Прикаспийский журнал: управление и высокие технологии. 2022. № 4 (60). С. 30-37. DOI: 10.54398/20741707_2022_4_30

  21. Таныгин М.О., Чеснокова А.А., Ахмад А.А.А. Снижение ресурсных затрат на обработку кодов аутентификации сообщений за счет ограничения числа обрабатываемых сообщений // Прикаспийский журнал: управление и высокие технологии. 2022. № 4 (60). С. 22-29.

  22. Таныгин М.О., Ахмад А.А.А., Казакова О.В., Голубов Д. Модель размещения данных во внутренней памяти вычислителя, реализующего схему кодирования данных в режиме сцепления блоков // Известия Юго-Западного государственного университета. 2023. Т. 27. № 1. С. 73-91. DOI: 10.21869/2223-1560-2023-27-1-73-91

  23. Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: https://trudymai.ru/published.php?ID=119939. DOI: 10.34759/trd-2020-115-13

  24. Масюков И.И., Борзов Д.Б., Титов Д.В., Соколова Ю.В. Математическая модель и аппаратно-ориентированный алгоритм планирования размещения программ в системах на кристалле // Труды МАИ. 2021. № 119. URL: https://trudymai.ru/published.php?ID=159791. DOI: 10.34759/trd-2021-119-13

  25. Таныгин М.О., Добросердов О.Г., Власова А.О., Ахмад А.А.А. Метод ограничения множества обрабатываемых приёмником блоков данных для повышения достоверности операций определения их источника // Труды МАИ. 2021. № 118. URL: https://trudymai.ru/published.php?ID=158253. DOI: 10.34759/trd-2021-118-14

  26. Неструев Д.С., Борзов Д.Б. Модель реорганизации беспроводного вычислительного кластера с орбитальным расположением элементов // Труды МАИ. 2023. № 128. URL: https://trudymai.ru/published.php?ID=171407. DOI: 10.34759/trd-2023-128-19

  27. Алшаиа Хайдер Я.А. Метод и алгоритм обработки данных на основе идентификаторов в специализированном вычислительном устройстве: Дисс.    канд. техн. наук. – Курск, 2021. – 138 с.


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход