'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (87) том 1
  4. Научная статья № 27

Просмотры  136 просмотров

Постолатьев Н.В.

  


ИССЛЕДОВАНИЕ МЕТОДОВ ШИФРОВАНИЯ И АУТЕНТИФИКАЦИИ, ПРИГОДНЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ В IOT, С ИЗМЕРЕНИЕМ ИХ ПРОИЗВОДИТЕЛЬНОСТИ *

  


Аннотация:
Интернет вещей (IoT) стремительно развивается, связывая миллиарды устройств, генерирующих и передающих огромные объемы данных. Защита конфиденциальности, целостности и доступности этих данных становится критически важной. Данная статья исследует методы шифрования и аутентификации, пригодные для использования в IoT-устройствах, учитывая их ограниченные вычислительные ресурсы и энергопотребление. В статье анализируются существующие подходы, проводится оценка их производительности и предлагается концепция криптографической защиты под названием "Динамическое Распределение Пространства Ключей" (DKSA), которая адаптируется к характеристикам данных и ресурсам устройства.   

Ключевые слова:
Интернет вещей, безопасность, шифрование, аутентификация, производительность, динамическое распределение, симметричное шифрование, асимметричное шифрование   


В начале ХХI века происходило значительное и резкое увеличение мирового промышленного производства. В связи с этим правительства многих государств озаботились вопросом обеспечения своих стран энергетическими ресурсами. Поскольку мировые запасы угля велики и доступны, по сравнению с прочими углеводородами, на уголь начали обращать все большее и большее внимание. Угольная промышленность играет значительную роль в топливно-энергетическом комплексе России. Она обеспечивает население, энергетику, металлургию и ряд других отраслей [1, с. 18].ВВЕДЕНИЕ.Развитие IoT приводит к увеличению количества устройств, подключенных к сети, что создает новые вызовы для обеспечения безопасности. IoT-устройства часто ограничены в вычислительных ресурсах, памяти и энергопотреблении, что затрудняет применение традиционных криптографических методов. В связи с этим, необходимы оптимизированные методы шифрования и аутентификации, которые обеспечивают достаточный уровень безопасности, не перегружая ресурсы устройств.СУЩЕСТВУЮЩИЕ МЕТОДЫ ШИФРОВАНИЯ И АУТЕНТИФИКАЦИИ ДЛЯ IOT.Традиционные методы, такие как AES, RSA и ECC, могут быть ресурсоемкими для IoT-устройств. Альтернативные решения включают:Легковесные алгоритмы шифрования: PRESENT, SPECK, SIMON, ChaCha20, Salsa20. Эти алгоритмы требуют меньше вычислительных ресурсов, чем AES. См., например, обзор легковесной криптографии для IoT-устройств [1].Криптография на основе эллиптических кривых (ECC): Предлагает сопоставимый уровень безопасности с RSA при меньших размерах ключей, что снижает вычислительные затраты.Протоколы аутентификации: Lightweight Authentication Protocol (LWAP), Datagram Transport Layer Security (DTLS).Таблица 1. Сравнение алгоритмов шифрования для IoT.ИЗМЕРЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ.Оценка производительности методов шифрования и аутентификации для IoT требует измерения следующих параметров:Время шифрования/расшифровки: Время, необходимое для выполнения операций шифрования и расшифровки.Потребление энергии: Количество энергии, потребляемой устройством во время выполнения криптографических операций.Загрузка процессора: Процент загрузки процессора во время выполнения операций.Использование памяти: Объем памяти, используемой криптографическими алгоритмами.Эти параметры могут быть измерены с использованием специализированных инструментов и библиотек для мониторинга производительности. Важно проводить измерения на реальных IoT-устройствах, чтобы получить точные результаты. Подходы к оценке производительности легковесных криптографических алгоритмов для IoT описаны в [3].КОНЦЕПЦИЯ "ДИНАМИЧЕСКОЕ РАСПРЕДЕЛЕНИЕ ПРОСТРАНСТВА КЛЮЧЕЙ" (DKSA).В условиях разнообразия IoT-устройств и типов передаваемых данных, возникает необходимость в адаптивных методах защиты. Предлагается концепция нового метода криптографической защиты, который получит название "Динамическое Распределение Пространства Ключей" (DKSA).DKSA представляет собой комбинированный подход к шифрованию, интегрирующий элементы как симметричных, так и асимметричных методов. Его особенностью является динамическая адаптация ключевого пространства, основанная на анализе характеристик зашифровываемой информации и вычислительных возможностей используемых устройств.Начальный ключ (асимметричный): Применяется пара ключей – публичный и приватный. Публичный ключ служит для шифрования небольших объемов данных, например, для безопасной передачи ключа сессии. Приватный ключ, доступный только получателю, используется для дешифрования. Вместо стандартных RSA или ECC, возможно использование более "легких" версий, оптимизированных для IoT-устройств.Ключ сессии (симметричный): Ключ сессии, предназначенный для шифрования основного массива данных, шифруется с использованием публичного ключа. Этот ключ сессии генерируется динамически.Динамическое Распределение Пространства Ключей (ключевая инновация):Анализ содержимого: Перед тем как приступить к шифрованию основной части данных, выполняется предварительный анализ, направленный на определение таких параметров, как энтропия, наличие типичных паттернов и преобладающие типы данных.Выбор алгоритма и параметров: На основе результатов анализа, в режиме реального времени выбирается оптимальный алгоритм симметричного шифрования (например, AES, ChaCha20, Salsa20) и его параметры (например, длина ключа, режим работы). Этот выбор осуществляется в соответствии с заранее определенными правилами, которые учитывают:Уровень защиты: Более критичные данные подвергаются шифрованию с использованием более надежных, но и более ресурсоемких алгоритмов.Скорость обработки: Для данных, требующих оперативной обработки, предпочтение отдается менее требовательным к ресурсам алгоритмам.Спецификации устройства: Учитываются вычислительные ресурсы и энергоэффективность устройства. На менее мощных устройствах используются более экономичные алгоритмы и ключи меньшей длины.Разбиение на фрагменты: Данные разделяются на отдельные фрагменты, для каждого из которых может быть использован уникальный ключ, созданный на основе ключа сессии и характеристик конкретного фрагмента (например, порядковый номер фрагмента, хеш-сумма предыдущего фрагмента). Ключ для каждого фрагмента может быть получен путем применения криптографической хеш-функции к комбинации ключа сессии и специфических параметров этого фрагмента.Шифрование: Основной массив данных шифруется с использованием выбранного алгоритма и динамически сгенерированных ключей.Метаданные: В зашифрованный поток данных включаются метаданные, которые указывают, какой алгоритм и какие параметры были использованы для шифрования каждого фрагмента. Эти метаданные также подвергаются шифрованию, но с использованием другого, предельно "легкого" алгоритма, чтобы минимизировать время, затрачиваемое на их расшифровку.Преимущества DKSA:Адаптивность: Возможность адаптации к различным типам данных, требованиям безопасности и аппаратным возможностям устройств.Оптимизация: Эффективное использование ресурсов за счет выбора наиболее подходящего алгоритма в каждом конкретном случае.Повышенная безопасность: Динамическое изменение ключевого пространства усложняет задачу взлома, так как злоумышленнику необходимо идентифицировать алгоритм и параметры, использованные для шифрования каждого фрагмента данных.Применимость для IoT: Учитывает ограничения, связанные с вычислительной мощностью и энергопотреблением устройств IoT.Недостатки DKSA:Сложность реализации: Необходимость разработки сложной системы анализа данных, выбора алгоритмов и управления ключами.Нагрузка на вычисления: Анализ данных и выбор алгоритмов может создавать дополнительную нагрузку на процессор.Вероятность ошибок: Некорректный выбор алгоритма или параметров может привести к снижению уровня безопасности или производительности.Области применения:IoT: Защита данных, поступающих с датчиков, безопасная передача данных между устройствами и облачными сервисами.Безопасное хранение данных: Защита конфиденциальной информации в облачных хранилищах и на локальных устройствах.Безопасная коммуникация: Шифрование сообщений и данных при передаче по сети.Перспективы развития:Разработка эффективных алгоритмов анализа данных для оптимизации выбора параметров шифрования.Создание безопасных и эффективных методов управления ключами.Оценка производительности и безопасности DKSA в реальных условиях эксплуатации.ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА DKSA.Для оценки эффективности DKSA необходимо провести экспериментальную оценку. Это включает в себя:Реализацию прототипа DKSA: Разработка программной реализации DKSA для IoT-устройств.Сбор данных: Сбор данных о производительности DKSA на различных типах IoT-устройств.Анализ результатов: Сравнение производительности DKSA с существующими методами шифрования.ЗАКЛЮЧЕНИЕ.Безопасность IoT-устройств является критически важной задачей. Необходимо разрабатывать и применять методы шифрования и аутентификации, которые обеспечивают достаточный уровень защиты, не перегружая ресурсы устройств. Концепция DKSA представляет собой перспективное направление исследований в области безопасности IoT. Дальнейшие исследования и разработки необходимы для оценки ее эффективности и применимости в реальных условиях эксплуатации.Реализация идеи DKSA для демонстрации в HTML: https://2397314.playcode.io/   


Полная версия статьи PDF

Номер журнала Вестник науки №6 (87) том 1

  


Ссылка для цитирования:

Постолатьев Н.В. ИССЛЕДОВАНИЕ МЕТОДОВ ШИФРОВАНИЯ И АУТЕНТИФИКАЦИИ, ПРИГОДНЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ В IOT, С ИЗМЕРЕНИЕМ ИХ ПРОИЗВОДИТЕЛЬНОСТИ // Вестник науки №6 (87) том 1. С. 248 - 255. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/23603 (дата обращения: 13.07.2025 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/23603



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.