Огляд та порівняння цифрових алгоритмів захищеної передачі даних в автономних рухомих та стаціонарних системах
dc.contributor.author | Якушкін, Т. В. | |
dc.contributor.author | Куц, Є. В. | |
dc.contributor.author | Єршов, Р. Д. | |
dc.contributor.author | Степенко, С. А. | |
dc.date.accessioned | 2022-11-29T09:10:35Z | |
dc.date.available | 2022-11-29T09:10:35Z | |
dc.date.issued | 2021 | |
dc.description.abstracten | Autonomous systems based on the "Internet of Things" paradigm have become widespread. The Internet of Things devices are used for collecting and analyzing data, control electrical systems. The Internet of Things the most com-mon fields of use are smart houses, smart cities, smart traffic, environment monitoring, healthcare etc. With the automation to the degree of autonomy of such processes as cargo delivery and human transportation, the Internet of Things paradigm begins to extend not only to stationary devices, but also to mobile, primarily small unmanned aerial vehicles. UAV can be used not only for civil use but for police or military operations too. This poses a potential threat to skilled criminals such as terrorists, smugglers and drug couriers. There is an urgent problem of secure transmission of data and control signals at distances up to tens of kilometers without loss of communication and the possibility of interception of control. Wireless communication technologies are widely used in all areas of the economy: control systems, environmental safety monitoring, industrial automation, logistics, etc. Wireless networks have many characteristics in common with wireline networks, and therefore, many security issues of wireline networks apply to the wireless environment. Wireless data is easy to intercept by potential eavesdroppers. Issue of security and privacy become more notable with wireless networks. The paper substantiates the transition to cryptographically protected wireless communication channels in autonomous control systems for both fixed and mobile performance. Possible attack vectors in such systems are considered. An analytical review and classification of modern cryptographic protection (encryption) algorithms used at the representative, session and channel levels of communication interfaces together and functional diagrams for some of them are performed. Selected criteria for comparing cryptographic algorithms, which allows you to choose the best depending on the functions performed and the conditions of use of a particular autonomous system. | uk |
dc.description.abstractuk | В роботі обґрунтовано перехід до криптографічно захищених каналів бездротового зв’язку в автоно-мних системах керування як стаціонарного, так і рухомого виконання. Розглянуто можливі вектори атак в таких системах. Виконано аналітичний огляд та класифікацію сучасних алгоритмів криптографічного захисту (шифрування), що використовуються на представницькому, сеансовому та канальному рівнях комунікаційних інтерфейсів разом та наведені функціональні схеми для деяких з них. Виділені критерії для порівняння криптографічних алгоритмів, що дозволяє обирати оптимальний в залежності від виконуваних функцій та умов використання конкретної автономної системи. | uk |
dc.format.pagerange | С. 237579-1-237579-9 | uk |
dc.identifier.citation | Огляд та порівняння цифрових алгоритмів захищеної передачі даних в автономних рухомих та стаціонарних системах / Якушкін Т. В., Куц Є. В., Єршов Р. Д., Степенко С. А. // Мікросистеми, Електроніка та Акустика : науково-технічний журнал. – 2021. – Т. 26, № 2(118). – С. 237579-1-237579-9. – Бібліогр.: 25 назв. | uk |
dc.identifier.doi | https://doi.org/10.20535/2523-4455.mea.237579 | |
dc.identifier.orcid | 0000-0003-3432-9237 | uk |
dc.identifier.orcid | 0000-0001-8062-0602 | uk |
dc.identifier.orcid | 0000-0002-0267-2906 | uk |
dc.identifier.orcid | 0000-0001-7702-6776 | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/51227 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.source | Мікросистеми, Електроніка та Акустика : науково-технічний журнал, 2021, Т. 26, № 2(118) | uk |
dc.subject | бездротовий зв’язок | uk |
dc.subject | шифрування | uk |
dc.subject | криптографія | uk |
dc.subject | обчислювальна складність | uk |
dc.subject | безпілотний літальний апарат | uk |
dc.subject | БПЛА | uk |
dc.subject | wireless communication | uk |
dc.subject | encryption | uk |
dc.subject | cryptography | uk |
dc.subject | computational complexity | uk |
dc.subject | unmanned aerial vehicle | uk |
dc.subject | UAV | uk |
dc.subject.udc | 621.391.7 | uk |
dc.title | Огляд та порівняння цифрових алгоритмів захищеної передачі даних в автономних рухомих та стаціонарних системах | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- MEA_2_2021_10_237579-1-237579-9.pdf
- Розмір:
- 981.23 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: