ПРОТОКОЛИ БЕЗПЕКИ В КІБЕРФІЗИЧНИХ СИСТЕМАХ
DOI:
https://doi.org/10.17721/ISTS.2024.8.66-73Ключові слова:
кіберфізична система, асиметричний алгоритм, симетричний алгоритм, протокол безпекиАнотація
В с т у п . Кіберфізичні системи займають важливе місце у сучасних технологіях, оскільки вони поєднують фізичні об'єкти та криптографічні механізми захисту для забезпечення надійної роботи мережних пристроїв, зокрема й у фінансовій галузі, Інтернеті речей і промисловому Інтернеті речей. Основна проблема таких систем полягає у забезпеченні надійного й ефективного захисту даних у разі обмежених ресурсів обчислювальної потужності й енергоспоживання. Криптографічні протоколи, що використовуються у кіберфізичних системах, повинні бути високоефективними, адже від їхньої роботи залежить як безпека, так і загальна продуктивність систем. У цій статті досліджено шляхи підвищення ефективності криптографічних протоколів у кіберфізичних системах.
Р е з у л ь т а т и . Під час дослідження встановлено, що використання протоколів MTLS підвищує рівень захисту даних, але водночас потребує значно більшої кількості ресурсів кіберфізичної системи порівняно з TLS та SSL. До того ж TLS усе ще використовує більшу спроможність кіберфізичних систем аніж SSL, чим підвищує вартість пристроїв кіберфізичних систем. Оптимізація алгоритмів шифрування та дешифрування в протоколі TLS може допомогти зменшити вартість пристроїв і підвищити швидкість передачі даних.
В и с н о в к и . Отримані результати показують, що підвищення ефективності криптографічних протоколів у кіберфізичних системах можливе завдяки використанню ефективніших алгоритмів шифрування. Оптимізація протоколів безпеки може значно покращити швидкість передачі даних і продуктивність кіберфізичних систем, особливо у середовищах з обмеженими ресурсами. Варто звернути увагу на концепцію використання існуючих протоколів безпеки, які об'єднують у собі використання симетричних та асиметричних алгоритмів шифрування. В подальшому саме швидкість шифрування та розшифрування відіграватиме визначну роль у підвищенні ефективності. Оскільки саме цей чинник зменшить витрачення ресурсів у кіберфізичних системах, а також отримає перевагу в часі, за рахунок передачі більшої кількості інформації за одиницю часу, не втрачаючи криптостійкості. Подальші дослідження можуть бути зосереджені на розробленні власного протоколу криптографічного протоколу.
Завантажити
Посилання
Boneh, D., & Franklin, M. (2003). Identity-based encryption from the Weil pairing. SIAM Journal on Computing, 32(3), 586–615.
Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6).
Rivest, R., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126.
Schneier, B. (2000). Secrets and lies. Digital security in a networked world. Wiley.
Menezes, A., Van Oorschot, P., & Vanstone, S. (1996). Handbook of applied cryptography. CRC Press.
Stallings, W. (2017). Cryptography and network security: Principles and practice (7th ed.). Pearson.
Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.
Luo, J., Xu, L., & Zheng, P. (2020). Security analysis of network protocols in industrial cyber-physical systems. Journal of Industrial Information Integration, 17, 100–110.
Perez, R., & Garcia, S. (2019). Application of cryptography in IoT and cyber-physical systems. Current state. Sensors, 19(4).
