ПРОТОКОЛИ БЕЗПЕКИ В КІБЕРФІЗИЧНИХ СИСТЕМАХ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2024.8.66-73

Ключові слова:

кіберфізична система, асиметричний алгоритм, симетричний алгоритм, протокол безпеки

Анотація

В с т у п . Кіберфізичні системи займають важливе місце у сучасних технологіях, оскільки вони поєднують фізичні об'єкти та криптографічні механізми захисту для забезпечення надійної роботи мережних пристроїв, зокрема й у фінансовій галузі, Інтернеті речей і промисловому Інтернеті речей. Основна проблема таких систем полягає у забезпеченні надійного й ефективного захисту даних у разі обмежених ресурсів обчислювальної потужності й енергоспоживання. Криптографічні протоколи, що використовуються у кіберфізичних системах, повинні бути високоефективними, адже від їхньої роботи залежить як безпека, так і загальна продуктивність систем. У цій статті досліджено шляхи підвищення ефективності криптографічних протоколів у кіберфізичних системах.

Р е з у л ь т а т и . Під час дослідження встановлено, що використання протоколів MTLS підвищує рівень захисту даних, але водночас потребує значно більшої кількості ресурсів кіберфізичної системи порівняно з TLS та SSL. До того ж TLS усе ще використовує більшу спроможність кіберфізичних систем аніж SSL, чим підвищує вартість пристроїв кіберфізичних систем. Оптимізація алгоритмів шифрування та дешифрування в протоколі TLS може допомогти зменшити вартість пристроїв і підвищити швидкість передачі даних.

В и с н о в к и . Отримані результати показують, що підвищення ефективності криптографічних протоколів у кіберфізичних системах можливе завдяки використанню ефективніших алгоритмів шифрування. Оптимізація протоколів безпеки може значно покращити швидкість передачі даних і продуктивність кіберфізичних систем, особливо у середовищах з обмеженими ресурсами. Варто звернути увагу на концепцію використання існуючих протоколів безпеки, які об'єднують у собі використання симетричних та асиметричних алгоритмів шифрування. В подальшому саме швидкість шифрування та розшифрування відіграватиме визначну роль у підвищенні ефективності. Оскільки саме цей чинник зменшить витрачення ресурсів у кіберфізичних системах, а також отримає перевагу в часі, за рахунок передачі більшої кількості інформації за одиницю часу, не втрачаючи криптостійкості. Подальші дослідження можуть бути зосереджені на розробленні власного протоколу криптографічного протоколу.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Boneh, D., & Franklin, M. (2003). Identity-based encryption from the Weil pairing. SIAM Journal on Computing, 32(3), 586–615.

Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6).

Rivest, R., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126.

Schneier, B. (2000). Secrets and lies. Digital security in a networked world. Wiley.

Menezes, A., Van Oorschot, P., & Vanstone, S. (1996). Handbook of applied cryptography. CRC Press.

Stallings, W. (2017). Cryptography and network security: Principles and practice (7th ed.). Pearson.

Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.

Luo, J., Xu, L., & Zheng, P. (2020). Security analysis of network protocols in industrial cyber-physical systems. Journal of Industrial Information Integration, 17, 100–110.

Perez, R., & Garcia, S. (2019). Application of cryptography in IoT and cyber-physical systems. Current state. Sensors, 19(4).

Завантаження

Опубліковано

2025-03-21

Номер

Розділ

Кібербезпека та захист інформації

Статті цього автора (цих авторів), які найбільше читають