МОДЕЛІ ТА ЗАСОБИ ВІДЛАГОДЖЕННЯ Й ТЕСТУВАННЯ МОБІЛЬНИХ СИСТЕМ ДЛЯ НЕЙРОПОДІБНОГО КРИПТОГРАФІЧНОГО ЗАХИСТУ Й ПЕРЕДАЧІ ДАНИХ

https://doi.org/10.23939/ujit2022.02.045
Надіслано: Жовтень 08, 2022
Прийнято: Жовтень 17, 2022

Ци­ту­ван­ня за ДСТУ: Цмоць І. Г., Тес­люк В. М., Опо­тяк Ю. В., Піх І. В. Мо­де­лі та за­со­би від­ла­го­джен­ня й тес­ту­ван­ня мо­біль­них сис­тем для нейро­по­діб­но­го крип­тог­ра­фіч­но­го за­хис­ту й пе­ре­да­чі да­них. Ук­ра­їнсь­кий жур­нал ін­фор­ма­ційних тех­но­ло­гій. 2022, т. 4, № 2. С. 45–55.

Ci­ta­ti­on APA: Tsmots, I. G., Teslyuk, V. M., Opo­ti­ak, Yu. V., & Pikh, I. V. (2022). Mo­dels and to­ols for de­bug­ging and tes­ting mo­bi­le systems for ne­uro-li­ke cryptog­rap­hic pro­tec­ti­on of da­ta transmis­si­on. Uk­ra­ini­an Jo­ur­nal of In­for­ma­ti­on Techno­logy, 4(2), 45–55. https://doi.org/10.23939/ujit2022.02.045

1
Національний університет "Львівська політехніка", м. Львів, Україна
2
Національний університет "Львівська політехніка", м. Львів, Україна
3
Національний університет "Львівська політехніка", м. Львів, Україна
4
Національний університет "Львівська політехніка", м. Львів, Україна

Визначено потребу забезпечення криптографічного захисту та завадостійкості при передачі даних і команд управління за допомогою мобільних робототехнічних платформ, важливість врахування обмеження щодо габаритів, енергоспоживання та продуктивності. З'ясовано, що одним із шляхів забезпечення вимог криптографічного захисту даних є використання нейроподібних мереж. Їхня особливість в можливості наперед обчислити вагові коефіцієнти, які будуть використані при шифруванні/дешифруванні даних. Запропоновано при нейроподібному шифруванні/дешифруванні даних генерувати ключ з урахуванням архітектури нейроподібної мережі (кількості нейронів, кількості входів і їх розрядності), матриці вагових коефіцієнтів і таблиці для маскування. Визначено, що нейроподібна мережа з наперед обчисленими ваговими коефіцієнтами дає змогу використати таблично-алгоритмічний метод при шифруванні/дешифруванні даних, який ґрунтується на операціях зчитування з пам'яті, додавання та зсуву. Проаналізовано обмеження щодо габаритів, енергоспоживання та продуктивності, які під час реалізації можна подолати шляхом використання універсального процесорного ядра, доповненого спеціалізованими апаратними засобами (ПЛІС), що реалізують нейроподібні елементи, а сумісне використання програмних і ПЛІС забезпечує ефективну реалізацію алгоритмів нейроподібного шифрування/дешифрування даних і команд управління. Представлено моделі та засоби для відлагодження й тестування нейроподібної криптографічної системи. Розроблено модель попередніх налаштувань системи нейроподібного шифрування даних, основними компонентами якої є формувач архітектури нейроподібної мережі, обчислювач матриць вагових коефіцієнтів і обчислювач таблиць макрочасткових добутків. Розроблено модель процесу нейроподібного шифрування з використанням таблично-алгоритмічного методу, основними компонентами якої є перетворювач повідомлення, формувач адреси зчитування з таблиць, N таблиць макрочасткових добутків, N суматорів і комутатор, реалізація якої забезпечує тестування системи криптографічного захисту й передачі даних (СКЗПД) у реальному часі. Розроблено моделі тестування та відлагодження блоків шифрування (дешифрування), кодування (декодування), маскування (демаскування) даних, які за рахунок використання еталонних значень для порівняння забезпечують підвищення якості тестування та відлагодження СКЗПД. Розроблено СКЗПД, яка внаслідок динамічної зміни типу архітектури нейроподібної мережі (НПМ) та значень вагових коефіцієнтів (ВК), кодів маски та баркероподібного коду (БПК) забезпечує підвищення криптостійкості процедури передачі даних. Запропоновано динамічну зміну архітектури НПМ (значення ВК), маски та БПК, що сприяє підвищенню криптостійкості СКЗПД загалом. Виконано тестування імітаційної моделі на прикладі передачі повідомлень для різних конфігурацій СКЗПД.

[1] Cai, J., Takemoto, M., & Nakajo, H. (2018). Implementation of DNN on a RISC-V Open Source Microprocessor for IoT devices. 2018 IEEE 7th Global Conference on Consumer Electronics (GCCE), pp. 295-299.
https://doi.org/10.1109/GCCE.2018.8574663
[2] Cai, L., et al. (2019). TEA-DNN: the Quest for Time-Energy-Accuracy Co-optimized Deep Neural Networks. 2019 IEEE/ACM International Symposium on Low Power Electronics and Design (ISLPED), pp. 1-6.
https://doi.org/10.1109/ISLPED.2019.8824934
[3] Dong, T., & Huang, T. (2020). Neural Cryptography Based on Complex-Valued Neural Network, in IEEE Transactions on Neural Networks and Learning Systems, 31(11), 4999-5004.
https://doi.org/10.1109/TNNLS.2019.2955165
[4] Forgáč, R., & Očkay, M. (2019). Contribution to Symmetric Cryptography by Convolutional Neural Networks, Communication and Information Technologies (KIT), 1-6.
https://doi.org/10.23919/KIT.2019.8883490
[5] Hadnagy, Á., Fehér, B., & Kovácsházy, T. (2018). Efficient implementation of convolutional neural networks on FPGA. 2018 19th International Carpathian Control Conference (ICCC), pp. 359-364.
https://doi.org/10.1109/CarpathianCC.2018.8399656
[6] Jiang, L. (2020). The Application Analysis of Computer Network Security Data Encryption Technology. In: Abawajy, J., Choo, KK., Xu, Z., Atiquzzaman, M. (Eds). 2020 International Conference on Applications and Techniques in Cyber Intelligence. ATCI 2020. Advances in Intelligent Systems and Computing, 1244. Springer, Cham.
https://doi.org/10.1007/978-3-030-53980-1_21
[7] Kotsovsky, V., Batyuk, A., & Mykoriak, I. (2020). The Computation Power and Capacity of Bithreshold Neurons. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020. Proceedings, 1, pp. 28‑31.
https://doi.org/10.1109/CSIT49958.2020.9322014
[8] Meraouche, I., Dutta, S., Tan, H., & Sakurai, K. (2021). Neural Networks-Based Cryptography: A Survey. In IEEE Access, 9, pp. 124727-124740.
https://doi.org/10.1109/ACCESS.2021.3109635
[9] Peleshchak, R., Lytvyn, V., Kholodna, N., Peleshchak, I., & Vysotska, V. (2022). Two-Stage AES Encryption Method Based on Stochastic Error of a Neural Network. IEEE 16th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering (TCSET), pp. 381-385.
https://doi.org/10.1109/TCSET55632.2022.9766991
[10] Saraswat, P., Garg, K., Tripathi, R., & Agarwal, A. (2019). Encryption Algorithm Based on Neural Network. 4th International Conference on Internet of Things: Smart Innovation and Usages (IoT-SIU), 1-5.
https://doi.org/10.1109/IoT-SIU.2019.8777637
[11] Sumayyabeevi, V. A., Poovely, J. J., Aswathy, N., & Chinnu, S. (2021). A New Hardware Architecture for FPGA Implementation of Feed Forward Neural Networks. 2021 2nd International Conference on Advances in Computing, Communication, Embedded and Secure Systems (ACCESS), pp. 107-111.
https://doi.org/10.1109/ACCESS51619.2021.9563342
[12] Tkachenko, R., Tsmots, I., Tsymbal, Y., Skorokhoda, O. (2019). Neural-like Methods and Hardware Structures for Real-time Data Encryption and Decryption. International Scientific and Technical Conference on Computer Sciences and Information Technologies, 3, 248‑253.
https://doi.org/10.1109/STC-CSIT.2019.8929809
[13] Tsmots, I., & Skorokhoda, O. (2010). Methods and VLSI-structures for neural element implementation. Perspective Technologies and Methods in MEMS Design, MEMSTECH2010 - Proceedings of the 6th International Conference, 135.
[14] Tsmots, I., Rabyk, V., Skorokhoda, O., & Teslyuk, T. (2019). Neural element of parallel-stream type with preliminary formation of group partial products. Electronics and information technologies (ELIT-2019). Proceedings of the XIth International scientific and practical conference, 16 -18 September, 2019, Lviv, Ukraine, pp. 154‑158.
https://doi.org/10.1109/ELIT.2019.8892334
[15] Tsmots, I., Rabyk, V., Skorokhoda, O., & Tsymbal, Y. (2021). Neural-like real-time data protection and transmission system. Advances in Intelligent Systems and Computing (AISC), 1293: Advances in Intelligent Systems and Computing V. Selected papers from the International conference on computer science and information technologies.
https://doi.org/10.1007/978-3-030-63270-0_8
[16] Tsmots, I., Teslyuk, V., Lukashchuk, Y., & Opotiak, Y. (2022). Method of Training and Implementation on the Basis of Neural Networks of Cryptographic Data Protection CEUR Workshop Proceedings, 3171, 916‑928.
[17] Tsmots, I., Tsymbal, Y., Khavalko, V., Skorokhoda, O., & Tesluyk, T. (2018). Neural-Like Means for Data Streams Encryption and Decryption in Real Time. Processing of the 2018. IEEE 2nd International Conference on Data Stream Mining and Processing, DSMP 2018, 438‑443.
https://doi.org/10.1109/DSMP.2018.8478513
[18] Valavi, H., Ramadge, P. J., Nestler, E., & Verma, N. (2018). A Mixed-Signal Binarized Convolutional-Neural-Network Accelerator Integrating Dense Weight Storage and Multiplication for Reduced Data Movement, 2018 IEEE Symposium on VLSI Circuits, 141-142.
https://doi.org/10.1109/VLSIC.2018.8502421
[19] Wang, J., Cheng, L.-M., & Su, T. (2018). Multivariate Cryptography Based on Clipped Hopfield Neural Network, in IEEE Transactions on Neural Networks and Learning Systems, 29(2), 353-363.
https://doi.org/10.1109/TNNLS.2016.2626466
[20] Zhu, Y., Vargas, D. V. , & Sakurai, K. (2018). Neural Cryptography Based on the Topology Evolving Neural Networks. 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW), 472-478.
https://doi.org/10.1109/CANDARW.2018.00091
[21] Zolfaghari, B., & Koshiba, T. (2022). The Dichotomy of Neural Networks and Cryptography: War and Peace. Appl. Syst. Innov., 5, 61.
https://doi.org/10.3390/asi5040061