Please use this identifier to cite or link to this item:
https://er.chdtu.edu.ua/handle/ChSTU/5621
Title: | Метод і моделі системи захищеного інформаційного обміну з нероздільним факторіальним кодуванням даних |
Other Titles: | Method and Models of a Secure Information Exchange System with Non-Separable Factorial Data Coding |
Authors: | Скуцький, Артем Борисович |
Keywords: | перестановка;синхрокомбінація;кадрова синхронізація;імітаційна модель;криптографічний протокол;факторіальне кодування;шум;скінченні поля матриць;імовірність синхронізації;оцінка ймовірності;кореляція;достовірність;надійність;канал зв’язку;кібербезпека;permutation;synchronization sequence;frame synchronization;, simulation model;cryptographic protocol;factorial coding;noise;finite matrix fields;synchronization probability;probability estimation;correlation;trustworthiness;reliability;communication channel;cybersecurity |
Issue Date: | 2025 |
Abstract: | Скуцький А.Б. Метод і моделі системи захищеного інформаційного обміну з нероздільним факторіальним кодуванням даних. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття ступеня доктора філософії за спеціальністю 123 – Комп’ютерна інженерія. – Черкаський державний технологічний університет, Черкаси, 2025. Дисертаційна робота присвячена побудові системи захищеного інформаційного обміну з нероздільним факторіальним кодуванням даних (НФКД) в умовах зашумлених каналів зв’язку. Зростання обсягів передавання конфіденційних даних у відкритих каналах зв’язку потребує удосконалення методів синхронізації та шифрування з метою запобігання несанкціонованому доступу, забезпечення цілісності й достовірності інформації. Проблема синхронізації набуває особливої важливості в умовах, коли сторонній вплив або атаки можуть призвести до збоїв у встановленні синхронізму, що порушує працездатність системи. Відповідно, постає задача забезпечення організації захищеного достовірного передавання інформації за невідомого початкового моменту передавання даних каналами зв’язку з високим рівнем шуму. Для вирішення цієї задачі проведено аналіз існуючих методів кадрової синхронізації з використанням НФКД, що дозволив визначити подальший напрямок дослідження і сформулювати задачі роботи. Розглянута математична модель процесу виявлення синхрокомбінацій у системах передавання даних з НФКД. Розглянуто два методи кадрової синхронізації: на основі поділу кодового слова на префіксну і суфіксну частини, а також на основі кореляційної обробки. Обидва методи використовують мажоритарну обробку бітів для підвищення достовірності приймання. Метод кадрової синхронізації на основі кореляційної обробки та метод достовірного передавання перестановок ґрунтується на виборі таких перестановок, що мають максимальне мінімальне значення відстані Хеммінга між їх двійковими представленнями та їх циклічними зсувами, що забезпечує підвищення стійкості синхронізації за умов високої інтенсивності шуму. Розглянуто математичні моделі, що оцінюють ймовірність правильної та хибної синхронізації залежно від методу кадрової синхронізації. Наведено опис методу надійного передавання перестановок у зашумлених каналах з метою його використання в інформаційному обміні з НФКД та процедурою кадрової синхронізації. Визначено обмеження існуючих методів кадрової синхронізації для нероздільних факторіальних кодів. Зокрема, підкреслено питання невизначеного моменту початку передавання синхрокомбінацій у каналах зв’язку з високою ймовірністю бітових помилок, що може призводити до хибних спрацювань або аварійного режиму приймача за фактичної відсутності передавання. Реакція приймача у таких системах має невизначеність через вплив шуму, що підвищує ймовірність некоректного встановлення синхронізму. Аналіз робіт, присвячених матричним криптографічним перетворенням, створив передумови для використання матричних структур сумісно з НФКД. Зокрема, визначено актуальну задачу обґрунтування підходів до побудови скінченних полів квадратних матриць порядку 2 та подальшого їх застосування для узгодження ключів-перестановок у системах з НФКД. Розглянуто сучасні напрями розвитку матричних протоколів шифрування та узгодження ключів, заснованих на використанні математичних структур у криптографії. Описано переваги матричних методів, зокрема високу обчислювальну складність задачі зворотного перетворення, що забезпечує стійкість до дешифрування без ключа. Проаналізовано застосування скінченних полів, як теоретичної бази криптографічних алгоритмів, включаючи їхню роль у симетричному шифруванні, перевірці простоти чисел, факторизації та формуванні електронного цифрового підпису. Підкреслено перспективність використання скінченних полів матриць у криптографічних схемах, водночас вказано на відсутність бієктивного відображення матриць у перестановки, що створює виклик для інтеграції матричних і протоколів з НФКД. Зазначено потребу в формуванні та дослідженні алгоритмів такого відображення. Підкреслено високий потенціал матричних підходів у криптографії та окреслено напрями подальших теоретичних і прикладних досліджень. Об’єктом дослідження є процес захищеного передавання перестановок в умовах високої інтенсивності шуму в каналі зв’язку. Предметом дослідження визначено метод і моделі системи захищеного інформаційного обміну з НФКД. Метою роботи є забезпечення захищеного інформаційного обміну в системах з НФКД зашумленим каналом зв’язку. Підвищення ефективності кадрової синхронізації системи інформаційного обміну в умовах високого рівня шуму досягнуто шляхом подальшого розвитку математичної моделі і методу виявлення синхрокомбінації за невідомого початкового моменту приймання даних передавача в каналі з високою ймовірністю бітових помилок, а також створення імітаційних моделей системи інформаційного обміну на основі НФКД з метою експериментального оцінювання отриманих теоретичних результатів. Розроблено алгоритми перетворення текстових повідомлень у перестановки, що були використані при побудові макетних зразків інформаційного обміну текстовими повідомленнями через відкритий канал зв’язку industrial, scientific and medical band (ISM) діапазону. Наведені структури макетних зразків системи захищеного обміну текстовими повідомленнями на основі НФКД та їх апаратні складові. Отримані макетні зразки системи можуть бути використані, як навчальний стенд чи основа для Інтернету речей (IoT). Наукова новизна дисертаційної роботи полягає в подальшому розвитку методу кадрової синхронізації, що використовує мажоритарну та кореляційну обробку прийнятих фрагментів синхрокомбінації, представленої у вигляді перестановки. Передумовою розвитку методу кадрової синхронізації став подальший розвиток математичної моделі процесу виявлення синхрокомбінацій, що дозволяє оцінити ймовірність правильної та хибної синхронізації з застосуванням мажоритарної і кореляційної обробки за використання ковзного вікна фіксованого розміру. Теоретичні результати обґрунтовано та підтверджено моделюванням. Розроблено імітаційну модель, що враховує вплив імовірності бітової помилки в каналі зв’язку, дозволяючи оцінити ймовірність правильних і хибних спрацювань підсистеми синхронізації. Побудована імітаційна модель дозволила визначити розподіл довжин серій хибних спрацювань підсистеми синхронізації для імовірності бітової помилки в каналі зв’язку 0.4 та довжини перестановки-синхрокомбінації . Визначене порогове значення довжини серії хибних спрацювань підсистеми синхронізації підвищує імовірність встановлення правильної кадрової синхронізації за умови невідомого моменту початку приймання синхрокомбінації приймачем і високого рівня шуму в каналі зв’язку. Запропоновані підходи спрямовані на інтеграцію процесів синхронізації та захищеного передавання в одному протоколі інформаційного обміну, забезпечуючи підвищення достовірності та стійкості систем передавання даних. У роботі виявлено та досліджено сімейства квадратних матриць розміром 2×2, елементи яких належать простому полю лишків. Показано, що ці матриці формують комутативну (абелеву) групу за операцією множення. Встановлено формулу для обчислення порядку цієї групи, що залежить від фіксованих параметрів. Доведено, що комутативне сімейство матриць одночасно діагоналізується над розширеним полем, утвореним додаванням квадратного кореня з дискримінанта. Це дозволяє розглядати сімейство матриць як поле Галуа порядку зі стандартними операціями додавання та множення матриць. Розроблено алгоритми відображення матриць у перестановки через перетворення в десяткову та факторіальну системи числення, що забезпечують рівномірний розподіл перестановок і можуть застосовуватись для генерації ключів на основі матричних структур. Розроблено апаратний макет системи на базі nRF52840 і ISM-радіоканалу. Проведено порівняльний аналіз ефективності виконання операцій над перестановками на центральному процесорі (CPU) та графічному процесорі (GPU) із застосуванням технології CUDA. Отримані результати засвідчили суттєве скорочення часу обчислень при використанні GPU, що підтверджує доцільність застосування паралельних обчислювальних архітектур для підвищення продуктивності систем захищеного інформаційного обміну, зокрема для прискорення процесів генерації, обробки та перевірки перестановок під час реалізації криптографічних протоколів. Отримані результати ефективності операцій множення над перестановками дозволили розрахувати час проведення атаки грубої сили на трьохетапний протокол з НФКД. Результати дисертаційної роботи підтверджують ефективність запропонованих рішень як у теоретичному, так і в експериментальному аспектах, створюючи підґрунтя для їх впровадження в практичні системи захищеного інформаційного обміну. Отримані результати цієї роботи формують наукове підґрунтя для подальшої розробки інтегрованих протоколів захищеного інформаційного обміну, що поєднують процеси шифрування, синхронізації та обробки даних у єдиній системі, адаптованій до роботи в умовах непередбачуваних завад та невідомого моменту початку передавання. Основні результати дисертаційної роботи опубліковано в 11 наукових працях, серед яких: 8 наукових статей (з них 4 – у виданнях, індексованих у Scopus, і 4 – у фахових наукових виданнях України); 2 публікації у збірниках матеріалів міжнародних та всеукраїнських наукових конференцій; 1 підрозділ у колективній науковій монографії. Skutskyi A.B. Method and Models of a Secure Information Exchange System with Non-Separable Factorial Data Coding – Qualifying scientific work (manuscript). Dissertation submitted for the degree of Doctor of Philosophy in specialty 123 – Computer Engineering. – Cherkasy State Technological University, Cherkasy, 2025. The dissertation is dedicated to the development of a secure information exchange system employing non-separable factorial data coding (NFCD) under noisy communication channel conditions. The increasing volume of confidential data transmitted over open communication channels necessitates improvements in synchronization and encryption methods to prevent unauthorized access and to ensure data integrity and reliability. Synchronization issues become particularly critical when external influences or attacks can cause failures in establishing synchronism, thereby disrupting system performance. Consequently, this work addresses the challenge of organizing secure and reliable information transmission when the initial transmission moment is unknown and communication channels experience high noise levels. To address this challenge, an analysis of existing frame synchronization methods utilizing NFCD was conducted, enabling the identification of further research directions and formulation of the study’s objectives. A mathematical model for detecting synchronization combinations in NFCD-based data transmission systems is presented. Two frame synchronization methods are analyzed: one based on splitting the codeword into prefix and suffix parts, and another based on correlation processing. Both methods employ majority bit processing to enhance reception reliability. The correlation-based frame synchronization method and the method for reliable permutation transmission rely on selecting permutations with the maximal minimum Hamming distance between their binary representations and their cyclic shifts, thereby improving synchronization robustness under high noise intensity. Mathematical models estimating the probabilities of correct and false synchronization for each method are developed. A method for reliable permutation transmission over noisy channels is described for integration into NFCD-based information exchange and the frame synchronization process. The dissertation identifies the limitations of existing frame synchronization methods for non-separable factorial codes. In particular, it highlights the problem of an unknown start time for transmitting synchronization sequences in channels with a high bit error probability, which may lead to false triggers or emergency receiver states in the absence of actual transmission. Receiver responses under such conditions are uncertain due to noise influence, increasing the risk of incorrect synchronization establishment. A review of research on matrix-based cryptographic transformations provided the foundation for integrating matrix structures with NFCD. The study identifies the need to develop approaches for constructing finite fields of 2×2 square matrices and applying them to key-permutation agreement in NFCD systems. It explores modern developments in matrix encryption protocols and key agreement schemes based on mathematical structures in cryptography. The advantages of matrix-based methods are highlighted, particularly the high computational complexity of inverse transformations, which provides resistance to decryption without a key. The role of finite fields as a theoretical basis for cryptographic algorithms is analyzed, including their applications in symmetric encryption, primality testing, factorization, and digital signature generation. While the potential of finite matrix fields in cryptographic schemes is emphasized, the lack of a bijective mapping between matrices and permutations is noted as a challenge for integrating matrix protocols with NFCD. The dissertation underscores the need to develop and study algorithms enabling such mappings. The high potential of matrix-based approaches in cryptography is affirmed, and directions for further theoretical and applied research are outlined. The object of the study is the process of secure permutation transmission under high-noise conditions in communication channels. The subject of the study is the methods and models of a secure information exchange system utilizing NFCD. The aim of the research is to ensure secure information exchange in NFCD-based systems over noisy communication channels. Enhanced frame synchronization efficiency under high noise levels is achieved by advancing the mathematical model and detection method for synchronization sequences when the initial reception moment is unknown in a channel with a high bit error probability. Additionally, simulation models of the NFCD-based information exchange system were developed to experimentally validate the theoretical results. Algorithms for converting text messages into permutations were developed and applied in constructing prototype systems for secure text message exchange via open industrial, scientific, and medical (ISM) band communication channels. The dissertation presents the structure of these prototype secure text exchange systems based on NFCD, including their hardware components. The developed prototypes can serve as educational platforms or foundational designs for Internet of Things (IoT) applications. The scientific novelty of the dissertation lies in further developing the frame synchronization method, which employs majority and correlation processing of received fragments of synchronization sequences represented as permutations. This development builds upon an enhanced mathematical model for detecting synchronization sequences, allowing estimation of correct and false synchronization probabilities using majority and correlation processing within a fixed-size sliding window. Theoretical results were substantiated and validated through simulation. A simulation model was created that accounts for bit error probability in the communication channel, enabling estimation of correct and false synchronization trigger probabilities. The simulation model facilitated determining the distribution of false trigger sequence lengths for a bit error probability of 0.4 and a specified permutation-synchronization sequence length . A threshold value for false trigger sequence length was established, increasing the probability of correct frame synchronization when the initial reception moment is unknown and noise levels are high. The proposed approaches aim to integrate synchronization and secure transmission processes into a unified information exchange protocol, thereby improving reliability and robustness of data transmission systems. The study identified and investigated families of 2×2 square matrices over a prime residue field, demonstrating that these matrices form a commutative (abelian) group under multiplication. A formula for calculating the group order based on fixed parameters was derived. It was proven that the commutative matrix family is simultaneously diagonalizable over an extended field formed by adjoining the square root of the discriminant. This enables interpreting the matrix family as a Galois field of order with standard matrix addition and multiplication operations. Algorithms for mapping matrices to permutations via conversion into decimal and factorial numeral systems were developed, providing uniform permutation distributions suitable for matrix-based key generation. A hardware prototype system was developed using an nRF52840 microcontroller and an ISM radio channel. A comparative analysis of permutation operation performance on a central processing unit (CPU) and a graphics processing unit (GPU) using CUDA technology was conducted. The results showed significant computational acceleration on the GPU, confirming the feasibility of parallel computing architectures to enhance the performance of secure information exchange systems, particularly in accelerating permutation generation, processing, and verification for cryptographic protocols. The results also enabled estimating the time required for a brute-force attack on a three-pass NFCD protocol. The findings of this dissertation confirm the effectiveness of the proposed solutions in both theoretical and experimental aspects, providing a foundation for their implementation in practical secure information exchange systems. The results establish a scientific basis for further development of integrated secure information exchange protocols combining encryption, synchronization, and data processing into a unified system adapted to operate under unpredictable interference and unknown transmission start times. The main results of the dissertation have been published in 11 scientific works, including: 8 scientific articles (4 of which are published in journals indexed in Scopus, and 4 in peer-reviewed scientific journals of Ukraine); 2 papers in the proceedings of international and national scientific conferences; 1 book chapter in a collective scientific monograph. |
URI: | https://er.chdtu.edu.ua/handle/ChSTU/5621 |
Specialization: | 123 Комп’ютерна інженерія |
Appears in Collections: | 123 Комп'ютерна інженерія |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Дисертація_Скуцький_fin.pdf.p7s.zip | 2.55 MB | Unknown | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.