Для организации связи с необслуживаемыми объектами, используемыми для добычи углеводородов, месторождения которых находятся за Полярным кругом, широко применяются низкоорбитальные системы спутниковой связи. Одним из решений, позволяющих повысить их информационную скрытность, является использование системы опознавания спутника. Применение протокола аутентификации, реализованного в полиномиальных модулярных кодах (ПМК), позволяет перед началом сеанса связи определить статус спутника при минимальных временных затратах. Данный результат достигается за счет параллельных вычислений, выполняемых с помощью ПМК. Однако полиномиальные модулярные коды способны осуществлять поиск и исправление ошибок. Данные ошибки могут появляться из-за отказов и сбоев вычислительных устройств системы опознавания. В классическом подходе для повышения отказоустойчивости в систему, функционирующую в ПМК, вводят дополнительные контрольные основания. Однако это может привести к снижению имитостойкости протокола, так как все остатки ПМК несут информацию о числе, которое представляется в этом коде. Поэтому необходимо разработать такой алгоритм поиска и коррекции ошибок в ПМК, в котором проверочные остатки представляли бы собой результат свертки, полученной с использованием информационных остатков. Цель работы -обеспечить возможность поиска и коррекции ошибок, возникающих при вычислении ответа на «вопрос» запросчика, на основе разработанного алгоритма.
Authentication protocols are expanding their application scope in wireless information systems, among which are low-orbit satellite communication systems (LOSCS) for the OneWeb space Internet, automatic object identification systems using RFID, the Internet of Things, intelligent transportation systems (ITS), Vehicular Ad Hoc Network (VANET). This is due to the fact that authentication protocols effectively resist a number of attacks on wireless data transmission channels in these systems. The main disadvantage of most authentication protocols is the use of symmetric and asymmetric encryption systems to ensure high cryptographic strength. As a result, there is a problem in delivering keys to the sides of the prover and the verifier. At the same time, compromising of keys will lead to a decrease in the level of protection of the transmitted data. Zero-knowledge authentication protocols (ZKAP) are able to eliminate this disadvantage. However, most of these protocols use multiple rounds to authenticate the prover. Therefore, ZKAP, which has minimal time costs, is developed in the article. A scheme for adapting protocol parameters has been developed in this protocol to increase its efficiency. Reductions in the level of confidentiality allow us to reduce the time spent on the execution of the authentication protocol. This increases the volume of information traffic. At the same time, an increase in the confidentiality of the protocol entails an increase in the time needed for authentication of the prover, which reduces the volume of information traffic. The FPGA Artix-7 xc7a12ticsg325-1L was used to estimate the time spent implementing the adaptive ZKAP protocol. Testing was performed for 32- and 64-bit adaptive authentication protocols.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.