4 research outputs found
Розробка крипто-кодових конструкцій на LDPC-кодах
The results of developing post-quantum algorithms of McEliece and Niederreiter crypto-code constructs based on LDPC (Low-Density Parity-Check) codes are presented. With the rapid growth of computing capabilities of mobile technologies and the creation of wireless mesh and sensor networks, Internet of Things technologies, and smart technologies on their basis, information security is becoming an urgent problem. At the same time, there is a need to consider security in two circuits, internal (directly within the network infrastructure) and external (cloud technologies). In such conditions, it is necessary to integrate threats to both the internal and external security circuits. This allows you to take into account not only the hybridity and synergy of modern targeted threats, but also the level of significance (degree of secrecy) of information flows and information circulating in both the internal and external security circuits. The concept of building security based on two circuits is proposed. To ensure the security of wireless mobile channels, it is proposed to use McEliece and Niederreiter crypto-code constructs based on LDPC codes, which allows integration into the credibility technology of IEEE 802.15.4, IEEE 802.16 standards. This approach provides the required level of security services (confidentiality, integrity, authenticity) in a full-scale quantum computer. Practical security technologies based on the proposed crypto-code constructs, online IP telephony and the Smart Home system based on the use of an internal server are consideredПриведені результати розробки постквантових алгоритмів крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на кодах LDPC (Low Density Parity Check) із малою щільністю перевірок на парність. В умовах стрімкого зростання обчислювальних можливостей мобільних технологій та створення на їх базі бездротових Mesh-, сенсорних-мереж, технологій Інтернет-речей, smart-технологій актуальною проблемою стає забезпечення безпеки інформації. При цьому виникає необхідність розгляду безпеки у двох контурах внутрішньому (безпосередньо всередині інфраструктури мережі) та зовнішньому (хмарних технологіях). У таких умовах необхідно комплексувати загрози як на внутрішній контур безпеки, так і на зовнішній контур. Це дозволяє не лише враховувати гібридність та синергізм сучасних цільових загроз, але й враховувати рівень значущості (ступінь секретності) інформаційних потоків та інформації, що циркулює як у внутрішньому, так і зовнішньому контурі безпеки. Пропонується концепція побудови безпеки на основі двох контурів. Для забезпечення безпеки бездротових мобільних каналів пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера на LDPC-кодах, що дозволяє інтегруватися у технології забезпечення вірогідності стандартів IEEE 802.15.4, IEEE 802.16. Такий підхід дозволяє забезпечити необхідний рівень послуг безпеки (конфіденційності, цілісності автентичності) в умовах повномасштабного квантового комп'ютера. Розглядаються практичні технології забезпечення безпеки, на основі пропонованих крипто-кодових конструкцій, IP-телефонії в онлайн режимі та системи “Розумний дім” на основі використання внутрішнього сервер
Research on the Properties of Complex Signal Ensembles Obtained by Frequency Segments Permutation
For cognitive telecommunication systems, the problem of reducing the level of multiple access interference (intrasystem interference), which occur during the simultaneous operation of different subscribers of one system in a common frequency band, is relevant. To this end, the formation methods of large ensembles of complex signals obtained by permutation of the frequency segments of the output sequences with a low level of interaction in the time domain, have been developed [1]. The cross-correlation level of the received signals shows the degree of signal interaction in the time domain and, thus, makes it possible to assess the level of multiple access problems in the cognitive telecommunication system. An important task is to determine the maximum emission level of the cross-correlation functions of the resulting complex signal ensembles depending on the filtering bands and, accordingly, their impact on the volume of the ensembles. Also, the dependence of multiple access interference level on the number and duration of pulses in the output sequences, which are used to form complex signal ensembles based on the frequency segments permutations, was interesting. The solution of these problems will make it possible to simplify the procedure for determining the width of the filter bands for the formation of complex signal ensembles by permutation of frequency segments
Покращення методу керування середовищем когнітивної радіосистеми з використанням нейронної мережі
In the course of present research, we examined a method to control the environment of a cognitive radio using a PNN neural network as a decision-making system. As a result of research into the WRAN environment control architecture using a neural network, a flow chart of the environment control algorithm has been developed. Its special feature is that a neural network is located at each base station and interacts with other WRANs according to the IEEE 802.22 standard. The cognitive radio environment control architecture has been improved using a PNN network. This is achieved by applying a special case of radial basis networks ‒ a probabilistic neural network and a hybrid learning system, as well as a hybrid form of error correction and accumulating the experience of past iterations.To simulate a PNN neural network, the MATLAB software package was selected using standard functions of "Neural" and "Simulink" sections. To determine the two measurable vectors of the input set, four domains of input vectors with a normal distribution law with arbitrary values have been created. As a result of the network simulation, a connectivity matrix corresponding to the input vector has been generated.A PNN neural network simulation showed statistically confirmed results. The network has one competing layer and a layer for receiving and splitting the attributes of the input vector. This ensures the use of a small number of network neurons and, accordingly, the fast learning ability of the network – 1200 ms, which is 1.67 times faster than the required value, which is achieved by employing parallel processing of information.Moreover, the improved method provides the ability to work in the presence of a large number of uninformative, noise input signals, as well as the adaptation to environmental changesВ ходе исследований получил дальнейшее развитие метод управления средой когнитивного радио и выполнено внедрение когнитивных функций в её архитектуру. Предложена архитектура управления средой WRAN с использованием когнитивных функций, а также разработана блок-схема алгоритма управления средой WRAN, реализованная под управлением нейронной сетиВ ході досліджень отримав подальший розвиток метод управління середовищем когнітивного радіо і було здійснено впровадження когнітивних функцій в її архітектуру. Запропоновано архітектуру управління середовищем WRAN з використанням когнітивних функцій, а також розроблено блок-схему алгоритму управління середовищем WRAN, реалізованого під управлінням нейронної мереж
Improvement of Control Method Over the Environment of Cognitive Radio System Using a Neural Network
In the course of present research, we examined a method to control the environment of a cognitive radio using a PNN neural network as a decision-making system. As a result of research into the WRAN environment control architecture using a neural network, a flow chart of the environment control algorithm has been developed. Its special feature is that a neural network is located at each base station and interacts with other WRANs according to the IEEE 802.22 standard. The cognitive radio environment control architecture has been improved using a PNN network. This is achieved by applying a special case of radial basis networks ‒ a probabilistic neural network and a hybrid learning system, as well as a hybrid form of error correction and accumulating the experience of past iterations.To simulate a PNN neural network, the MATLAB software package was selected using standard functions of "Neural" and "Simulink" sections. To determine the two measurable vectors of the input set, four domains of input vectors with a normal distribution law with arbitrary values have been created. As a result of the network simulation, a connectivity matrix corresponding to the input vector has been generated.A PNN neural network simulation showed statistically confirmed results. The network has one competing layer and a layer for receiving and splitting the attributes of the input vector. This ensures the use of a small number of network neurons and, accordingly, the Fast learning ability of the network – 1200 ms, which is 1.67 times Faster than the required value, which is achieved by employing parallel processing of information.Moreover, the improved method provides the ability to work in the presence of a large number of uninformative, noise input signals, as well as the adaptation to environmental change