Автоматизоване моделювання шифрувальних нанопристроїв
DOI:
https://doi.org/10.18372/1990-5548.77.17960Ключові слова:
квантовий комірковий автомат, мажоритарний елемент, D-тригер, нанорегістр зсувуАнотація
У статті реалізовано метод автоматизованого моделювання та проектування нових невипромінюючих наноелектронних шифрувальних модулів. Наразі криптографічне обладнання практично не захищене від електромагнітних атак і дешифрування інформації, оскільки створене по застарілій комплементарній мікротехнології метал-окисел-напівпровідник. Для підвищення безвідмовної роботи шифрувальних пристроїв в статті використана система автоматизованого проектування нанопристроїв на базі квантових коміркових автоматів з використанням мажоритарних принципів їх функціонування. Автоматизоване моделювання довело, що енергія випромінювання розроблених нанопристроїв не перевищує 3,8´10-23 Дж. Тому безпілотні апарати, обладнані розробленими нанопристроями, повністю захищені від електромагнітних атак. Результати автоматизованого моделювання та верифікації за допомогою системи комп’ютерного проектування QCADesigne повністю підтвердили ефективність запровадження одноелектронних нанопристроїв в криптографічні пристрої безпілотних комплексів. В роботі досліджено можливість запровадження невипромінюючих наносхем на базі квантових коміркових автоматів, що практично нейтралізує електромагнітні атаки.
Посилання
E. Ramini, S. M. Nejad. Secure clocked QCA logic for implementation of cryptographic processors. 2009 applies Electronics, Pilsen 9-10. September, 2009.
C. S. Lent and P. D. Tougaw, “A Device architecture for computing with quantum dots”, Proc. of the IEEE, 1997. https://doi.org/10.1109/5.573740
K. Walus, QCADesiner: A CAD Tool for an Emerging Nano-Technology, Micronet Annual Workshop, 2003.
N. I. Pakulov, V. F. Ukhanov, and P. N. Chernyshov, Mazhoritarnyy printsip postroyeniya nadezhnykh uzlov i ustroystv TSVM, Moskva: Sov. radio, 1974, 184 p. [in Russian]
V. A. Luzhetskyi and O. V. Dmytryshyn, “Alternative modes of block encryption,” Scientific works of VNTU, no. 1, pp. 1–9, 2011. [in Ukraine].
E. Brier, Th. Peyrin and J. Stern, BPS: a format-preserving encryption proposal, 11 p. Resource access mode: http://csrc.nist.gov/groups/ST/toolkit/ BCM/documents/proposedmodes/bps/bps-spec.pdf.
M. Bellare, Ph. Rogaway and T. Spies, “The FFX Mode of Operation for Format-Preserving Encryption,” Draft 1.1. February 20, 2010, 18 p. Resource access mode: http://csrc.nist.gov/groups/ST/toolkit/BCM documents/proposedmodes/ffx/ffx-spec.pdf.
O. V. Dmytryshyn and V. A. Luzhetskyi, “The mode of controlled coupling of encrypted text blocks,” Visnyk VPI, Vinnytsia, Vinnytsia National University Publishing House, no. 1, pp. 34–36, 2009. [in Ukraine].
V. A. Luzhetskyi and O. V. Dmytryshyn, "Procedures for developing keys for block ciphers based on arithmetic operations by modulo,” Information technologies and computer engineering, Vinnytsia, Vinnytsia National University Publishing House, no. 2, pp. 69–74, 2009. [in Ukraine].
I. D. Gorbenko, G. M. Gulak and others, “Analysis of the properties of block symmetric encryption algorithms (based on the results of the international NESIE project),” Radiotechnique: Vseukr. interdisciplinary scientific and technical Sat., Kharkiv: KHNURE, no. 141, pp. 7–24, 2005. [in Ukraine].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються в цьому журналі, погоджуються з наступними умовами:
Автори зберігають авторські права та надають журналу право першої публікації роботи, одночасно ліцензованої за ліцензією Creative Commons Attribution License, яка дозволяє іншим поширювати роботу з посиланням на авторство роботи та її першу публікацію в цьому журналі.
Автори можуть укладати окремі додаткові договірні угоди щодо неексклюзивного розповсюдження опублікованої в журналі версії роботи (наприклад, розміщувати її в інституційному репозиторії або публікувати в книзі) з посиланням на її першу публікацію в цьому журналі.
Авторам дозволяється та заохочується розміщувати свої роботи онлайн (наприклад, в інституційних репозиторіях або на своєму вебсайті) до та під час процесу подання, оскільки це може призвести до продуктивного обміну, а також до більш раннього та більшого цитування опублікованих робіт (див. Вплив відкритого доступу).