A method for fast implementation of Fourier transform with secured use of cloud computing
DOI:
https://doi.org/10.18372/2073-4751.80.19785Keywords:
discrete Fourier transformation, systems for remote monitoring of the state of real-world objects, homomorphic encryption, protection using of remote computing powerAbstract
The article proposes a method for fast implementation of the discrete Fourier trans-form (DFT) on a terminal microcontroller (TMC), which is based on additive masking of signals and is distinguished by the fact that it updates the mask by changing its bit layers, which allows to update the mask before processing each input signal. The basic procedures of the method are theoretically justified and described in detail. An analysis of the effec-tiveness of the proposed method of homomorphic encryption of signal readings from a real object was performed. It is shown that due to the use of a faster procedure for updating the mask by changing its bit layers, the level of protection of signal readings against attempts to illegally restore them in the cloud is significantly increased. This is achieved by changing the mask for each signal.
It is also shown that the proposed method can reduce the time of encryption and de-cryption by two times. The conducted experimental studies generally confirmed the results obtained by theoretical evaluation of efficiency.
References
Kumar G., Sahoo S. K., Meher P. 50 Years of FFT Algorithms and Applications Computer Science. Circuits, systems and processing. 2019. Vol. 38, no. 12. P. 5651–5664.
Nakonechny A. J., Pazan P. G. Signal processing using modern cloud technologies. Visnik of the National University «Lviv Polytechnic», series Automation, measurement and control. 2015. Vol. 821. P. 8–16.
Sundararajan D. The Discrete Fourier Transform. Theory, Algorithm and Applications. Word Scientific Publishing Co, 2001. 456 p.
Togo M. R. Low PowerVLSI Implementation of Fast Fourier Transform. International Journal of Engineering Research &Technology (IJERT). 2022. Vol. 11, no. 5. P. 673–677. DOI: 10.17577/IJERTV11IS050066.
Bardis N. et al. Accelerate Approach for Public Key Cryptography Implementation on IoT Terminal Platforms. 2023 13th International Conference on Dependable Systems, Services and Technologies (DESSERT) : proceedings, Athens, Greece, 13–15 October 2023 / IEEE. 2023. P. 678–681. DOI: 10.1109/ DESSERT61349. 2023.10416516.
Markovskyi O. P. et al. The method of accelerated secure image filtering on remote computer systems. Telecommunication and information technology. 2019. Vol. 65, no. 4. P. 99–110.
Gentry C., Helevi S. Implementing Gentry’s fully-homomorphic encryption scheme. Annual international conference on the theory and applications of cryptographic techniques. 2011. Berlin : Springer, 2011. 29 p.
Yao Q. et al. Color image encryption based on discrete trinion Fourier transform and random-multiresolution singular value decomposition. Multimedia Tools, and Applications. 2020. P. 27555–27581.
Bianchi T., Piva А., Barni М. On the Implementation of the Discrete Fourier Transform in the Encrypted Domain. IEEE Transactions on Information Forensics and Security. 2009. Vol. 4. P. 86–97.
Mirataei A., Khalil H., Markovskyi O. Protected discrete Fourier transform implementation on remote computer systems. Information, Computing and Intelligent systems, 2020. № 1. P. 27–33.
Sandeep G., Rao S. S. Radix 4 fast fourier transform using new distributive arithmetic. International Journal of Recent Technology and Engineering. 2019. Vol. 8. P. 11–15.
Downloads
Published
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).