Метод швидкої реалізації перетворення Фур’є з захищеним залученням хмарних обчислень
DOI:
https://doi.org/10.18372/2073-4751.80.19785Ключові слова:
дискретне перетворення Фур'є, системи віддаленого моніторингу стану об’єктів реального світу, гомоморфне шифрування, захищення залучення віддале-них обчислювальних потужностейАнотація
В статті запропоновано метод швидкої реалізації дискретного перетворення Фур’є (ДПФ) на термінальному мікроконтролері (ТМК), який має за основу адетивне маскування сигналів і відрізняється тим, що здійснює оновлення маски шляхом зміни її бітових шарів, що дозволяє реалізувати оновлення маски перед обробкою кожного вхідного сигналу. Теоретично обґрунтовані та в деталях описані базові процедури ме-тоду. Виконано аналіз ефективності запропонованого методу гомоморфного шифру-вання відліків сигналу з реального об’єкту. Показано, що завдяки використанню більш швидкої процедури оновлення маски зміною її бітових шарів - суттєво підвищується рівень захищеності відліків сигналу від спроб їх незаконного відновлення в хмарі. Це досягається за рахунок зміни маски для кожного сигналу.
Також показано, що запропонований метод дозволяє скоротити в два рази час шифрування та дешифрування. Проведені експериментальні дослідження в цілому підтвердили отримані теоретичним шляхом оцінки ефективності.
Посилання
Kumar G., Sahoo S. K., Meher P. 50 Years of FFT Algorithms and Applications Computer Science. Circuits, systems and processing. 2019. Vol. 38, no. 12. P. 5651–5664.
Nakonechny A. J., Pazan P. G. Signal processing using modern cloud technologies. Visnik of the National University «Lviv Polytechnic», series Automation, measurement and control. 2015. Vol. 821. P. 8–16.
Sundararajan D. The Discrete Fourier Transform. Theory, Algorithm and Applications. Word Scientific Publishing Co, 2001. 456 p.
Togo M. R. Low PowerVLSI Implementation of Fast Fourier Transform. International Journal of Engineering Research &Technology (IJERT). 2022. Vol. 11, no. 5. P. 673–677. DOI: 10.17577/IJERTV11IS050066.
Bardis N. et al. Accelerate Approach for Public Key Cryptography Implementation on IoT Terminal Platforms. 2023 13th International Conference on Dependable Systems, Services and Technologies (DESSERT) : proceedings, Athens, Greece, 13–15 October 2023 / IEEE. 2023. P. 678–681. DOI: 10.1109/ DESSERT61349. 2023.10416516.
Markovskyi O. P. et al. The method of accelerated secure image filtering on remote computer systems. Telecommunication and information technology. 2019. Vol. 65, no. 4. P. 99–110.
Gentry C., Helevi S. Implementing Gentry’s fully-homomorphic encryption scheme. Annual international conference on the theory and applications of cryptographic techniques. 2011. Berlin : Springer, 2011. 29 p.
Yao Q. et al. Color image encryption based on discrete trinion Fourier transform and random-multiresolution singular value decomposition. Multimedia Tools, and Applications. 2020. P. 27555–27581.
Bianchi T., Piva А., Barni М. On the Implementation of the Discrete Fourier Transform in the Encrypted Domain. IEEE Transactions on Information Forensics and Security. 2009. Vol. 4. P. 86–97.
Mirataei A., Khalil H., Markovskyi O. Protected discrete Fourier transform implementation on remote computer systems. Information, Computing and Intelligent systems, 2020. № 1. P. 27–33.
Sandeep G., Rao S. S. Radix 4 fast fourier transform using new distributive arithmetic. International Journal of Recent Technology and Engineering. 2019. Vol. 8. P. 11–15.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).