НОВА ГІБРИДНА СХЕМА ШИФРУВАННЯ НА ОСНОВІ СУЧАСНИХ КРИПТОГРАФІЧНИХ КОМПОНЕНТІВ ДЛЯ ВБУДОВАНИХ СИСТЕМ
DOI:
https://doi.org/10.20998/3083-6298.2025.03.02Ключові слова:
криптологія, кібербезпека, вбудовані системи, Raspberry Pi, гібридне шифруванняАнотація
Актуальність. Вбудовані системи набувають дедалі більшого значення в різних галузях, таких як автомобілебудування, промислова автоматизація, технології охорони здоров'я та Інтернет речей (IoT). Основні характеристики цих систем включають обмежену пам'ять, помірну обчислювальну потужність та суворі вимоги до енергоефективності. Ці обмеження роблять безпечну передачу даних важливою, особливо в процесах дротового та бездротового зв'язку. Потенційні витоки даних або несанкціонований доступ становлять серйозні загрози для надійності та безпеки вбудованих систем. Предметом дослідження є методи та механізми безпечної передачі даних у вбудованих системах на основі запропонованої гібридної криптографічної архітектури. Головною метою дослідження є пропонування надійного та орієнтованого на безпеку гібридного криптографічного рішення, яке задовольняє потребу в конфіденційній та захищеній цілісності передачі даних у таких пристроях. Результати. У запропонованому методі для безпечного обміну ключами використовується асиметричний механізм на основі X25519. Функція BLAKE3 використовується для виведення ключа завдяки своїй детермінованій структурі та криптографічній стійкості, тоді як Ascon-128a використовується в рівні симетричного шифрування завдяки своїй легкій, але дуже безпечній конструкції AEAD. Ця комбінація інтегрує надійну можливість обміну ключами X25519, стійке до колізій та високоентропійне виведення ключів BLAKE3, а також захист цілісності та конфіденційності Ascon-128a на основі AEAD (аутентифіковане шифрування з асоційованими даними) в єдиній структурі. Доцільність запропонованої гібридної структури була перевірена на Raspberry Pi 5 з використанням мови програмування Python. В експериментальній установці метод був валідований за різних сценаріїв зв'язку між вбудованим датчиком та контролером. Висновки. Результати дослідження показують, що розроблена гібридна архітектура забезпечує високобезпечну, цілісну та сумісну з вимогами прямої секретності альтернативу для захисту даних у вбудованих системах, пропонуючи сильніші криптографічні гарантії порівняно з традиційними гібридними схемами шифрування, описаними в літературі.
Посилання
- Parameswaran, S. and Wolf, M., et al. (2008), “Embedded System Security – an overview”, Design Automation for Embedded Systems, DOI:10.1007/s10617-008-9027-x
- Barr, M. and Massa, A. (2006), “Programming Embedded Systems with C and GNU Development Tools”, O’Reilly, URL: https://surli.cc/quvosx
- Manifavas, C., Hatzivasilis, G., Fysarakis, K. and Rantos, K. (2014), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, Data Privacy Management and Autonomous Spontaneous Security, DOI:10.1007/978-3-642-54568-9_21
- Li, Q., Li, Y. and Li, X. (2018), “Wireless Communication Security: A Survey,” Security and Communication Networks.
- Jadhav, S. P. (2019), “Towards Light Weight Cryptography Schemes for Resource Constraint Devices in IoT,” Journal of Mobile Multimedia, Vol. 15, 1&2, pp. 91–110, DOI: https://doi.org/10.13052/jmm1550-4646.15125
- Fadele, A. A., et al. (2017), “Internet of things Security: A Survey”, Jurnal of Network and Computer Applications, DOI:10.1016/j.jnca.2017.04.002
- Wang, X., Zhang, X., Wang, W., Du, P., Zhang, Z., Tian, Y., Hao, Q. and Xu, B. (2018), “Hardware-Based Protection for Data Security at Run-Time on Embedded Systems”, IOP Conference Series: Materials Science and Engineering, DOI 10.1088/1757-899X/466/1/012070
- Rajesh, S., Paul, V., Menon, V. G. and Khosravi, M. R. (2019), “A Secure and Efficient Lightweight Symmetric Encryption Scheme for Transfer of Text Files between Embedded IoT Devices”, Symmetry, Vol. 11(2), https://doi.org/10.3390/sym11020293
- Alzahrani, N. (2025), “Security importance of edge-IoT ecosystem: An ECC-based authentication scheme”, PLoS One, DOI:10.1371/journal.pone.0322131
- Zhang, L. and Wang, L. (2024), “A hybrid encryption approach for efficient and secure data transmission in IoT devices”, Journal of Engineering and Applied Science, Vol. 71, article number: 138, URL: https://jeas.springeropen.com/articles/10.1186/s44147-024-00459-x
- Bajpeyi, P. K. and Verma, Dr. T. (2024), “Review of Secure and Efficient Lightweight AES Algorithms for IoT Applications”, International Journal of Recent Development in Engineering and Technology, URL: https://www.ijrdet.com/files/Volume13Issue9/IJRDET_0924_10.pdf
- Xiong, J., Chen, L., Bhuiyan, Md Z. A., Cao, C., Wang, M., Luo, E. and Liu, X. (2020), “A secure data deletion scheme for IoT devices through key derivation encryption and data analysis”, Information Technology, URL: https://scholars.georgiasouthern.edu/en/publications/a-secure-data-deletion-scheme-for-iot-devices-through-key-derivat/
- Harvie, L. (2024), “Implementing Robust Communication Protocols for Embedded Devices”, URL: https://medium.com/@lanceharvieruntime/implementing-robust-communication-protocols-for-embedded-devices-eb79570a03a3
- Cirne, A., Sousa, P. R., Resende, J. S. and Antunes, L. (2024), “Hardware Security for Internet of Things Identity Assurance”, IEEE Communications Surveys & Tutorials, Vol. 26, Iss. 2, DOI: 10.1109/COMST.2024.3355168
- Kaur, V. and Singh, A. (2013), “Review of Various Algorithms Used in Hybrid Cryptography Cryptography”, International Journal of Computer Science and Network, Vol. 2, Iss. 6, URL: http://ijcsn.org/IJCSN-2013/2-6/IJCSN-2013-2-6-153.pdf
- Langley, A., Hamburg, M. and Turner, S. (2016), “RFC 7748: Elliptic Curves for Security”, IETF, DOI:https://doi.org/10.17487/RFC7748
- O’Connor, J., et al. (2020), “BLAKE3: One Function, Fast Everywhere”, URL: https://scribd.com/document/691850148/Blake3
- Dobraunig, C., et al. (2021), “Ascon – Lightweight Authenticated Encryption”, Journal of Cryptology, Vol. 34, article number 33, URL: https://link.springer.com/article/10.1007/s00145-021-09398-9
- Erbil, M.E., Bayrakçı, H.C. and Özkahraman, M. (2024), “Endüstriyel Robot Kolların Hibrit Şifreleme Yöntemi ile Veri Güvenliğinin Sağlanması”, 2024.
- Erbil, M.E., Süzen, A.A. and Bayrakçı, H.C. (2023), “Otonom Mobil Robotların Veri Güvenliğinin Hibrit Şifreleme Yöntemi ile Sağlanması”, https://doi.org/10.55974/utbd.1311229
- Stallings, W. (2022), “Cryptography and Network Security”, Pearson, URL: https://dl.hiva-network.com/Library/security/Cryptography-and-network-security-principles-and-practice.pdf
- Fysarakis, K. (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, Data Privacy Management and Autonomous Spontaneous Security, https://doi.org/10.1007/978-3-642-54568-9_21
- Diffie, W., Hellman, M. (1976), “New Directions in Cryptography”, IEEE Transactions on Information Theory, URL: https://ee.stanford.edu/~hellman/publications/24.pdf
- Rivest, R.L., Shamir, A. and Adleman, L. (1978), “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, Vol. 26, Iss. 1, pp. 96 – 99, https://doi.org/10.1145/357980.358017
- Daemen, J. and Rijmen, V. (2002), “The Design of Rijndael: AES”, Springer, DOI:10.1007/978-3-662-04722-4
- Singh, A., Kaur, V. (2013), “Review of Various Algorithms Used in Hybrid Cryptography”, International Journal of Computer Science and Network, Vol. 2, Iss. 6, URL: http://ijcsn.org/IJCSN-2013/2-6/IJCSN-2013-2-6-153.pdf
- Bernstein, D.J. and Lange, T. (2006), “Curve25519: Diffie–Hellman Speed Records” Public Key Cryptography – PKC 2006, URL: https://link.springer.com/chapter/10.1007/11745853_14
- Saho, N J. G. and Ezin, E. C. (2020), “Comparative Study on the Performance of Elliptic Curve Cryptography Algorithms with Cryptography through RSA Algorithm”, Proceedings of CARI, URL: https://hal.science/hal-02926106v1/document
- Mahto, D. and Yadav, D. K. (2017), “Performance Analysis of RSA and Elliptic Curve Cryptography”, International Journal of Network Security, Vol.20, No.4, PP.625-635, DOI: 10.6633/IJNS.201807 20(4).04
- Wang, D., Lin, Y., Hu, J., Zhang, C. and Zhong, Q. (2023), “FPGA Implementation for Elliptic Curve Cryptography Algorithm and Circuit with High Efficiency and Low Delay for IoT Applications”, Micromachines, Vol.14(5), https://doi.org/10.3390/mi14051037
- Aumasson J.P Meier, W. and Phan, R. C.-W. (2023), “The Hash Function Family LAKE”, URL: https://www.aumasson.jp/data/papers/AMP08.pdf
- Zaw T.M., Thant, M. and Bezzateev, S. V. (2019), “Database Security with AES Encryption, Elliptic Curve Encryption and Signature”, IEEE, DOI: 10.1109/WECONF.2019.8840125
- Dobraunig, C., et al. (2021), “Ascon v1.2: Lightweight Authenticated Encryption and Hashing”, Journal of Cryptology, URL: https://link.springer.com/article/10.1007/s00145-021-09398-9
- Sorescu, T-G., et al. (2025), “Comparative Performance Analysis of Lightweight Cryptographic Algorithms on Resource-Constrained IoT Platforms”, Sensors, https://doi.org/10.3390/s25185887
- Peng, S., et al. (2025), “Improved Key Recovery Attacks of Ascon”, IACR Cryptology ePrint Archive, URL: https://eprint.iacr.org/2025/1029.pdf
- Zheng, Y., et al. (2024), “Quantum circuit implementations of lightweight authenticated encryption ASCON”, J. Supercomput, DOI: 10.1007/s11227-023-05877-x
- Selvi, P. and Sakthivel, S. (2025), “A hybrid ECC-AES encryption framework for secure and efficient cloud-based data protection”, Scientific Reports, Vol. 15, https://doi.org/10.1038/s41598-025-01315-5
- Zhang, J., et al. (2019), “High-Speed and High-Security Hybrid AES-ECC Cryptosystem Based on FPGA”, IEEE International Conference on Signal, Information and Data Processing (ICSIDP), DOI:10.1109/ICSIDP47821.2019.9173457
- Ganwani, P., et al. (2021), “LSB Based Audio Steganography using RSA and ChaCha20 Encryption”, 12th International Conference on Computing Communication and Networking Technologies (ICCCNT), DOI:10.1109/ICCCNT51525.2021.9580177
- Hafsa, A., et al. (2017), “A hardware-software co-designed AES-ECC cryptosystem”, International Conference on Advanced Systems and Electric Technologies, DOI:10.1109/ASET.2017.7983665
- Saarinen, M-J. O. (2024), “The Quantum Threat to RSA and Elliptic Curve Cryptography”, URL: https://mjos.fi/doc/20241209-dosentti-pqc.pdf
- Nir, Y. and Josefsson, S. (2020), “Curve25519 and Curve448 for the Internet Key Exchange Protocol Version 2 (IKEv2) Key Agreement RFC 8031”, IETF, URL: https://datatracker.ietf.org/doc/rfc8031/
- Bellare, M. and Namprempre, C. (2008), “Authenticated Encryption: Relations among Notions and Analysis of the Generic Composition Paradigm”, Journal of Cryptology, https://doi.org/10.1007/s00145-008-9026-x
- Rogaway, P. and Shrimpton, T. (2006), “A Provable-Security Treatment of the Key-Wrap Problem”, EUROCRYPT 2006, URL: https://link.springer.com/chapter/10.1007/11761679_23
- Rogaway, P. and Shrimpton, T. (2007), “The SIV Mode of Operation for Deterministic Authenticated-Encryption (Key Wrap) and Misuse-Resistant Nonce-Based Authenticated-Encryption”, URL: https://web.cs.ucdavis.edu/~rogaway/papers/siv.pdf
- Gueron, S., Langley, A. and Lindell, Y. (2019), “AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption”, IRTF, URL: https://www.tech-invite.com/y80/tinv-ietf-rfc-8452.html
- Nir, Y. and Langley, A. (2018), “RFC 8439: ChaCha20 and Poly1305 for IETF Protocols (AEAD)”, IRTF, URL: https://datatracker.ietf.org/doc/rfc8439/
- Moriarty, K., et al. (2016), “PKCS #1: RSA Cryptography Specifications Version 2.2”, IETF, URL: https://datatracker.ietf.org/doc/html/rfc8017
- Böck, H., Zauner, A., Devlin, S., Somorovsky, J. and Jovanovic, P. (2016), “Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS”, USENIX WOOT, URL: https://www.usenix.org/system/files/conference/woot16/woot16-paper-bock.pdf
- S¨onmez, Turan M., McKay, K., Chang, D., Bassham, L.E., Kang, J., Waller, N.D., Kelsey, J.M. and Hong, D. (2023), “Status Report on the Final Round of the NIST Lightweight Cryptography Standardization Process”, National Institute of Standards and Technology, Gaithersburg, MD, https://doi.org/10.6028/NIST.IR.8454
- Turan, M. S., et al. (2025), “NIST SP 800-232: Ascon-Based Lightweight Cryptography Standards for Constrained Devices”, National Institute of Standards and Technology, Gaithersburg, https://doi.org/10.6028/NIST.SP.800-232
- NIST Selects ‘Lightweight Cryptography’ Algorithms to Protect Small Devices (2023), URL: https://www.nist.gov/news-events/news/2023/02/nist-selects-lightweight-cryptography-algorithms-protect-small-devices
- Dobraunig, C., et al. (2019), “Ascon 1.2 – Analysis of Security and Efficiency”, URL: https://csrc.nist.gov/CSRC/media/Events/lightweight-cryptography-workshop-2019/documents/papers/ascon-1-2-analysis-of-security-lwc2019.pdf
- Dobraunig, C., et al. (2019), “Ascon v1.2 Submission to NIST”, URL: https://csrc.nist.gov/CSRC/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/ascon-spec-round2.pdf
- Aumasson, J.-P. (2020), “Too Much Crypto”, URL: https://rwc.iacr.org/2020/slides/Aumasson.pdf
- Raspberry Pi Ltd. (2025), “Raspberry Pi 5 8 GB BCM2712 2.4GHZ”, URL: https://surl.li/vxzdid
- Upton, E. (2023), “Introducing: Raspberry Pi 5!”, URL: https://www.raspberrypi.com/news/introducing-raspberry-pi-5/
- Hollingworth, G. (2022), “Raspberry Pi OS (64-bit)”, URL: https://www.raspberrypi.com/news/raspberry-pi-os-64-bit/
- Bozhko, A. (2023), “Properties of AEAD Algorithms”, IRTF, URL: https://datatracker.ietf.org/doc/draft-irtf-cfrg-aead-properties/01/
- Bellare, M., Ng, R. and Tackmann, B. (2019), “Nonces Are Noticed: AEAD Revisited”, Cryptology ePrint Archive, URL: https://ia.cr/2019/624
- Harkins, D. (2015), “RFC 5297: Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)”, IETF, URL: https://datatracker.ietf.org/doc/rfc5297/
- McGrew, D. (2008), “RFC 5116: An Interface and Algorithms for AEAD”, RFC Editor, United States, DOI: https://doi.org/10.17487/RFC5116
- Langley, A., et al. (2016), “Elliptic Curves for Security”, IRTF, URL: https://datatracker.ietf.org/doc/html/rfc7748
- Krentz, K.-F. and Voigt, T. (2024), “More Lightweight, yet Stronger: Revisiting OSCORE’s Replay Protection”, Workshop on Security and Privacy in Standardized IoT (SDIoTSec), https://dx.doi.org/10.14722/sdiotsec.2024.23003
- Al-Shareeda, M. A., et al. (2022), “Replay-Attack Detection and Prevention Mechanism in Industry 4.0 Landscape for Secure SECS/GEM Communications”, Sustainability, DOI:10.3390/su142315900
- Fitzgibbon, G. and Ottaviani, C. (2024), “Constrained Device Performance Benchmarking with the Implementation of Post-Quantum Cryptography”, Cryptography, Vol. 8(2), https://doi.org/10.3390/cryptography8020021
- Dewit, W., et al. (2024), “A Preliminary Assessment of the real-time capabilities of Real-Time Linux on Raspberry Pi 5”, URL: https://surli.cc/hyletu