НОВА ГІБРИДНА СХЕМА ШИФРУВАННЯ НА ОСНОВІ СУЧАСНИХ КРИПТОГРАФІЧНИХ КОМПОНЕНТІВ ДЛЯ ВБУДОВАНИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.20998/3083-6298.2025.03.02

Ключові слова:

криптологія, кібербезпека, вбудовані системи, Raspberry Pi, гібридне шифрування

Анотація

Актуальність. Вбудовані системи набувають дедалі більшого значення в різних галузях, таких як автомобілебудування, промислова автоматизація, технології охорони здоров'я та Інтернет речей (IoT). Основні характеристики цих систем включають обмежену пам'ять, помірну обчислювальну потужність та суворі вимоги до енергоефективності. Ці обмеження роблять безпечну передачу даних важливою, особливо в процесах дротового та бездротового зв'язку. Потенційні витоки даних або несанкціонований доступ становлять серйозні загрози для надійності та безпеки вбудованих систем. Предметом дослідження є методи та механізми безпечної передачі даних у вбудованих системах на основі запропонованої гібридної криптографічної архітектури. Головною метою дослідження є пропонування надійного та орієнтованого на безпеку гібридного криптографічного рішення, яке задовольняє потребу в конфіденційній та захищеній цілісності передачі даних у таких пристроях. Результати. У запропонованому методі для безпечного обміну ключами використовується асиметричний механізм на основі X25519. Функція BLAKE3 використовується для виведення ключа завдяки своїй детермінованій структурі та криптографічній стійкості, тоді як Ascon-128a використовується в рівні симетричного шифрування завдяки своїй легкій, але дуже безпечній конструкції AEAD. Ця комбінація інтегрує надійну можливість обміну ключами X25519, стійке до колізій та високоентропійне виведення ключів BLAKE3, а також захист цілісності та конфіденційності Ascon-128a на основі AEAD (аутентифіковане шифрування з асоційованими даними) в єдиній структурі. Доцільність запропонованої гібридної структури була перевірена на Raspberry Pi 5 з використанням мови програмування Python. В експериментальній установці метод був валідований за різних сценаріїв зв'язку між вбудованим датчиком та контролером. Висновки. Результати дослідження показують, що розроблена гібридна архітектура забезпечує високобезпечну, цілісну та сумісну з вимогами прямої секретності альтернативу для захисту даних у вбудованих системах, пропонуючи сильніші криптографічні гарантії порівняно з традиційними гібридними схемами шифрування, описаними в літературі.

Біографії авторів

Мустафа Емре Ербіл, Іспартанський університет прикладних наук

Магістр наук, технологічний факультет, кафедра мехатроніки

Гільмі Дженк Байракджи, Іспартанський університет прикладних наук

Доктор філософії, професор, технологічний факультет, кафедра мехатроніки

Мердан Озкахраман, Іспартанський університет прикладних наук

Доктор філософії, доцент, технологічний факультет, кафедра мехатроніки

Посилання

  1. Parameswaran, S. and Wolf, M., et al. (2008), “Embedded System Security – an overview”, Design Automation for Embedded Systems, DOI:10.1007/s10617-008-9027-x
  2. Barr, M. and Massa, A. (2006), “Programming Embedded Systems with C and GNU Development Tools”, O’Reilly, URL: https://surli.cc/quvosx
  3. Manifavas, C., Hatzivasilis, G., Fysarakis, K. and Rantos, K. (2014), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, Data Privacy Management and Autonomous Spontaneous Security, DOI:10.1007/978-3-642-54568-9_21
  4. Li, Q., Li, Y. and Li, X. (2018), “Wireless Communication Security: A Survey,” Security and Communication Networks.
  5. Jadhav, S. P. (2019), “Towards Light Weight Cryptography Schemes for Resource Constraint Devices in IoT,” Journal of Mobile Multimedia, Vol. 15, 1&2, pp. 91–110, DOI: https://doi.org/10.13052/jmm1550-4646.15125
  6. Fadele, A. A., et al. (2017), “Internet of things Security: A Survey”, Jurnal of Network and Computer Applications, DOI:10.1016/j.jnca.2017.04.002
  7. Wang, X., Zhang, X., Wang, W., Du, P., Zhang, Z., Tian, Y., Hao, Q. and Xu, B. (2018), “Hardware-Based Protection for Data Security at Run-Time on Embedded Systems”, IOP Conference Series: Materials Science and Engineering, DOI 10.1088/1757-899X/466/1/012070
  8. Rajesh, S., Paul, V., Menon, V. G. and Khosravi, M. R. (2019), “A Secure and Efficient Lightweight Symmetric Encryption Scheme for Transfer of Text Files between Embedded IoT Devices”, Symmetry, Vol. 11(2), https://doi.org/10.3390/sym11020293
  9. Alzahrani, N. (2025), “Security importance of edge-IoT ecosystem: An ECC-based authentication scheme”, PLoS One, DOI:10.1371/journal.pone.0322131
  10. Zhang, L. and Wang, L. (2024), “A hybrid encryption approach for efficient and secure data transmission in IoT devices”, Journal of Engineering and Applied Science, Vol. 71, article number: 138, URL: https://jeas.springeropen.com/articles/10.1186/s44147-024-00459-x
  11. Bajpeyi, P. K. and Verma, Dr. T. (2024), “Review of Secure and Efficient Lightweight AES Algorithms for IoT Applications”, International Journal of Recent Development in Engineering and Technology, URL: https://www.ijrdet.com/files/Volume13Issue9/IJRDET_0924_10.pdf
  12. Xiong, J., Chen, L., Bhuiyan, Md Z. A., Cao, C., Wang, M., Luo, E. and Liu, X. (2020), “A secure data deletion scheme for IoT devices through key derivation encryption and data analysis”, Information Technology, URL: https://scholars.georgiasouthern.edu/en/publications/a-secure-data-deletion-scheme-for-iot-devices-through-key-derivat/
  13. Harvie, L. (2024), “Implementing Robust Communication Protocols for Embedded Devices”, URL: https://medium.com/@lanceharvieruntime/implementing-robust-communication-protocols-for-embedded-devices-eb79570a03a3
  14. Cirne, A., Sousa, P. R., Resende, J. S. and Antunes, L. (2024), “Hardware Security for Internet of Things Identity Assurance”, IEEE Communications Surveys & Tutorials, Vol. 26, Iss. 2, DOI: 10.1109/COMST.2024.3355168
  15. Kaur, V. and Singh, A. (2013), “Review of Various Algorithms Used in Hybrid Cryptography Cryptography”, International Journal of Computer Science and Network, Vol. 2, Iss. 6, URL: http://ijcsn.org/IJCSN-2013/2-6/IJCSN-2013-2-6-153.pdf
  16. Langley, A., Hamburg, M. and Turner, S. (2016), “RFC 7748: Elliptic Curves for Security”, IETF, DOI:https://doi.org/10.17487/RFC7748
  17. O’Connor, J., et al. (2020), “BLAKE3: One Function, Fast Everywhere”, URL: https://scribd.com/document/691850148/Blake3
  18. Dobraunig, C., et al. (2021), “Ascon – Lightweight Authenticated Encryption”, Journal of Cryptology, Vol. 34, article number 33, URL: https://link.springer.com/article/10.1007/s00145-021-09398-9
  19. Erbil, M.E., Bayrakçı, H.C. and Özkahraman, M. (2024), “Endüstriyel Robot Kolların Hibrit Şifreleme Yöntemi ile Veri Güvenliğinin Sağlanması”, 2024.
  20. Erbil, M.E., Süzen, A.A. and Bayrakçı, H.C. (2023), “Otonom Mobil Robotların Veri Güvenliğinin Hibrit Şifreleme Yöntemi ile Sağlanması”, https://doi.org/10.55974/utbd.1311229
  21. Stallings, W. (2022), “Cryptography and Network Security”, Pearson, URL: https://dl.hiva-network.com/Library/security/Cryptography-and-network-security-principles-and-practice.pdf
  22. Fysarakis, K. (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, Data Privacy Management and Autonomous Spontaneous Security, https://doi.org/10.1007/978-3-642-54568-9_21
  23. Diffie, W., Hellman, M. (1976), “New Directions in Cryptography”, IEEE Transactions on Information Theory, URL: https://ee.stanford.edu/~hellman/publications/24.pdf
  24. Rivest, R.L., Shamir, A. and Adleman, L. (1978), “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, Vol. 26, Iss. 1, pp. 96 – 99, https://doi.org/10.1145/357980.358017
  25. Daemen, J. and Rijmen, V. (2002), “The Design of Rijndael: AES”, Springer, DOI:10.1007/978-3-662-04722-4
  26. Singh, A., Kaur, V. (2013), “Review of Various Algorithms Used in Hybrid Cryptography”, International Journal of Computer Science and Network, Vol. 2, Iss. 6, URL: http://ijcsn.org/IJCSN-2013/2-6/IJCSN-2013-2-6-153.pdf
  27. Bernstein, D.J. and Lange, T. (2006), “Curve25519: Diffie–Hellman Speed Records” Public Key Cryptography – PKC 2006, URL: https://link.springer.com/chapter/10.1007/11745853_14
  28. Saho, N J. G. and Ezin, E. C. (2020), “Comparative Study on the Performance of Elliptic Curve Cryptography Algorithms with Cryptography through RSA Algorithm”, Proceedings of CARI, URL: https://hal.science/hal-02926106v1/document
  29. Mahto, D. and Yadav, D. K. (2017), “Performance Analysis of RSA and Elliptic Curve Cryptography”, International Journal of Network Security, Vol.20, No.4, PP.625-635, DOI: 10.6633/IJNS.201807 20(4).04
  30. Wang, D., Lin, Y., Hu, J., Zhang, C. and Zhong, Q. (2023), “FPGA Implementation for Elliptic Curve Cryptography Algorithm and Circuit with High Efficiency and Low Delay for IoT Applications”, Micromachines, Vol.14(5), https://doi.org/10.3390/mi14051037
  31. Aumasson J.P Meier, W. and Phan, R. C.-W. (2023), “The Hash Function Family LAKE”, URL: https://www.aumasson.jp/data/papers/AMP08.pdf
  32. Zaw T.M., Thant, M. and Bezzateev, S. V. (2019), “Database Security with AES Encryption, Elliptic Curve Encryption and Signature”, IEEE, DOI: 10.1109/WECONF.2019.8840125
  33. Dobraunig, C., et al. (2021), “Ascon v1.2: Lightweight Authenticated Encryption and Hashing”, Journal of Cryptology, URL: https://link.springer.com/article/10.1007/s00145-021-09398-9
  34. Sorescu, T-G., et al. (2025), “Comparative Performance Analysis of Lightweight Cryptographic Algorithms on Resource-Constrained IoT Platforms”, Sensors, https://doi.org/10.3390/s25185887
  35. Peng, S., et al. (2025), “Improved Key Recovery Attacks of Ascon”, IACR Cryptology ePrint Archive, URL: https://eprint.iacr.org/2025/1029.pdf
  36. Zheng, Y., et al. (2024), “Quantum circuit implementations of lightweight authenticated encryption ASCON”, J. Supercomput, DOI: 10.1007/s11227-023-05877-x
  37. Selvi, P. and Sakthivel, S. (2025), “A hybrid ECC-AES encryption framework for secure and efficient cloud-based data protection”, Scientific Reports, Vol. 15, https://doi.org/10.1038/s41598-025-01315-5
  38. Zhang, J., et al. (2019), “High-Speed and High-Security Hybrid AES-ECC Cryptosystem Based on FPGA”, IEEE International Conference on Signal, Information and Data Processing (ICSIDP), DOI:10.1109/ICSIDP47821.2019.9173457
  39. Ganwani, P., et al. (2021), “LSB Based Audio Steganography using RSA and ChaCha20 Encryption”, 12th International Conference on Computing Communication and Networking Technologies (ICCCNT), DOI:10.1109/ICCCNT51525.2021.9580177
  40. Hafsa, A., et al. (2017), “A hardware-software co-designed AES-ECC cryptosystem”, International Conference on Advanced Systems and Electric Technologies, DOI:10.1109/ASET.2017.7983665
  41. Saarinen, M-J. O. (2024), “The Quantum Threat to RSA and Elliptic Curve Cryptography”, URL: https://mjos.fi/doc/20241209-dosentti-pqc.pdf
  42. Nir, Y. and Josefsson, S. (2020), “Curve25519 and Curve448 for the Internet Key Exchange Protocol Version 2 (IKEv2) Key Agreement RFC 8031”, IETF, URL: https://datatracker.ietf.org/doc/rfc8031/
  43. Bellare, M. and Namprempre, C. (2008), “Authenticated Encryption: Relations among Notions and Analysis of the Generic Composition Paradigm”, Journal of Cryptology, https://doi.org/10.1007/s00145-008-9026-x
  44. Rogaway, P. and Shrimpton, T. (2006), “A Provable-Security Treatment of the Key-Wrap Problem”, EUROCRYPT 2006, URL: https://link.springer.com/chapter/10.1007/11761679_23
  45. Rogaway, P. and Shrimpton, T. (2007), “The SIV Mode of Operation for Deterministic Authenticated-Encryption (Key Wrap) and Misuse-Resistant Nonce-Based Authenticated-Encryption”, URL: https://web.cs.ucdavis.edu/~rogaway/papers/siv.pdf
  46. Gueron, S., Langley, A. and Lindell, Y. (2019), “AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption”, IRTF, URL: https://www.tech-invite.com/y80/tinv-ietf-rfc-8452.html
  47. Nir, Y. and Langley, A. (2018), “RFC 8439: ChaCha20 and Poly1305 for IETF Protocols (AEAD)”, IRTF, URL: https://datatracker.ietf.org/doc/rfc8439/
  48. Moriarty, K., et al. (2016), “PKCS #1: RSA Cryptography Specifications Version 2.2”, IETF, URL: https://datatracker.ietf.org/doc/html/rfc8017
  49. Böck, H., Zauner, A., Devlin, S., Somorovsky, J. and Jovanovic, P. (2016), “Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS”, USENIX WOOT, URL: https://www.usenix.org/system/files/conference/woot16/woot16-paper-bock.pdf
  50. S¨onmez, Turan M., McKay, K., Chang, D., Bassham, L.E., Kang, J., Waller, N.D., Kelsey, J.M. and Hong, D. (2023), “Status Report on the Final Round of the NIST Lightweight Cryptography Standardization Process”, National Institute of Standards and Technology, Gaithersburg, MD, https://doi.org/10.6028/NIST.IR.8454
  51. Turan, M. S., et al. (2025), “NIST SP 800-232: Ascon-Based Lightweight Cryptography Standards for Constrained Devices”, National Institute of Standards and Technology, Gaithersburg, https://doi.org/10.6028/NIST.SP.800-232
  52. NIST Selects ‘Lightweight Cryptography’ Algorithms to Protect Small Devices (2023), URL: https://www.nist.gov/news-events/news/2023/02/nist-selects-lightweight-cryptography-algorithms-protect-small-devices
  53. Dobraunig, C., et al. (2019), “Ascon 1.2 – Analysis of Security and Efficiency”, URL: https://csrc.nist.gov/CSRC/media/Events/lightweight-cryptography-workshop-2019/documents/papers/ascon-1-2-analysis-of-security-lwc2019.pdf
  54. Dobraunig, C., et al. (2019), “Ascon v1.2 Submission to NIST”, URL: https://csrc.nist.gov/CSRC/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/ascon-spec-round2.pdf
  55. Aumasson, J.-P. (2020), “Too Much Crypto”, URL: https://rwc.iacr.org/2020/slides/Aumasson.pdf
  56. Raspberry Pi Ltd. (2025), “Raspberry Pi 5 8 GB BCM2712 2.4GHZ”, URL: https://surl.li/vxzdid
  57. Upton, E. (2023), “Introducing: Raspberry Pi 5!”, URL: https://www.raspberrypi.com/news/introducing-raspberry-pi-5/
  58. Hollingworth, G. (2022), “Raspberry Pi OS (64-bit)”, URL: https://www.raspberrypi.com/news/raspberry-pi-os-64-bit/
  59. Bozhko, A. (2023), “Properties of AEAD Algorithms”, IRTF, URL: https://datatracker.ietf.org/doc/draft-irtf-cfrg-aead-properties/01/
  60. Bellare, M., Ng, R. and Tackmann, B. (2019), “Nonces Are Noticed: AEAD Revisited”, Cryptology ePrint Archive, URL: https://ia.cr/2019/624
  61. Harkins, D. (2015), “RFC 5297: Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)”, IETF, URL: https://datatracker.ietf.org/doc/rfc5297/
  62. McGrew, D. (2008), “RFC 5116: An Interface and Algorithms for AEAD”, RFC Editor, United States, DOI: https://doi.org/10.17487/RFC5116
  63. Langley, A., et al. (2016), “Elliptic Curves for Security”, IRTF, URL: https://datatracker.ietf.org/doc/html/rfc7748
  64. Krentz, K.-F. and Voigt, T. (2024), “More Lightweight, yet Stronger: Revisiting OSCORE’s Replay Protection”, Workshop on Security and Privacy in Standardized IoT (SDIoTSec), https://dx.doi.org/10.14722/sdiotsec.2024.23003
  65. Al-Shareeda, M. A., et al. (2022), “Replay-Attack Detection and Prevention Mechanism in Industry 4.0 Landscape for Secure SECS/GEM Communications”, Sustainability, DOI:10.3390/su142315900
  66. Fitzgibbon, G. and Ottaviani, C. (2024), “Constrained Device Performance Benchmarking with the Implementation of Post-Quantum Cryptography”, Cryptography, Vol. 8(2), https://doi.org/10.3390/cryptography8020021
  67. Dewit, W., et al. (2024), “A Preliminary Assessment of the real-time capabilities of Real-Time Linux on Raspberry Pi 5”, URL: https://surli.cc/hyletu

##submission.downloads##

Опубліковано

2025-12-10