Розробка алгоритму з тимчасовою криптографічною стійкістю для шифрування відеопотоку з безпілотного літального апарата
DOI:
https://doi.org/10.15587/1729-4061.2025.340917Ключові слова:
БПЛА, шифрування відеоданих, тимчасова стійкість, малоресурсні криптоалгоритми, блокові шифри, PRESENTАнотація
Об'єктом дослідження є процес захисту відеопотоку, що передається з бортової відеокамери безпілотного літального апарату (БПЛА) на наземну станцію у фронтовій та прифронтовій зоні. Специфіка проблеми, що вирішувалася, визначається, з одного боку, обмеженими обчислювальними ресурсами бортової апаратури, яка повинна в режимі реального часу зашифровувати інтенсивний потік даних, з іншого – відносно коротким періодом життя БПЛА в умовах бойового застосування (особливо для FPV- дронів-камікадзе) в межах від 10 хвилин до кількох діб. В переважній більшості відомих робіт в даній галузі розглядаються алгоритми, орієнтовані на застосування в інших умовах, причому головні зусилля спрямовані на досягнення максимальної крипостійкості. На відміну від висвітлених у відкритій літературі розробок, в даному дослідженні вдалося вирішити зазначену проблему шляхом врахування її специфічних особливостей та застосування певного компромісу між швидкодією та ресурсоємністю алгоритму, з одного боку, та його стійкістю, з іншого. Досягти даного результату вдалося завдяки проведенню детального порівняльного аналізу та класифікації найближчих за характеристиками рішень, що складає більшість дослідження. За його підсумками в якості першого наближення був обраний алгоритм PRESENT. Запропоноване рішення базується на використанні усіченої до 16 раундів модифікації даного алгоритму в режимі лічильника. Аналіз отриманого рішення свідчить, що його криптографічна стійкість вимагає більше 2 місяців обчислювальної роботи при здійсненні найкращої атаки, тобто стійкість алгоритму є цілком прийнятною. Для практичного використання отриманих теоретичних результатів необхідно ретельно перевірити властивості реалізованого в апаратурі запропонованого рішення в польових умовах, максимально наближених до бойових, та за необхідності внести потрібні корективи
Посилання
- Cox, J., Wong, K. (2019). Predictive feedback augmentation for manual control of an unmanned aerial vehicle with latency. International Journal of Micro Air Vehicles, 11. https://doi.org/10.1177/1756829319869645
- Kamtam, S. B., Lu, Q., Bouali, F., Haas, O. C. L., Birrell, S. (2024). Network Latency in Teleoperation of Connected and Autonomous Vehicles: A Review of Trends, Challenges, and Mitigation Strategies. Sensors, 24 (12), 3957. https://doi.org/10.3390/s24123957
- ECP5/ECP5-5G. Family Table. ECP5 and ECP5-5G Device Selection Guide. Lattice Semiconductor. Available at: https://www.latticesemi.com/Products/FPGAandCPLD/ECP5
- Series FPGAs Data Sheet: Overview. DS180 (v2.6.1) (2020). Product Specification. AMD XILINX. Available at: https://docs.amd.com/v/u/en-US/ds180_7Series_Overview
- Ashrif, F. F., Sundararajan, E. A., Ahmad, R., Hasan, M. K., Yadegaridehkordi, E. (2024). Survey on the authentication and key agreement of 6LoWPAN: Open issues and future direction. Journal of Network and Computer Applications, 221, 103759. https://doi.org/10.1016/j.jnca.2023.103759
- Ismael, H. M., Al-Ta'i, Z. T. M. (2021). Authentication and Encryption Drone Communication by Using HIGHT Lightweight Algorithm. Turkish Journal of Computer and Mathematics Education, 12 (11), 5891–5908. Available at: https://www.researchgate.net/publication/392193717_Authentication_and_Encryption_Drone_Communication_by_Using_HIGHT_Lightweight_Algorithm
- Cecchinato, N., Toma, A., Drioli, C., Oliva, G., Sechi, G., Foresti, G. L. (2022). A Secure Real-time Multimedia Streaming through Robust and Lightweight AES Encryption in UAV Networks for Operational Scenarios in Military Domain. Procedia Computer Science, 205, 50–57. https://doi.org/10.1016/j.procs.2022.09.006
- Rahiyanath, T. Y. (2015). A Novel Architecture for Lightweight Block Cipher, Piccolo. International Journal of Research in Engineering and Technology, 04 (09), 97–103. Available at: https://ijret.org/volumes/2015v04/i09/IJRET20150409017.pdf
- Bogdanov, A., Knudsen, L. R., Leander, G., Paar, C., Poschmann, A., Robshaw, M. J. B. et al. (2007). PRESENT: An Ultra-Lightweight Block Cipher. Cryptographic Hardware and Embedded Systems - CHES 2007, 450–466. https://doi.org/10.1007/978-3-540-74735-2_31
- Safronov, T. (2024). AES-256: V Ukrspecsystems rozkryly detali shyfruvannia danykh BPLA Shark. Militarnyi. Available at: https://militarnyi.com/uk/news/zahyst-danyh-vid-bpla-shark-posylyly-shyfruvannyam-aes-256/
- Belazi, A., Migallón, H. (2024). Drone-Captured Wildlife Data Encryption: A Hybrid 1D–2D Memory Cellular Automata Scheme with Chaotic Mapping and SHA-256. Mathematics, 12 (22), 3602. https://doi.org/10.3390/math12223602
- Ozmen, M. O., Yavuz, A. A. (2018). Dronecrypt - An Efficient Cryptographic Framework for Small Aerial Drones. MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM). https://doi.org/10.1109/milcom.2018.8599784
- Eldeeb, H., Shehata, K., Shaker, N., Abdel Hafez, A. (2012). HANK-1, A new Efficient and Secure Block Cipher Algorithm for Limited Resources Devices. The International Conference on Electrical Engineering, 1–12. https://doi.org/10.21608/iceeng.2012.30662
- Bassham, L. E., Rukhin, A. L., Soto, J., Nechvatal, J. R., Smid, M. E., Barker, E. B. et al. (2010). A statistical test suite for random and pseudorandom number generators for cryptographic applications. National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.800-22r1a
- Ramudu, S., Shanthi, G. (2015). Implementation of an Ultra-Lightweight Block Cipher. International Journal & Magazine of Engineering, Technology, Management and Research, 2 (2), 233–242. Available at: http://www.ijmetmr.com/olfebruary2015/SriRamudu-GShanthi-39.pdf
- Yang, Y., Dong, H., Li, Z., Xiao, S. (2023). LWED: Lightweight white-box encryption communication system for drones over CARX algorithm. Journal of King Saud University - Computer and Information Sciences, 35 (9), 101727. https://doi.org/10.1016/j.jksuci.2023.101727
- Yatao, Y., Ruoqing, Z., Hui, D., Yingjie, M., Xiaowei, Z. (2023). WBZUC: novel white-box ZUC-128 stream cipher. The Journal of China Universities of Posts and Telecommunications, 78 (11), 96–106. https://doi.org/10.19682/j.cnki.1005-8885.2022.0022
- Hei, X., Song, B., Ling, C. (2017). SHIPHER: A new family of light-weight block ciphers based on dynamic operators. 2017 IEEE International Conference on Communications (ICC), 1–7. https://doi.org/10.1109/icc.2017.7996731
- Lai, X., Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology – EUROCRYPT ’90, 389–404. https://doi.org/10.1007/3-540-46877-3_35
- Meleshko, Y., Maidanyk, O., Sobinov, O., Mynailenko, R. (2021). A Method of Encrypting the Traffic of Quadrocopters Through an A nalog Path During Monitoring of Agricultural Ground Objects. National Interagency Scientific and Technical Collection of Works. Design, Production and Exploitation of Agricultural Machines, 51, 216–226. https://doi.org/10.32515/2414-3820.2021.51.216-226
- Myronchuk, K., Vatslavyk, O. (2017). Zabezpechennia peredachi danykh v BPLA. Available at: https://sci.ldubgd.edu.ua/jspui/bitstream/123456789/4474/1/Дрони-МИрончук-Вацлавик.pdf
- Hell, M., Johansson, T. (2010). Security Evaluation of Stream Cipher Enocoro-128v2. CRYPTREC Technical Report. Available at: https://lup.lub.lu.se/search/files/5976181/2433492.pdf
- Block Cipher Modes. Computer Security Resource Center. NIST. Available at: https://csrc.nist.gov/Projects/block-cipher-techniques/bcm
- Blondeau, C., Gérard, B. (2011). Multiple Differential Cryptanalysis: Theory and Practice. Fast Software Encryption, 35–54. https://doi.org/10.1007/978-3-642-21702-9_3
- Z’aba, M. R., Raddum, H., Henricksen, M., Dawson, E. (2008). Bit-Pattern Based Integral Attack. Fast Software Encryption, 363–381. https://doi.org/10.1007/978-3-540-71039-4_23
- Wang, M. (2008). Differential Cryptanalysis of Reduced-Round PRESENT. Progress in Cryptology – AFRICACRYPT 2008, 40–49. https://doi.org/10.1007/978-3-540-68164-9_4
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Liudmyla Kovalchuk, Anatolii Davydenko, Tatiana Klymenko, Arina Nedashkivska, Serhii Hilgurt

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.






