2021
DOI: 10.20998/2522-9052.2021.3.14
|View full text |Cite
|
Sign up to set email alerts
|

Potential Application of Hardware Protected Symmetric Authentication Microcircuits to Ensure the Security of Internet of Things

Abstract: The paper objective is to determine the basic schemes and their characteristics for ensuring the security of Internet of Things nodes using symmetric authentication cryptographic microcircuits. The main results that had been obtained by using method of structural and functional design represent potentially possible options for using symmetric authentication cryptomicrocircuits to ensure the protection of Internet of Things nodes. The analysis of the presented schemes’ functioning made it possible to form the f… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
1
0
3

Year Published

2022
2022
2023
2023

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(7 citation statements)
references
References 6 publications
0
1
0
3
Order By: Relevance
“…Це очевидно на прикладі комп'ютеризації управлінської сфери. Електронний документообіг -це сукупність процесів створення, опрацювання, відправлення, передавання, одержання, зберігання, використання та знищення ЕД, які виконуються із застосуванням перевірки цілісності, і в разі необхідності, -з підтвердженням факту одержання таких документів [4][5][6][7].…”
Section: вступunclassified
See 1 more Smart Citation
“…Це очевидно на прикладі комп'ютеризації управлінської сфери. Електронний документообіг -це сукупність процесів створення, опрацювання, відправлення, передавання, одержання, зберігання, використання та знищення ЕД, які виконуються із застосуванням перевірки цілісності, і в разі необхідності, -з підтвердженням факту одержання таких документів [4][5][6][7].…”
Section: вступunclassified
“…Математична теорія побудови надлишкових (завадостійких) кодів зараз має великі досягнення. Проте, існує великий розрив між рівнем теоретичних досягнень теорії завадостійкого кодування і рівнем результатів практичного використання даної теорії [5][6][7][8][9][10][11].…”
Section: основна частинаunclassified
“…Організаційно-технічні побудови систем кібербезпеки різних країн розглядались в національних стратегіях кібербезпеки, рекомендаціях ENISA, ITU, NATО. Робіт і досліджень доволі багато [1][2][3][4][5][6][7][8][9][10][11][12][13][14], але на даний час в Україні недостатньо досліджень саме з питань розбудови ОТМ кіберзахисту (ОТМК) та з розвитку національної системи кібербезпеки в цілому. Отже головною задачею в сфері комунікаційних мереж і спеціального зв'язку стає розробка концептуальних засад формування та впровадження ОТМ кіберзахисту України.…”
Section: вступunclassified
“…One example of such procedures is short-term analysis, i.e., Fourier synthesis of audio signals. Although, in some applications of speech communication security, not only harmonic, but also other bases, such as Wavelet functions, can be used to perform dynamic spectral analysis -synthesis of sounds and speech, short-term analysis -Fourier synthesis of audio signals and speech is traditionally used more often [10][11].…”
Section: Masking Of Speech Messages To Introduce Non-recognitionmentioning
confidence: 99%