Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40583

Назва: Evaluation of the reverse transformation methods complexity of the residual number system for secure data storage
Інші назви: Оцінювання складності методів зворотного перетворення системи залишкових класів для захищеного зберігання даних
Автори: Кулина, Сергій Васильович
Kulyna, Serhii
Приналежність: Західноукраїнський університет, Тернопіль, Україна
West Ukrainian National University, Ternopil, Ukraine
Бібліографічний опис: Kulyna S. Evaluation of the reverse transformation methods complexity of the residual number system for secure data storage / Serhii Kulyna // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 107. — No 3. — P. 21–28.
Bibliographic description: Kulyna S. (2022) Evaluation of the reverse transformation methods complexity of the residual number system for secure data storage. Scientific Journal of TNTU (Tern.), vol. 107, no 3, pp. 21-28.
Є частиною видання: Вісник Тернопільського національного технічного університету, 3 (107), 2022
Scientific Journal of the Ternopil National Technical University, 3 (107), 2022
Журнал/збірник: Вісник Тернопільського національного технічного університету
Випуск/№ : 3
Том: 107
Дата публікації: 4-жов-2022
Дата подання: 15-чер-2022
Дата внесення: 15-лют-2023
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
DOI: https://doi.org/10.33108/visnyk_tntu2022.03.021
УДК: 004.75
Теми: система залишкових класів
китайська теорема про залишки
розподілене зберігання даних
методи зворотного перетворення
захищені системи зберігання даних
Residual number system
Chinese remainder theorem
distributed data storage
reverse transformation methods
secure data storage systems
Кількість сторінок: 8
Діапазон сторінок: 21-28
Початкова сторінка: 21
Кінцева сторінка: 28
Короткий огляд (реферат): В тенденціях сучасного світу однією із актуальних проблем у сфері інформаційних технологій є підвищення ефективності методів зберігання інформації в розподілених та хмарних сервісах. При використанні їх зазвичай виникає проблема підвищення довіри до даних сервісів, забезпечення конфіденційності та цілісності даних у процесі передавання, опрацювання та зберігання. У світі активно проводяться дослідження, направлені на розроблення та використання методів гомоморфного шифрування з метою забезпечення довіри до хмарних сервісів. Не зважаючи на існуючі дослідження, залишається чимало невирішених завдань, які знижують довіру до сучасних хмарних та віддалених сервісів зберігання даних. Одним із напрямків підвищення надійності та захищеності систем зберігання даних є використання системи залишкових класів (СЗК). У попередніх роботах досліджено використання СЗК для захищеного розподіленого зберігання даних. Суть підходу полягає в поділі даних на фрагменти та зберігання окремих фрагментів на різних хмарних чи розподілених сервісах. Таким чином, захист даних досягається завдяки тому, що для їх відновлення необхідно отримати доступ до всіх фрагментів, які зберігаються у хмарних сховищах різних провайдерів або на фізично розподілених носіях. Для поділу даних на фрагменти використовується метод прямого перетворення СЗК, тобто ділення інформаційного пакета чи вмісту файла на систему взаємно простих модулів, а самі фрагменти розподіляються на відповідних хмарних чи віддалених сховищах. У СЗК відновлення даних зазвичай виконується шляхом зворотного перетворення з використанням китайської теореми про залишки. У роботі проведено порівняльний аналіз методів на основі класичної китайської теореми про залишки (КТЗ) та її модифікацій: нової китайської теореми про залишки І (КТЗ I) та нової китайської теореми про залишки ІІ (КТЗ IІ). Слід відзначити, що кожен з вище згаданих методів має свою послідовність виконання операцій. Деякі змінні, такі, як базисні числа bi, коефіцієнти kі та tі для багаторазового зворотного перетворення не потрібно обчислювати кожного разу і можна обчислити заздалегідь та зберегти для подальшого використання. Це дозволяє зменшити кількість кроків та відповідно збільшити швидкодію роботи системи в цілому. Деякі із запропонованих методів мають значні переваги при реалізації у розподілених системах. На основі проведених обчислень для порівняння ефективності використання різних варіантів КТЗ побудовано графік залежності часових складностей із врахуванням розрядності та кількості модулів. Для оцінювання складності методів зворотного перетворення в роботі проведено порівняння для СЗК із чотирьох модулів різної розрядності. В результаті проведених аналітичних розрахунків слід відмітити, що при невеликій розрядності модулів кожен із методів характеризується практично однаковою часовою складністю, а при збільшенні розрядності модулів суттєво зростає складність обчислення зворотного перетворення. Тому використання КТЗ I і КТЗ II згідно з результатами досліджень є значно ефективнішим для використання в системах захищеного зберігання даних. Проведено дослідження часової складності методів зворотного перетворення СЗК для використання в системах розподіленого зберігання даних підвищеної захищеності та надійності. На основі проведених досліджень часової складності обґрунтовано вибір ефективного методу зворотного перетворення, а саме класичної теореми про залишки І (КТЗ I) та ІІ (КТЗ II), які характеризуються меншою часовою складністю при зростанні розрядності модулів. При максимальній розглянутій розрядності складність обчислень при використанні КТЗ I у 2 рази нижча, ніж при КТЗ, а використання КТЗ IІ забезпечує складність, нижчу в 1,6 раза в порівнянні із КТЗ I.
The methods of conversion from the residual number system to the decimal number system based on the classical Chinese remainder theorem (CRT) and its improvements CRT I, CRT II are considered in this paper. Analytical dependences of the time complexity of the specified methods are analyzed and constructed. As the result of carried out investigation, it is established that CRT II is characterized by greater efficiency compared to the other methods mentioned above. Examples of the implementation of direct and reverse conversion of RNS based on the application of CRT, CRT I, CRT II are given.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/40583
ISSN: 2522-4433
Власник авторського права: © Ternopil Ivan Puluj National Technical University, 2022
URL-посилання пов’язаного матеріалу: https://doi.org/10.1007/978-3-030-77870-5_23
https://doi.org/10.1109/DASC.2011.95
https://doi.org/10.1109/UEMCON.2016.7777905
https://doi.org/10.1109/CADSM.2017.7916124
https://doi.org/10.1007/s13389-020-00231-w
https://doi.org/10.1109/ACIT49673.2020.9208849
https://doi.org/10.1142/p523
https://doi.org/10.1109/82.826745
https://doi.org/10.46586/tches.v2019.i1.259-282
https://doi.org/10.1109/IDAACS.2019.8924395
References: 1. Mather T., Kumaraswamy S., and Latif S. Cloud security and privacy: an enterprise perspective on risks and compliance. O’Reilly Media, Inc., 2009.
2. LI, Baiyu; Micciancio, D. On the security of homomorphic encryption on approximate numbers. Proc. of 40th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Advances in Cryptology, EUROCRYPT 2021–2021, Part I, pp. 648-677, June 2021. DOI: https://doi.org/10.1007/978-3-030-77870-5_23
3. Li, W., Yang, Y., Yuan, D. A Novel Cost-Effective Dynamic Data Replication Strategy for Reliability in Cloud Data Centres. In Proceedings of the 2011 IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing, Sydney, NSW, Australia, 12–14 December 2011, pp. 496–502. DOI: https://doi.org/10.1109/DASC.2011.95
4. Huang, C., Simitci, H., Xu, Y., Ogus, A., Calder, B., Gopalan, P., Li, J., Yekhanin, S. Erasure coding in windows azure storage. In Proceedings of the 2012 USENIX Annual Technical Conference (USENIXATC 12), Boston, MA, USA, 13–15 June 2012, pp. 15–26.
5. Kar A., Sur K., Godara S., Basak S., Mukherjee D., Sukla A. S., ... & Choudhury, R. Secuirity in cloud storage: An enhanced technique of data storage in cloud using RNS. In 2016 IEEE 7th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON). 2016. October. P. 1–4. DOI: https://doi.org/10.1109/UEMCON.2016.7777905
6. Yatskiv V., Tsavolyk T., Yatskiv N. The Correcting Codes Formation Method Based on the Residue Number System. Conference Proceedings of 14 th International Conference The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM-2017) 21-25 February 2017 Polyana- Svalyava. Ukraine. 2017. P. 237–240. DOI: https://doi.org/10.1109/CADSM.2017.7916124
7. Schoinianakis D. Residue arithmetic systems in cryptography: a survey on modern security applications. Journal of Cryptographic Engineering. 10 (3). 2020. P. 249–267. DOI: https://doi.org/10.1007/s13389-020-00231-w
8. Yatskiv, V., Kulyna, S., Yatskiv N., Kulyna H. Protected Distributed Data Storage Based on Residue Number System and Cloud Services. Proc. of 10th International Conference on Advanced Computer Information Technologies. ACIT 2020–2020. P. 796–799. DOI: https://doi.org/10.1109/ACIT49673.2020.9208849
9. Omondi A.R., Premkumar A.B. Residue Number Systems: Theory and Implementation; World Scientific: Singapore, 2007. DOI: https://doi.org/10.1142/p523
10. Mohan, A. Residue Number Systems. Theory and Applications; Springer International Publishing: Cham, Switzerland, 2016.
11. Yuke Wang, Residue-to-Binary Converters Based On New Chinese Remainder Theorems. IEEE Transactions on Circuits and Systems – II: Analog and Digital Signal Processing. Vol. 47. No. 3. March 2000. P. 197–205. DOI: https://doi.org/10.1109/82.826745
12. Akushskyj Y. Ja., Judyckyj D.Y. Mashynnaja aryfmetyka v ostatochnykh klassakh. M.: Sov. radyo. 1968. p. 460.
13. Papachristodoulou, L. Fournaris, A.P. Papagiannopoulos, K. Batina, L. Practical Evaluation of Protected Residue Number System Scalar Multiplication. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018. 2019. P. 259–282. DOI: https://doi.org/10.46586/tches.v2019.i1.259-282
14. Karpinski M., Rajba S., Zawislak S., Warwas K., Kasianchuk M., Ivasiev S., Yakymenko I. A Method for Decimal Number Recovery from its Residues Based on the Addition of the Product Modules. Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS–2019): Proceedings of the 10th International Conference. 2019. V. 1. P. 13–17. DOI: https://doi.org/10.1109/IDAACS.2019.8924395
Тип вмісту: Article
Розташовується у зібраннях:Вісник ТНТУ, 2022, № 3 (107)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.