Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/40583

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorКулина, Сергій Васильович
dc.contributor.authorKulyna, Serhii
dc.date.accessioned2023-02-15T12:35:02Z-
dc.date.available2023-02-15T12:35:02Z-
dc.date.created2022-10-04
dc.date.issued2022-10-04
dc.date.submitted2022-06-15
dc.identifier.citationKulyna S. Evaluation of the reverse transformation methods complexity of the residual number system for secure data storage / Serhii Kulyna // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 107. — No 3. — P. 21–28.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/40583-
dc.description.abstractВ тенденціях сучасного світу однією із актуальних проблем у сфері інформаційних технологій є підвищення ефективності методів зберігання інформації в розподілених та хмарних сервісах. При використанні їх зазвичай виникає проблема підвищення довіри до даних сервісів, забезпечення конфіденційності та цілісності даних у процесі передавання, опрацювання та зберігання. У світі активно проводяться дослідження, направлені на розроблення та використання методів гомоморфного шифрування з метою забезпечення довіри до хмарних сервісів. Не зважаючи на існуючі дослідження, залишається чимало невирішених завдань, які знижують довіру до сучасних хмарних та віддалених сервісів зберігання даних. Одним із напрямків підвищення надійності та захищеності систем зберігання даних є використання системи залишкових класів (СЗК). У попередніх роботах досліджено використання СЗК для захищеного розподіленого зберігання даних. Суть підходу полягає в поділі даних на фрагменти та зберігання окремих фрагментів на різних хмарних чи розподілених сервісах. Таким чином, захист даних досягається завдяки тому, що для їх відновлення необхідно отримати доступ до всіх фрагментів, які зберігаються у хмарних сховищах різних провайдерів або на фізично розподілених носіях. Для поділу даних на фрагменти використовується метод прямого перетворення СЗК, тобто ділення інформаційного пакета чи вмісту файла на систему взаємно простих модулів, а самі фрагменти розподіляються на відповідних хмарних чи віддалених сховищах. У СЗК відновлення даних зазвичай виконується шляхом зворотного перетворення з використанням китайської теореми про залишки. У роботі проведено порівняльний аналіз методів на основі класичної китайської теореми про залишки (КТЗ) та її модифікацій: нової китайської теореми про залишки І (КТЗ I) та нової китайської теореми про залишки ІІ (КТЗ IІ). Слід відзначити, що кожен з вище згаданих методів має свою послідовність виконання операцій. Деякі змінні, такі, як базисні числа bi, коефіцієнти kі та tі для багаторазового зворотного перетворення не потрібно обчислювати кожного разу і можна обчислити заздалегідь та зберегти для подальшого використання. Це дозволяє зменшити кількість кроків та відповідно збільшити швидкодію роботи системи в цілому. Деякі із запропонованих методів мають значні переваги при реалізації у розподілених системах. На основі проведених обчислень для порівняння ефективності використання різних варіантів КТЗ побудовано графік залежності часових складностей із врахуванням розрядності та кількості модулів. Для оцінювання складності методів зворотного перетворення в роботі проведено порівняння для СЗК із чотирьох модулів різної розрядності. В результаті проведених аналітичних розрахунків слід відмітити, що при невеликій розрядності модулів кожен із методів характеризується практично однаковою часовою складністю, а при збільшенні розрядності модулів суттєво зростає складність обчислення зворотного перетворення. Тому використання КТЗ I і КТЗ II згідно з результатами досліджень є значно ефективнішим для використання в системах захищеного зберігання даних. Проведено дослідження часової складності методів зворотного перетворення СЗК для використання в системах розподіленого зберігання даних підвищеної захищеності та надійності. На основі проведених досліджень часової складності обґрунтовано вибір ефективного методу зворотного перетворення, а саме класичної теореми про залишки І (КТЗ I) та ІІ (КТЗ II), які характеризуються меншою часовою складністю при зростанні розрядності модулів. При максимальній розглянутій розрядності складність обчислень при використанні КТЗ I у 2 рази нижча, ніж при КТЗ, а використання КТЗ IІ забезпечує складність, нижчу в 1,6 раза в порівнянні із КТЗ I.
dc.description.abstractThe methods of conversion from the residual number system to the decimal number system based on the classical Chinese remainder theorem (CRT) and its improvements CRT I, CRT II are considered in this paper. Analytical dependences of the time complexity of the specified methods are analyzed and constructed. As the result of carried out investigation, it is established that CRT II is characterized by greater efficiency compared to the other methods mentioned above. Examples of the implementation of direct and reverse conversion of RNS based on the application of CRT, CRT I, CRT II are given.
dc.format.extent21-28
dc.language.isoen
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 3 (107), 2022
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 3 (107), 2022
dc.relation.urihttps://doi.org/10.1007/978-3-030-77870-5_23
dc.relation.urihttps://doi.org/10.1109/DASC.2011.95
dc.relation.urihttps://doi.org/10.1109/UEMCON.2016.7777905
dc.relation.urihttps://doi.org/10.1109/CADSM.2017.7916124
dc.relation.urihttps://doi.org/10.1007/s13389-020-00231-w
dc.relation.urihttps://doi.org/10.1109/ACIT49673.2020.9208849
dc.relation.urihttps://doi.org/10.1142/p523
dc.relation.urihttps://doi.org/10.1109/82.826745
dc.relation.urihttps://doi.org/10.46586/tches.v2019.i1.259-282
dc.relation.urihttps://doi.org/10.1109/IDAACS.2019.8924395
dc.subjectсистема залишкових класів
dc.subjectкитайська теорема про залишки
dc.subjectрозподілене зберігання даних
dc.subjectметоди зворотного перетворення
dc.subjectзахищені системи зберігання даних
dc.subjectResidual number system
dc.subjectChinese remainder theorem
dc.subjectdistributed data storage
dc.subjectreverse transformation methods
dc.subjectsecure data storage systems
dc.titleEvaluation of the reverse transformation methods complexity of the residual number system for secure data storage
dc.title.alternativeОцінювання складності методів зворотного перетворення системи залишкових класів для захищеного зберігання даних
dc.typeArticle
dc.rights.holder© Ternopil Ivan Puluj National Technical University, 2022
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages8
dc.subject.udc004.75
dc.relation.referencesen1. Mather T., Kumaraswamy S., and Latif S. Cloud security and privacy: an enterprise perspective on risks and compliance. O’Reilly Media, Inc., 2009.
dc.relation.referencesen2. LI, Baiyu; Micciancio, D. On the security of homomorphic encryption on approximate numbers. Proc. of 40th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Advances in Cryptology, EUROCRYPT 2021–2021, Part I, pp. 648-677, June 2021. DOI: https://doi.org/10.1007/978-3-030-77870-5_23
dc.relation.referencesen3. Li, W., Yang, Y., Yuan, D. A Novel Cost-Effective Dynamic Data Replication Strategy for Reliability in Cloud Data Centres. In Proceedings of the 2011 IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing, Sydney, NSW, Australia, 12–14 December 2011, pp. 496–502. DOI: https://doi.org/10.1109/DASC.2011.95
dc.relation.referencesen4. Huang, C., Simitci, H., Xu, Y., Ogus, A., Calder, B., Gopalan, P., Li, J., Yekhanin, S. Erasure coding in windows azure storage. In Proceedings of the 2012 USENIX Annual Technical Conference (USENIXATC 12), Boston, MA, USA, 13–15 June 2012, pp. 15–26.
dc.relation.referencesen5. Kar A., Sur K., Godara S., Basak S., Mukherjee D., Sukla A. S., ... & Choudhury, R. Secuirity in cloud storage: An enhanced technique of data storage in cloud using RNS. In 2016 IEEE 7th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON). 2016. October. P. 1–4. DOI: https://doi.org/10.1109/UEMCON.2016.7777905
dc.relation.referencesen6. Yatskiv V., Tsavolyk T., Yatskiv N. The Correcting Codes Formation Method Based on the Residue Number System. Conference Proceedings of 14 th International Conference The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM-2017) 21-25 February 2017 Polyana- Svalyava. Ukraine. 2017. P. 237–240. DOI: https://doi.org/10.1109/CADSM.2017.7916124
dc.relation.referencesen7. Schoinianakis D. Residue arithmetic systems in cryptography: a survey on modern security applications. Journal of Cryptographic Engineering. 10 (3). 2020. P. 249–267. DOI: https://doi.org/10.1007/s13389-020-00231-w
dc.relation.referencesen8. Yatskiv, V., Kulyna, S., Yatskiv N., Kulyna H. Protected Distributed Data Storage Based on Residue Number System and Cloud Services. Proc. of 10th International Conference on Advanced Computer Information Technologies. ACIT 2020–2020. P. 796–799. DOI: https://doi.org/10.1109/ACIT49673.2020.9208849
dc.relation.referencesen9. Omondi A.R., Premkumar A.B. Residue Number Systems: Theory and Implementation; World Scientific: Singapore, 2007. DOI: https://doi.org/10.1142/p523
dc.relation.referencesen10. Mohan, A. Residue Number Systems. Theory and Applications; Springer International Publishing: Cham, Switzerland, 2016.
dc.relation.referencesen11. Yuke Wang, Residue-to-Binary Converters Based On New Chinese Remainder Theorems. IEEE Transactions on Circuits and Systems – II: Analog and Digital Signal Processing. Vol. 47. No. 3. March 2000. P. 197–205. DOI: https://doi.org/10.1109/82.826745
dc.relation.referencesen12. Akushskyj Y. Ja., Judyckyj D.Y. Mashynnaja aryfmetyka v ostatochnykh klassakh. M.: Sov. radyo. 1968. p. 460.
dc.relation.referencesen13. Papachristodoulou, L. Fournaris, A.P. Papagiannopoulos, K. Batina, L. Practical Evaluation of Protected Residue Number System Scalar Multiplication. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018. 2019. P. 259–282. DOI: https://doi.org/10.46586/tches.v2019.i1.259-282
dc.relation.referencesen14. Karpinski M., Rajba S., Zawislak S., Warwas K., Kasianchuk M., Ivasiev S., Yakymenko I. A Method for Decimal Number Recovery from its Residues Based on the Addition of the Product Modules. Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS–2019): Proceedings of the 10th International Conference. 2019. V. 1. P. 13–17. DOI: https://doi.org/10.1109/IDAACS.2019.8924395
dc.identifier.citationenKulyna S. (2022) Evaluation of the reverse transformation methods complexity of the residual number system for secure data storage. Scientific Journal of TNTU (Tern.), vol. 107, no 3, pp. 21-28.
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2022.03.021
dc.contributor.affiliationЗахідноукраїнський університет, Тернопіль, Україна
dc.contributor.affiliationWest Ukrainian National University, Ternopil, Ukraine
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume107
dc.citation.issue3
dc.citation.spage21
dc.citation.epage28
Aparece en las colecciones: Вісник ТНТУ, 2022, № 3 (107)



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.