Статті
Моделювання арифметичних систем еліптичної криптографії з використанням програми Microsoft Excel VBA
- Деталі
- Категорія: Зміст №1 2024
- Останнє оновлення: 04 березня 2024
- Опубліковано: 30 листопада -0001
- Перегляди: 1816
Authors:
I.Сіамсуддін*, orcid.org/0000-0002-6017-7364, Політехнічний інститут Уджунг Панданг, м. Макассар, Індонезія
С.Сіафаруддін, orcid.org/0000-0002-9915-7694, Університет Хасануддіна, м. Макассар, Індонезія
* Автор-кореспондент e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2024, (1): 162 - 166
https://doi.org/10.33271/nvngu/2024-1/162
Abstract:
Мета. Дане дослідження має на меті розробку нового навчального модуля для ілюстрації арифметичних систем еліптичної криптографії, потужного, але простого алгоритму для забезпечення інформаційної безпеки шляхом вивчення можливостей застосунків Visual Basic у Microsoft Excel у зручний спосіб для користувача.
Методика. Дослідження виконується за допомогою підходу до дослідження й розробки, що ділиться на п’ять етапів, із використанням можливостей VBA у Microsoft Excel. Він починається з моделювання арифметики в таблиці Microsoft Excel, а потім перевіряється його валідність шляхом обчислення та встановлення фактичної арифметики еліптичної криптографії з використанням VBA Excel. Далі виконується тестування застосунку VBA, а на останньому етапі результати візуалізуються у графічному режимі.
Результати. Створено нове навчальне програмне забезпечення на основі застосунків Visual Basic для Microsoft Excel, що може моделювати арифметичну систему за еліптичною криптографією у простий спосіб для студентів.
Наукова новизна. Наскільки відомо авторам, це перше моделювання на основі Excel VBA, призначене для ілюстрації арифметичних систем еліптичної криптографії для навчальних цілей.
Практична значимість. Загалом, оволодіння криптографією вимагатиме дуже швидкого освоєння нової технології, однак використання Microsoft Excel як платформи для моделювання прискорить цей процес навчання. Основною практичною цінністю є простота використання Microsoft Excel, яка зробить вивчення криптографії, що традиційно була дуже складною для студентів, більш простою та зручною для користувачів.
Ключові слова: навчальний процес, еліптична криптографія, арифметична система, Microsoft Excel, застосунки Visual Basic
References.
1. Furnell, S., & Bishop, M. (2020). Addressing cyber security skills: the spectrum, not the silo. Computer Fraud & Security, 2020(2), 6-11. https://doi.org/10.1016/s1361-3723(20)30017-8.
2. Buchanan, W. J., Li, S., & Asif, R. (2017). Lightweight cryptography methods. Journal of Cyber Security Technology, 1(3-4), 187-201. https://doi.org/10.1080/23742917.2017.1384917.
3. Varma, C. (2018). A study of the ECC, RSA and the diffie-Hellman algorithms in network security. 2018 International Conference on Current Trends towards Converging Technologies (ICCTCT). IEEE. https://doi.org/10.1109/ICCTCT.2018.8551161.
4. Mallouli, F., Hellal, A., Sharief Saeed, N., & Abdulraheem Alzahrani, F. (2019). A survey on cryptography: Comparative study between RSA vs ECC algorithms, and RSA vs El-Gamal algorithms. 2019 6 th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud)/2019 5 th IEEE International Conference on Edge Computing and Scalable Cloud (EdgeCom). IEEE. https://doi.org/10.1109/CSCloud/EdgeCom.2019.00022.
5. Bafandehkar, M., Yasin, S. M., Mahmod, R., & Hanapi, Z. M. (2013, December). Comparison of ECC and RSA algorithm in resource constrained devices. In 2013 international conference on IT convergence and security (ICITCS), (pp. 1-3). IEEE. https://doi.org/10.1109/ICITCS.2013.6717816.
6. Hankerson, D. (2004). Guide to Elliptic Curve Cryptography. New York: Springer-Verlag. https://doi.org/10.1007/b97644.
7. Sen (2017). Implementing elliptic curve cryptography using Microsoft excel. Issues In Information Systems, 18(2), 103-112. https://doi.org/10.48009/2_iis_2017_103-112.
8. Islam, M. M., Hossain, M. S., Hasan, M. K., Shahjalal, M., & Jang, Y. M. (2019). FPGA implementation of high-speed area-efficient processor for elliptic curve point multiplication over prime field. IEEE Access, 7, 178811-178826.
9. Ullah, S., Zheng, J., Din, N., Hussain, M. T., Ullah, F., & Yousaf, M. (2023). Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey. Computer Science Review, 47(100530), 100530. https://doi.org/10.1016/j.cosrev.2022.100530.
10. Palaniyappan, K., & Suresh, D. (2021). An Efficient Cluster Based Secure Packet Transmission Using Improved Polynomial Based Elliptical Curve Cryptography in Wireless Sensor Networks. Journal of Computational and Theoretical Nanoscience, 18(3), 796-804. https://doi.org/10.1166/jctn.2021.9673.
11. Shukla, S., Thakur, S., & Breslin, J. G. (2021). Secure communication in smart meters using elliptic curve cryptography and digital signature algorithm. 2021 IEEE International Conference on Cyber Security and Resilience (CSR). IEEE. https://doi.org/10.1109/CSR51186.2021.9527947.
12. Shukla, M., Joshi, B. K., & Singh, U. (2021). Mitigate wormhole attack and blackhole attack using elliptic curve cryptography in MANET. Wireless Personal Communications, 121(1), 503-526. https://doi.org/10.1007/s11277-021-08647-1.
13. Dua, A., Kumar, N., Singh, M., Obaidat, M. S., & Hsiao, K.-F. (2016). Secure message communication among vehicles using elliptic curve cryptography in smart cities. 2016 International Conference on Computer, Information and Telecommunication Systems (CITS). IEEE. https://doi.org/10.1109/CITS.2016.7546385.
14. Chatzigiannakis, I., Vitaletti, A., & Pyrgelis, A. (2016). A privacy-preserving smart parking system using an IoT elliptic curve based security platform. Computer Communications, 89-90, 165-177. https://doi.org/10.1016/j.comcom.2016.03.014.
15. Arunkumar, R., Velmurugan, S., Chinnaiah, B., Charulatha, G., Prabhu, M. R., & Chakkaravarthy, A. P. (2023). Logistic Regression with Elliptical Curve Cryptography to Establish Secure IoT. Computer Systems Science & Engineering, 46(1). https://doi.org/10.32604/csse.2023.031605.
16. He, D., & Zeadally, S. (2015). An analysis of RFID authentication schemes for internet of things in healthcare environment using elliptic curve cryptography. IEEE Internet of Things Journal, 2(1), 72-83. https://doi.org/10.1109/jiot.2014.2360121.
17. Christo, M. S., Jesi, V. E., Priyadarsini, U., Anbarasu, V., Venugopal, H., & Karuppiah, M. (2021). Ensuring improved security in medical data using ECC and blockchain technology with edge devices. Security and Communication Networks, 2021, 1-13. https://doi.org/10.1155/2021/6966206.
18. Kumari, A., Kumar, V., Abbasi, M. Y., Kumari, S., Chaudhary, P., & Chen, C.-M. (2020). CSEF: Cloud-based secure and efficient framework for smart medical system using ECC. IEEE Access: Practical Innovations, Open Solutions, 8, 107838-107852. https://doi.org/10.1109/access.2020.3001152.
19. Azath, H., Gokulraj, J., Surendiran, J., Geetha, D., & Babu, T. R. G. (2023). Security for health information by elliptical curve Diffie-Hellman and improve energy efficiency in WBAN. AIP Conference Proceedings. AIP Publishing. https://doi.org/10.1063/5.0110677.
20. Syamsuddin, I. (2018). Evaluation of NgeXTEA: A cryptography learning module. Global Journal of Engineering Education, 20(3), 196-200. https://doi.org/10.5281/zenodo.2539847.
Наступні статті з поточного розділу:
- Еколого-економічна оцінка ефективності впровадження біоенергетичних технологій в умовах повоєнного відновлення України - 04/03/2024 20:44
- Інвестиційна політика будівельних підприємств в умовах воєнного стану - 04/03/2024 20:44
- Моделювання віддачі інвестицій у людський капітал в ІТ галузі України - 04/03/2024 20:44
- Регіональні особливості вищої освіти України в умовах воєнного часу - 04/03/2024 20:44
- Валовий регіональний продукт в Україні: двовимірний аналіз закономірностей і територіальних особливостей - 04/03/2024 20:44
- Організаційні та правові засади інформаційної безпеки підприємств в умовах воєнного стану в Україні - 04/03/2024 20:44
Попередні статті з поточного розділу:
- Упровадження корпоративної соціальної відповідальності в умовах інтеграції з інформаційною системою управління підприємством - 04/03/2024 20:43
- Удосконалення методу нормування часу щодо збирання груп вагонів на одну колію - 04/03/2024 20:43
- Цифрова економіка: можливості для трансформації підприємницьких структур - 04/03/2024 20:43
- Двоетапні задачі оптимального розміщення–розподілення структурних підрозділів системи гуманітарної логістики - 04/03/2024 20:43
- Моделювання змін pH та електропровідності поверхневих вод унаслідок гірничодобувної діяльності - 04/03/2024 20:43
- Стохастичні моделі режимів праці та відпочинку - 04/03/2024 20:43
- Посилення адсорбції азоїдного барвника (Azucryl Red) природними та прогартованими гіпералюмінієвими каолінами - 04/03/2024 20:43
- Спосіб управління обсягом продуктів згоряння при різному навантаженні котла - 04/03/2024 20:43
- Огляд виробництва водню за допомогою риформінгу природного газу - 04/03/2024 20:43
- Евристичне керування споживанням електроенергії електроприймачами напругою до 1000 В гірничодобувних підприємств - 04/03/2024 20:43