Научная статья на тему 'АЛГОРИТМЫ ИМИТОУСТОЙЧИВОЙ ОБРАБОТКИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО РАДИОКАНАЛУ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ, НА ОСНОВЕ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ'

АЛГОРИТМЫ ИМИТОУСТОЙЧИВОЙ ОБРАБОТКИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО РАДИОКАНАЛУ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ, НА ОСНОВЕ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
75
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РОБОТОТЕХНИЧЕСКИЕ КОМПЛЕКСЫ / ИМИТОЗАЩИЩЕННАЯ ОБРАБОТКА ДАННЫХ / СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ / СЛАБАЯ АРИФМЕТИЗАЦИЯ МОДУЛЯРНОГО КОДА / КОМПЛЕКСНАЯ ПЛОСКОСТЬ / ГРУППИРОВАНИЕ ОШИБОК / КАНАЛ ПЕРЕДАЧИ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шарапов Игорь Олегович, Самойленко Дмитрий Владимирович, Апруда Артём Валерьевич, Акулов Алексей Сергеевич

Рассмотрены алгоритмы обеспечения имитоустойчивой передачи данных робототехническими комплексами в условиях преднамеренных воздействий или непреднамеренных помех на информацию, предаваемую по радиоканалу. В основе предложенных алгоритмов имитозащищенной обработки информации лежат криптокодовые преобразования (формирование многозначных криптокодовых конструкций). Построенные многозначные криптокодовые конструкции позволяют повысить результативность представления добываемой информации робототехническими комплексами за счет достоверного восстановления данных в условиях деструктивных воздействий, а также обеспечить целостность элементов кода аутентификации и (или) избыточных данных. Предлагаемая слабоарифметическая модификация формирования избыточных блоков данных основывается на правилах построения модулярных кодов. При этом применение подхода слабой арифметизации к формированию избыточных блоков данных позволяет снизить вычислительную сложность преобразований.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шарапов Игорь Олегович, Самойленко Дмитрий Владимирович, Апруда Артём Валерьевич, Акулов Алексей Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE METHOD FOR IMITARESISTANT DATA TRANSMISSION BY MILITARY ROBOTIC SYSTEM BASED ON MODIFICATION CRYPTO-CODE STRUCTURES

The paper presents a method for ensuring imitaresistant data transmission by military robotic systems under the influence of an enemy or unintentional interference on data transmitted over a radio channel is considered. The proposed methods based on a modification of the method of imitaprotected information processing and based on the use of crypto-code transformations (the formation of cryptocode structures). The multi-valued crypto-code constructions constructed in this way make it possible to increase the effectiveness of the presentation of the extracted information by robotic systems due to reliable data recovery under the conditions of the destructive effects of the enemy, as well as to ensure the integrity of the elements of the authentication code and redundant data. The proposed weakly arithmetic modification of the method for generating redundant data of crypto-code structures, in addition, allows to reduce the computational complexity of transformations.

Текст научной работы на тему «АЛГОРИТМЫ ИМИТОУСТОЙЧИВОЙ ОБРАБОТКИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО РАДИОКАНАЛУ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ, НА ОСНОВЕ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ»

УДК 629: 511+519.2

DOI: 10.24412/2071-6168-2023-2-394-409

АЛГОРИТМЫ ИМИТОУСТОЙЧИВОЙ ОБРАБОТКИ ДАННЫХ, ПЕРЕДАВАЕМЫХ

ПО РАДИОКАНАЛУ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ, НА ОСНОВЕ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ

И.О. Шарапов, Д.В. Самойленко, А.В. Апруда, А.С. Акулов

Рассмотрены алгоритмы обеспечения имитоустойчивой передачи данных робототех-ническими комплексами в условиях преднамеренных воздействий или непреднамеренных помех на информацию, предаваемую по радиоканалу. В основе предложенных алгоритмов имитозащищенной обработки информации лежат криптокодовые преобразования (формирование многозначных криптокодо-вых конструкций). Построенные многозначные криптокодовые конструкции позволяют повысить результативность представления добываемой информации робототехническими комплексами за счет достоверного восстановления данных в условиях деструктивных воздействий, а также обеспечить целостность элементов кода аутентификации и (или) избыточных данных. Предлагаемая слабоарифметическая модификация формирования избыточных блоков данных основывается на правилах построения модулярных кодов. При этом применение подхода слабой арифметизации к формированию избыточных блоков данных позволяет снизить вычислительную сложность преобразований.

Ключевые слова: робототехнические комплексы, имитозащищенная обработка данных, средства криптографической защиты информации, слабая арифметизация модулярного кода, комплексная плоскость, группирование ошибок, канал передачи данных.

Робототехнические комплексы (РТК) на сегодняшний день получили широкое применение в различных сферах, а их развитие характеризуется увеличением решаемых ими задач, интеграцией в единое информационное пространство организаций и ведомств, обменом информацией в масштабе времени близком к реальному и необходимостью своевременного представления ее конечному потребителю (на пункт управления (ПУ) РТК).

Преимущества применения РТК находятся в прямой зависимости от возможностей их систем связи. Добывание и предоставление информации является одной из основных задач, решаемых РТК, а, следовательно, и качество функционирования и выполнения задач РТК тесно связано с обеспечением требований безопасности информации: конфиденциальности, доступности и целостности.

В свою очередь, требования качества [1] предоставляемой информации: совокупность свойств, обусловливающих ее пригодность для последующего использования в соответствии с целевым назначением характеризуют именно ее целостность.

Физические принципы функционирования РТК допускают возможность преднамеренных и непреднамеренных воздействий на передаваемую информацию. Особое место занимают атаки ввода искажений в передаваемые данные [2, 3], которые проявляются в нарушении целостности информации, а, следовательно, влияют на ее качество: полноту и достоверность.

Для защиты информации, передаваемой по радиоканалу, в частности, применяются методы обеспечения скрытности (частотной, энергетической, временной, пространственной), маскирования и кодирования, использования систем псевдослучайной перестройкой рабочей частоты, методов, основанных на структурно-алгоритмических преобразованиях. Наряду с применением некриптографических методов, для защиты передаваемой информации на верхних уровнях сетевой модели взаимодействия систем OSI (Open Systems Interconnection model) [4] используются средства криптографической защиты информации (СКЗИ).

В применяемых СКЗИ для защиты от навязывания ложной информации предусмотрены режимы работы, которые выполняют функцию контроля путем выработки кода аутентификации (имитовстав-ки) [5, 6] и не дают возможности исправления искаженных данных. Отмечается, что низкая помехоустойчивость передачи аутентифицированных сообщений объясняется тем, что при возникновении любой ошибки существующие методы контроля целостности данных расценивают это как факт воздействия и предписывают стирать такое сообщение [7]. Злоумышленник, таким образом, может добиться полного срыва связи [8]. Алгоритмы контроля целостности [9] при неподтвержденной аутентичности сообщения предписывают стирание полученных данных, тем самым не обеспечивают возможность использования информации. Данное обстоятельство обуславливает для злоумышленника возможность существенного снижения качества функционирования РТК.

В связи с этим возрастает роль имитоустойчивой [10] обработки добываемой и передаваемой информации, которая позволит компенсировать последствия деструктивных преднамеренных воздействий и случайных помех среды функционирования РТК за счет способности восстановления достоверных данных.

Модель ошибок канала передачи данных. В реальных радиоканалах передачи данных ошибки могут быть вызваны деструктивными воздействиями злоумышленника, шумами (случайными помехами), изменением уровня сигнала на входе приемника вследствие влияния замираний. Во всех реальных

каналах ошибки распределены неравномерно, из-за чего неравномерны и потоки ошибок. Длительность деструктивных воздействий (случайных или преднамеренных) в основном превышает длительность единичных элементов и одно воздействие влияет на группу передаваемых элементов последовательности. В связи с чем возникают относительно длинные пакеты ошибок.

Наличие ошибок в радиоканале существенно влияет на верность передачи сообщений, так как вероятность ошибки в группе резко возрастает и становится значительно выше вероятности р ошибки

единичного элемента [11].

Известно, простейшей моделью канала передачи данных является модель двоичного симметричного канала (ДСК) с независимыми ошибками. Однако, реальные каналы передачи данных для оценивания вероятности правильного приема сообщения точнее описываются моделями с группирующимися ошибками. Групповой характер ошибок приводит к появлению искаженных комбинаций с большей кратностью ошибок.

В случае ДСК с независимыми ошибками все характеристики канала определяются с помощью единственного параметра - вероятности ошибки одного элемента р согласно биномиальному распределению [12]. Так, вероятность появления комбинаций с q -кратными и более ошибками определяется выражением:

Р(> д, п) =ЪС1пр1 (1 - р)п-'. (1)

i=q

При таком распределении вероятность появления ошибок в последовательности заданной длины п резко уменьшается с увеличением кратности ошибок.

Исследования же реальных каналов свидетельствуют о неравномерном, групповом характере распределения ошибок, а параметрами, характеризующими канал являются вероятность ошибки р и

показатель группирования а [13]. Вероятность появления комбинаций с q -кратными ошибками для малых величин п и q в реальном канале определяется выражением:

Р(> q, п) = (п / д)1-ар. (2)

Для канала передачи данных с группированием ошибок и большими значениями п и q вероятность Р(> q,n) определяется выражением [12]:

л 1-а д ((' -1)/ п)1-а - ((' -1)/ п) Р(> д, п) = п1 ар П^-Ч---^-(3)

'=2 ('/п)1-а -((' -1)/п)

На рис. 1 представлены зависимости вероятности Р(> д, п) от кратности ошибок для каналов

с независимым распределением (пунктирная линия) в соответствии с выражением (1) и групповым распределением ошибок (сплошные линии) в соответствии с выражениями (2) (при малых п и д) и (3)

(сплошные линии).

На рис. 1 показано, что в случае независимого распределения ошибок (пунктирная линия) с увеличением кратности вероятность их появления в последовательности резко падает, а групповой характер ошибок приводит к увеличению искаженных комбинаций, пораженных ошибками большей кратности, а число искаженных комбинаций уменьшается. Причем, при одном количестве ошибок, группирование приводит к сосредоточению их на отдельных комбинациях (кратность ошибок возрастает), а количество искаженных последовательностей уменьшается.

Одним из способов уменьшения влияния группирования ошибок на эффективность систем передачи данных является декорреляция ошибок путем разноса передаваемых элементов. В [13] показано, что при использовании в канале для борьбы с группированием ошибок перемежения символов, согласованного с длиной пакетов ошибок, канал приближается к модели ДСК, но полная декорреляция (независимость) ошибок не достигается на интервалах и более 1000 элементов.

Соответственно, вероятность правильного приема Рпр последовательности для реального канала при равных вероятностях битовой ошибки р будет меньше, чем для канала с независимыми ошибками (рис. 2).

На рис. 2 пунктирной линией показана зависимость вероятности правильного приема сообщения для канала с независимыми ошибками, сплошной линией - для группирования ошибок.

Для примера на рис. 3 представлена зависимость Р(> д,п) для двоичного канала с кодом Хемминга (7,4,3), корректирующего однократную ошибку для независимого и группового распределения соответственно.

Также, опровергнуть гипотезу о независимости ошибок позволит модель канала передачи данных, в которой возникновение ошибок в последовательности будет характеризоваться случайной величиной. Причем под последовательностью передаваемых элементов может пониматься как последова-

тельность бит, так и последовательность блоков данных или пакетов данных. За модели ошибок канала передачи данных была взята модель Гильберта, в которой система передачи данных имеет два состояния: «хорошее» - ошибки нет и «плохое» - ошибка. При заданных переходных вероятностях р01 и рю на

каждом шаге, то есть передаче каждого последующего элемента последовательности, вырабатывалось случайное число в пределах до 1, которое определяло, останется ли система в прежнем состоянии или произойдет переход, тем самым случайным образом определяет будет принят элемент правильно или ошибочно.

Р(>кп)

Рис. 1. Зависимость вероятности появления # и более ошибок в передаваемой комбинации п элементов

Рис. 2. Зависимость вероятности правильного приема сообщения

Р(>Ч,п)

Рис. 3. Зависимость вероятности появления # и более ошибок в передаваемой комбинации п элементов

В результате моделирования передачи последовательности элементов данных (блоков, пакетов) получим последовательность 1 и 0, где: «1» - элемент последовательности принят верно; «0» - элемент принят ошибочно (рис. 4).

Columns 139 through 161

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Columns 162 through 184

1 1 1 1 1 1 1 1 1 1 1 1 1 I 0 0 0 0 0 0 0 0 0 "o1

Columns 185 through 300

I 0 0 0 0 0 I 1 1 1 1 1 1 1 1 1 1 1

Рис. 4. Последовательность передаваемых элементов: «1» - нет ошибки, «0» - ошибка

Из представленной модели канала передачи данных видно, что при случайно генерируемых на каждом шаге вероятностях перехода системы в состояния правильного приема рю и ошибочного приема р01 (в пределах условий Р00 + Р01 = 1 и рц + рю = 1) ошибки в канале передачи группируются, а не распределяются независимо по всей последовательности переданных элементов (рис. 5).

Рис. 5. Последовательность передаваемых элементов: «1» - нет ошибки, «0» - ошибка

Практические вычисления показали, кроме того, что при увеличении длины передаваемой последовательности полученная финальная вероятность ошибочного приема соответствует теоретической

Рош = Р01 /(Р01 + Р10 ).

Как было показано, в реальном канале ошибки пакетируются и, соответственно, вероятность приема сообщения без искажений при фиксированной корректирующей способности ниже, чем в канале с независимыми ошибками. И при превышении этой корректирующей возможности ошибки могут проявляться на верхних уровнях сетевой модели взаимодействия систем OSI, в частности на сетевом уровне размещения СКЗИ.

Исходя из фактически группового характера возникновения ошибок в реальных каналах передачи данных и возможности их проявления на верхних уровнях модели взаимодействия систем OSI, когда в соответствии с алгоритмами аутентификации сообщений ошибка в одном элементе последовательности приводит к искажению всего блока или пакета данных, целесообразно формирование вычислительных процедур имитозащищенной обработки данных, обеспечивающей возможность борьбы, в том числе, и с пакетами ошибок. Рассмотрим математическую модель криптокодовой защиты информации.

Приведем фрагмент листинга представленной модели ошибок канала передачи данных:

clc

p = 0.02; r = 0.25;

total_packs = 300; check = 100; while check >= 10 good = 1; packets = []; size = 1;

while size <= total_packs if good == 1

packets = [packets good]; good = rand(1) > p10; elseif good == 0

packets = [packets good]; good = rand(1) > (1- pd);

else

fprintf('error\n');

break;

size = size + 1;

rec packs = nnz(packets); % кол-во 1 по мере накопления d(size)=rec packs; % кол-во 1 по мере накопления

los packs(size) = size-rec packs; % кол-во 0 по мере накопления

act pack loss rate0(size) = 1 - rec packs/size; % вероятность потери элемента

end

received packs = nnz(packets);

theo pack loss rate = 1 - p^ / (p10+ pd);

act_pack_loss_rate = 1 - received_packs/total_packs;

check = abs(theo pack loss rate - act pack loss rate) / theo pack loss rate * 100; end

packets

theo pack loss rate = p10 / (p10+ p01)

act_pack_loss_rate = 1 - received_packs/total_packs

Математическая модель криптокодовой защиты информации. Для повышения результативности процесса доведения информации от РТК необходимо формирование системы, которая не приводила бы к частичной или полной утрате данных, а обеспечивала бы состояние информации, при котором достигается цель ее функционального применения.

В работах [10, 14, 15] предложена концептуальная идея комплексированного применения блочных алгоритмов шифрования и многозначных помехоустойчивых кодов, позволяющая обеспечить имитоустойчивость - способность подсистемы криптокодовой защиты информации к восстановлению достоверных шифрованных данных в условиях имитирующих воздействий противника, а также непреднамеренных помех. Предлагаемые модели и способы базируются на применении системы криптокодо-вых преобразований информации (криптокодовых конструкций), а также применении многозначных кодовых конструкций для некриптографической имитозащиты данных.

В [10] представлена общая модель подсистемы криптокодой защиты информации. Функционирование подсистемы криптокодовой защиты информации осуществляется следующим образом. Для передачи информации в отдельном РТК формируется пакет данных M, который разбивается на блоки

фиксированной длины M = {M1 ||M2 ||... ||Mfc} в зависимости от алгоритма шифрования, где || -

операция конкатенации. Процесс криптографического преобразования блоков открытого текста в последовательность блоков шифртекста представляется в виде отображения:

Q; ^ Е(ке /,Mi X (4)

где ке i - соответствующие ключи шифрования.

Выработанная последовательность блоков шифртекста (i =1,2,., k) представляется как криптографическое слово П = {Q1,Q2,---,^k}, блоки шифртекста которого являются элементами некоторого алфавита A, а криптослово состоит из k букв (блоков шифртекста).

Дальнейшее криптокодовое преобразование предполагает взаимно-однозначное отображение множества слов длины k на некоторое подмножество множества всех слов длины n - операция расширения. Криптослова длины k рассматриваются как векторы информационных символов, а слова длины

398

п, получаемые в результате их преобразования, называются криптокодовыми словами или криптокодо-выми конструкциями.

В частности, составляющей криптокодового преобразования выступают многозначные помехоустойчивые коды. Процедура формирования криптокодовых конструкций а = {Qj, Q2,—,Qk, +1, Qk+2, — ,®nl может быть представлена в виде отображения:

Cod: (Q) ^ а, (5)

где Cod - оператор криптокодового преобразования; Q - криптослово длины к, а - слово длины п.

Имитирующие воздействия злоумышленника, а также непреднамеренные помехи при передаче криптокодовых конструкций а = {Qj, Q2, — ,Q-к, Qk+1, ®к+2,—,Qn} могут привести к искажениям или потере отдельных символов алфавита A.

На приемной стороне необходимо по принятому слову

а = {Q*, Q2, —,Qk, 4+1, 4+2, — ,4+п} выявить и получить криптослово {Q**, q2*, — ,Q^^} (здесь и далее символ «*» указывает на возможное наличие искажений, а символ «**» на вероятностный характер коррекции искажений), которое подвергается дальнейшей обработке: преобразованию последовательности блоков шифртекста в открытый текст.

Способ имитозащищенной обработки данных на основе построения криптокодовых конструкций. В одном варианте способ имитозащищенной обработки данных на основе криптокодовых конструкций может быть реализован на основе блочных алгоритмов шифрования [4, 5], функционирующих в режиме выработки имитовставки и модулярных кодов, а также преобразованиях в комплексной плоскости на основе фундаментальной теоремы Гаусса [16, 17, 18].

Как показано, применяемые в СКЗИ способы имитозащиты, выполняя только функцию контроля целостности информации, предписывают ее стирание при не подтвержденной аутентичности данных [4]. Тем самым система имитозащиты не обеспечивает возможность функционального применения информации (целостность) при ее искажении. Для компенсации приведенных недостатков предлагается способ, основанный на комплексном применении методов блочного шифрования в режиме выработки имитовставки и кодов системы остаточных классов [19, 20], позволяющий обеспечить заданную крипто-стойкость, обнаружить воздействие (преднамеренное или случайное) на передаваемые данные путем аутентификации сообщения и, при необходимости, восстановить достоверные данные из искаженных.

В предложенной модели [21] на первом этапе формирования криптокодовых конструкций последовательность блоков открытого текста M1 ,M2,— ,Mк подвергается операциям зашифрования для

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

получения блоков шифртекста Q1,Q2,— ,Qk в соответствии с отображением (4).

Далее для последовательности блоков шифртекста Q;- (i = 1,2,—, к) осуществляется вычисление имитовставки H :

H ^ Ih : Q, (6)

где I^ - оператор выработки имитовставки на ключе h.

Сформированная последовательность блоков шифртекста и имитовставка Q1, Q2, —, Qk, Hk+1 представляется как единый информационный суперблок модулярного кода по введенной системе взаимно простых оснований (модулей) ^, ^, — ,тк,тк+1.

Далее осуществляется формирование избыточного основания mk+2, удовлетворяющего условию m1 < m2 < — < mk < mk+1 < mk+2 и вырабатывается избыточный блок данных (вычет):

ф :(Qb ^ —, Qk,Hk+1mhm2,—,mk,mk+1mk+2) ^ (Qb Q2, —, Qk, Hk+1, Qk+2Х

где ф - оператор расширения модулярного кода.

На втором этапе преобразований сформированные избыточный вычет Qk+2 и имитовставка Hk+1 представляются как псевдокомплексное число Qk+2 + Hk+1', которое в соответствии с положениями фундаментальной теоремы Гаусса преобразуется в целое вещественное число (вычет) h по сгенерированному комплексному модулю m = p + qi, где p и q - взаимно простые числа, путем решения сравнения:

q k+2 + Hk+1'' = h mod p + qi. (8)

Полученная совокупность единого информационного суперблока модулярного кода Qi (i = 1,2, — , k) и выработанного целого вещественного вычета h (избыточного блока данных) формирует криптокодовую конструкцию {Q1,Q2,—, Qk,h} - имитоустойчивую последовательность шифрованного текста для передачи ее по открытым каналам связи.

На приемной стороне криптокодовые конструкции подвергаются разделению на последовательность шифртекста ,О 2,...,О£ и избыточный элемент (вещественный вычет) п , который подлежит обратному преобразованию в псевдокомплексное число +2 + Н* в соответствии с выражением:

C(h ) = Hk+i +&к+2i = -

Р

ph

mod N - q

q(-h )

mod N

ph

mod N + q

q(-h )

N mod N

■ +

(9)

-i,

N 22

где N = р + q - норма комплексного модуля т = р + qi [17].

Обнаружение возможной имитации принятого сообщения осуществляется путем сравнения полученной из канала связи и вычисленной на приемной стороне имитовставок.

Восстановление искаженных элементов модулярного кода с вероятностным характером осуществляется путем вычисления наименьших неотрицательных вычетов:

Q* = Q mod mi,

** *

Q2 =Q modm2,

(10)

Qk =Q modmk, ** *

Hk+i mod mk+i

либо путем вычисления правильных проекций (поочередным исключением блока шифртекста Q.-по модулю mi из процесса восстановления), или любым другим известным способом декодирования избыточных модулярных кодов.

Под восстановлением элементов модулярного кода здесь понимается восстановление блоков шифртекста Q;-. В предложенном способе введение одного избыточного блока ш k+2 (вычета) позволяет с вероятностным характером восстановить один искаженный блок шифртекста.

Предложенные в [21] модель и в [22] способ рассматриваются как частный случай формирования криптокодовых конструкций в режиме выработки имитовставки. Подобная модель обработки данных может применяться, в общем случае, при формировании двух избыточных блоков контроля целостности и восстановления передаваемых данных.

Так, при выполнении операции расширения в соответствии с выражением (7) от последовательности блоков шифртекста Qi,Q2,...,Qk вырабатываются избыточные блоки данных Шk+1 и Шk+2, которые представляются как псевдокомплексное число Шk+1 +Шk+2}, подлежат овеществлению в соответствии с выражением (8) для формирования одного передаваемого избыточного блока (вещественного вычета) h.

На приемной стороне при выполнении операции комплексификации принятого избыточного блока (вещественного вычета) h в соответствии с выражением (9) будут получены избыточные блоки контроля целостности и восстановления шифртекста ш k+1 и ш k+2. Передаче будут подлежать криптокодовые конструкции: последовательность блоков шифрованного текста и избыточный вещественный вычет {Q1,Q2,...,Qk,h}, обеспечивающие возможность контроля целостности сообщения и восстановление данных при их искажении.

Способ помехоустойчивой передачи данных на основе модифицированных криптокодо-вых конструкций. Предложенные в [21, 22] модель и способ имитозащищенной передачи данных по открытым каналам связи обеспечивает как стойкость системы криптографической защиты информации, так обнаружение и достоверное восстановление искаженных данных. Позволяет, кроме того, комплекси-ровать в единый блок выработанные имитовставку и избыточный блок данных.

Однако, вместе с тем, реализация данного подхода к обработке данных в предложенном способе имеет некоторую вычислительную сложность, обусловленную переходом от непозиционного представления блоков модулярного кода при коррекции искажений [15, 23]. Предлагаемая же слабоарифметическая модификация способа формирования избыточных блоков модулярного кода, кроме того, позволяет снизить вычислительную сложность преобразований за счет исключения вычислений при преобразовании набора остатков модулярного кода к позиционному представлению.

Кроме того, исходя из группового характера возникновения ошибок в реальных каналах передачи данных и возможности их проявления на верхних уровнях модели взаимодействия систем OSI, це-

400

лесообразно применение способов имитозащищенной обработки данных, обеспечивающих возможность борьбы, в том числе, и с пакетами ошибок.

Для компенсации приведенных недостатков предлагается модифицированный способ формирования слабоарифметических криптокодовых конструкций для имитоустойчивой передачи данных РТК, обеспечивающий, в том числе, и целостность передаваемой информации.

При выполнении операции расширения сформированного информационного суперблока модулярного кода ,--,Ок избыточные блоки аутентификации +п формируются в соответствии с выражением:

шк+п + А, 2^2 + — + &к + ■■■ + * пО п (mod шк+п ), (11)

где X, - линейные коэффициенты, удовлетворяющие условию:

gcd(^/, тк+п ) = 1 (12)

обеспечивают единственность представления избыточных блоков данных.

Далее, с учетом описанных ранее операций овеществления (выражение 8) и комплексификации

(выражение 9) над избыточными блоками данных [21], на приемной стороне из полученных блоков

* * *

шифрованного текста О1,О 2, ■.., О к в соответствии с выражением (11) вычисляется избыточный блок

~ *

®к+п, который соотносится с принятым из канала связи избыточным блоком Шк+п для вычисления синдрома ошибки:

шк +п -Шк+п = *<,(О* ~°г)modтк +п = 5. (13)

Критерием отсутствия или наличия ошибок в кодовой комбинации (средством аутентификации сообщения), здесь будет соотнесение контрольных избыточных блоков, то есть вычисление синдрома ошибки и проверка выполнения условий:

5 = 0 - ошибок нет; 5 Ф 0 - ошибки есть. (14)

Такой способ формирования избыточности позволяет снизить вычислительную сложность при выполнении коррекции искажений.

Как отмечалось выше, взаимная простота линейных коэффициентов X, и избыточного контрольного основания тк+п обеспечивают единственность решения сравнения (13).

Таким образом, каждой величине синдрома ошибки 5 Ф 0 соответствует некоторая определенная совокупность оснований т, (альтернативная совокупность оснований), ошибка в блоках по каждому

из которых приводит к определенной величине синдрома ошибки. То есть для каждого из оснований т,

определена величина д5 ошибки в блоке модулярного кода по этому основанию, которая может быть и

о,

нулевой.

Для локализации ошибки по выбранной системе оснований т1,т2,...,тк,...тк+п могут быть составлены таблицы возможных величин ошибок соответствующих величине синдрома ошибки 5 и основанию т, (альтернативной совокупности оснований). Анализ таблиц возможных ошибок позволяет локализовать ошибку, а ее величина тем самым определена, что позволяет, в свою очередь, эту ошибку исправить.

Анализ таблиц возможных ошибок (альтернативных совокупностей оснований), кроме того, позволяет провести процедуру «стягивания», то есть по величине синдрома ошибки 5 Ф 0 находить совпадение оснований, по которым возможна ошибка, принимаемых суперблоков модулярного кода до их стягивания к единственному основанию, по которому блок ошибочен в случае однократной ошибки. Таблицы возможных ошибок могут быть построены и для q-кратных ошибок.

Необходимо отметить, что при выполнении процедуры «стягивания» [23] при невозможности определения единственного основания, по которому произошла ошибка в блоке модулярного кода (при однократной ошибке) возможно предусмотреть перезапрос не всего сообщения, а одного или нескольких блоков кодового слова, которые необходимы для стягивания альтернативных совокупностей оснований.

Также, здесь необходимо отметить, что для имитоустойчивой передачи открытого текста могут применяться не криптографические структурно-алгоритмические методы на основе построения многозначных кодовых конструкций, обладающих свойствами аутентификации.

Для обеспечения имитозащиты передаваемые блоки открытого текста М1,М2,■..,М к представляются в виде наименьших неотрицательных вычетов по упорядоченным по величине взаимно простым модулям т1 ,т2,■..,тк. В соответствии с выражением (13) на основании блоков открытого текста производится процедура расширения модулярного кода для формирования избыточных блоков Мк+п (по аналогии с Шк+п), которые представляются как псевдокомплексное число Мк+п + Мк+п-1 для формирова-

ния кодовой конструкции {М1, М2,..., М^, П} в соответствии с выражением (8). Здесь, в отсутствии криптографических преобразований, средством контроля целостности сообщений будет являться синдром ошибки 8, то есть анализ условий (14).

Алгоритмы имитоустойчивой обработки данных на основе модифицированных крипто-кодовых конструкций. Для реализации предложенных моделей и способов формирования криптокодо-вых конструкций предлагаются алгоритмы имитоустойчивой обработки передаваемых в РТК данных.

Для выполнения алгоритмов реализуются операции по обнаружению, локализации и исправлению искажений в принятых криптокодовых конструкциях при формировании двух избыточных блоков контроля целостности и восстановления шифрованного текста (рис. 6а, 6б).

Рис. 6а. Алгоритм обработки принятых данных при формировании двух избыточных блоков контроля целостности и восстановления (начало)

Аналогичный алгоритм может быть реализован для обработки открытого текста без шифрования передаваемых данных. На вход, в таком случае, будут поступать криптокодовые конструкции

* * * *

{М1,М2,.,Мк,П } , а после выполнения операции комплексификации (шаг 5) будут получены из* *

быточные блоки контроля целостности и восстановления открытого текста +1 и +2, на основании

которых проводятся операции локализации и исправления искаженных блоков открытого текста.

В режиме шифрования с выработкой кода аутентификации (имитовставки) и избыточного блока в алгоритме обработки данных реализуются операции обнаружения искажений на основании сравнения имитовставок, локализация и исправление искажений осуществляется на основании вычисленного синдрома ошибки, который является дополнительным критерием наличия или отсутствия искажений (рис. 7, а, б).

Рис. 6б. Алгоритм обработки принятых данных при формировании двух избыточных блоков аутентификации и восстановления (окончание)

Пример

В качестве примера представим таблицу возможных ошибок (табл. 1) для системы из трех взаимно простых оснований: т1 = 7, т2 = 13, т3 = 17. Контрольным основанием выберем (с соблюдением условия взаимной простоты и упорядоченности по величине) т4 = 29, коэффициенты линейной формы, удовлетворяющие условию (12), ^ = 4, X2 = 9, Х3 = 12.

*

Далее, в соответствии с выражением (13) определим значения величин ошибок О, — О, = Д, для соответствующих величин синдрома ошибки и оснований системы. Очевидно, что величина ошибки для каждого основания не может превышать величину этого основания, а значение синдрома ошибки 5 не может превышать величину контрольного основания т4 = 29.

Например: для основания т1 = 7, коэффициента линейной формы Х1 = 4 получим:

Д1 = 1; 4Д1 mod29 = 4;

Д2 = 2; 4Д2 mod29 = 8;

Д3 = 3; 4Д3 mod 29 = 12;

Д4 = 4; 4Д4 mod29 = 16;

Д5 = 5; 4Д5 mod29 = 20;

Д6 = 6; 4Д6 mod29 = 24.

Аналогичные вычисления позволят определить величины ошибок для остальных оснований системы для каждого значения синдрома ошибки.

Рис. 7а. Алгоритм обработки принятых данных в режиме выработки имитовставки

и одного избыточного блока (начало)

Таблица 1

Таблица возможных ошибок_

5 1 2 3 4 5 6 7 8 9 10 11 12 13 14

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7 - - - 1 - - - 2 - - - 3 - -

13 - - 10 - 7 - 4 - 1 - - 11 - 8

17 - 5 3 10 - 15 - - 8 - 13 1 - 6

5 15 16 17 18 19 20 21 22 23 24 25 26 27 28

7 - 4 - - - 5 - - - 6 - - - -

13 - 5 - 2 - - 12 - 9 - 6 - 3 -

17 - 11 - 16 4 - 9 - 14 2 - 7 - 12

Пусть необходимо передать сообщение (13, 25, 31), представим блоки данных как наименьшие неотрицательные вычеты по выбранной системе оснований = 7, т2 = 13, тз = 17, получим суперблок модулярного кода {6, 12, 14}, где 01 = 6, 02 = 12, О3 = 14. В соответствии с выражением (11) вычислим избыточный блок контроля целостности и восстановления:

ш4 = (4 • 6 + 9 -12 +12 • 14)mod29 = 22.

Рис. 7б. Алгоритм обработки принятых данных в режиме выработки имитовставки и одного избыточного блока (окончание)

Сгенерировав комплексный модуль т = 15 + 23/ и выполнив операцию овеществления для блоков О3 = 14 и ш 4 = 22, то есть представив их как псевдокомплексное число 14 + 22/, в соответствии с выражением (8) получим вещественный вычет (избыточный блок) Н = 98 . Таким образом будет сформирована подлежащая передаче криптокодовая конструкция {6, 12, 98}.

Предположим, при передаче криптокодовой конструкции был искажен блок модулярного кода

*

О2 = 6 и на входе криптокодового преобразователя принята криптокодовая конструкция {6, 6*, 98}. Выполнив операцию комплексификации избыточного блока Н = 98 в соответствии с выражением (9) получим на приемной стороне искаженную последовательность {6, 6*, 14, 22}.

Вычислим из полученной последовательности избыточный блок

Ш4 = (4 • 6 + 9 • 6 +12 • 14)mod29 = 14 и соотнесем его с избыточным блоком, полученным из канала

связи в соответствии с выражением (13): Ш4 — Ш4 = (300 — 246)mod29 = 25.

Определенная величина синдрома ошибки 5 = 25 позволяет сделать вывод о наличии в принятом сообщении ошибки (контроль целостности). Проанализировав табл. 1 возможных ошибок можно увидеть, что значению полученного синдрома ошибки соответствует однократная ошибка по основанию т2 (локализация), а определенная величина ошибки Д = 6 позволяет произвести коррекцию искаженного блока данных.

Таким образом синдром ошибки позволяет обнаружить искажения, а локализация ошибки по значению величины синдрома ошибки определяет и ее величину, что позволяет ее исправить. На примере табл. 1 приведены возможные значения ошибок. Подобные таблицы могут быть вычислены и для д-кратных ошибок (по нескольким основаниям).

Обеспечение целостности криптокодовых конструкций при деструктивных воздействиях на передаваемые данные. Конфиденциальность передаваемых данных, а также криптографическая стойкость элементов аутентификации в предложенных способах обеспечивается применением классических шифров, в частности, с выработкой имитовставки (кода аутентификации).

Вместе с тем, в отсутствии имитовставки в представленных алгоритмах средством контроля целостности будет являться синдром ошибки 5, то есть анализ условий (14). Надежность криптокодо-вых преобразований при деструктивных воздействий злоумышленника, в таком случае, может обеспечиваться сокрытием избыточных блоков контроля целостности и восстановления данных Шк+1 и Шк+2 за

счет преобразований в комплексной плоскости: овеществления на передающей и комплексификации на приемной стороне РТК, что позволит обеспечить математический разрыв между передаваемыми информационными блоками данных и вещественным вычетом И - избыточным блоком контроля целостности и восстановления данных.

Избыточный блок И будет характеризоваться определенной «стойкостью» ко вскрытию элементов контроля целостности и восстановления данных, обеспечиваемой элементами комплексного модуля р и д, которые хранятся в секрете. Данное свойство предполагается использовать для защиты передаваемой РТК информации от навязывания ложных сообщений. Для извлечения и подмены избыточных блоков контроля и восстановления с целью навязывания ложных данных злоумышленнику необходимо произвести операцию комплексификации в соответствии с выражением (9), при этом для успешной подмены блоков контроля целостности потребуется подбор взаимно простых элементов комплексного модуля р и д.

Так как каждое комплексное число сравнимо с вещественным вычетом из ряда 1,2, ■.., N — 1, количество возможных комбинаций взаимно простых чисел зависит от величины N нормы выбранного комплексного модуля. На рис. 5а представлена зависимость количества I возможных комбинаций элементов р и д от нормы комплексного модуля. Соответственно, зависимость вероятности подбора элементов комплексного модуля от количества их возможных комбинаций представлена на рис. 8б.

Оценка вероятности навязывания ложной информации Р от длины блока контроля целостности п при применении предлагаемого способа для различных способов аутентификации сообщений представлена на рис. 9.

Произведенная оценка показывает приемлемую стойкость криптокодовых конструкций к подбору элементов контроля целостности сообщения при применении структурно-алгоритмический преобразований в комплексной плоскости (за счет элементов комплексного модуля). Что может удовлетворять требования обеспечения целостности для условий временных характеристик ценности передаваемой информации.

Таким образом, сокрытие элементов комплексного модуля, выбранного для проведения преобразований в комплексной плоскости (овеществления на передающей стороне и комплексификации на приемной), позволят обеспечить определенную (временную) стойкость системы передачи данных РТК к навязыванию ложных сообщений.

Р

Рис. 9. Зависимость вероятности навязывания ложных данных

Заключение. В статье предложена совокупность решений и комплекс алгоритмов по формированию криптокодовых конструкций, обеспечивающих возможность контроля целостности данных и восстановления искаженных блоков данных, что позволяет обеспечить имитоустойчивую передачу данных РТК. Тем самым снижаются возможности злоумышленника по навязыванию ложной информации, а также компенсируется низкая помехоустойчивость передачи сообщений РТК при не подтверждении их целостности стандартными средствами аутентификации.

Преобразования элементов контроля целостности данных и восстановления в комплексной плоскости обеспечивает математический разрыв между информационной частью сообщения и избыточной, что позволяет обеспечить имитоустойчивую передачу данных РТК, в том числе и не криптографическими методами.

Список литературы

1. ГОСТ Р 51170-98. Качество служебной информации. Термины и определения. М., 2020. 8 с.

2. Оков И.Н., Устинов В.В. Информационная безопасность радиоканалов комплексов беспилотных летательных аппаратов. Сборник трудов «Комплексы с беспилотными летательными аппаратами». Книга 2. - М.: Радиотехника, 2016. С. 480-506.

3. Макаренко С.И. Противодействие беспилотным летательным аппаратам. Монография. СПб.: Наукоемкие технологии, 2020. 204 с.

4. ГОСТ Р ИСО/МЭК 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. М., 2006. 62 с.

5. ГОСТ Р 34.12.-2018. Информационная технология. Криптографическая защита информации. Блочные шифры: межгосударственный стандарт: издание официальное: утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. № 1061-ст: дата введения 2019-06-01. М.: Стандартинформ, 2018. 12 с.

6. ГОСТ Р 34.13.-2018. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров: межгосударственный стандарт: издание официальное: утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. № 1062-ст: дата введения 2019-06-01. М.: Стандартинформ, 2018. 23 с.

7. Оков И.Н. Аутентификация речевых сообщений и изображений в каналах связи. СПб.: Военная академия связи (Изд-во Политехнического университета), 2006. 392 с.

8. Оков И.Н. Криптографические системы защиты информации: монография. СПб.: Военный университет связи, 2001. 236 с.

9. Словарь криптографических терминов / Под редакцией Б.А. Погорелова и В.Н. Сачкова. М.: МЦНМО, 2006. 94 с.

10. Самойленко Д.В., Финько О.А. Имитоустойчивая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов вычетов // Нелинейный мир, 2013. Т.11. № 9. С. 647-658.

11. Шварцман В.О., Емельянов Г.А. Теория передачи дискретной информации: Учебник для вузов связи. М.: «Связь», 1979. 424 с.

12. Квашенников В.В., Бугаков И.А., Кузин А.В. Оценивание вероятностей приема помехоустойчивого кода в каналах с независимыми и группирующимися ошибками // Известия института инженерной физики. 2020. №4(58). С. 11-16.

13. Элементы теории передачи дискретной информации. Под ред. Л.П. Пуртова. М.: «Связь», 1972. 232 с.

14. Самойленко Д.В., Финько О.А. Криптографическая система в полиномиальных классах вычетов для каналов с шумом и имитацией злоумышленника // Теория и техника радиосвязи. 2010. № 4. С. 39-44.

15. Самойленко Д.В. Повышение информационной живучести группировки робототехнических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. № 2 (52). С. 4-13.

16. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: «Советское радио», 1968. 440 с.

17. Лабунец В.Г. Алгебраическая теория сигналов и систем (цифровая обработка сигналов). Красноярск: Изд-во Красноярского университета, 1984. 244 с.

18. Акушский И.Я., Амербаев В.М., Пак И.Т. Основы машинной арифметики комплексных чисел. Алма-Ата: Изд-во «Наука», 1970. 248 с.

19. Способ защищенной передачи шифрованной информации по каналам связи: патент № 2620730 Российская Федерация № 2015152381; заявл. 07.12.2015; опубл. 29.05.2017, Бюл. № 16. 8 с.

20. Способ и устройство имитоустойчивой передачи информации по каналам связи: патент № 2669144 Российская Федерация, № 2017141540; заявл. 28.11.2017; опубл. 08.10.2018, Бюл. № 28. 27 с.

21. Шарапов И.О., Самойленко Д.В., Кушпелев А.В. Математическая модель имитозащищен-ной обработки данных в робототехнических комплексах на основе криптокодовых конструкций // Научно-технический журнал «Автоматизация процессов управления». 2022. № 1 (67). С. 106-114.

22. Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи: патент № 2764960 Российская Федерация, № 2021102014; заявл. 28.01.2021; опубл. 24.01.2022, Бюл. № 3. 34 с.

23. Акушский И.Я., Пак И.Т. Вопросы помехоустойчивого кодирования в непозиционном коде // Вопросы кибернетики. М.: Изд-во «Советское радио». 1977. Т. 28. С. 36-56.

Шарапов Игорь Олегович, адъюнкт, sharapov 181@rambler.ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Самойленко Дмитрий Владимирович, д-р тех наук, доцент, начальник отдела, 19sam@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Апруда Артём Валерьевич, адъюнкт, artem. dyachenko95@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Акулов Алексей Сергеевич, слушатель, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко

THE METHOD FOR IMITARESISTANT DATA TRANSMISSION BY MILITARY ROBOTIC SYSTEM BASED

ON MODIFICATION CRYPTO-CODE STRUCTURES

I.O. Sharapov, D.V. Samoylenko, A.V. Apruda, A.S. Akulov

The paper presents a method for ensuring imitaresistant data transmission by military robotic systems under the influence of an enemy or unintentional interference on data transmitted over a radio channel is considered. The proposed methods based on a modification of the method of imitaprotected information processing and based on the use of crypto-code transformations (the formation of cryptocode structures). The multi-valued crypto-code constructions constructed in this way make it possible to increase the effectiveness of the presentation of the extracted information by robotic systems due to reliable data recovery under the conditions of the destructive effects of the enemy, as well as to ensure the integrity of the elements of the authentication code and redundant data. The proposed weakly arithmetic modification of the method for generating redundant data of crypto-code structures, in addition, allows to reduce the computational complexity of transformations.

Key words: military robotic systems, imitation protection, imitated data processing, means of cryptographic information protection, weakly arithmetic modification modular code, destructive influences, antijamming codes, complex plane, data link.

Sharapov Igor Olegovich, adjunct, sharapov181@rambler.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

Samoylenko Dmitry Vladimirovich, doctor of technical sciences, docent, head of the department, 19sam@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

Apruda Artem Valerievich, adjunct, artem.dyachenko95@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

408

Akulov Aleksey Sergeevich, student, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko

УДК 622.23.05

DOI: 10.24412/2071-6168-2023-2-409-412

ОЦЕНКА ТЕПЛОВЫХ ПОТЕРЬ ПРИ ОБРАБОТКЕ ТОРФЯНЫХ ГРУНТОВ В АППАРАТЕ ВИХРЕВОГО СЛОЯ

С.А. Мотевич

При рассмотрении процесса обработки и подготовки торфяных и сапропельных грунтов с помощью аппарата вихревого слоя возникает вопрос о необходимости оценки конечной температуры продукта, так как избыточный разогрев может негативно влиять на его качество. Таким образом, возникает необходимость определения зависимостей тепловых процессов при диспергировании в аппарате вихревого слоя.

Ключевые слова: аппарат вихревого слоя, торф, тепловые потери, диспергация, ферромагнитные элементы.

Аппараты вихревого слоя применяются в настоящее время достаточно широко, так как позволяют получать тонкий и ультратонкий помол различных веществ и сред [1, 2].

Рассматривая аппарат классической конструкции, отметим, что технология обработки и переработки в нем заключается в пропускании продукта или среды через кипящий слой ферромагнетиков.

Сами ферромагнетики, в свою очередь, выступают как минимешалки, поскольку хаотично вращаются в нескольких плоскостях под действием внешнего электромагнитного поля, которое создается индуктором. Помимо интенсивного перемешивания пропускаемой среды или продукта происходят ещё электродуговые явления, а также кавитация и магнитострикция.

Современные системы управления этим электромагнитным полем позволяют регулировать в достаточно широких пределах частоту, амплитуду и мощность с целью получения резонансных явлений.

Явление резонанса необходимо для интенсификации происходящих процессов и увеличения энергетического воздействия на обрабатываемый продукт или среду [3-5]. Правильно подобранные параметры позволяют получать ультратонкий помол порядка 10 мкм в тех случаях, когда это необходимо. Например, на рис. 1 показана водноторфяная смесь после пятиминутной обработки в аппарате вихревого слоя. Можно отметить, что наблюдается высокая однородность помола и минимальное количество более крупных и более мелких частиц. Коэффициент измельчения в данном случае составил 10.

Всё это говорит о том, что перспективы применения таких аппаратов достаточно высоки.

При этом также наблюдаются эффект микроволновой печи, когда СВЧ излучение начинает разогревать обрабатываемый продукт или среду [6, 7]. Кроме этого, разогрев идет также и от микродуговых эффектов и трения.

В ряде случаев в этом ничего опасного нет, но существует ряд продуктов, которые имеют ограничение по температуре нагрева. Например, если мы работаем с водноторфяными смесями, которые затем используются для лечебных целей в виде аппликаций или обертываний, необходимо ограничить предельный нагрев до величины в 40 градусов Цельсия, так как потом происходит нежелательное воздействие на полезные вещества, содержащиеся в торфе.

Таким образом, возникает достаточно специфическая задача, состоящая в том, чтобы обеспечить необходимое воздействие на обрабатываемый продукт или среду, но при этом сохранить максимальное значение температуры в конце операции обработки не выше предельного допустимого значения [8-10].

С этой целью были проведены эксперименты по обработке водноторфяной смеси с промежуточными замерами температуры. Торф и вода были предварительно охлаждены. Значения температуры снимались бесконтактным методом с помощью тепловизора Testo-885.

Перед началом обработки была подготовлена водноторфяная смесь в колбе, куда также были добавлены ферромагнитные элементы. Начальная температура смеси составила 4 градуса Цельсия. Теп-лограмма смеси показана на рис. 2.

Затем проводилась обработка в аппарате вихревого слоя в течение 300 секунд с промежуточным замером на 150 секунде. На рис. 3, 4 показаны теплограммы после 150 и 300 секунд обработки соответственно.

i Надоели баннеры? Вы всегда можете отключить рекламу.