Научная статья на тему 'Генератор псевдослучайных чисел в станциях сети декаметровой радиосвязи'

Генератор псевдослучайных чисел в станциях сети декаметровой радиосвязи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
43
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
генератор псевдослучайных чисел / изменение рабочей частоты по псевдослучайному закону / сетевая синхронизация / сеть декаметровой радиосвязи. / pseudorandom number generator / pseudorandom frequency change / network synchronization / decameter radio communication network

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иванов Григорий Денисович, Иванов Денис Владимирович, Путилин Алексей Николаевич

При создании станций сети декаметровой радиосвязи, защищенной от радиоэлектронного подавления, возникает ряд задач, связанных с генерацией случайных чисел. Это задачи обеспечения сетевой синхронизации, синтеза последовательности переключения рабочих частот, маскирования данных и обеспечения имитостойкости сеансов радиосвязи. Цель статьи: На основе принципов формирования и приёма блочных шифров предложить алгоритм формирования блоков псевдослучайной последовательности в синхронной сети пакетной радиосвязи, отвечающий этим требованиям. Полученные результаты: сформирована рациональная структура генератора, исследуются его свойства, приводятся результаты его тестирования, предлагается алгоритм пассивной сетевой синхронизации. Новизна: в приводимых примерах параметры генератора псевдослучайных чисел адаптированы к характеристикам радиосредств и параметрам радиоканалов декаметрового диапазона. Практическая значимость: предложенный алгоритм позволяет комплексно решить четыре задачи. Во-первых, реализовать пассивную сетевую синхронизацию. Данное решение позволит существенно уменьшить стоимость аппаратуры передачи данных станции радиосети за счет отказа от использования высокостабильных опорных генераторов. Динамическая подстройка меток сетевого времени будет реализована за счет анализа бит синхронизации в передаваемых станциями сети пакетах данных. Во-вторых, фрагмент получаемой псевдослучайной последовательности предназначен для маскирования служебных бит пакета путем гаммирования блока данных и псевдослучайной последовательности. В-третьих, иной фрагмент получаемой псевдослучайной последовательности используется для вычисления номера следующей рабочей частоты в режиме изменения рабочей частоты по псевдослучайному закону. В-четвертых, сформированная контрольная сумма передаваемого пакета данных, заданной длины, маскированная третьим фрагментом псевдослучайной последовательности обеспечит функцию имитозащиты установленного соединения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Иванов Григорий Денисович, Иванов Денис Владимирович, Путилин Алексей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Pseudorandom number generator in stations of decameter radio network

When creating stations of a decameter radio communication network protected from electronic suppression, a number of tasks related to the generation of random numbers arise. These are the tasks of ensuring network synchronization, synthesizing the sequence of switching operating frequencies, masking data and ensuring the imitability of radio communication sessions. The purpose of the article: Based on the principles of the formation and reception of block ciphers, to propose an algorithm for the formation of pseudo-random sequence blocks in a synchronous packet radio network that meets these requirements. The results obtained: the rational structure of the generator is formed, its properties are investigated, the results of its testing are given, an algorithm for passive network synchronization is proposed. Novelty: in the examples given, the parameters of the pseudorandom number generator are adapted to the characteristics of radio equipment and the parameters of decameter radio channels. Practical significance: the proposed algorithm allows to solve four problems comprehensively. First, implement passive network synchronization. This solution will significantly reduce the cost of data transmission equipment of the radio network station by eliminating the use of highly stable reference generators. Dynamic adjustment of network timestamps will be implemented by analyzing synchronization bits in data packets transmitted by network stations. Secondly, a fragment of the received pseudorandom sequence is intended to mask the service bits of the packet by gamming the data block and the pseudorandom sequence. Thirdly, another fragment of the received pseudorandom sequence is used to calculate the number of the next operating frequency in the mode of changing the operating frequency according to the pseudorandom law. Fourth, the generated checksum of the transmitted data packet, of a given length, masked by the third fragment of a pseudo-random sequence, will provide the function of imitoprotection of the established connection.

Текст научной работы на тему «Генератор псевдослучайных чисел в станциях сети декаметровой радиосвязи»

ПЕРЕДАЧА, ПРИЕМ И ОБРАБОТКА ИНФОРМАЦИИ

УДК 681.396.24, 512.623.3 Б01:1024412/2782-2141-2023-2-35-47

Генератор псевдослучайных чисел в станциях сети декаметровой радиосвязи

Иванов Г. Д., Иванов Д. В., Путилин А. Н.

Аннотация: При создании станций сети декаметровой радиосвязи, защищенной от радиоэлектронного подавления, возникает ряд задач, связанных с генерацией случайных чисел. Это задачи обеспечения сетевой синхронизации, синтеза последовательности переключения рабочих частот, маскирования данных и обеспечения имитостойкости сеансов радиосвязи. Цель статьи: На основе принципов формирования и приёма блочных шифров предложить алгоритм формирования блоков псевдослучайной последовательности в синхронной сети пакетной радиосвязи, отвечающий этим требованиям. Полученные результаты: сформирована рациональная структура генератора, исследуются его свойства, приводятся результаты его тестирования, предлагается алгоритм пассивной сетевой синхронизации. Новизна: в приводимых примерах параметры генератора псевдослучайных чисел адаптированы к характеристикам радиосредств и параметрам радиоканалов декаметрового диапазона. Практическая значимость: предложенный алгоритм позволяет комплексно решить четыре задачи. Во-первых, реализовать пассивную сетевую синхронизацию. Данное решение позволит существенно уменьшить стоимость аппаратуры передачи данных станции радиосети за счет отказа от использования высокостабильных опорных генераторов. Динамическая подстройка меток сетевого времени будет реализована за счет анализа бит синхронизации в передаваемых станциями сети пакетах данных. Во-вторых, фрагмент получаемой псевдослучайной последовательности предназначен для маскирования служебных бит пакета путем гаммирования блока данных и псевдослучайной последовательности. В-третьих, иной фрагмент получаемой псевдослучайной последовательности используется для вычисления номера следующей рабочей частоты в режиме изменения рабочей частоты по псевдослучайному закону. В-четвертых, сформированная контрольная сумма передаваемого пакета данных, заданной длины, маскированная третьим фрагментом псевдослучайной последовательности обеспечит функцию имитозащиты установленного соединения.

Ключевые слова: генератор псевдослучайных чисел, изменение рабочей частоты по псевдослучайному закону, сетевая синхронизация, сеть декаметровой радиосвязи.

Введение

Для организации работы сети декаметровой радиосвязи с псевдослучайным переключением рабочих частот (ППРЧ) необходимо решить группу связанных друг с другом задач, относящихся к организации подсистемы автоматизации радиосвязи:

1) Обеспечение синхронной работы станций сети.

2) Обеспечение генерации криптостойкой псевдослучайной последовательности (ПСП) переключения номеров частот при произвольном количестве частот для обеспечения работы радиолиний сети в условиях радиоэлектронного подавления (РЭП), а также для обеспечения надежной работы радиолиний при изменении условий прохождения сигнала на отдельных частотах.

3) Обеспечение шифрования (маскирования) служебных данных, необходимых для организации, поддержания и разрыва сеансов радиосвязи.

4) Обеспечение имитозащиты станций сети от навязывания ложных сеансов связи.

Для выполнения первой задачи может использоваться синхронизация станций по

ГЛОНАСС, что требует введения в состав станций приёмников ГЛОНАСС, аппаратного блока системы единого времени (СЕВ) и приводит к удорожанию стоимости комплекта

оборудования станции. Также возможна реализация собственной процедуры сетевой синхронизации, что также подразумевает наличие блока СЕВ у каждой станции и требует организации специальных сеансов связи с переходом в режим радиомолчания остальных станций сети. Это создает неудобства при эксплуатации сети радиосвязи. Наиболее приемлемым представляется вариант пассивной синхронизации станций сети по рабочим сеансам сторонних абонентов или собственному запросу. Такой вариант требует наличия в формате передаваемых пакетов служебных данных, зависящих от текущего времени. Возможность реализации именно такой сетевой синхронизации будет рассмотрена ниже.

Для выполнения второй задачи необходима реализация шифратора (маскиратора) на вход которого поступают метки времени от блока СЕВ. Это возможно на основе использования ГОСТ 34.12-2018 [1], включающего в себя алгоритм блочного шифрования «Кузнечик» с длиной блока 128 бит и алгоритм шифр «Магма» с длиной блока 64 бита, также описанные в RFC 7801 и RFC 8891, соответственно. Правила криптографического преобразования и формирования имитовставки описаны в ГОСТ 34.13-2015 [2]. Аналогичные возможности предоставляет Международный стандарт ISO/IEC 18033-3:2010 [3]. Следует отметить, что длины указанных блоков являются избыточными для решения данной задачи. Достаточным является блок длиной 7 бит. В подобных случаях указанные ГОСТы рекомендуют дополнять кодируемый блок бит нулями. В настоящей работе предлагается разбиение блока на поля с различным назначением для комплексного решения рассматриваемых задач.

Выполнение третьей задачи также возможно на основе использования указанных стандартов путем гаммирования открытых служебных данных генерируемой ПСП. Однако для рассматриваемой системы передачи информации имеет место использование блоков служебных данных различной длины в различных фазах установления, поддержания и разрыва соединения: от 16 до 80 бит.

Для решения четвертой задачи - формирования имитовставки, возможно использование ГОСТ 34.13-2015, а также ГОСТ 28147-89 [4], являющегося предшественником у выше указанных стандартов, см. также RFC4357 и RFC4490. Рекомендуемая длина имитовставки 64 бита.

Рассматриваемая система передачи данных - сеть декаметровой радиосвязи накладывает на рассматриваемые задачи ряд дополнительных ограничений, позволяющих упростить их решения. Так в работах [5-7] производилось обоснование основных технических решений по построению рассматриваемой сети. В частности, достаточным для защиты от РЭП следует полагать количество переключений рабочих частот в диапазоне 2040 раз в секунду. Этот параметр определяет период генерации блоков псевдослучайной последовательности.

Другим важным параметром является требуемая точность синхронизации системы единого времени станций сети. При использовании двухканального приёмника достаточная точность синхронизации определяется половиной длины слота передачи на одной частоте. При переключении с указанной скоростью этот параметр должен быть меньше 12,5-25 мс. Стабильность используемого в блоке СЕВ опорного генератора определит необходимую периодичность подстройки сетевой синхронизации для режима радиомолчания в сети.

Комплексное решение описанных задач представляется наиболее целесообразным и рациональным. Их совместная оптимизация должна привести к созданию алгоритма, обладающего дополнительными свойствами, необходимыми для функционирования станций сети декаметровой радиосвязи, но не рассматриваемыми в указанных стандартах.

Для эффективного решения указанных задач единый генератор ПСП должен обеспечивать:

- статистическую устойчивость последовательности - значения генерируемых чисел должны быть равномерно распределены между собой;

- отсутствие цикличности ПСП - цикл её повторения не должен быть обозримым за время эксплуатации изделия;

- криптостойкость ПСП - сторонний наблюдатель не должен иметь возможности на предсказание следующих значений чисел, то есть ПСП должна быть известна только радиостанциям сети;

- возможность пассивной синхронизации - вводимые в эксплуатацию радиостанции, обеспеченные необходимыми ключевыми и радиоданными, должны иметь возможность вычисления текущей фазы переключения генератора ПСП по фрагментам принятых сеансов радиосвязи радиостанций сети, без посылки служебных запросов в радиоканал.

Общий принцип работы генератора псевдослучайной последовательности

Генератор построен из двух блоков, схематично изображенных на рис. 1. Данное устройство называют «фильтрующим генератором».

Рис. 1. Структура генератора псевдослучайной последовательности

Первый блок работает на основе линейного рекуррентного регистра (ЛРР), который мы условно будем называть «линейный генератор». Он построен на возведении в различные степени многочлена в поле Галуа по модулю простого многочлена степени 128. Второй блок направлен на устранение линейной зависимости генерируемых в первом блоке значений. Он работает как некая нелинейная булева функция, принимающая на вход 128 бит и возвращающая 1-32 бит. С его помощью обеспечивается криптостойкость генератора.

Ключ для данного генератора - то есть информация, требуемая для его инициализации, разбита на две части:

- Ключ-1 (открытый ключ): задает параметры линейного генератора: структуру ЛРР и его начальное заполнение.

- Ключ-2 (закрытый ключ): используется для создания набора нелинейных булевых функций для узла усложнения (НУУ).

Оба этих ключа представляют собой произвольные наборы символов (текст, числа и прочее) произвольной длины, либо же произвольные 128-битные числа. Все специальные значения для ЛРР и НУУ формируются автоматически на основе введенных пользователем ключей.

Построение генератора ПСП подразумевает, что Ключ-1 и параметры ЛРР не являются секретной информацией. На этом будет построен алгоритм пассивной синхронизации радиостанций.

Функционирование генератора псевдослучайной последовательности представляется следующим образом. На каждой рабочей частоте данные передаются пакетами, в которых могут присутствовать данные абонента, служебные данные, данные синхронизации и имитовставка.

Данные абонента не требуют шифрования (маскирования). Эта операция выполняется оконечным оборудованием данных (ООД).

К служебным данным относятся адреса станций радиосети, данные управления режимами работы радиолиний (адаптация по скоростям и рабочим частотам), данные управления системы повышения достоверности, проверочные биты помехоустойчивого кодирования, контрольные суммы, флаги битстаффинга, состояние счетчика времени и прочее. Вскрытие противником этих данных открывает возможность внесения сбоев в работу радиолиний и сети за счет искажения данных управления. Служебная часть пакета (до 80 бит) должна маскироваться.

Данные синхронизации должны позволять приёмникам станций радиосети определять текущее время в часах передатчика. Это возможно при передаче части бит с выхода ЛРР в обход НУУ. Это и будут биты синхронизации (до 16 бит). Для их формирования необходим только открытый ключ.

Имитовставка (до 64 бит) передается при установлении соединения между радиостанциями. Её содержание должно являться функцией от текущего времени и содержания передаваемого пакета [2]. Выработка имитовставки производится перед маскированием.

Таким образом, если число рабочих частот в сети радиосвязи не превышает 128, то для решения названных задач достаточно для каждого пакета данных, передаваемого на отдельной частоте сформировать псевдослучайную последовательность длиной 151 бит (7 бит номера рабочей частоты + 64 бита маскирование имитовставки + до 80 бит маскирование служебной части) и передать 16 бит зашифрованных открытым ключом (биты сетевой синхронизации).

Устройство блока линейного рекуррентного регистра

Блок ЛРР состоит из следующих компонент:

- примитивный многочлен Г - полином над полем Z2 = {0, 1} степени 128, заданный как набор из 128 бинарных коэффициентов по таблице примитивных полиномов, по модулю которого строится поле Галуа,

- образующий многочлен Р - полином над полем Z2 = {0, 1}, степени < 128, взаимно-простой с многочленом Г (возведение многочлена в различные степени по модулю многочлена Г дает различные элементы поля Галуа), заданный набором из 128 бинарных коэффициентов,

128

- счетчик тактов времени N. Итеративно (циклически по модулю 2 ) возрастающее на единицу 128-битное число или текущая степень, в которую возводится многочлен Р,

- регистр линейного генератора Я, хранящий текущее состояние: RN =

Следующее значение Я получается путем умножения текущего регистра на

образующий полином:

Ял+1 = (Ял* Р)шодГ = (Р| |Л*Р)шоёГ или возведением образующего полинома в нужную степень дихотомическим алгоритмом. Эта процедура определяет регистр сдвига с линейной обратной связью (РСЛОС), структура которого приведена на рис. 2.

Использованы следующие обозначения:

Сг = {0, 1}, г = 1,..., Ь - коэффициенты полинома обратной связи,

£Ь-1, £ь-2, £ь-3, ..., £0 - вектор текущего состояния регистра.

Система из двух многочленов и счетчика итераций аналогична набору ёе§(Г) = 128 регистров, с одинаковыми полиномами обратной связи (многочлен Г), но с различными сдвигами по времени, каждый из которых генерирует г-й бит регистра Я, см. рис. 3. Полиномы Г и Р подобраны таким образом, что при каждой итерации (значении счетчика Л)

число в регистре Я является уникальным, то есть ни разу не повторяется на всем протяжении

128

цикла генерации в 2 -1 тактов.

Рис. 2. Устройство регистра сдвига с линейной обратной связью

Рис. 3 Схема формирования регистра R

Устройство блока нелинейного узла усложнения

Задачей блока нелинейного узла усложнения является устранение зависимостей между значениями, генерируемыми блоком ЛРР. Поскольку блок линейного рекурентного регистра представляет из себя комбинацию регистров сдвига с линейной обратной связью, правило его работы (полином обратной связи и текущее состояние регистра) может быть быстро восстановлено алгоритмом Берлекэмпа - Месси, всего лишь за 256 тактов генерации, что не отвечает требуемому уровню криптостойкости генератора псевдослучайной последовательности.

Для решения этой проблемы в качестве блока нелинейного узла усложнения используется набор из 32 максимально нелинейных булевых функций (или бент-функций, от английского "bent" - извиваться, гнуться), см. [8-9]. Такие функции хуже всего приближаются линейными, поэтому было решено использовать их. Каждая такая функция принимает на вход 128 бит из текущего регистра блока ЛРР и возвращает 1 бит по сложному правилу. Комбинируя все 32 бент-функции из набора, в результате генерации ПСП мы получаем 32-битное число.

Пусть множество = {0, 1} . Через Z" будем обозначать множество всех двоичных

векторов V = (vj,...,v„) длины п. Будем считать, что все векторы лексикографически упорядочены. Например, для n = 3 порядок векторов будет следующий: (000), (001), (010), (011), (100), (101), (110), (111). Произвольная функция из множества Zn2 в множество Z2

называется булевой функцией от n переменных. Например, / Z\ = Z2 задаётся перебором

всех значений: flO, 0) = 1, flO, 1) = 0, _Д 1, 0) = 0, _Д 1, 1) = 1, g: Z\ =Z2 задаётся правилом: g(vj,vj,vk)= 1, если вес Хемминга вектора v равен Hamming(v) = 2 и g(

vi > v j > v k ) 0 в

противном случае.

Каждая булева функция от n переменных однозначно определяется вектором её значений длины 2n. Например, вектором значений функции f является вектор {1, 0, 0, 1}

2 3

длины 2 = 4, а функции g - вектор {0, 0, 0, 1, 0, 1, 1,0,} длины 23 = 8.

Пусть Ф обозначает сложение по модулю 2, иначе - булеву операцию XOR. Известно, что любая булева функция однозначно может быть задана своей алгебраической нормальной формой (АНФ), а именно, представлена в виде:

/(v) = а0 ©ííj -Vj Ф а2 -v2 Ф...Ф а12 ■v1-v2 ®au-v1-v3 Ф...Фа12 п ■ • v2 •...• v„. Каждое слагаемое представляет собой произведение одной и всевозможных выборок переменных, составляющих вектор v размерности умноженных на соответствующий коэффициент a¡ е {0,1}. Количество слагаемых равно 2n, каждое слагаемое встречается ровно один раз. Коэффициент a0, отвечающий пустой выборке, называют инверсионной константой.

Например, алгебраическая нормальная форма приведенных выше функций, выглядят следующим образом:

/ví ,v2 ) = V Ф v2 Ф1 g(Vj ,v2, v3 ) = VjV, Ф V^ Ф v2v3 Ф VjV,v3 . Такое представление является единственным для любой булевой функции и взаимооднозначным с любым другим способом её представления, будь то полное перечисление значений или некое логическое правило. Таким образом, вводится понятие степени булевой функции, как числа переменных в самом длинном слагаемом её АНФ. В приведенном примере, degf) = 1 и deg(g) = 3.

Функцию называют аффинной (или линейной), квадратичной, кубической и т. д., если её степень равна соответственно 1, 2, 3 и т. д.

Каждая аффинная булева функция от п переменных имеет вид (a,v)©fl0, где

v = (v1,v2,...,v„) - вектор переменных, а = (а1,а2,...,ап) - вектор коэффициентов АНФ, (a,v)

- скалярное произведение векторов а и v , ¿?o - инверсионная константа.

Расстоянием distf, g) между двумя булевыми функциями f и g называется расстояние Хемминга между векторами их значений, то есть количество отличающихся позиций. Максимально нелинейной булевой функцией от n переменных называется такая булева функция, которая находится на максимально возможном расстоянии Nf до множества всех аффинных функций от n переменных. Величину Nf называют нелинейностью булевой функции. В случае четного n, максимально возможное значение нелинейности составляет

2П-1 2n/2-1

Разложением Уолша-Адамара булевой функции f от g переменных называется целочисленная функция Wf, заданная на множестве Z" равенством:

которое является разложением булевой функции f по базису всех линейных функций. Нелинейность Nf произвольной булевой функции / определяется коэффициентами

разложения Уолша-Адамара, а именно: Nf = 2"4 -—max Wf(v) . Бент-функция является

2 vez;

булевой функцией от четного числа переменных, обладающая максимально возможным значением нелинейности, то есть 2n-1 - 2n/2-1.

Примеры рядов коэффициентов разложения Уолша-Адамара линейной, нелинейной и бент-функций приведены, соответственно, на рис. 2 - рис. 4.

На рис. 2 видно, что для линейной функции имеет место строгая корреляция с одной из функций базиса.

256 ■ 224192 ■ 160 128' 96 64 32 0

III — Linear function

0 8 16 24 32 4D

56 64 72

96 104 112 120 128 136 144 152 160 168 176 184 192 200

216 224 232 240 248 256

Рис. 2. Коэффициенты Уолша-Адамара линейной функции (пример)

24 32 40 48 56 64 72 80 88 96 104 112 120 128 136 144 152 160 168 176 184 1Э2 Рис. 3. Коэффициенты Уолша-Адамара случайной нелинейной булевой функции

Рис. 4. Коэффициенты Уолша-Адамара бент-функции

Для построения бент-функций удобно использовать простую конструкцию Майорана-МакФарланда: пусть h - любая перестановка на ZП2, а g - произвольная булева функция от n/2 переменных, тогда функция f (u', u") = (u' , h(u")) ® g(u") - будет являться бент-функцией от n переменных.

Нелинейный узел усложнения реализуется как набор из 32 бент-функций класса Майорана-МакФарланда. При этом выбор произвольной булевой функций g в классе Майорана-МакФарланда не влияет на её криптографические свойства, что упрощает её реализацию.

Перестановка И реализована как автоморфизм у: Р^-Р, где Р - пространство целых

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

064

чисел по модулю 2 .

у(и) = (и ■ к + p)mod(2б4); и, к, р е Р, к mod(2) = 1, р - произвольное.

В настройках генератора ПСП есть возможность корректировать количество задействованных бент-функций. Таким образом можно управлять количеством бит, получаемых получается на каждом шаге генерации (от 1 до 32, по умолчанию - 4).

Оценка свойств генератора псевдослучайной последовательности

На сегодняшний день, использование сложных нелинейных булевых функций считается одним из надежных способов криптозащиты. Бент-функции постепенно набирают популярность, растет количество исследований на эту тему.

В табл. 1 приведено обоснование криптостойкости предложенного алгоритма к основным видам криптографических атак.

Как можно видеть из табл. 1 использование предложенного блока нелинейного узла усложнения с высокой вероятностью обеспечивает достаточный уровень криптографической защиты. Однако в настоящей работе, не исследовались возможности аппроксимации предложенного алгоритма булевыми функциями небольших степеней. Также не исследованы возможности дифференциального криптоанализа для организации криптографических атак. Для устранения неопределенности требуются дополнительные исследования.

Таблица 1 - Обоснование криптостойкости алгоритма к основным видам криптографических атак

№ Вид

^^ криптографической Обоснование стойкости предложенного алгоритма

атаки

1. Аппроксимация линейной функцией Бент функция обладает максимальной нелинейностью, то есть, её невозможно приблизить линейной функцией схожего порядка

2. Линеаризация системой уравнений Практически невозможна при большой степени бент-функции -количество уравнений необозримо большое. Например, для минимально используемой степени 7 при переключении генератора 20 раз в секунду, потребуется больше года, чтобы набрать нужное количество уравнений

3. Корреляционная атака Известно, что корреляционная иммунность бент-функции равна нулю. Однако для применения данного способа атаки, требуется сбор большого количества статистики, что невозможно в срок, менее одного года

4. Алгебраическая атака Это приближение структуры шифратора нелинейными функциями малых степеней. Для бент функции от 128 переменных гарантируется алгебраическая иммунность выше 10 степени. Требуемая статистика не может быть собрана за год

Для оценки статистической устойчивости, получаемой ПСП использовались статистические тесты, разработанные Национальным институтом стандартов и технологий (N181).

В табл. 2 приведен перечень тестов №8Т. Результаты всех проверок указывают соответствие предъявляемым требованиям.

Можно утверждать, что предложенный алгоритм производит в достаточной мере случайную и статистически устойчивую последовательность.

Таблица 2 - Результаты проверки алгоритма по тестам NIST

№ п/п Вид теста Содержание теста

1. Частотный побитовый тест Определение соотношения между количеством нулей и единиц во всей двоичной последовательности. Оценивает, насколько доля единиц близка к 0,5

2. Частотный блочный тест Определение доли единиц внутри блока длиной т бит

3. Тест на последовательность одинаковых битов Подсчет полного числа рядов в последовательности. Ряд -непрерывная последовательность одинаковых битов в последовательности

4. Тест на самую длинную последовательность единиц в блоке Определение самого длинного ряда единиц внутри блока длиной т бит

5. Тест рангов бинарных матриц Проверки на линейную зависимость подстрок одинаковой длины, составляющих первоначальную последовательность

6. Спектральный тест Выявление периодических свойств последовательности, например, близко расположенных друг к другу повторяющихся участков

7. Универсальный статистический тест Маурер а Проверка на возможность значительного сжатия последовательности без потери информации

8. Тест на линейную сложность Оценка длины регистра сдвига с обратной связью, генерирующего аналогичную данной последовательность

9. Тест на периодичность Оценка равномерности распределения 2т перекрывающихся шаблонов длиной т бит

10. Тест кумулятивных сумм Оценка максимального отклонения от нуля при произвольном обходе, определяемым кумулятивной суммой заданных {-1,+1} цифр в последовательности

Алгоритм пассивной синхронизации

Для реализации функции пассивной сетевой синхронизации на основе анализа принимаемых пакетов данных в режиме работы с ППРЧ, необходимо модифицировать структуру пакета данных, формируемого на каждой рабочей частоты. Он должен включать в себя п младших бит из текущего регистра ЛЛР, далее - синхронизирующие биты. Количество бит может быть произвольным - от 1 до 128 - от этого зависит лишь скорость функционирования алгоритма.

Для реализации данной функции необходимо чтобы:

- абонент знал открытый и закрытый ключи;

- в передаваемых пакетах данных радиосвязи присутствовали синхронизирующие биты;

- на момент подстройки абонентом синхронизации его приёмник должен прослушивать передачу любого другого абонента.

При отсутствии синхронизации в сети абонент в режиме ППРЧ может только случайным образом принимать пакеты данных передаваемые другими абонентами. На основе их анализа, при достоверном накоплении принятых синхронизирующих бит в количестве, равном или большем длины ЛРР, он вычисляет текущее состояние ЛЛР. Синхронизирующие биты принимаются по частям, в различные моменты времени. Например, если в каждом слоте включено 8 синхронизирующих битов, то достаточно достоверно принять 16 слотов.

Быстродействие пассивной синхронизации зависит от следующих параметров:

- количество рабочих частот: чем их больше, тем меньше вероятность принять чью-либо передачу, случайно переключаясь между ними;

- количество синхронизирующих бит в каждом слоте: чем их больше, тем быстрее абонент на приемной стороне сможет собрать необходимую информацию;

- количество каналов, на которых одновременно принимается передача;

- частота передачи пакетов данных с синхронизирующими битами.

Алгоритм пассивной синхронизации не восстанавливает значение счетчика итераций линейного генератора: восстанавливается только текущее состояние регистра. Поскольку счетчик итераций напрямую не участвует в генерации следующего значения генерации (Rn+i = (Rn* P)modF = P |N*P)modF), то на работу генератора это не влияет.

а) Формирование пакетов данных со вставкой синхронизирующих бит

Из регистра R блока ЛРР, представляющего собой набор из 128 бит (c0, c1, ..., c126, c127), выбираются n младших бит (c0, c1, ..., cn-1), в соответствии со вместимостью формируемого слота радиосвязи. Эти биты записываются в служебную часть слота напрямую, не подвергаясь шифрованию.

б) Алгоритм синхронизации

Используются следующие обозначения: F - примитивный многочлен, P -образующий многочлен, R - регистр блока ЛРР, N - счетчик итераций блока ЛРР. Вычисления в данном алгоритме проводятся в поле Галуа многочленов по модулю примитивного многочлена F, данные представляются как элементы этого поля:

1) Искомое состояние регистра ЛРР R^k = а0 + а1 + ... + а127х127, где а0, а1,., а127 -искомые значения.

127

2) Образующий полином Р = р0 + р1х + ... р127х , гдер0,р1,.,р127 - известны.

3) Образующий полином Р в некоторой целой неотрицательной степени k рассчитывается дихотомическим способом возведения в степень и представляется в виде:

PmodF = (р + р1х + ... ршх127/то1Р = p0,k+p1,k x + ... +p127,k x127, где k > 0, k е Z, p0,k , p\,k , . , p127,k - известны.

127

Введем также операцию векторизации многочлена G = g0 + g1x + g^^r :

(G) = (g0, gl, g2,., g127).

Начало алгоритма:

1) Заводится счетчик итераций, потраченных на синхронизацию - t. Начальное значение равно t = 0.

2) Вызывается цикл:

i) В случае, когда удается принять сообщение из сети, выполняются 1-4 пункты цикла.

ii) На вход алгоритма принимается набор из n коэффициентов (c0, c1, cn-1) полинома:

t 127

R^k*P modF = c0 + c1x + . +c127x .

iii) Каждый из коэффициентов c0, c1, cn-1 выражается через коэффициенты многочленов P и Rtok:

Rиск * P'modF = (a0 + a1x + . +a127x127) * P'modF = a0 * P'modF + a1x * P'modF + ...

127 t 127

... + ащх * P modF = Co + c\x + ... +ci27x .

Пусть M - квадратная матрица размера 128, каждый столбец с номером i которой равен транспонированному вектору (х' -Р' modF)

М = ({Р' mod Ff, (х • Р* mod F)T,..., (х127 • Р* mod F)T ).

Тогда равенство можно представить в матричном виде:

in Л ( г \

M ■

ao

a

V ai27 J

C0

C1

V C127 J

(1)

Из матричного произведения получаются выражения для каждого ^ е (о0, c1,..., c127), а поскольку коэффициенты c1, cn-1) известны, их выражения являются линейными

уравнениями относительно (а0,а1,_,а127).Каждое из п полученных уравнений добавляется в систему уравнений.

iv) Проводится проверка на полноту системы. В случае положительного результата цикл обрывается.

v) Счетчик итераций t увеличивается на 1.

3) Решается система уравнений (1): находятся коэффициенты a0, a1, ..., a127,

127

становится известным Яисх = a0 + a1 х+ ... + a127 х .

4) Полученное значение ^исх умножается на Р, чтобы компенсировать количество тактов генерации, потраченных на синхронизацию, после чего записывается в регистр ЛРР. После этого ЛРР передающей и приёмной радиостанций имеют одинаковое заполнение.

Алгоритм завершен.

Заключение

На основе принципов формирования и приёма блочных шифров предложен алгоритм формирования блоков псевдослучайной последовательности в синхронной сети пакетной радиосвязи. В приводимых примерах его параметры адаптированы к характеристикам радиосредств и параметрам радиоканалов декаметрового диапазона. Предложенный алгоритм позволяет комплексно решить четыре задачи. Во-первых, реализовать пассивную сетевую синхронизацию. Данное решение позволит существенно уменьшить стоимость аппаратуры передачи данных станции радиосети за счет отказа от использования высокостабильных опорных генераторов. Динамическая подстройка меток сетевого времени будет реализована за счет анализа бит синхронизации в передаваемых станциями сети пакетах данных. Во-вторых, фрагмент получаемой ПСП предназначен для маскирования служебных бит пакета путем гаммирования блока данных и ПСП. В-третьих, иной фрагмент получаемой ПСП используется для вычисления номера следующей рабочей частоты в режиме ППРЧ. В-четвертых, сформированная контрольная сумма передаваемого пакета данных, заданной длины, маскированная третьим фрагментом ПСП обеспечит функцию имитозащиты установленного соединения.

Литература

1. ГОСТ 34.12-2018 Межгосударственный стандарт «Информационная технология. Криптографическая защита. Блочные шифры». Москва: Стандартинформ, 2018. 14 с.

2. ГОСТ Р 34.13-2018 Национальный стандарт РФ «Криптографическая защита информации. Режимы работы блочных шифров». Москва: Стандартинформ, 2016. 25 с.

3. ISO/IEC 18033-3:2010 «Information technology. Security techniques.Encryption algorithms», ISO/IEC, 2010. 78 р.

4. ГОСТ 28147-1989 Государственный стандарт СССР «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Москва: Издательство стандартов, 1989. 28 с.

5. Путилин А. Н., Хвостунов Ю. С. Концепция построения сети дальней радиосвязи // Сборник докладов XII Санкт-Петербургской международной конференции «Региональная информатика (РИ-2010)», СПб.: СПОИСУ, 2010. С. 93.

6. Путилин А. Н., Гук И. И., Сиротинин И. В., Хвостунов Ю. С., Результаты проведения трассовых испытаний комплекса технических средств «Импульс - АПР» // Труды XI Российской научно-технической конференции «Новые информационные технологии в системах связи и управления». Калуга: Ноосфера, 2012. С. 88-90.

7. Путилин А. Н. Модель взаимодействия линии радиосвязи и станции радиоэлектронного подавления // Труды юбилейной XIII Санкт-Петербургской международной конференции «Региональная информатика (РИ-2012)»,- СПб.: СПОИСУ, 2013. С. 196-207.

8. Токарева Н. Н. Нелинейные булевы функции: бент-функции и их обобщения // Издательство LAP LAMBERT Academic Publishing (Saarbrucken, Germany), 2011. ISBN: 978-3-84330904-2. 180 с.

9. Молдовян А.А., Молдовян Н.А. Введение в криптосистемы с открытым ключом. -СПб.: БХВ-Петербург, 2005. 286 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

References

1. GOST 34.12-2018 Mezhgosudarstvennyj standart «Informacionnaya tekhnologiya. Kriptograficheskaya zashchita. Blochnye shifry» [Interstate standard "Information technology. Cryptographic protection. Block ciphers"]. Moscow, Standartinform, 2018. 14 p. (in Russian).

2. GOST R 34.13-2018 Nacional'nyj standart RF «Kriptograficheskaya zashchita informacii. Rezhimy raboty blochnyh shifrov» [National standard of the Russian Federation "Cryptographic protection of information. Modes of operation of block ciphers"]. Moscow, Standartinform, 2016. 25 p. (in Russian).

3. ISO/IEC 18033-3:2010 «Information technology. Security techniques.Encryption algorithms", ISO/IEC, 2010. 78 p.

4. GOST 28147-1989 Gosudarstvennyj standart SSSR «Sistemy obrabotki informacii. Zashchita kriptograficheskaya. Algoritm kriptograficheskogo preobrazovaniya» [State standard of the USSR "Information processing systems. Cryptographic protection. Cryptographic transformation algorithm"]. Moscow, Publishing House of Standards, 1989. 28 p. (in Russian).

5. Putilin A. N., Khvostunov Yu. S. Koncepciya postroeniya seti dal'nej radiosvyazi. Sbornik dokladov XII Sankt-Peterburgskoj mezhdunarodnoj konferencii «Regional'naya informatika (RI-2010)» [The concept of building a long-range radio communication network]. Sbornik dokladov XII Sankt-Peterburgskoj mezhdunarodnoj konferencii «Regional'naya informatika (RI-2010)» [Collection of reports of the XII St. Petersburg International Conference "Regional Informatics (RI-2010)"]. St. Petersburg, SPOISU, 2010. P. 93. (in Russian).

6. Putilin A. N., Guk I. I., Sirotinin I. V., Khvostunov Yu. S. Rezul'taty provedeniya trassovyh ispytanij kompleksa tekhnicheskih sredstv «Impul's - APR» [Results of track tests of the complex of technical means "Impulse - APR"]. Trudy XI Rossijskoj nauchno-tekhnicheskoj konferencii «Novye informacionnye tekhnologii v sistemah svyazi i upravleniya» [Proceedings of the XI Russian Scientific and Technical conference "New information technologies in communication and control systems"]. Kaluga, Noosphere Publ., 2012. Pp. 88-90 (in Russian).

7. Putilin A. N. Model' vzaimodejstviya linii radiosvyazi i stancii radioelektronnogo podavleniya [Model of interaction of a radio communication line and an electronic suppression station]. Trudy yubilejnoj XIII Sankt-Peterburgskoj mezhdunarodnoj konferencii «Regional'naya informatika (RI-2012)» ]Proceedings of the jubilee XIII St. Petersburg International Conference "Regional Informatics (RI-2012)"]. St. Petersburg, SPOISU, 2013. Pp. 196-207 (in Russian).

8. Tokareva N. N. Nonlinear Boolean functions: bent functions and their generalizations. LAP LAMBERT Academic Publishing (Saarbrucken, Germany), 2011. ISBN: 978-3-8433-0904-2. 180 p. (in Russian).

9. Moldovyan A. A., Moldovyan N. A. Vvedenie v kriptosistemy s otkrytym klyuchom [Introduction to public key cryptosystems]. St. Petersburg, BHV-Petersburg Publ., 2005. 286 p. (in Russian).

Статья поступила 25 июня 2023 г.

Информация об авторах

Иванов Григорий Денисович - Техник научно-технического центра ПАО «Интелтех». Область научных интересов: передача, прием и обработка информации. Тел.: +7-921-975-5347. E-mail: IvanovGD@inteltech.ru.

Иванов Денис Владимирович - Кандидат физико-математических наук. Начальник лаборатории. ООО «Фирма «НИТА». Область научных интересов: передача, прием и обработка информации. Тел.: +7-911-000-90-11. E-mail: DenisIvanov2004@mail.ru.

Путилин Алексей Николаевич - Доктор технических наук, профессор. Главный научный сотрудник научно-технического центра ПАО «Интелтех». Область научных интересов: передача, прием и обработка информации. Тел.: +7-905-220-26-33. E-mail: PutilinAN@inteltech.ru.

Адрес: 197342, Россия, г. Санкт-Петербург, ул. Кантемировская д. 8.

Pseudorandom number generator in stations of decameter radio network

G. D. Ivanov, D. V. Ivanov, A. N. Putilin

Abstract: When creating stations of a decameter radio communication network protected from electronic suppression, a number of tasks related to the generation of random numbers arise. These are the tasks of ensuring network synchronization, synthesizing the sequence of switching operating frequencies, masking data and ensuring the imitability of radio communication sessions. The purpose of the article: Based on the principles of the formation and reception of block ciphers, to propose an algorithm for the formation of pseudo-random sequence blocks in a synchronous packet radio network that meets these requirements. The results obtained: the rational structure of the generator is formed, its properties are investigated, the results of its testing are given, an algorithm for passive network synchronization is proposed. Novelty: in the examples given, the parameters of the pseudorandom number generator are adapted to the characteristics of radio equipment and the parameters of decameter radio channels. Practical significance: the proposed algorithm allows to solve four problems comprehensively. First, implement passive network synchronization. This solution will significantly reduce the cost of data transmission equipment of the radio network station by eliminating the use of highly stable reference generators. Dynamic adjustment of network timestamps will be implemented by analyzing synchronization bits in data packets transmitted by network stations. Secondly, a fragment of the received pseudorandom sequence is intended to mask the service bits of the packet by gamming the data block and the pseudorandom sequence. Thirdly, another fragment of the received pseudorandom sequence is used to calculate the number of the next operating frequency in the mode of changing the operating frequency according to the pseudorandom law. Fourth, the generated checksum of the transmitted data packet, of a given length, masked by the third fragment of a pseudo-random sequence, will provide the function of imitoprotection of the established connection.

Keywords: pseudorandom number generator, pseudorandom frequency change, network synchronization, decameter radio communication network.

Information about the authors

Grigory Denisovich Ivanov - is a technician at the Scientific and Technical Center of PJSC "Inteltech". Research interests: transmission, reception and processing of information. Tel.: +7-921975-53-47. E-mail: IvanovGD@inteltech.ru .

Denis Vladimirovich Ivanov - Candidate of Physical and Mathematical Sciences. Head of the laboratory. LLC "Firm "NITA". Research interests: transmission, reception and processing of information. Tel.: +7-911-000-90-11. E-mail: DenisIvanov2004@mail.ru.

Putilin Alexey Nikolaevich - Doctor of Technical Sciences, Professor. Chief Researcher of the Scientific and Technical Center of PJSC "Inteltech". Research interests: transmission, reception and processing of information. Tel.: +7-905-220-26-33. E-mail: PutilinAN@inteltech.ru .

Address: 197342, Russia, St. Petersburg, Kantemirovskaya str., 8.

Для цитирования: Иванов Г. Д., Иванов Д. В., Путилин А. Н. Генератор псевдослучайных чисел в станциях сети декаметровой радиосвязи // Техника средств связи. 2023. № 2 (162) С. 35-47. DOI:1024412/2782-2141-2023-2-35-47.

For citation: Ivanov G. D., Ivanov D. V., Putilin A. N. Pseudorandom Number Generator in Decameter Radio Communication Network Stations // Means of Communication equipment. 2023. No. 3. № 2 (162). Pp. 35-47. DOI:1024412/2782-2141-2023-2-35-47 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.