Научная статья на тему 'КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КОДОВ С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ С ИСПОЛЬЗОВАНИЕМ КОДОВ РИДА - СОЛОМОНА'

КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КОДОВ С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ С ИСПОЛЬЗОВАНИЕМ КОДОВ РИДА - СОЛОМОНА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
86
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ХРАНЕНИЯ ДАННЫХ / ЗАЩИТА ИНФОРМАЦИИ / КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ / КОДЫ С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ / КОДЫ РИДА-СОЛОМОНА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чечин Иван Владимирович, Маринин Алексей Александрович, Буянкин Александр Владимирович, Соколов Максим Викторович, Новиков Павел Аркадьевич

Рассматриваются многомерные системы хранения данных, применяемые в интересах информационных систем, предназначенных для оперативной обработки больших объемов данных. В современных условиях непрерывного роста объема обрабатываемой информации и участившихся деструктивных воздействий злоумышленника и возмущений среды функционирования одной из актуальнейших задач является организация безопасного ее хранения. Разработан и представлен способ контроля целостности данных на основе правил построения кодов с неравной защитой символов с использованием кодов Рида-Соломона при ограниченности ресурса рассматриваемых систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чечин Иван Владимирович, Маринин Алексей Александрович, Буянкин Александр Владимирович, Соколов Максим Викторович, Новиков Павел Аркадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DATA INTEGRITY CONTROL BASED ON THE RULES FOR CONSTRUCTING CODES WITH UNEQUAL CHARACTER PROTECTION USING REED-SOLOMON CODES

Multidimensional data storage systems used in the interests of information systems designed for the operational processing of large amounts of data are considered. In modern conditions of continuous growth of the volume of processed information and the increased destructive effects of an attacker and disturbances of the functioning environment, one of the most urgent tasks is the organization of its safe storage. A method of data integrity control based on the rules for constructing codes with unequal character protection using Reed-Solomon codes with limited resource of the systems under consideration is developed and presented.

Текст научной работы на тему «КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КОДОВ С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ С ИСПОЛЬЗОВАНИЕМ КОДОВ РИДА - СОЛОМОНА»

В первом варианте коэффициент вето назначается аналогично тому как это сделано для ЗиС имеющих критически важные помещения, т.е. при наличии хотя бы одного из критических ЗиС, на которых не обеспечивается требуемый уровень безопасности оценка защищённости ОНКИ в целом обнуляется.

Во втором варианте коэффициент вето назначается в зависимости от количества критически важных ЗиС, на которых не обеспечен должный уровень безопасности.

Представленный подход позволяет производить оценивание состояния защищённости ОНКИ техническими средствами обеспечения безопасности. Данная информация может быть необходима как при осуществлении повседневной деятельности по обеспечению безопасности ОНКИ, так и для принятия управленческих решений о необходимости ремонта и (или) модернизации СОКБ объекта (в части ТСОБ).

Список литературы

1. Рыжова В.А. Проектирование и исследование комплексных систем безопасности. СПб.: ИТМО, 2012. 158 с.

2. Шаптала В.Г., Шаптала В.В., Радоуцкий В.Ю. Основы моделирования чрезвычайных ситуаций: учебное пособие. Белгород.: БГТУ имени В.Г.Шухова, 2010. 166 с.

3. Семёнов С.С., Воронов Е.М., Полтавский А.В., Крянев А.В. Методы и модели принятия решений в задачах оценки качества и технического уровня сложных технических систем / Под ред. д-ра техн. Наук, проф. Е.Я.Рубиновича. М.: ЛЕНАНД, 2019. 516 с.

4. Тимофеев Ю.М., Васильев А.В. Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели]: Основы теоритической атмосферной оптики. Учебно-методическое пособие. СПб.: СПБГУ, 2007. 152 с.

Ситков Роман Александрович, канд. техн. наук, начальник отдела (НИ), vka-onr@mail.ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского

AN APPROACH TO ASSESSING THE SECURITY OF GROUND-BASED SPACE INFRASTRUCTURE FACILITIES WITH TECHNICAL MEANS OF ENSURING SECURITY

R.A. Sitkov

The article considers an approach to assessing the security of ground-based space infrastructure facilities by technical means of ensuring security. The proposed approach is based on the zonal principle of ensuring security and the principle of equal strength of zones (boundaries) of object protection. The approach makes it possible to obtain both quantitative and qualitative assessment of the state of the object's security by technical means of ensuring security.

Key words: integrated security, qualimetry, quality, efficiency, evaluation criteria, quality indicators.

Sitkov Roman Alexandrovich, candidate of technical sciences, head of department (NI), vka-onr@mail.ru, Russia, St. Petersburg, Military Space Academy named after A.F. Mozhaisky

УДК 519.718

DOI: 10.24412/2071-6168-2022-12-279-289

КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КОДОВ С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ С ИСПОЛЬЗОВАНИЕМ КОДОВ РИДА - СОЛОМОНА

И.В. Чечин, А.А. Маринин, А.В. Буянкин, М.В. Соколов, П.А. Новиков, С.А. Диченко, Д.В. Самойленко

Рассматриваются многомерные системы хранения данных, применяемые в интересах информационных систем, предназначенных для оперативной обработки больших объемов данных. В современных условиях непрерывного роста объема обрабатываемой информации и участившихся деструктивных воздействий злоумышленника и возмущений среды функционирования одной из актуальнейших задач является организация безопасного ее хранения. Разработан и представлен способ контроля целостности данных на основе правил построения кодов с неравной защитой символов с использованием кодов Рида-Соломона при ограниченности ресурса рассматриваемых систем.

Ключевые слова: система хранения данных, защита информации, контроль целостности данных, коды с неравной защитой символов, коды Рида-Соломона.

В настоящее время задачи по защите информации в информационных системах (ИС) становятся все более актуальными [1-4]. Это происходит из-за роста объема и ценности информации, обрабатываемой в ИС, а также в условиях повышения эффективности деструктивных воздействий злоумышленника и возмущений среды функционирования [5-9].

Одним из известных способов контроля целостности данных является использование кодов, корректирующих ошибки. При таком подходе предполагается, что все информационные символы кода равнозначны, то есть имеют одинаковую ценность для пользователя ИС. При этом повышение вероятности обнаружения ошибок обеспечивается увеличением объема вводимой избыточности контрольной информации, что является критичным в условиях ограниченности ресурсов рассматриваемых ИС [10-19].

Однако во многих случаях не вся информация имеет одинаковую ценность для пользователя ИС. При обработке или хранении, например, результатов измерений каких-либо величин ошибки в старших разрядах чисел, безусловно, менее желательны, чем в младших, из-за большей ценности старших разрядов для проведения расчетов или принятия решений на основе анализа значений величин [20-22]. В связи с этим представляет интерес способ контроля целостности данных, основанный на кодах, корректирующих ошибки, в которых различные символы или группы символов информационной последовательности имеют разную степень защиты, то есть защищены от разного числа ошибок. В данной статье рассматривается способ контроля целостности данных посредством применения правил построения кодов с неравной защитой символов с использованием кодов Рида-Соломона.

Построение кодового слова в полях Галуа. Рассмотрим (7,3) -код и порядок построения для

него кодового слова, посредством которого будет передано сообщение: 111010101. Для кодирования разделим сообщение на блоки по 3 символа в каждом. Такое разбиение имеет место из-за того, что рассматриваемый код имеет 3 информационных символа. В результате получим блоки: [111] [010] [101].

Представим каждый блок в виде числа из поля Галуа. Представление происходит путем преобразования из двоичной системы счисления в десятеричную. В таком случае сообщение будет иметь вид: 7 2 5 (рис. 1), информационный многочлен: р (х) = 7 х2 + 2 х + 5.

Рис. 1. Схема разбиения информационного сообщения на блоки Для построения поля ОР(2т ) необходимо знать порождающий многочлен для степени т. В

3

данном случае порождающий многочлен имеет вид: х + х +1. Чтобы рассчитать элемент степени выше

3

т необходимо воспользоваться формулой, имеющейся для примитивного многочлена х + х +1 вид

3 3

а + а +1 = 0, где а - примитивный член. С помощью формулы составим поле Галуа до 2 , так как

3

при составлении поля будут использоваться числа от 0 до 7 (2 — 1). При расчетах будет использоваться арифметика полей Галуа [23-26].

0 0 11 2 2 3

Рассчитаем элементы поля: а = 2 =1, а = 2 = 2, а = 2 = 4, а =а +1 = 2 +1 = 3,

4 3 2

а =аа = а(а + 1) = а +а = 4 + 2 = 6.

5 6 7

По такому же принципу получаются значения: 2 = 7, 2 = 5, 2 = 1.

Для дальнейших действий необходимо обозначить правила сложения и умножения в полях Га-

луа. Операция сложения в полях Галуа есть операция «Исключающее ИЛИ» для элементов поля в двоичной форме. Например, 3Ш + 5до = 0112 © 1012 = 1102 = 6Ш . Операция умножения двух чисел представляет собой сложение показателей степени примитивного члена, коей эти числа являются. Например, для поля ОР(23) 7• 5 = 25 • 26 = 25+6 = 211 = 211шой7 = 24 = 6. Можно составить таблицы сложения и умножения для поля ОР (23).

Аналогично выполняются операции сложения и умножения и в полях с большим числом т. Так, например, для ОР (24) примитивный многочлен имеет вид: х4 + х +1. Получим поле элементов.

Стоит отметить, что при увеличении т на 1 число элементов поля увеличивается в 2 раза. Таблицы умножения и сложения, соответственно, становятся более громоздкими. Так, например, для

ОР (24) таблица сложения будет иметь 225 элементов, тогда как для ОР (23) она содержит 49 элементов.

Порождающий многочлен для кода Рида-Соломона строится по формуле:

g(х) = П (х + а') = (х + а1){х + а2)•••(х + )'

/=л. В-1

где В = N - К +1.

Тогда для (7,3) -кода:

g (х) = (х +1)( х + 2)( х + 4)( х + 3)( х + 6) = х4 + 3х3 + х2 + 2 х + 3. Для построения систематического кода полином исходного сообщения необходимо сдвинуть на N - К коэффициентов влево: р'(х) = р(х) ■ xN-K, тогда р'(х) = 7х6 + 2х5 + 5х4. По порождающим многочленам строятся порождающие матрицы этих кодов, которые образуют систематический код. Порождающую матрицу систематического кода можно также построить следующим образом: исходя из числа информационных разрядов к, составляется единичная матрица I. К ней справа приписывают матрицу контрольных символов Я, которая находится с помощью следующего формального приема. Единица с рядом нулей делится на образующий полином, и выписываются к промежуточных остатков деления. Эти остатки, записанные в обратном порядке, образуют матрицу контрольных символов. В данном случае получаются следующие остатки: 3х5 + х4 + 2 х3 + 3х2, 4 х4 + х3 + 5х2 + 5х, 6 х3 + х2 + 6 х + 7.

Таблица 1

Таблица сложения для поля ОЕ(23 )

1 2 3 4 5 6 7

1 0 3 2 5 4 7 6

2 3 0 1 6 7 4 5

3 2 1 0 7 6 5 4

4 5 6 7 0 1 2 3

5 4 7 6 1 0 3 2

6 7 4 5 2 3 0 1

7 6 5 4 3 2 1 0

Таблица 2

Таблица умножения для поля ОЕ(23)

1 2 3 4 5 6 7

1 1 2 3 4 5 6 7

2 2 4 6 3 1 7 5

3 3 6 5 7 4 1 2

4 4 3 7 6 2 5 1

5 5 1 4 2 7 3 6

6 6 7 1 5 3 2 4

7 7 5 2 1 6 4 3

Таблица 3

Таблица элементов поля ОЕ(24)

2т 20 21 22 23 24 25 26 27 28 29 210 211 212 213 214 215

Элемент поля 1 2 4 8 3 6 12 11 5 10 7 14 15 13 9 1

Тогда в данном случае матрица О будет иметь вид:

' 1 0 0 6 1 6 7^ О =0104155 0 0 13 12 3

\ у

Далее необходимо перемножить матрицу О и строку коэффициентов информационного многочлена. В результате получим строку коэффициентов кодового слова Ь( х). Умножение проводится по правилам арифметики в полях Галуа. В данном случае получим многочлен: Ь(х) = 7х6 + 2х5 + 5х4 + 3х3 + 4х + 6. Строка (7 2 5 3 0 4 6) и будет являться закодированным сообщением.

Контроль целостности данных на основе построения кодов с неравной защитой символов.

Информация, обрабатываемая и подлежащая защите в рассматриваемых ИС, представляется в виде многомерного массива данных М , который фрагментируется на подблоки данных М, (I = 1,2,...,и) и М

(j = 1,2,...,г) фиксированной длины. В подблоки данных М} заносятся данные, которые более важны и

ценны по сравнению с остальными. Этим данным требуется наиболее высокая степень защиты. В

подблоки данных М ■ заносится вся остальная информация. Каждый подблок данных М, и М ■ пред] 1 ]

ставляется как число из расширения поля Галуа ОР(дт). Далее подблоки данных объединяются в один массив: р[р] (р = 1,2,...,и,и +1,...,х, где х = и + г), причем вначале идут подблоки с наиболее важной информацией (рис. 2).

Многомерный массив данных М

Фрагментироваиие массива М па подблоки

Выделение подблоков с важной информацией ^ у + +

ГмП ЩЩ

т т I I у +

Представление подблоков в виде чисел из расширения поля Галуа

Массив чисел из расширения поля Галуа/?

Г

Кодирование массива р Рис. 2. Процесс неравномерного кодирования массива данных М

Пусть V - линейный (п,к) - код с минимальным расстоянием d, а = (а1,а2,...,ак) - информационная последовательность, Ь = (Ь1,Ь2,...,Ьп ) кодовое слово. О - порождающая матрица кода V, а через Т - переходную матрицу. Тогда Ь = аО и а = ЬТ.

Пусть Ь' = (Ь1 ',Ь2 ',...,Ьп') - принятое слово и е = Ь' — Ь = (е1,е2,...,еп) - слово-ошибка. Слово-ошибку обозначим вектором: г = еТ = (е1,г2,...,гк). Для систематических кодов г. = е., так же как и аг = Ьг, . = 1,..., к.

Считается, что . -ый символ а. информационной последовательности а кода V имеет степень защиты fj, если какие бы у (у < fj) ошибок не произошли в кодовом слове Ь, этот символ будет декодирован правильно даже в случае, если слово в целом будет декодировано неверно. Очевидно, что любой

символ кода V с минимальным расстоянием d имеет степень защиты не меньше чем ^ =

— 1

где

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[а] - целая часть а.

Чтобы . -ый символ информационной последовательности линейного кода V имел степень защиты fj необходимо и достаточно, чтобы для всех слов-ошибок, лежащих в одном, но произвольном

смежном классе и имеющих вес не более , соответствующие им информационные слова-ошибки имели бы одинаковые значения . -ых символов.

Пусть даны две прямоугольные матрицы А и В, размерности которых равны к1 х п1 и к2 х п2

соответственно. Обозначим через А' и В' матрицы размерности к/ х п[ и к2 ' х п2', получающиеся из матриц А и В вычеркиванием некоторого числа строк и столбцов. При этом соединение первого типа матриц А и В есть прямоугольные матрицы вида:

С/ =

А

0 А

0в '

В

С ' =

А

В

0 А

Нулевые матрицы 0 , и 0 , выбираются из условия прямоугольности матриц С, и С,'. Раз-

мерность матрицы С, есть к1 х п1, где п, = п/

цы с,' - к1 х п1, где п}' = пх' + п2' и к1 ' = к{.

п2 и к1 = к2

т (0 < т < к1'), размерность матри-

Соединение второго типа матриц A и B есть прямоугольные матрицы вида:

( Л : о „Л ( Л л

Си -

V о Л'

В '

с ' -

V о Л'

В

о В

Размерность матрицы Сц есть к1 х п1, где пп - т + п2' (0 < т < п[) и к11 - к{ + к2', размерность матрицы Сп' - кп' х пП', где пц' - п/ и ки, - к/ + к2'. Оба типа соединения матриц могут

быть использованы для построения кодов, исправляющих ошибки различного вида. С помощью соединений матриц как первого, так и второго типа можно построить линейные коды с неравной защитой информационных символов.

Рассмотрим частный вид соединения первого типа матриц Л и В :

( Л

В

С'' - Л :

V : ов ,

где С' - максимальное соединение матриц Л и В.

Пусть даны V и У2 - линейные (п1, к1)- и (п2, к2)- коды над ОЕ(д) с минимальными расстояниями ( и (2 соответственно, О1 и О2 - порождающие матрицы кодов У1 и V. Минимальное соединение О' матриц О и О2 порождает линейный (п1 + п2, к )-код V ' с минимальным расстоянием ( ' - (1 + (2. Максимальное соединение О' матриц О и О2 порождает линейный (п1 + п2, к1)-код V'' с минимальным расстоянием ('' > (1. Таким образом, матрица О' порождает линейный (п1 + п2, к1)-код V'' над ОЕ(д) с минимальным расстоянием ( '', к2 информационных символов которого имеют

. Первые к1 символов кодового слова кода V'' - это информационные

-1

степень защиты ^'' -

символы, а последние п1 + п2 — к1 символов - проверочные. Среди к1 информационных символов к2 имеют степень защиты ^, а остальные информационные символы, а также проверочные имеют степень

защиты по крайней мере п к/ .

2

В качестве исходных кодов V и V2 могут быть взяты любые известные коды, будь то линейные или циклические. В данном случае в качестве кодов V и V2 выбран код Рида-Соломона. Для возможности осуществления контроля целостности данных выполняется кодирование, при котором вычисляется кодовое слово С. Кодирование сообщения осуществляется путем умножения исходного сообщения на порождающий многочлен g(х): С(х) - р(х) ■ g(х). Порождающую матрицу О строим способом, описанным выше:

0

О -

( 0 о о

gn—k

->п—к

gn—k gn—к—1 ' • g2 gl gо

gn—k—1 gn—k—2 ' • gl gо о

gп—к—2 gn—к—3 ' • gо о о

Л

оо

Соединение порождающих матриц О1 и О2 линейных кодов V1(n1,к1) и V2(n2,к2) соответственно порождает линейный (п1 + п2, к1)-код V с минимальным расстоянием ( > (1. Соединение порождающих матриц в таком случае будет выглядеть следующим образом:

О -

( : Л

О2

О :

V : о ,

Описанная конструкция позволяет строить линейные коды с большим, чем у исходных кодов расстоянием в случае, когда число информационных символов фиксировано и требуется увеличение минимального расстояния кода за счет увеличения длины, то есть числа проверочных символов.

Приведенный порядок декодирования (рис. 3) правильно определяет к2 информационных

символов, если произошло не более ? ошибок, и все информационное слово при условии, если произошло не более ^ ошибок. Рассмотрим на примере процесс кодирования и декодирования при неравномерной защите символов.

На хранение подлежит отправке следующий массив данных:

М = [011101011010000010010010001000101001],

в котором первые 12 символов являются наиболее важными (для них требуется обеспечить высокую степень защиты).

Перед отправкой на хранение представленного 1-мерного массива данных М , в котором некоторые данные имеют более высокую ценность, выполним кодирование с помощью правил построения кодов с неравной защитой символов. Для этого массив данных М фрагментируем на подблоки данных М, и М ■ фиксированной длины т = 4.

Получим 3 подблока данных М} (I = 1,2,3), которые нужно обеспечить высокой степенью защиты и 6 подблоков данных М ( ■ = 12... 6), для которых не требуется высокая степень защиты:

для М1: М1 =[0111], М 2 =[0101], М3 =[1010];

для М}: М1 =[0000], М2 =[1001], М3 =[0010], М4 =[0010], М5 =[0010], М6 =[1001].

са

о

к §

и, ш

Ег н о

н о

о н

о ■н и

г.

о

й ^

о го

Рис. 3. Схема декодирования кода с неравной защитой символов

284

Далее подблоки данных представим в виде наборов символов некоторого алфавита, в качестве которого используется поле Галуа расширения ОГ (24) двоичного поля Галуа ОГ (2). Затем блоки

данных объединим в массив данных р[9].

Данные после их представления в виде числа из поля Галуа расширения ОГ ( 24) будут выглядеть следующим образом:

р = (9 1 1 1 9 0 10 5 7).

После представления выполним операции с каждым подблоком данных, как с числом из поля Галуа, то есть все арифметические операции будут выполняться по правилам арифметики в полях Галуа.

Для построения кода с неравной защитой символов выберем следующие коды: (15,9)-код V и

(7,3)-код V (коды Рида-Соломона).

15 — 9 7 — 3 Код V имеет степень защиты ^ =_= 3, код V, имеет степень защиты ^ =_= 2.

1 1 2 2 2 2 Построим порождающие многочлены кодов V и V; (все операции выполняются по правилам

арифметики в полях Галуа):

g1 ( х) = ( х + 2)( х + 22 )( х + 23)( х + 24 )( х + 25)( х + 26 ) =

= х

■7 х5

- 9 х4 + 3х3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12 х2 +10 х +12,

£2 (х ) = ( х + 2)(х + 22)(х + 23)(х + 24 ) = х4 + 13х3 +12 х2 + 8х + 7. Образующая матрица для кодов V и V» строится способом, описанным выше.

О =

(1 0 0 0 0 0 0 0 0 10 3 5 13 1 8

0 1 0 0 0 0 0 0 0 15 1 13 7 5 13

0 0 1 0 0 0 0 0 0 11 11 13 3 10 7

0 0 0 1 0 0 0 0 0 3 2 3 8 4 7

0 0 0 0 1 0 0 0 0 3 10 10 6 15 9

0 0 0 0 0 1 0 0 0 5 11 1 5 15 11

0 0 0 0 0 0 1 0 0 2 11 10 7 14 8

0 0 0 0 0 0 0 1 0 15 9 5 8 15 2

V 0 0 0 0 0 0 0 0 1 7 9 3 12 10 12,

О =

(1 0 0 2 14 6 141

0 1 0 2 11 5 5

у0 0 1 13 12 8 7 ^ Для построения кода с неравной защитой символов построим максимальное соединение матриц О1 и О2:

О" =

(1 0 0 0 0 0 0 0 0 10 3 5 13 1 8 1 0 0 2 14 6 141

0 1 0 0 0 0 0 0 0 15 1 13 7 5 13 0 1 0 2 11 5 5

0 0 1 0 0 0 0 0 0 11 11 13 3 10 7 0 0 1 13 12 8 7

0 0 0 1 0 0 0 0 0 3 2 3 8 4 7 0 0 0 0 0 0 0

0 0 0 0 1 0 0 0 0 3 10 10 6 15 9 0 0 0 0 0 0 0

0 0 0 0 0 1 0 0 0 5 11 1 5 15 11 0 0 0 0 0 0 0

0 0 0 0 0 0 1 0 0 2 11 10 7 14 8 0 0 0 0 0 0 0

0 0 0 0 0 0 0 1 0 15 9 5 8 15 2 0 0 0 0 0 0 0

^ 0 0 0 0 0 0 0 0 1 7 9 3 12 10 12 0 0 0 0 0 0 0 ,

ных р, для этого умножим исходные данные на порождающую матрицу кода с неравной защитой символов С = рО".

В результате чего на хранение отправляется следующие данные:

285

С = (9 1 1 1 9 0 10 5 7 13 6 14 15 15 3 9 1 1 14 0 14 5).

Допустим, что в данных при хранении возникли ошибки (нарушение целостности данных). При их запросе на использование были получены следующие данные:

¿' = (5 4 6 1 9 0 10 5 7 13 6 14 15 15 3 9 1 1 14 0 14 5).

Принятое слово Ъ' разобьём на два слова Ъ' = (¿1,.,ЪП) и Ъ' = (Ь'^,...,Ъ'п++п ), получим:

Ъ\ =(5 4 6 1 9 0 10 5 7 13 6 14 15 15 3), Ъ'2 =(9 1 1 14 0 14 5). Декодируем слово Ъ' . Запишем слово Ъ' в полиномиальном виде:

ъ; (х) = 5 х14 + 4 х13 + 6 х12 + 1Х11 + 9 х10 +10 х8 +

+5х7 + 7 х6 + 13х5 + 6 х4 +14 х3 + 15х2 +15 х + 3. Для обнаружения и исправления ошибки разделим Ъ' (х) на ^ (х) и получаем полином

ошибки: е (х ) = 3х5 + 6 х4 + 2 х2 + 13х.

Полином синдрома ошибки примет вид:

5 (х) = 4 х5 + 8х4 + 8х3 +14 х2 + 3х +1. Составим матрицу Р и вектор V:

Найдем обратную матрицу:

'14 3 1 > ( 81

р = 8 14 3 , V = 8

,8 8 14 У , 4 У

Р =

( 0 7 81 15 1 7 3 15 0

Найдем полином локаторов ошибок:

(11 1

ь = р-У =

Ь (х ) = 10х3 + 6 х2 + 11х +1.

V10 У

2

Найдем Ж (х) = Ь (х (х) = 6 х2 + 8 х +1, производную Ь'( х) = 10 х2 +11, корни многочлена Ь (х) и получим:

X-1 = а = ]/,4 = 2; X-1 = а2 = ]/,3 = 4; X-1 = а3 = ]/, =! 1 /а14 2 /а13 1 /а1

14 2 а13 1 а12

Вычислим значения соответствующих ошибок: ^ = 12; = 5 ; = 7 и получим многочлен ошибок: Е (х) = 12 х14 + 5х13 + 7 х12.

Таким образом, остаётся скорректировать полином Ъ' (х) и получить исходный полином

\ (х): "

Ъ;1 (х) = Ъ; (х) + Е (х) = 9 х14 + 1х13 + 1х12 + 1х11 + 9 х10 +

+10 х8 + 5х7 + 7 х6 + 13х5 + 6 х4 +14 х3

15 х2 + 15х + 3.

Таким образом, получим исходное кодовое слово:

Ъ;1 =(9 1 1 1 9 0 10 5 7 13 6 14 15 15 3). Чтобы найти соответствующее информационное слово нужно выделить ^ старших коэффициентов. Таким образом, получим:

а^ =(9 1 1 1 9 0 10 5 7).

Чтобы убедиться в правильности декодирования декодируем слово Ъ' . Запишем слово Ъ' в

'2 '2

полиномиальном виде:

Ъ'2 (х) = 9х6 + 1х5 + 1х4 +14х3 + 0х2 + 14х + 5. Для обнаружения и исправления ошибки разделим Ъ' (х) на g2 (х). Так как Ъ' (х) делится на ^2 (х) без остатка, это означает, что в сообщении ошибки не произошло. Чтобы найти соответствующее информационное слово нужно выделить £2 старших коэффициентов.

286

Получим:

a

v2

= (9 1 1).

Далее требуется сравнить первые к2 составляющие слов а„ , а и получим, что они совпала-

v2

ют. Следовательно, декодирование произошло правильно.

Таким образом, рассмотрен порядок неравномерного кодирования данных, подлежащих защите, при помощи кодов Рида-Соломона в полях Галуа. В частности, рассмотрены конкретные примеры неравномерного кодирования и декодирования данных при использовании кода с неравной защитой символов (коды Рида-Соломона: (15,9)-код V1 и (7,3)-код V2).

Список литературы

1. Ямашкин С.А., Ямашкин А.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных // Современные наукоемкие технологии. 2021. № 5. С. 108-113.

2. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1-2 (163-164). С. 64-71.

3. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. методика применения // Вопросы кибербезопасности. 2021. № 1 (41). С. 57-68.

4. Тали Д.И. Методика криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов, обрабатываемых автоматизированными информационными системами военного назначения, на основе технологии цепной записи данных // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 9-10 (147-148). С. 54-62.

5. Клеменков П.А., Кузнецов С.Д. Большие данные: современные подходы к хранению и обработке // Труды Института системного программирования РАН. 2012. Т. 23. С. 143-158.

6. Сухов А.М., Герасимов С.Ю., Еремеев М.А., Якунин В.И. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Проблемы информационной безопасности. Компьютерные системы. 2019. № 2. С 6-64.

7. Сухов А.М., Крупенин А.В., Якунин В.И. Методы анализа и синтеза исследования эффективности процессов функционирования системы обнаружения предупреждения и ликвидации последствий компьютерных атак // Автоматизация процессов управления. 2021. № 4 (66). С. 4-14.

8. Сухов А.М. Подход к упреждению комплексных компьютерных атак в автоматизированной системе специального назначения / Труды ВКА. 2017. Выпуск 658. С. 62-77.

9. Шеметов О.П., Чечин И.В., Диченко С.А., Самойленко Д.В. Анализ информационно-технического воздействия на информационные системы специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 7-8 (169-170). С. 77-84.

10. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing. 2019. Т. 889. С. 317-331.

11. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Т. 47. № 6. С. 415-425.

12. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Т. 55. № 8. С. 1188-1193.

13. Диченко С.А. Модель контроля целостности многомерных массивов данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2 (46). С. 97-103.

14. Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. 2022. № 5. С. 81-88.

15. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных по правилам построения кода Рида-Соломона // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1 (49). С. 58-67.

16. Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных на основе геометрических фракталов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1 (49). С. 85-95.

17. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Автоматизация процессов управления. 2022. № 1 (67). С. 98-105.

18. Сопин К.Ю., Повчун И.О., Диченко С.А., Самойленко Д.В. Обеспечение целостности данных на основе теоретико-числовых преобразований Гаугса // Проблемы информационной безопасности. Компьютерные системы. 2022. № 2 (50). С. 20-29.

19. Самойленко Д.В., Финько О.А. Обеспечение целостности информации в группе беспилотных летательных аппаратов в условиях деструктивных воздействий нарушителя. // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2017. № 5-6 (107-108). С. 20-27.

287

20. Бояринов И.М. Об одной конструкции линейных кодов с неравной защитой информационных символов // Проблемы передачи информации. 1980. №16(2). С. 103-107.

21. Зиновьев В.А., Зяблов В.В. Коды с неравной защитой информационных символов // Проблемы передачи информации. 1979. №15(3). С. 50-60.

22. Блейхут Р. Теория и практика кодов, контролирующих ошибки: пер. с англ. М.: Мир, 1986.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- 576 с.

23. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Т. 91. № 3. С. 24-27.

24. Samoylenko D.V., Eremeev M.A., Finko O.A., Dichenko S.A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control // SPIIRAS Proceedings. 2018. № 4 (59). С. 3161.

25. Самойленко Д.В. Повышение информационной живучести группировки робототехнических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. № 2 (52). С. 4-13.

26. Лидл Р., Нидеррайтер Г. Конечные поля. М.: Мир, 1988. 430 с.

Чечин Иван Владимирович, сотрудник, chechin81@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Маринин Алексей Александрович, сотрудник, alieksiei. marinin.2001 @mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Буянкин Александр Владимирович, сотрудник, s.buyankin@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Соколов Максим Викторович, сотрудник, sasa_t@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Новиков Павел Аркадьевич, канд. техн. наук, сотрудник, novikov.p.ark@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Диченко Сергей Александрович, канд. техн. наук, сотрудник, dichenko.sa@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,

Самойленко Дмитрий Владимирович, д-р техн. наук, сотрудник, 19sam@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко

DATA INTEGRITY CONTROL BASED ON THE RULES FOR CONSTRUCTING CODES WITH UNEQUAL CHARACTER PROTECTION USING REED-SOLOMON CODES

I.V. Chechin, A.A. Marinin, A.V. Buyankin, M.V. Sokolov, P.A. Novikov, S.A. Dichenko, D.V. Samoylenko

Multidimensional data storage systems used in the interests of information systems designed for the operational processing of large amounts of data are considered. In modern conditions of continuous growth of the volume ofprocessed information and the increased destructive effects of an attacker and disturbances of the functioning environment, one of the most urgent tasks is the organization of its safe storage. A method of data integrity control based on the rules for constructing codes with unequal character protection using ReedSolomon codes with limited resource of the systems under consideration is developed and presented.

Key words: data storage system, information protection, data integrity control, codes with unequal character protection, Reed-Solomon codes.

Chechin Ivan Vladimirovich, employee, chechin81@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Marinin Alexey Alexandrovich, employee, alieksiei.marinin.2001 @mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Buyankin Alexander Vladimirovich, employee, s.buyankin@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Sokolov Maxim Viktorovich, employee, sasa_t@mail. ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Novikov Pavel Arkadievich, candidate of technical sciences, employee, novikov.p.ark@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,

Dichenko Sergey Alexandrovich, candidate of technical sciences, employee, dichenko.sa@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M.Shtemenko,

Samoylenko Dmitry Vladimirovich, doctor of technical sciences, employee, 19sam@mail.ru Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko

УДК 621.314

DOI: 10.24412/2071-6168-2022-12-289-296

ИССЛЕДОВАНИЕ СТАБИЛИЗАЦИИ НАПРЯЖЕНИЯ ПОТРЕБИТЕЛЕЙ ПРИ НЕРАВНОМЕРНОМ ГРАФИКЕ НАГРУЗКИ

Б.Д. Табаров, А.С. Мешков

В работе предлагается новый регулятор напряжения на основе электронно-электрических аппаратов и реакторов взамен, известных механических регуляторов напряжения для повышения эффективности работы системы электроснабжения всех отраслей промышленного комплекса и сохранения срока службы её электрооборудования при отклонении и колебании тока нагрузки. Для проведения исследования и оценки эффективности работы системы электроснабжения в стационарных и динамических процессах в среде ЫайаЪ разработана блочно-модульная модель трансформаторной подстанции по новой схеме регулятора напряжения. Исследование проводилось на трансформаторной подстанции мощностью 1000 кВА с напряжением 6 / 0.4 кВ обеспечивающей питание активно-индуктивной нагрузки при разных значениях тока нагрузки. Полученные результаты исследования физических процессов подтверждают, что предлагаемый регулятор напряжения комплексно улучшает технико-экономические показатели системы электроснабжения.

Ключевые слова: трансформаторная подстанция, система электроснабжения, активно-индуктивная нагрузка, двухподдиапазонный реакторно-тиристорный регулятор напряжения, система импульсно-фазового управления, имитационная модель, энергетические показатели и стабилизация напряжения.

Обеспечение нормальной работы системы электроснабжения позволяет сохранить энергетическую эффективность установки в соответствии с установленными значениями электрических параметров, которые указаны в паспортных данных и срок службы электрооборудования. Как показывает опыт эксплуатации системы электроснабжения, всех отраслей промышленности и агропромышленного комплекса, [1-3] на сегодняшний день в реальной установке обеспечение нормальных режимов её работы без применения дополнительных мероприятий невозможно из-за нестабильности электрических параметров, возникающих в результате отклонения и колебания напряжения внешних источников питания и тока нагрузки. В настоящее время известные технические решения не удовлетворяют требованиям потребителей электрической энергии к непрерывному обеспечению нормальной работы и сохранению необходимого качества электроэнергии [4, 6]. Как известно, изменение параметров электрических цепей относительно номинального значения приводит к ухудшению эффективности работы и сокращению срока службы электрооборудования, а также к увеличению затрат на эксплуатацию и возникновению дискомфорта у людей, работающих на технологических установках.

Развитие технологий связано с тем, что на сегодняшний день разработанные и введённые в эксплуатацию потребители электрической энергии на промышленных предприятиях, требуют особого внимания к вопросам их обеспечения электроэнергией с заданным качеством. Это приводит к необходимости разработки новых технических решений, обеспечивающих непрерывный нормальный режим работы потребителей с заданным качеством электроэнергии. Как известно из опыта эксплуатации высокотехнологичных категорий потребителей незначительное отклонение и колебание электрических параметров в сети электроснабжения приводит к приостановке выполнения функций оборудования на промышленных предприятиях, остановке сложного технологического процесса на производстве и т.д.

Учитывая выше указанные недостатки существующих механических регуляторов напряжения и требований потребителей электрической энергии в работе представлен новый регулятор напряжения на основе электронно-электрических аппаратов и реакторов, который предлагается для замены известных механических регуляторов напряжения, для повышения эффективности работы системы электроснабжения для всех отраслей промышленного комплекса и сохранения срока службы электрооборудования [7].

Цель и задачи исследований. Целью работы является обеспечение нормальной работы потребителей электроэнергии, повышение качества электроэнергии и эффективности работы системы электроснабжения всех отраслей промышленного комплекса, а также сохранение срока службы электрооборудования за счёт поддержания уровня напряжения у потребителей на номинальном значении при отклонении и колебании тока нагрузки.

Для достижения поставленной цели в работе ставились и решались следующие задачи:

i Надоели баннеры? Вы всегда можете отключить рекламу.