М Инженерный вестник Дона, №5 (2022) ivdon.ru/ru/magazine/arcliive/n5y2022/7606
Модификация алгоритма коррекции ошибок, возникающих в процессе работы системы аутентификации спутника
Н.К. Чистоусов, И.А. Калмыков, Д.В. Духовный, Н.И. Калмыкова Северо-Кавказский федеральный университет, Ставрополь, Россия
Аннотация: По мере увеличения числа низкоорбитальных группировок спутников (НГС), будет возрастать вероятность деструктивного воздействия со стороны чужих космических аппаратов (КА). Одним из наиболее эффективных воздействий на НГС является постановка ретрансляционной помехи, которая представляет собой перехваченный и задержанный сигнал. Устранить данную проблему можно за счет использования системы опознавания «свой-чужой» для КА. При этом, для снижения вероятности подбора правильного сигнала ответчика, чужим КА предлагается снизить временные затраты на вычисления статуса спутника за счет применения параллельных вычисления с использованием кодов полиномиальной системы классов вычетов (ПСКВ). Характерной особенностью данных кодов является независимое и параллельное выполнение вычислений по основаниям ПСКВ. Однако, данное свойство кода ПСКВ можно также использовать для коррекции ошибок, которые возникают в процессе работы системы опознавания. При этом алгоритм должен выполнить данную процедуру при меньших временных затратах. Поэтому модификация алгоритма коррекции ошибок, позволяющая обеспечивать более высокую скорость поиска и исправления ошибок, является актуальной задачей. Цель работы - обеспечить снижение временных затрат на выполнение процедуры обнаружения и исправления ошибок в процессе работы системы опознавания, за счет модификации алгоритма коррекции на основе Китайской теоремы об остатках.
Ключевые слова: система опознавания спутника, коды полиномиальной системы классов вычетов, позиционная характеристика, алгоритмы обнаружения и коррекции ошибок.
Введение
Современный этап развития районов Крайнего Севера стал триггером повышенного интереса к низкоорбитальным группировкам спутников (далее НГС). Это вызвано, прежде всего, основным достоинством низкоорбитальных спутников - возможностью обеспечения связи в высоких широтах [1]. Однако, по мере увеличения числа таких группировок будет возрастать вероятность деструктивного воздействия на космическую связь со стороны чужих космических аппаратов (далее КА). Проведенный анализ показал, что одним из эффективных деструктивных воздействий является
постановка ретрансляционной помехи. В этом случае «спутник-нарушитель» перехватывает сигнал, задерживает его для последующего его навязывания приемному устройству системы спутниковой связи. При этом параметры ретрансляционной помехи полностью совпадают с сигналами, используемыми НГС. Чтобы устранить данную уязвимость в работе [2], предлагают перед началом сеанса связи провести аутентификацию спутника. Чтобы сократить время на вычисление статуса КА, то есть уменьшить вероятность подбора правильного сигнала ответчика, в работах [3, 4] были рассмотрены реализации протоколов аутентификации с нулевым разглашением знаний, реализованных в кодах системы остаточных классов. Для дальнейшего повышения имитостойкости НГС в работе [5] была произведена модификация метода аутентификации спутника. Авторы предложили применить в протоколе аутентификации коды полиномиальной системы классов вычетов (далее ПСКВ). Поставленная цель была достигнута за счет того, что все вычисления в данном коде выполняются параллельно по основаниям ПСКВ. При этом в процессе вычислений обмен промежуточными результатами между основаниями не происходит. Именно данное свойство положено в основу построения кодов ПСКВ, исправляющих ошибки вычислений [6]. Однако, учитывая тот факт, что процедура поиска и коррекции ошибок увеличивает время на определение статуса спутника, то необходимо получить такой алгоритм поиска и коррекции ошибок, который бы имел меньшие временные затраты. Поэтому модификация алгоритма коррекции ошибок, позволяющая выполнить данную процедуру при меньших временных затратах, является актуальной задачей.
Цель исследования Известно, что модулярные коды (далее МК), а к ним относится и ПСКВ, обладают свойством диверсности при обнаружении и исправлении ошибок. Это вызвано тем, что при выполнении данных операций
используется целый ряд позиционных характеристик (далее ПХ) [7-9]. Все они показывают расположение кодовой комбинации, которая представляет собой набор остатков целого числа по основаниям МК, относительно рабочего диапазона. Большинство алгоритмов вычисления ПХ использует Китайскую теорему об остатках (далее КТО). Поэтому целью работы является модификация алгоритма коррекции на основе КТО для полиномов, применение которого позволит снизить временные затраты на исправление ошибок, возникающих в процессе функционирования системы опознавания.
Материалы и методы
В МК целые числа кодируются в виде набора остатков, которые вычисляются по основаниям кода. Для кодов ПСКВ основаниями являются неприводимые полиномы m (x), где i = 1,..., n. При этом двоичный код целого числа А представляется в виде многочлена А(х), для которого справедливо:
А(х) = (А (х), А2(х), A3 (х),..., An(x)), (1)
где A (x) = A(x) mod m (x); i = 1,..., n.
При этом кортеж оснований кода ПСКВ определяет диапазон разрешенных комбинаций:
n
Mn (х) = П mt (х). (2)
i =1
В коде ПСКВ эффективно выполняются модульные операции, которые можно записать в виде равенств:
S(х) + А(х) = ((S (х) + А (х))modm (x),..., (S(х) + A (х))modmn(x)), (3) S(х) • А(х) = ((S (х) • Д (х))modm (x),..., (Sn (х) • An W)modmn (x)), (4) где {degS(x), deg A(x)}< degMn (x); St (x) = S(x)modm (x); i = 1,..., n.
Эффективность кодов ПСКВ определяется тем, что модульные операции выполняются параллельно по основаниям кода. При этом
используются остатки A (x), S (x), разрядность которых значительно меньше исходных операндов A(x), S(x). Это позволяет увеличить скорость проводимых вычислений.
Используя данное свойство кода ПСКВ, была выполнена модификация метода аутентификации, предназначенного для вычисления статусов космических аппаратов [5]. Перед началом работы системы опознавания КА осуществляется выбор оснований кода ПСКВ, для которых имеет место:
log2 {W, Q, E}< degMn (x). (4)
где W - секретный ключ КА; Q и E - случайные числа, которые будет использованы для получения временного ключа Q(j) для j-го сеанса проверки и аргумента Е(') необходимого для проверки повторного применения Q( j) .
Для получения Q( j), E(j) в работе [10] предлагается на ответчике использовать генератор псевдослучайной функцией, обладающей высокой криптостойкостью. Затем ответчик (О: ) разбивает числа W(j), Q( j), E(j) на
части согласно условия log {w (j), Q (j), E (j)}= degm (x). Тогда:
О О О
W(j) = (Wi (j)l\W2(J)| |Wn (j)),
Q(j) = (Qi(j)| |Q2(j )| |...| |Qn (j)), (5)
E(j) = (Ej (j) | \E2(j)\ |...| \En Сj)).
Перед j-ым сеансом проверки ответчик для вычисления «истинного» статуса спутника использует выражение:
AJ (х) = xW (J)xQl (J)xEi (J) mod m (x),
O:
; . (6)
AJ (х) = xWn(J)xQn(J)xEn(J) mod mn (x).
Чтобы вычислить «искаженный» статус КА для выполнения ]-го сеанса проверки ответчик генерирует случайные числа:
{АЖ, и), 42 СЛ 4 (•)}< V = 2*-(* -1. (7)
<
С помощью этих чисел ответчик производит замену параметров:
O : wt (j) = Wt (j) + AW, (j) mod V , O : Q (j) = Q (j) + AQ (j) mod V , (8)
O : E (j) = Et (j) + AE, (j )mod V .
Полученные искаженные параметры ответчик использует для вычисления «искаженного» статуса спутника:
A (х) = xW (j)xQ (j)xE1 (j) mod m (x),
O:
L (9)
Aj (х) = xW (1)xQ-(j)x~(j) mod mn (x).
На этом предварительная часть модифицированного метода аутентификации заканчивается и начинается процесс опознавания спутника.
Сначала запросчик производит вычисление случайного числа C(j), используя генератор псевдослучайной функции, представленный в работе [10]. Затем разбивает это число на части и передает ответчику:
3 ^ О: C(j) = (C (j) || C2 (j) ||... || Cn (j)), (10)
где log2 {Ci (j)}= deg mt (x); i = n.
Ответчик принимает сигнал, поступивший от запросчика, и вычисляет:
О: Н1 (j) = W (j) - C, (jW (j) mod V , О: H2(i) = Q (j) - C (j)Q (j)mod V , (11)
О: Н3(j) = Et (j) - C. (j)Ei (j)mod V .
После этого ответчик собирает сигнал, который предается запросчику:
О ^ 3: {a/ (x), a; (x), Я.1 (j-), я; (j), я; (j)} . (12)
Получив этот сигнал, запросчик должен выполнить его проверку: p (х) = ((a/ (x))"1(1 )xHi(j)xh12(j)xh3(1 ) )mod m (x),
(13)
P (х) = ((a"(x))"(j)xh1(1 )xHl(J)xh"(1))mod m (x).
После проверки сигнала ответчика запросчик выдает статус «свой» спутнику, если выполняется равенство:
3:
<
Р (х) = А (х),РП (х) = Л1 (х)}. (14)
Используя данный модифицированный метод аутентификации, была разработана структурная модель системы опознавания, работающая в МК. Проведенные исследования показали, что при использовании 5 шестиразрядных неприводимых полиномов и за счет параллельных вычислений в кодах ПСКВ временные затраты сократились с То = 5936 нс для одномодульного протокола [2] до Т пскв = 3238 нс.
Однако свойство кодов ПСКВ на параллельные и независимые вычисления по основаниям можно использовать для исправления ошибок, которые возникают из-за сбоев при работе системы опознавания. Для этого необходимо построить избыточные коды ПСКВ. В работе [6] доказано, что для исправления однократной ошибки в код ПСКВ надо добавить два контрольных основания. Они выбираются из условия:
тп+1(х) + тп+2(х) > тп(х) + тп-х(х). (15) Из-за введения этих оснований происходит увеличение диапазона кода ПСКВ до величины:
п +2
Ып+2(х) = Пт, (х). (16)
,=1
При этом также увеличивается набор остатков:
А(х) = (А (х), 4(х),..., А (х), Ап+1(х), Лп+2(х)). (17)
Комбинация избыточного кода ПСКВ является разрешенной, если для нее справедливо:
¿ев Л( х) < ¿ев Мп (х). (18)
Нарушение условия (18), свидетельствует о том, что комбинация, определяемая равенством (17), является запрещенной.
Учитывая, что наличие ошибки в кодовой комбинации определяется местоположением относительно рабочего диапазона, то для определения и
коррекции ошибки в модулярных кодах применяются различные позиционные характеристики [11]. При этом большинство алгоритмов вычисления ПХ использует Китайскую теорему об остатках. Так в работе [12] для кода предлагается на основе КТО реализовать вычисление позиционный характеристики - следа кода. Алгоритм вычисления данной ПХ является итерационным и содержит п этапов. На первом этапе из модулярного кода вычитают первую константу нулевизации. В результате получается:
где А (х) = А\(х); А (х) = A (x) + А, (x) mod m ; i = 2,...., n + 2.
На втором этапе из полученного результата вычитают вторую константу нулевизации. В результате получается:
где А1 (х) = А.2(х); А2(х) = A(x) + А, (x)mod m (x); i = 3,....,n + 2.
Алгоритм повторяется n раз. На последнем этапе из полученного промежуточного результата вычитается n-ая константа нулевизации. В результате получается след кода:
А(х) = (0,...,лп;\х), А+Чx),A;;1(x))-(0,...,А(х), Ап(x),An(n+2)(x)) = = (0,0,,,., А+1( x), a;+2( x)) = (0,0,,,.,^n+i( x), e„2( x)).
где Апй-1( х) = An (х).
Если след кода вх (х) = 0, в2 (х) = 0, то код ПСКВ не содержит ошибки. Если это условие не выполняется, то по величине данной ПХ определяется вектор ошибки, с помощью которого корректируется кодовая комбинация.
Анализ выражений (19) - (21) показывает, что данный алгоритм требует последовательного выполнения п итераций, так как выбор текущей константы нулевизации зависит от значения старшего остатка кода,
А(х) = (4( х), 4( х),..., An+2 (x))-( Ап( х), А12( х),..., Aj( n+2)( x))
= (0, А2(х), А3(x),..., A1+2(x)),
(19)
А2(х) = (0,А2(х),4(x),...,a;+2(x))-(0,А2г(х), Аз(x),...,AnAx)) = (0,0, А2( x),..., a;+2( x)),
(20)
полученного на предыдущем этапе вычислений.
Устранить данный недостаток можно за счет модификации данного алгоритма. Так как разрешенная комбинация должна удовлетворять условию (18), то получаем равенство:
(А (х), 4(х),..., А (х)) = (А (х), А(х),..., А (х), А+1(х), А+2«). (22)
Используя КТО, выполним обратное преобразование из кода ПСКВ в позиционный код:
п
А(х) = £ А (х)В (х) тоё Мп (х), (23)
1=1
где В (х) - ортогональный базис по ьому основанию кода ПСКВ; 1 = 1,...,п.
Ортогональные базисы содержат п остатков, среди которых все нули и только один остаток равен единице. То есть, они имеют вид:
Вх(х) = (1, 0, 0,...,0), В2(х) = (0,1, 0,...,0),
Вз(х) = (0, 0,1,..., 0), (24)
Вп(х) = (0, 0, 0,...,1).
Расширим данные ортогональные базисы на два контрольных остатка.
В результате получаем:
В(х) = (1, 0, 0,...,0, !+1(х), ^х)), В2(х) = (0,1, 0,...,0, !+1(х), !+2(х)), Вз (х) = (0, 0,1,..., 0, я3+1(х), Я3+2(х)), (25)
В п (х) = (0, 0, 0,...,1, !+1(х), !+2(х)), где !П+1(х) = Вг (х)тоётп+1(х); !+2(х) = Вг (х)тоё^п+2(х); 1 = 1,...,п.
Это модифицированные константы нулевизации для остатков, равных единице, т.е. А (х) = 1, 1 = 1,...,п. В общем виде значения модифицированных констант нулевизации будут иметь вид:
М Инженерный вестник Дона, №5 (2022) ivdon.ru/ru/magazine/arcliive/n5y2022/7606
л ... +
4 (х) = 4 (х)Б, (х) = (4 (х),0,0,...,0,р^х),рих)),
п ( х )
А 2( х) = |Л2( х) Б2( х)| * = (0, Л2( х),0,...,0, р„2+1( х), р2п+2( х)),
п ( х )
4(х) = Лз(х)Б'з (х)* = (0,0,Лз(х),...,0,рП+,(х),рП+2(х)),
Мп ( х )
(26)
Ля(х) = Лп(х)Бп (х) _ = (0,0,0,...,Лп(х),рП*1 (х),рпп+2(х))
Мп ( х )
где Р'п*1(х) =
4 (х) Б (х)
*
Мп (х)
тп*1( х)
; р'п *2( х) =
4 (х) Б (х)
*
Мп ( х )
П = 1,...,п
тп*2(х)
На основе равенства (22), имеем равенство:
(а (х),4 (х),...,4 (х),4+1 (х),4*2(х)) =
п п
= (А (X),42 (X),...,4 (х),X Рп*1 (х),X р:+2(х)).
(27)
п=1
п=1
Тогда справедливо:
п
4*1 (х)=Тр: *1( х),
п=1
п
Лп*2 (х) = Х РП*2 (х).
П=1
Значит, позиционная характеристика следа кода определяется:
п
еп+1( х) = 4*1 (х) -£р'„ *1( х),
п=1
п
еп*2 (х) = 4*2 (х) -X Рп*2 (х).
(28)
(29)
П=1
Если кодовая комбинация ПСКВ не содержит ошибки, то след кода е (х) = 0, е (х) = 0. Если данное условие не выполняется, то по величине данной ПХ определяется вектор ошибки, с помощью которого корректируется кодовая комбинация.
Анализ выражений (25) -(29) показывает, что модифицированный алгоритм вычисления следа кода позволяет осуществлять поиск и коррекцию ошибок за одну итерацию, используя многовходовые сумматоры по модулю два. Значит, использование модифицированного алгоритма вычисления следа кода ПСКВ позволяет сократить временные затраты на коррекцию ошибок,
*
*
которые возникают в процессе работы системы опознавания спутников.
Результаты исследования и их обсуждение
Выберем разрядность {¡V, Q, Е] равную 15 бит. Тогда, на основе (4),
получим информационные основания кода ПСКВ р (х) = х5 + х4 + х3 + х2 +1,
р2 (х) = х5 + х3 + х2 + х +1, р3 (х) = х5 + х4 + х3 + х +1. В этом случае рабочий
диапазон равный М3 (х) = х15 + х11 + х10 + х2 +1. В качестве избыточных
оснований выбираем р (х) = х5 + х2 +1 и р5 (х) = х5 + х3 +1. В качестве
секретных параметров имеем:
Ж(Л) = V (]) || ¡2 (» II ¡3 (Л || V и) II (]) = = 00111|| 000111| 00101|| 010101| 01110 = 7101| 3101| 510 || 1010 || 1410..
ш)=б: (л) || а (Л) || а (л) || (Л) || а (Л)=
= 010101| 001001| 000111| 00101|| 01010 = || 4101| 3101| ^ || 100.
Е(Л) = Б1 (Л) || К2 (Л) || Бз (Л) || Б4 (Л) || Б5 (Л) = = 001001| 000111| 000111| 01011|| 00101 = 4101| 3101| 3101| || 510.
Перед выполнением ]-го сеанса связи ответчик системы опознавания получает «истинный» статус КА с помощью выражения (6):
О
А (х) =
х * х * х
х5 + х4 + х3 + х2+1
„21
х
х5 + х4 + х3 + х2 +1
= х2 + х = 6,
3 4 3 + 10
= х х х х5 + х3 + х 2 + х +1 х
5 3 3 + 11
= х х х х5 + х 4 + х3 + х+1 х
АЛ (х) =
А5Л (х) =
х * х * х
х * х * х
х5+х2 +1
х
= х3 + х + 1 = 111П
х5 +х3+х2+х+1 10
+ = х3 + х2 + х = 141П
х5+х4+х3+х+1 10
4 , „2
= х + х + х +1 = 23
х5+х2+1
10
х
29
= х + х = 101П
х5+х4+х3+х+1 10
Ответчик выбирает случайные числа, чтобы внести зашумление в секретные параметры. Пусть он выбрал:
АЖ(л) = (3,5,9,13,6), Аб(л) = (2,4,12,18,17) АЕ, (Л) = (2,6,7,2,5). В результате применения выражения (8) получили:
+
+
2
<
+
+
+
5 . ..3
х5 + х3 +1
О: (у) = |7 + 331 = 10, Ж^у) = |3 + 5|31 = 8, Ж3 (у) = |5 + 9|31 == 14, ^ (у) = |10 +13^ = 23, (у) = |14 Зз б|; = 20.
О: & (у) = 10 3 2|3 = 12, 02 О) = |4 + 4|3г == 8, & (у) = |3 3123г = 15,
~(у) = |5 318З1 = 23,05(у) = 10 317^ = 27. О: Ех (у) = |4 3 2^ = 6, Е2(у) = |3 3 б|3г = 9, Въ (у) = |3 3 7^ = 10, Е4(у) = 113 2|; = 13, Е5(у) = 5 3 5^ = 10.
Полученные искаженные параметры ответчик использует для вычисления «искаженного» статуса спутника:
О
А (х) = А (х) =
А (х)= А (х)= А (х)=
X * X * X
X5 3X4 3X3 3 X2 31
X
28
= X4 3 X3 31 = 251П
X53X43X33X231 10
X * X * X
X 3X3 3X2 3X31
X
= X3 3 X = 10,
X5 3X3 3X2 3X31
X * X * X
x 23 * Х 23 * .х13
Л Л Л
х 20 * х 27 * х10 л л л
X 3 х4 3X3 3Х31
3
X
X5 3X2 31
28
X
X
= х3 3х2 3х31 = 15,„
Х53Х43Х33Х31 10
4 , „2
= х 3 х 3 х = 22,
X5 3X2 31
,, ,„ = Х 3 Х 3 1 = 1110
Пусть «вопросом», поступившим от запросчика, является число:
С(у) = С (у) || С2 (у) || С3 (у) || С4 (у) || С5 (у) = = 000101| 001111| 011111| 010011| 10001 = 2101| 7101| 1510 || 9101| 1710.
Ответчик принимает сигнал, поступивший от запросчика, и вычисляет:
О: Н1 (у) = 10- 2 * 7^ = 27, Н1 (у) = |8- 7 * ^ = 18, Н(у) = ^4 -15 * 5^ = 1,
н4 (у) = |23 - 9 40^ = 26, Н (у) = |20 -17-1431 = 30. О: Н1 (у) = 12 - 2 * 1013! = 23, Н2 (у) = |8 - 7 * 4|3! =11, Я2 (у) = ^5 -15 * 33! = 1,
Н42(у) = |23 - 9 * 5|31 == 9, Н52 (у) = |27 -17 40^ = 12. О: Н3(у) = |б-2*43 = 29, Н23(у) = |9-7*3|31 = 19, Н3(у) = ^0-15*3|31 = 27, Н43(у) = 120 - 9 * 1413 = 7, Н3(у) = 10 -17 * 5|3 = 18.
Процесс вычисления ответов на вопрос закончен. Ответчик формирует свой сигнал, который будет передан запросчику:
О: {(6,11,14,23,10)(25,10,15,22,11)(27,18,1,26,30)(23,11,1,9,12)(29,19,27,7,18)}.
3
3
3
3
<
3
3
53
X" 3 X 31
и
Получив сигнал ответчика, запросчик должен его проверить. Получаем:
З:
Р'(х)= Р' (х) =
Р3(X) =
Р' (X) = Р' (X) =
1 х ' * х г х * х * х
(х2 * х ).
х * х *
1) х * х * х
\15
I х * х * 1)9
х5 * х4 * х3 * х2 *1
*
х * х * х I х * х * х
.27
х5 * х3 * х * х*1
х5 * х 4 * хз * х*1
х * х * х * 1Г
х * х * х
(х3 * х2)Г
х
* х 2
т х * х * х
х5 * х3 *1
х4 * х3 * 1 = 4 (х) = х * х = 42 (х) = х3 * х2 * х * 1 = 4 (х) = х * х * х = (х) х3 * х * 1 = (х)
*
х5*х2*1
3
Так как условие (14) выполняется, то запросчик генерирует сигнал «свой». После этого КА получает возможность организовать сеанс связи.
Использование модифицированного алгоритма позволяет корректировать ошибки, возникающие при вычислении статусов спутника и проверки правильности полученных ответов.
Для данной системы оснований вычислим ортогональные базисы информационных оснований, удовлетворяющие условию (24). Тогда имеем:
Б (х) = х14 * х13 * х11 * х9 * х8 * х7 * х5 * х3 * х * 1, Б2 (х) = х12 * х11 * х8 * х4 * х3 * х2 * 1, Б (х) = х14 * х13 * х12 * х9 * х7 * х5 * х2 * х * 1.
Воспользуемся выражением (26) и вычислим модифицированные константы нулевизации для истинного статуса спутника:
4 (х) = (х2 * х, х3 * х * 1, х3 * х2 * х, х4 * х2 * х * 1, х3 * х).
Получаем следующие значения:
4 (х) = (х2 * х, 0, 0, х3, х4 * 1);
4 (х) = (0, х3 * х * 1, 0, х3 * х * 1, х * 1);
4 (х) = (0, 0, х3 *х2 * х,0,0,х4 *х2,х4 * х3).
Тогда след кода имеет вид:
*
*
-X
*
М Инженерный вестник Дона, №5 (2022) ivdon.ru/ru/magazine/arcliive/n5y2022/7606
з
е (х) = 4 (х)-X Р\ (х) = (х4 * х2 * х * 1) - (х3 * (х3 * х * 1) * (х4 * х2)) = 0,
П=1 3
е (х) = 4 (х) - X РП5 (х) = (х3 * х) - ((х4 * 1) * (х * 1) * (х4 * х3)) = 0.
П=1
Так как след кода равен нулю, то комбинация не имеет ошибки. Пусть при вычислении истинного статуса произошла ошибка по первому остатку глубиной А4 (х) = 1, то есть 4 (х) = 4 (х) * Л41 (2) = (х2 * х) * 1 = х2 * х * 1. Тогда истинный статус КА имеет вид:
4 (х) = (х2 * х * 1, х3 * х * 1, х3 * х2 * х, х4 * х2 * х * 1, х3 * х). Модифицированные коэффициенты нулевизации имеют вид:
4 (х) = (х2 *х * 1, 0, 0, х4 *х * 1, х4); 4 (х) = (0, х3 * х * 1, 0, х3 * х * 1, х * 1); 4 (х) = (0, 0, х3 * х2 *х,0,0,х4 *х2,х4 * х3).
Тогда след кода имеет вид:
3
е (х) = 4 (х) - X Р4(х) = (х4 * х2 * х * 1) - ((х4 * х * 1) * (х3 * х * 1) * х4) =
П=1
4 3 1
= х * х * х * 1,
3
е (х) = 4 (х) - X РП5 (х) = (х3 * х) - (х4 * (х * 1) * (х4 * х3)) = 1.
П=1
Так как след кода не равен нулю, то истинный статус, представленный в коде ПСКВ, содержит ошибку. По значению ПХ величины следа можно построить вектор ошибки, который имеет вид:
е(х) = (1, 0, 0, 0, 0). Корректировка ошибочного истинного статуса КА реализуется:
4 (х) = 4 (х) - е(х) = (х2 * х * 1 -1, х3 * х * 1, х3 * х2 * х, х4 * х2 * х * 1, х3 * х) = = (х2 * х,х3 * х * 1,х3 * х2 * х, х4 * х2 * х * 1,х3 * х).
В результате ошибка исправлена.
В ходе исследований были определена связь между значением следа кода и местоположением ошибки в кодовой комбинации. Полученные
результаты показали, что использование двух контрольных оснований позволяет исправить все однократные ошибки в коде ПСКВ.
Для оценки эффективности предложенного модифицированного алгоритма вычисления ПХ кода ПСКВ, была разработана структурная модель блока коррекции ошибки в модулярном коде. При этом была использована FPGA Xilinx Artix-7 и новая САПР Vivado HLS 2019.1. Сравнительный анализ проводился с методом нулевизации. При проведении сравнительного анализа были выбраны восемь неприводимых полиномов GF(26). При этом полиномы 6D и 73 использовались в качестве контрольных оснований кода ПСКВ. Время, необходимое на выполнение метода нулевизации, составило 62 нс. При использовании модифицированного алгоритма время вычисления позиционной характеристики 34 нс. То есть, временные затраты были сокращены в 1,83 раза. Дальнейшее сокращение возможно, если блок вычисления ПХ след кода реализовать с использованием многовходовых сумматоров по модулю два.
Выводы
В статье показан метод аутентификации космического аппарата, построенный с использованием доказательства с нулевым разглашением и реализованный в модулярном коде. Показано, что использование кодов полиномиальной системы классов вычетов ПСКВ позволяет не только уменьшать время, необходимое на определение статуса спутника, но и обнаруживать и корректировать ошибки, возникающие в процессе работы системы опознавания. Чтобы снизить временные затраты на выполнение данных процедур, была выполнена модификация метода нулевизации кода ПСКВ. Изменение констант нулевизации позволило заменить итерационный алгоритм вычисления позиционный характеристики след кода на параллельный, в котором участвуют остатки контрольных оснований. Для оценки эффективности модифицированного кода была разработана
структурная модель блока коррекции с использованием FPGA Xilinx Artix-7. Проведенные исследования показали, что время, необходимое на выполнение метода нулевизации при использовании восьми шестиразрядных оснований кода ПСКВ, составило 62 нс. При использовании модифицированного алгоритма время вычисления позиционной характеристики 34 нс. То есть, временные затраты на обнаружение и коррекцию ошибки в коде ПСКВ были сокращены в 1,83 раза.
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009
Литература
1. Андреева Е. В., Исаулова К.Я. Перспективы развития СМП // Деловой журнал «Neftegaz.RU», 2021, №6. С. 30-37.
2. Чипига А.Ф., Павлюк Д.Н. Разработка метода аутентификации для обеспечения информационной скрытности низкоорбитальной группировки космических аппаратов // Инженерный вестник Дона, 2020, №4. URL : ivdon.ru/ru/magazine/archive/n4y2020/6416.
3. Чистоусов Н.К. Калмыков И.А., Чипига А.Ф., Калмыкова Н.И. Разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов // Инженерный вестник Дона, 2021, №4. URL: ivdon.ru/ru/magazine/archive/n4y2021/6912
4. Olenev A., Kalmykova N. Development of Algorithms for Increasing the Information Secrecy of the Satellite Communication System Based on the Use of Authentication Technology // Advanced in Information Security Management and Applications, 2021, Volume 3094. рр. 59-64.
5. Чистоусов Н.К., Калмыков И.А., Духовный Д.В., Емельянов Е.А. Модификация метода аутентификации низкоорбитальных спутников на
основе кодов полиномиальной системы классов вычетов // Современные наукоемкие технологии, 2022, № 2. С. 164-169.
6. Емарлукова Я.В., Гиш Т.А., Дунин А.В., Макарова А.В., Гостев Д.В. Математические модели и схемные решения отказоустойчивых непозиционных вычислительных систем: коллективная монография. Ставрополь: Изд-во СКФУ, 2016. 216 с.
7. Mohan А. Residue Number Systems. Theory and Applications. Springer International Publishing Switzerland, 2016. 351 р.
8. Червяков Н.И., Коляда А.А., Ляхов П.А. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях М.: ФИЗМАТЛИТ, 2017. 400 с.
9. Chu J., Benaissa M. Error Detecting AES Using Polynomial Residue Number System // Microprocessors and Microsystems, 2013, no 37. рр. 228-234.
10. Петрова Е.В., Степанова Е.П., Калмыков, М.И. Схемная реализация генератора псевдослучайной функции повышенной эффективности // Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6): сборник научных трудов шестой международной научно-технической конференции. Ставрополь. 2014. С. 240243.
11. Pashintsev V., Tyncherov K., Olenev A. Error-Correction Coding Using Polynomial Residue Number System. Applied Sciences. 2022. 12(7). URL: doi.org/10.3390/app12073365
12. Мартыненко С.О., Краснобаев В. А. Метод обнаружения ошибок в спецпроцессоре обработки криптографической информации // Радиоэлектроника и информатика, 2010, № 1. с. 74-78.
References
1. Andreyeva Ye. V., Isaulova K.YA. Delovoy zhurnal «Neftegaz.RU», 2021, №6. pp. 30-37
2. Chipiga A.F., Pavlyuk D.N. Inzhenernyj vestnik Dona, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416
3. Chistousov N.K. Kalmykov I.A., Chipiga A.F., Kalmykova N.I. Inzhenernyj vestnik Dona, 2021, № 4. URL: ivdon.ru/ru/magazine/archive/n4y2021/6912
4. Olenev A., Kalmykova N. Advanced in Information Security Management and Applications, 2021, Volume 3094. pp. 59-64.
5. Chistousov N.K., Kalmykov I.A., Dukhovnyy D.V., Yemel'yanov Ye.A. Sovremennyye naukoyemkiye tekhnologii. 2022, № 2. pp. 164-169.
6. Yemarlukova YA.V., Gish T.A., Dunin A.V., Makarova A.V., Gostev D.V. Matematicheskiye modeli i skhemnyye resheniya otkazoustoychivykh nepozitsionnykh vychislitelnykh sistem: kollektivnaya monografiya [Mathematical models and circuit solutions of fault-tolerant non-positional computing systems: collective monograph]. Stavropol: Izd-vo SKFU, 2016. 216 p.
7. Mohan A. Residue Number Systems. Theory and Applications. Springer International Publishing Switzerland, 2016. 351 p.
8. Chervyakov N. I., Kolyada A. A., Lyakhov P. A. Modulyarnaya arifmetika i ee prilozheniya v infokommunikacionnyh tekhnologiyah [Modular arithmetic and its applications in infocommunication technologies]. M.: FIZMATLIT, 2017. 400 p.
9. Chu J., Benaissa M. Microprocessors and Microsystems, 2013, no 37. pp. 228-234.
10. Petrova Ye. V., Stepanova Ye. P., Kalmykov, M. I. Infokommunikatsionnyye tekhnologii v nauke, proizvodstve i obrazovanii (Infokom-6): sbornik nauchnykh trudov shestoy mezhdunarodnoy nauchno-tekhnicheskoy konferentsii. Stavropol, 2014. pp. 240-243.
11. Pashintsev V., Tyncherov K., Olenev A. Applied Sciences. 2022, 12(7). URL: doi.org/10.3390/app12073365.
12. Martynenko S.O., Krasnobayev V. A. Radioelektronika 1 informatika, 2010, № 1. pp. 74-78