Научная статья на тему 'ОБЗОР И АНАЛИЗ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ ИНВАРИАНТНЫХ СИСТЕМ СВЯЗИ'

ОБЗОР И АНАЛИЗ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ ИНВАРИАНТНЫХ СИСТЕМ СВЯЗИ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
33
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КАНАЛ СВЯЗИ / ГРУППА ПРЕОБРАЗОВАНИЙ КАНАЛА СВЯЗИ И ЕГО ИНВАРИАНТЫ / ИНВАРИАНТНАЯ СИСТЕМА СВЯЗИ / ИНФОРМАЦИОННАЯ ЗАЩИЩЕННОСТЬ ИНВАРИАНТНОЙ СИСТЕМЫ СВЯЗИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Лебедянцев Валерий Васильевич, Лебедянцев Максим Валерьевич

Приведен обзор принципов функционирования инвариантных систем связи. Показаны способы обеспечения информационной защищенности в такого рода системах связи. Получены аналитические выражения для оценки их информационной защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Лебедянцев Валерий Васильевич, Лебедянцев Максим Валерьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REVIEW AND INFORMATION SECURITY ANALYSIS OF INVARIANT COMMUNICATION SYSTEMS

In this article, an overview of the principles of invariant communication systems functioning is provided. The methods of ensuring information security in such communication systems are presented. Analytical expressions for evaluation of its information security are derived.

Текст научной работы на тему «ОБЗОР И АНАЛИЗ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ ИНВАРИАНТНЫХ СИСТЕМ СВЯЗИ»

УДК 681.3.067 (075.8)

Обзор и анализ информационной защищенности инвариантных систем связи

В. В. Лебедянцев, М. В. Лебедянцев

Приведен обзор принципов функционирования инвариантных систем связи. Показаны способы обеспечения информационной защищенности в такого рода системах связи. Получены аналитические выражения для оценки их информационной защищенности.

Ключевые слова: канал связи, группа преобразований канала связи и его инварианты, инвариантная система связи, информационная защищенность инвариантной системы связи.

1. Введение

Обеспечение нечувствительности (инвариантности) систем связи к вредному влиянию на передаваемые сигналы неидеальности характеристик тракта передачи, различного рода помех представляет собой одну из основных задач теории и практики связи. Эта задача решается различными методами - коррекцией характеристик канала связи, применением специальных сигналов, помехоустойчивыми методами приема сигналов, помехоустойчивым кодированием, применением обратной связи и т.п.

Однако теория групп преобразований позволяет реализовать прямой метод синтеза инвариантных систем связи. Суть этого метода, по-видимому, впервые была изложена в [1]. В его основе лежит установление того факта, что изменения сигналов-переносчиков информации каналами связи и помехами, действующими в них, описываются соответствующими группами преобразований.

Известно, что каждая группа преобразований обладает набором инвариантов - определенных соотношений между параметрами сигналов, остающимися неизменными при преобразовании каналом самих сигналов. Вследствие этого свойства инвариантов их величины следует использовать для безыскаженной передачи информационных элементов по искажающим сигналы каналам связи.

К настоящему времени синтезированы инварианты для линейных и нелинейных каналов связи, инварианты для каналов с аддитивными помехами. На базе этих инвариантов разработаны инвариантные методы модуляции и демодуляции для систем связи, использующих такого типа каналы связи [2]. Системы связи, в которых применяются такие виды модуляции и демодуляции, называются инвариантными.

Следует отметить, что одной из первых инженерных разработок инвариантной системы связи является система с относительной фазовой модуляцией. В качестве инварианта в ней используется разность фаз двух соседних гармонических сигналов, которая не зависит от знака коэффициента передачи канала связи. Упрощенно можно считать, что группа преобразований канала здесь включает в себя две операции: умножение сигналов на +1 и -1. Эти операции одновременно являются нейтральными и обратными элементами группы преобразований и обеспечивают свойство замкнутости.

Поскольку в настоящее время проблема обеспечения безопасной передачи сообщений по каналам связи приобретает все большее значение, представляет теоретический и практический интерес анализ информационной защищенности инвариантных систем связи.

2. Анализ информационной защищенности двух инвариантных систем передачи информации для линейных каналов связи

Под защищенностью системы связи будем понимать способность системы противостоять несанкционированному доступу к конфиденциальной информации, передаваемой по ее каналу.

Задача создания системы защиты передаваемой информации состоит из двух подзадач:

• создание системы защиты;

• оценка надежности разработанной системы защиты.

Рассмотрим решение первой подзадачи.

Как показано в [2], преобразование сигналов в линейном канале связи (в канале, в котором выполняется принцип суперпозиции) описывается аффинной группой преобразований с основным инвариантом в виде так называемого «отношения трех точек». На рис. 1 показана схема аффинного преобразования длин векторов входных сигналов линейным каналом связи.

Рис. 1. Схема аффинного преобразования сигналов для линейного канала связи

Основным инвариантом J для данной схемы будет сохраняемое каналом отношение длин векторов сигналов, имеющих подобные формы (векторы которых совпадают по направлению):

3 =

2вх

2вых

1вх

1вых

Из этого выражения можно получить простые алгоритмы инвариантной амплитудной модуляции и демодуляции

№]вх 3]№овх; =

где Ji - величина передаваемого информационного элемента;

'^Чвх ■

V

Чвых

V

° овх ■

V

иовых

- векторы и оценки длин векторов информационных и опорных

сигналов на входе и выходе канала связи.

Здесь предполагается, что информация передается блоками, содержащими п сигналов.

В начале блока передается опорный сигнал 8овх (на рис. 1 обозначен как 51вх ). В роли информационных сигналов выступает сигнал V 2вх.

Система защиты передаваемой информации инвариантной системы связи базируется на возможности маскирования опорного сигнала, которое можно осуществлять разными способами.

Первый способ заключается в обеспечении секретности расположения опорного сигнала внутри блока сигналов. Как дополнительная мера - непрерывная смена позиции опорного сигнала по неизвестному для злоумышленника алгоритму.

Для определения места расположения опорного сигнала внутри блока, состоящего из п

сигналов, очевидно, потребуется С\ - проб (количество сочетаний из п по одному).

Увеличить трудоемкость определения величины опорного сигнала возможно путем разделения его на т составляющих, занимающих внутри блока секретные местоположения. При

это количество вариантов размещения т составляющих опорного сигнала составит С п .

Наконец, еще более увеличивает трудоемкость определения величины опорного сигнала использование т секретных множителей aj (1 < ] < т), на которые умножаются составляющие опорного сигнала. При этом вектор маскированного опорного сигнала 8омаск, состоящий из п элементов, п-т из которых «нулевые», а т заполнены ненулевыми составляющими, можно рассчитать следующим образом

V = V ЛП

°омаск ^ сост^±£ ■>

где $сост - матрица-строка, содержащая т элементов, каждый из которых равен ^8ов^т ;

А - диагональная матрица размера т*т, диагональные элементы которых равны секретным значениям множителей aj;

П - матрица секретной перестановки составляющих опорного сигнала внутри блока сигналов.

Матрица П имеет т строк и п столбцов и состоит из единиц и нулей. При этом номер строки, в которой расположена единица, указывает номер составляющей опорного сигнала, а номер столбца - местоположение внутри блока.

На приемной стороне восстановление вектора опорного сигнала осуществляется посредством обратных математических операций:

$сост = ЯомаскПТА 1 (Т - символ транспонирования).

Вычисление оценки длины вектора опорного сигнала на приемной стороне производится суммированием элементов 8сост .

Очевидно, что ключевой информацией в данном методе обеспечения информационной защищенности инвариантной системы связи является набор диагональных элементов матрицы А и структура матрицы перестановки П. Для взлома этой ключевой информации «методом грубой силы» потребуется количество операций перебора равное

N = СтКт,

где К - число возможных значений, которые могут иметь коэффициенты а^ .

Дальнейшее увеличение сложности маскирования опорного сигнала возможно благодаря перестановке составляющих опорного сигнала в той группе, которая образована вариантом сочетания из п элементов по т. В этом случае количество операций перебора возрастает и будет определяться уже количеством размещений из п по т:

N = Dm * Кт , Dm = п(п - 1)(п - 2)...[п - (т -1)].

3. Анализ информационной защищенности инвариантной системы, использующей обобщенный инвариант линейного канала

В [3] синтезирован обобщенный инвариант линейных каналов связи в виде сохраняемого каналами отношения объемов многомерных параллелепипедов, образуемых в сигнальном пространстве соответствующими группами передаваемых сигналов. Для иллюстрации на рис. 2 в сигнальном пространстве входных сигналов (двумерная плоскость) изображены два «сигнальных» треугольника, сформированные двумя тройками векторов входных сигналов ¿1, № 2, № з и №4, №5, ¿б соответственно.

Рис. 2. Сигнальное пространство входных и выходных сигналов

Для обеспечения геометрической наглядности на рисунке изображены входные сигналы, векторы которых представлены в базисе д^и %2. В частности, в роли базисных функций д^ (1;) и %2 ^) можно рассматривать функции Котельникова. Тогда сигналы ¿1 ^) ^ №6 ^) будут двухотсчетными сигналами. В случае, когда импульсная реакция канала представлена также двумя отчетами, выходные сигналы будут отображаться тремя отчетами. При этом для отображения векторов выходных сигналов необходимо использовать трехмерное пространство с координатными осями У1, у2,Уз .

Обозначим площади треугольников Л^^^3 = , а Л^№5№5 = 82 . Как показано в [3], для любого линейного канала выполняется равенство

т

82 = 82 81='

т т

где 82 и 81 - площади сигнальных треугольников, образованных соответствующими выходными сигналами.

В данном примере сигнальные треугольники являются частным случаем многомерных параллелепипедов.

При использовании обобщенного инварианта алгоритмы инвариантной модуляции и демодуляции будут иметь вид 82i = Ji 81, Ji .

^

Теперь в роли опорного и информационных сигнальных объектов выступают Я-сигнальные конструкции (Я - количество сигналов, определяющих размер и форму опорного и сигнального объектов). При этом, очевидно, длина сигнального блока, переносящего п информационных элементов будет равна (п+1)Я.

Для рассматриваемого инвариантного метода передачи можно рассчитать общее количество вариантов маскирования опорных сигнальных конструкций:

N = +1)К^, СщП+1)- число сочетаний из R(n+1) элементов по Rm. К примеру, если R=3,n=Ш, т=5, К=10, то N > 2140.

При таких же значениях п, т и К инвариантный метод передачи значений информационных элементов отношением длин однонаправленных векторов сигналов обеспечивает число

вариантов маскирования опорного сигнала 2 < N < 2 .

Для сравнения отметим, что стандарт шифрования DES имеет 256 вариантов криптопре-образований.

Следует добавить, что и при данном методе инвариантной передачи возможно использование перестановок составляющих опорного сигнала внутри группы, образованной конкретным вариантом сочетания из R(n+1)элементов по Ят. Тогда в предыдущей формуле число

сочетаний следует заменить на число размещений DRmn.

4. Анализ информационной защищенности инвариантной системы связи по нелинейному каналу связи

Аффинная группа преобразований, описывающая преобразования сигналов линейными каналами связи, является подгруппой более общей группы проективных преобразований. Схема проективного преобразования векторов сигналов представлена на рис. 3.

Рис. 3. Проективная схема преобразования длин векторов сигналов нелинейным каналом связи

При использовании предположения о том, что динамические диапазоны длин векторов входных и выходных сигналов совпадают и равны d, т.е. AAOB - равнобедренный, можно получить следующую нелинейную зависимость длин векторов выходных сигналов от длин векторов входных сигналов

1—1 а

(d - |)(2d sin- + L)

\Seblx\ = d ~ ~ 5 (1)

2(d - \Sex |)sin- + L)

где L - расстояние от центра проектирования до линии входных сигналов; а - угол между линиями входных и выходных сигналов.

Нетрудно убедиться, что (1) описывает множество как вогнутых, так и выпуклых амплитудных характеристик нелинейного канала, а при L ^ ю будет иметь место схема аффинного преобразования (рис.1).

Известно, что группа проективных преобразований имеет инвариант в форме «ангармонического отношения четырех точек», который при обозначениях на рис. 3 примет вид

Р1вх S2ex — Р1вх S 2вых — S1ebo:

4, (2)

|Р3вх| |Р3вх| |Р 2вх| |Р 3вых| |Р3вых| |Р 2вых|

При использовании в качестве информационного сигнала Р^ (7), отображаемого вектором Р1ех, а в качестве опорных сигналов Р2 (7) и Р3 (7), представленных векторами Р2вх и Р звх, из (2) можно получить алгоритмы нелинейных инвариантных амплитудных модуляции

и демодуляции, которые будут работоспособны для любого нелинейного канала, амплитудная характеристика которого удовлетворяет (1):

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

177 1 ЗЦР2 Р3

п = т^7л—гч о 1 - модуляция; 1 1 [Рз(1 + З) - Р 2 ]

Ji =

°i вых S2вых - °i вых

S3вых SЗвых - S2вых

демодуляция.

При оценке информационной защищенности инвариантной системы связи по нелинейному каналу следует иметь ввиду, что разделение опорных сигналов на составные части, как это описано выше, неприемлемо, так как для нелинейного канала принцип суперпозиции не выполняется. В этой связи маскирование двух опорных сигналов возможно лишь за счет секретной процедуры их размещения внутри блока сигналов. При этом количество возможных размещений, очевидно, будет равно N=^^1).

Таким образом, информационная защищенность инвариантной системы связи по нелинейному каналу уступает информационной защищенности инвариантной системы связи для линейного канала.

5. Заключение

Инвариантные системы связи имеют внутренние возможности для обеспечения информационной защищенности передаваемой информации. Эти возможности базируются на различных способах маскирования опорных сигналов, передаваемых внутри блока информационных сигналов.

Наиболее сложными механизмами маскирования обладают инвариантные системы связи по линейным каналам связи, среди которых с позиций криптостойкости выделяется система передачи, использующая обобщенный инвариант линейных каналов.

Полученные аналитические выражения для расчета трудоемкости определения опорных сигналов позволяют находить необходимые значения параметров маскирования опорных сигналов.

Литература

1. Лебедянцев В. В. Применение теории групп преобразований для оптимизации систем связи. // Всесоюзный науч.-тех. семинар «Качество функционирования и надежность систем автоматической коммутации и сетей электросвязи»: Сб. докл. Новосибирск, 1988. С. 21.

2. Лебедянцев В. В. Разработка и исследование методов анализа и синтеза инвариантных систем связи. Диссертация на соискание ученой степени доктора технических наук. Новосибирск, 1995.

3. Лебедянцев В. В. Обобщенный инвариантный метод передачи сообщений и оценка его информационной защищенности // Инфокоммуникационные технологии. 2014. №3. С. 28-32.

Статья поступила в редакцию 04.02.2016

Лебедянцев Валерий Васильевич

д.т.н., профессор, заведующий кафедрой автоматической электросвязи СибГУТИ, ул. Кирова 86, тел. (383) 2-698-242, e-mail: lebvv@sibsutis . ru.

Лебедянцев Максим Валерьевич

аспирант кафедры передачи дискретных сообщений и метрологии СибГУТИ, ул. Кирова 86, тел. 8-923-158-86-55, e-mail: mlebedyantsev@gmail.com.

Review and information security analysis of invariant communication systems V.V. Lebedyantsev, M.V. Lebedyantsev

In this article, an overview of the principles of invariant communication systems functioning is provided. The methods of ensuring information security in such communication systems are presented. Analytical expressions for evaluation of its information security are derived.

Keywords: channel, the group of communication channel transformations and its invariants, invariant communication system, information security of invariant communications system.

i Надоели баннеры? Вы всегда можете отключить рекламу.