Научная статья на тему 'ОДИН ИЗ ЭФФЕКТИВНЫХ ПОДХОДОВ К ЗАЩИТЕ ИНФОРМАЦИИ В РАДИОЛИНИЯХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ С ГРУППАМИ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ НА ОСНОВЕ БЛОКЧЕЙН ТЕХНОЛОГИИ'

ОДИН ИЗ ЭФФЕКТИВНЫХ ПОДХОДОВ К ЗАЩИТЕ ИНФОРМАЦИИ В РАДИОЛИНИЯХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ С ГРУППАМИ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ НА ОСНОВЕ БЛОКЧЕЙН ТЕХНОЛОГИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
124
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / РОБОТОТЕХНИЧЕСКИЕ КОМПЛЕКСЫ / КРИПТОСТОЙКОСТЬ / АЛГОРИТМЫ SHA / ХЕШИРОВАНИЕ / ЦИФРОВАЯ ПОДПИСЬ / БЛОКЧЕЙН

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Швидченко С.А., Иванов С.В., Хорольский Е.М., Савельев И.В.

Введение. Современное развитие техники невозможно без компьютерных технологий и микропроцессорной техники, которые напрямую оказывают влияние на протекание различных технологических процессов в области применения робототехники. Как совершенствование компьютерной техники и компьютерных технологий, так и развитие искусственного интеллекта все более внедряется в технический уклад и успешно заменяет человеческий ресурс. Цели и задачи исследования: наряду с глобально возрастающими требованиями по автономности действий, предъявляемыми к робототехническим комплексам с группами беспилотных летательных аппаратов (далее - РТК с БЛА) существует необходимость в построении нового программно-алгоритмического и математического обеспечения с целью рационального использования имеющихся ресурсов при организации взаимодействия группы БЛА в условиях деструктивных воздействий со стороны вероятного злоумышленника. Ввиду того, что его действия практически невозможно предугадать и определить точную модель его функционирования, целесообразным является разработка такой модели, которая позволила бы учитывать все возможные действия злоумышленника, направленные на срыв (сбой) работы комплекса и достичь максимального уровня его информационной безопасности. Результаты исследования: Такую модель можно построить на широко известном математическом и программно-алгоритмическом аппарате - блокчейн технологии. Современная реализация аппарата блокчейн технологии может эффективно использоваться при реализации работы РТК и учитывать ситуационные модели воздействия внешней среды на процессы передачи и обработки, циркулирующей в канале управления РТК информации, а также обеспечить необходимый уровень информационной безопасности системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ONE OF THE EFFECTIVE APPROACHES TO PROTECTING INFORMATION IN THE RADIO LINKS OF ROBOTIC COMPLEXES WITH GROUPS OF UNMANNED AERIAL VEHICLES BASED ON BLOCKCHAIN TECHNOLOGY

Introduction. The modern development of technology is impossible without computer technology and microprocessor technology, which directly affect the flow of various technological processes in the field of robotics. Both the improvement of computer technology and computer technology, and the development of artificial intelligence are increasingly being introduced into the technical order and successfully replacing the human resource. Practical relevance: Along with the globally increasing requirements for autonomy of actions imposed on robotic complexes with groups of unmanned aerial vehicles (hereinafter - RTK with UAVs), there is a need to build a new software, algorithmic and mathematical support in order to rationally use the available resources in organizing interaction groups of UAVs under destructive influences from a probable malefactor. Discussion: In view of the fact that its actions are almost impossible to predict and determine the exact model of its functioning, it is advisable to develop such a model that would allow taking into account all possible actions of an intruder aimed at disrupting (failing) the operation of the complex and achieving the maximum level of its information security. Such a model can be built on the well-known mathematical and software-algorithmic apparatus - blockchain technology. The modern implementation of the blockchain technology apparatus can be effectively used in the implementation of the work of the RTK and take into account situational models of the impact of the external environment on the processes of transmission and processing of information circulating in the RTK control channel, as well as provide the necessary level of information security of the system.

Текст научной работы на тему «ОДИН ИЗ ЭФФЕКТИВНЫХ ПОДХОДОВ К ЗАЩИТЕ ИНФОРМАЦИИ В РАДИОЛИНИЯХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ С ГРУППАМИ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ НА ОСНОВЕ БЛОКЧЕЙН ТЕХНОЛОГИИ»

doi: 10.36724/2409-5419-2022-14-5-21-28

ОДИН ИЗ ЭФФЕКТИВНЫХ ПОДХОДОВ К ЗАЩИТЕ ИНФОРМАЦИИ В РАДИОЛИНИЯХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ С ГРУППАМИ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ НА ОСНОВЕ БЛОКЧЕЙН

ТЕХНОЛОГИИ

ШВИДЧЕНКО Светлана Александровна1

ИВАНОВ

Станислав Валерьевич2

ХОРОЛЬСКИЙ Евгений Михайлович3

САВЕЛЬЕВ Игорь Васильевич4

Сведения об авторах:

1 Северо-Кавказский филиал ордена Трудового Красного Знамени ФГБОУ ВО "Московский технический университет связи и информатики", Ростов-на-Дону, Россия

2 Краснодарское высшее военное училище, Краснодар, Россия

3 Ростовский филиал "Московский государственный технический университет Гражданской авиации", Ростов-на-Дону, Россия,

4 Краснодарское высшее военное училище, Краснодар, Россия

АННОТАЦИЯ

Введение. Современное развитие техники невозможно без компьютерных технологий и микропроцессорной техники, которые напрямую оказывают влияние на протекание различных технологических процессов в области применения робототехники. Как совершенствование компьютерной техники и компьютерных технологий, так и развитие искусственного интеллекта все более внедряется в технический уклад и успешно заменяет человеческий ресурс. Цели и задачи исследования: наряду с глобально возрастающими требованиями по автономности действий, предъявляемыми к робототехническим комплексам с группами беспилотных летательных аппаратов (далее - РТК с БЛА) существует необходимость в построении нового программно-алгоритмического и математического обеспечения с целью рационального использования имеющихся ресурсов при организации взаимодействия группы БЛА в условиях деструктивных воздействий со стороны вероятного злоумышленника. Ввиду того, что его действия практически невозможно предугадать и определить точную модель его функционирования, целесообразным является разработка такой модели, которая позволила бы учитывать все возможные действия злоумышленника, направленные на срыв (сбой) работы комплекса и достичь максимального уровня его информационной безопасности. Результаты исследования: Такую модель можно построить на широко известном математическом и программно-алгоритмическом аппарате - блокчейн технологии. Современная реализация аппарата блокчейн технологии может эффективно использоваться при реализации работы РТК и учитывать ситуационные модели воздействия внешней среды на процессы передачи и обработки, циркулирующей в канале управления РТК информации, а также обеспечить необходимый уровень информационной безопасности системы.

КЛЮЧЕВЫЕ СЛОВА: защита информации, робототехнические комплексы, криптостойкость, алгоритмы SHA, хеширование, цифровая подпись, блокчейн.

Для цитирования: Швидченко С.А., Иванов С.В., Хорольский Е.М., Савельев И.В. Один из эффективных подходов к защите информации в радиолиниях робототехнических комплексов с группами беспилотных летательных аппаратов на основе блокчейн технологии // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 5. С. 21-28. doi: 10.36724/2409-5419-2022-14-5-21-28

Введение

Развитие сегмента беспилотной авиации, основанное на передовых технических решениях в области навигации, связи и телекоммуникации, предъявляет высокие требования к обеспечению уровня защищенности РТК, которые напрямую связаны с повышением интеллектуальных возможностей злоумышленника и его постоянным внедрением в информационную сеть [12-14]. Независимо от того, имеет ли оператор возможность осуществлять контроль над РТК или же РТК действует в автономном режиме, необходимо обеспечить высокий уровень защищенности, циркулирующей в канале управления, информации [15-17]. С целью получения несанкционированного доступа (далее - НСД) сети передачи данных РТК, злоумышленник применяет современные эффективные средства и методы, которые успешно реализует. В связи с этим возникает необходимость в построении новых интеллектуальных способов защиты системы передачи информации в РТК от возможных действий злоумышленника. Одним из возможных решений сформулированной задачи является применение блокчейн технологии для повышения крип-тостойкости алгоритмов передачи данных в канале управления РТК [18, 20-23].

Целью проводимого исследования ставиться повышение криптостойкости алгоритмов передачи информации и времени, затрачиваемого злоумышленником на получение доступа к РТК.

Постановка задачи

Имеется группа беспилотных летательных аппаратов, предназначенная для выполнения поставленной задачи с пункта управления. Схема предлагаемой системы передачи информации представлена на рисунке 1.

с

с

Л! ^ Л! " Л1 4 а Ь * Ь V А

Тс То Тс

ЭВМ руководителя группировки

Рис. 1. Графическая интерпретация процесса передачи информации с использованием блокчейн технологии в канале управления РТК

Пусть модель процесса передачи информации между элементами группы БЛА представлена в виде четырехместного кортежа:

ю =

(А1, Б., С, В),

(1)

где А1 - множество беспилотных летательных аппаратов; Б. - противник, целью которого является получение

доступа к РТК;

С - алгоритм, применяемый для передачи информации в канале управления РТК;

В - средства противника, применяемые для получения С.

На рисунке 1 представлена графическая интерпретация процесса передачи информации с использованием блокчейн технологии в канале управления РТК с БЛА, который имеет I беспилотных летательных аппаратов, обмен информацией внутри которого происходит по алгоритму С. С целью получения доступа к робототехническому комплексу на рисунке представлен злоумышленник Б., применяющий средства В для получения алгоритма С.

Требуется найти.

На базе известных методов (отказ в обслуживании, wap-атаки, грубого перебора) разработать такой алгоритм С, при котором злоумышленник, имея любое средство В, не сможет получить доступ к Агму элементу РТК.

Решение задачи

Под «блокчейн технологией» (далее - блокчейн) в работе понимается децентрализованная база данных, в которой все записи собираются в «блоки» и связываются между собой криптографическими средствами [19, 24]. Помимо самих записей и «идентификатора блока», в состав «блока» включается хеш-сумма текущего и предыдущего «блоков», которые являются результатом вычисления криптографических хеш-функций. Хеш-функции в блокчейне, в сочетании с его распределенной архитектурой, обеспечивают неизменность и необратимость всей цепочки «блоков». При анализе блок-чейна с точки зрения безопасности стоит оценивать её не как самостоятельную технологию, а как инфраструктурный слой для конкретного сценария - базу данных для кооперативной информационной системы. Структура классической модели блокчейна, реализующей блоки, транзакции и скрипты, представлена на рисунке 2.

Н(Тх°) ЩТх1) Н(Тх2) Н(Тх3)

т т |

О^ [ [ Тх2^ [ Тх3^|

Время блокировки Ввод пункта назначения

Сумма значений биткоинов

Размер блокирующего скрипта

Блокирующий скрипт

Рис. 2. Визуализация блокчейна, реализующих его блоков, транзакций и скриптов

Суть процедуры функционирования модели визуализации блокчейна в классическом представлении заключается в

механизмах: «доказательство работы» Proof of Work (далее -PoW), цифровой подписи и механизме хеширования.

Механизм доказательства работы (PoW) применяется для доказательства того, что на построение корректной работы блока затрачивается достаточное количество вычислительных ресурсов. Алгоритм PoW основывается на идее, заключающейся в том, что каждый раз для создания нового блока выбирается случайный узел. В такой модели узлы «соревнуются» друг с другом для выбора их в пропорциональном соотношении относительно их вычислительной мощности.

Графически механизм PoW может быть представлен следующим образом (рис. 3).

Майнер

Транзакция

Проверка участниками сети

Процесс начат снова

Блок

Пазл блоков

Доказательство работы

Передача блока в сеть

Рис. 3. Визуализация механизма Proof of Work

Единственным способом, позволяющим определить значение «нонса» является метод «грубого перебора» [6], активно использующегося майнерами. Майнер - лицо, деятельность которого направлена на создание новых структур (блоков) в блокчейне. Как только майнер достигает определенного значения хеша, блок мгновенно транслируется, принимается другими майнерами и затем подтверждается ими. Только в случае правильного перебора, с отсутствием деформации структуры алгоритма, майнеры смогут достичь необходимого значения, после чего подтвердить блок и занести его в базу данных, как единственно верный.

Задача «PoW» заключается в доказательстве проведенной операции, когда все операции в блокчейне проходят всю цепочку алгоритма. После её прохождения производится внесение данных в реестр блоков. Данный механизм применяется для доказательства процесса добавления блока в цепь, однако саму задачу определения возможности добавления его в цепь решает цифровая подпись, которая гарантирует, что только отправитель может поставить подпись с помощью своего закрытого ключа. С целью недопущения возможности ввода данных злоумышленником, цифровая подпись предусматривает процедуру, исключающую возможность дублирования созданного сообщения, подписанного настоящим отправителем.

В биткойне реализован алгоритм ECDSA (Elliptic Curve Digital Signature Algorithm). ECDSA - это криптографическая схема для создания цифровых подписей с помощью открытого и закрытого ключей. За счет цифровых подписей

становится невозможным передать информацию, поступающую от оператора без его согласования. Без закрытого ключа оператора операция не получит правильную подпись и не будет принята сетью, участвующей в блокчейне.

При этом невозможность подделки подписи (подбора закрытого ключа) обеспечивается сложностью взлома алгоритма асинхронного шифрования, который положен в основу выбранного способа подписи.

Для генерации открытого ключа необходимо сгенерировать секретный ключ и осуществить операцию его умножения на числовое значение точки генерации, после чего получается открытый ключ. Графическая иллюстрация применения ЕСБ8Л алгоритма представлена на рисунке 4.

Входные данные

Аутентификатор Публичный ключ Q

Идентификатор устройства

Дополнительные переменные

Приватный Ключ

Процесс обработки

Сообщение SHA Алгоритм

Сообщение Блок 2 SHA Алгоритм

ECDSA алгоритм Цифровая Подпись

Выход

Рис. 4. Применение ЕСББЛ алгоритма

На рисунке 4 представлена алгоритмическая процедура получения цифровой подписи. Здесь на входе в качестве исходных данных представлены аутентификатор и идентификатор устройств. После прохождения процедуры аутентификации (идентификации) отправляемые данные подписываются цифровой подписью и отправляются в хешированием виде, что позволяет повысить безопасность передаваемых данных.

Хеширование (рис. 5), в свою очередь, представляет собой процесс преобразования массива входных данных произвольной длины в битовую строку фиксированной длины.

В работе модель информационного обмена между элементами РТК с БЛА представляет собой классическую сетевую топологию «звезда» [8]. В условиях передачи конфиденциальной информации, циркулирующей в канале управления РТК с БЛА, важным условием является то, что каждый раз перед отправкой блока информации в «облачное» хранилище необходимо осуществлять хеширование всех собранных (отправляемых) данных.

Ввод

Вывод

Блокчейн Криптографическая хеш-функция DFCD 3453 DDER 78E6 DSFF RWR4 2DT3 32CD 32GD FST4

Криптостойкость F6T5 76JV D345 6YOA O3AW DFS5 GFD4 345H 43HN 54AW

Хеш YUIQ BCT3 8FBC 6HJK 5YKU DF43 BCVG GUL5 GRT5 1453

Перестановка KIRE 36CV Y6ME 28Y6 H6CV 4371 0ITR 7OCN 1Y42 MTYW

Рис. 5. Пример хеширования

Хеш, добавляемый в блок, составляется на основе записанных при реализации процедуры хеширования данных. При создании связанной последовательности блоков, необходимо учесть факт наличия хеша предыдущего блока, расположенного во входной ячейке каждого из блоков, хранящихся в «облачном» хранилище РТК с БЛА.

Ниже представлены самые популярные алгоритмы безопасного хеширования (Secure Hash Algorithms, SHA).

bDODO

Maj(a,b,

Ch (e,f,g)

Рис. 6. Один цикл функции сжатия 8ИЛ-256

В алгоритме SHA-256 длина входного сообщения не превышает значение 264 бит. Каждое входное сообщение имеет длину 256 бит. Функция сжатия обрабатывает 512-битный блок сообщения и 256-битное промежуточное значение хеша. Функционирование алгоритма SHA-256 строится на использовании двух основных функций, осуществляющих сжатие и размещение в определенной последовательности сообщений, циркулирующих в канале управления РТК с БЛА.

Методика применения алгоритма SHA-256 в РТК с БЛА может быть реализована на основе следующих двух основных этапов.

Этап 1. Подготовка сообщения для обработки с последующей передачей между элементами РТК.

Шаг 1.1. На основе имеющегося сообщения, передаваемого ме^ду двумя участниками сетевого взаимодействия в составе РТК, осуществляется дополнительное введение нового (добавочного) сообщения, состоящего из различных случайных символов (знаков), с целью получения длины блока обработки информации в 512 бит.

Шаг 1.2. Дополненное сообщение разбирается на отдельные блоки, размер каждого из которых равен 512 бит.

Шаг 1.3. Устанавливается начальное значение хеш-функции, состоящее из восьми 32-х битовых слов, полученных путем взятия первых 32 бит дробных частей квадратных корней первых восьми простых чисел.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Этап 2. Расчет хеш-суммы передаваемого сообщения внутри элементов сети РТК с БЛА.

Шаг 2.1. Каждый блок обрабатывается поочередно, т.е. блок а, затем блок Ь, с, .., к, как показано на рисунке 6. Полный расчет хеш-суммы производится в 64 цикла. В каждом цикле используются незначительно отличающиеся от других циклов константы, результат расчета каждого из которых является уникальным.

Шаг 2.2. Алгоритм создает уникальную последовательность сообщения для каждого цикла сжатия.

Шаг 2.3. Задаются восемь вспомогательных переменных, принимающих участие в обработке передаваемой информации в канале управления РТК с БЛА.

Шаг 2.4. Рассчитывается промежуточная хеш-сумма, которая записывается в оперативную память и выгружается после окончания всего цикла обработки.

Шаг 2.5. Производится обработка сообщения, в результате которой получается итоговая хеш-сумма.

Для оценки вычислительной эффективности и физической реализуемости предложенных в работе алгоритмических процедур проводится сравнительный анализ алгоритмов, реализующих функции хеширования информации в канале управления РТК с БЛА на основе блокчейн.

В частности, на практике применяется множество различных алгоритмов хеширования (СЯС16/32, МБ2/4/5/6, ГОСТ 34.11). Наиболее подходящими при проведении исследований алгоритмами в работе приняты алгоритмы семейства SHA-2(256) и SHA-3. Структура SHA-3 сильно отличается от SHA-2, так как в основе алгоритма SHA-3 положены перестановки псевдослучайных последовательностей. SHA-3 использует иной подход, который построен на основе применения идеологии криптографической «губки». Эта идеология предусматривает наличие итеративной конструкции для создания функции с произвольной длиной на входе и произвольной длиной на выходе на основе преобразований перестановки (рис. 7).

(Д'

N

.ополнение

с{

-»{Сокращение

Рис. 7. Функция губки SHA-3

На рисунке 7 представлена модель криптографической «губки», описывающей процесс функционирования алгоритма SHA-3, принцип действия которого заключается в дополнительном введении символов в начало сообщения, а затем преобразовании в подмножество состояний перестановки. После этого преобразованные данные «выжимаются» из губки и полученный результат является искомым значением хеша для дальнейшего использования в РТК с БЛА.

Пример.

Пусть в РТК с БЛА загружаются следующие команды:

- команда Ьеер(Щ - запускает начало цикла выполнения задачи группировки на сканирование местности;

- команда айакет17 - запускает процесс отключения от сети блокчейн;

- команда айаско740 - запускает процесс самоликвидации в случае невозможности возвращения «на базу»;

- команда 92getback - отправляет БЛА «на базу».

Приведенные команды преобразуются в хешированный

вид (рис. 8).

Рис. 8. Команды БЛА в хешированием виде

{

r

F

F

F

F

F

F

F

Команды, реализованные в операционной системе Kali Linux, преобразуются в хешированный вид по алгоритму хеширования SHA-256 и загружаются в сервер группы РТК с БЛА. Все команды на выполнение задач хранятся в «облачном» хранилище группировки и загружаются в каждый БЛА в виде хеша. Загруженные хешированные данные рас-хешируются в каждом БЛА отдельно. По достижении рас-хеширования команд последним БЛА из группировки, она отправляется на выполнение задачи. В случае необходимости изменения задачи, данные отправляются в «облачное» хранилище группировки РТК с БЛА в хешированном виде, после чего добавляются в блоки блокчейна и передаются на исполнение группировке, далее, по достижению расхеширо-вания нового программного кода последним БЛА, вся группа приступает к исполнению.

В случае попытки получения доступа злоумышленником к одному из БЛА, об этом оповещается оператор на пункте управления. Злоумышленнику необходимо 4 секунды для расхеширования одной строчки кода, при условии, что ему известна библиотека, по которой происходило хеширование (в данном случае стандартная библиотека Kali Linux -rockyou.txt), а также алгоритм, по которому происходило хеширование (в данном случае алгоритм хеширования SHA-256). Проведенные операции с хешированными данными представлены на рисунке 9.

1 WhatsApp - Mozilla Fire_ □ root{jipovezlo: --

Файл Действия Правка Вид Справка

Minimum password length supported by kernel: Э Maximum password length supported by kernel: Z56

Hashes: 5 digests\ 5 unique digests, 1 unique salts

Bitmaps: 16 bits, 65536 entries, 0*0fl00ftft mask, 262144 bytes, 5/13 routes Rules: 1

Applicable optimizers applied: + Zero-Byte

* Early-Skip

* Not-Salted

* Not-Iterated

* single-salt

* Raw-Hash

ATTENTION! Pure (unppLiraiZEd) hackend kernels selected

Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance. If you want to switch to optimized backend kernels, append 0 Lo your comnandline. See the above message to find out about the exact limits.

Watchdog: Hardware monitoring interface not found on your system. Watchdog: Temperature dbort trigger disabled.

Hust тайгу required für this jttack; 67 MB

Dictionary cache hit: * Filename.,: /root/wordlists/rockyou.txt

.Память, затраченная из проведение лиши

Расхеширование одной команды занимало 4 секунды, всего в программе [11] 935 строк кода, т.е. расхеширование всего программного кода занимало 4*935=3740 секунд=62 минут, при условии, что злоумышленник не тратит времени на подбор необходимого алгоритма хеширования и использует необходимую библиотеку (rockyou.txt). Данные расчеты проводились исходя из условия, что злоумышленнику известен алгоритм хеширования, у него имелись необходимые библиотеки для получения всех возможных алгоритмов, реализуемых на борту БЛА в реальном масштабе времени.

Захеширование производилось с использованием стандартной библиотеки Kali Linux rockyou.txt, объем которой позволяет производить подобные операции за минимальное время, но с низким уровнем безопасности хеша. На практике злоумышленнику потребуется в 10-100 раз больше времени для получения итогового алгоритма, реализующего все возможные ситуации, возникающие в полете.

Анализ алгоритмов, применяемых при обработке конфиденциальной информации в канале управления РТК с БЛА, показал, что применение технологии блокчейн уменьшает вероятность взлома за счет увеличения затрачиваемого времени злоумышленником на проведение преднамеренных деструктивных операций. При реализации существующих алгоритмов, не использующих блокчейн, время на организацию взлома составляет 14,5 мин. [8], при условии длины пароля в 28 бит, а на основе блокчейн технологии, время на осуществление преднамеренных деструктивных воздействий увеличивается до 62 мин., что в четыре раза превышает временные показатели при использовании классических алгоритмов обработки информации в канале управления РТК с БЛА.

Зависимость вероятности взлома P(t) от времени t

-Е-

CJ С X Е-

К

С &

о

ра

0.8

0.6

0.4

0.2

* Bytes..,,.: 339921507

* Keyspace..: 14344385

Approaching final keyspace - workload adjusted.

IIaioaUYeU.li oiiiuilciiru:

20 40 60

Затраченное время в минутах

Методика 1

Session.

Status.......

Hash.Name.,..

Masn.Target..-^m^Slarled^ Time.Estimated

Guess.queue___

Speed.#1......

Recovered,,...

Progress......

Rejected. Restore.Point. Restore.Sub.Й1 Candidates,»!.

hash cat

Exhausted Алгоритм хеширования. раехшшревашя

SHA2 256/

* иишишагыый м!1л

target_nashes.txtу " ■

Доп'арг 11"21'"'Ш29 2022 (4 5СС:,)_

MmiApr^l^N+b^^Bg^l^ecs^^^ Црсыдначалаоорддоткп

ТТТГП

l/] (J00.00X) окончаши обраьогы-

4340,4 kH/s (0,65ms) 5) Act el-.1024 Loops :1 Thr:l VettS 4/5 (В0.0ВХ) Digests 14344385/14344385 (100.00S) B/U344385 (0.001) 14344385/14344385 f 100.0056) 5alt:0 Amplifier:i!-1 Iteratian:0-1

$HEX[216361726f6c796e] -» $HEX[0'i2a0337c2al56616d6f732103]

Started: Hon Apr 11 21:46:26 20221 Stopped: Man Apr 11 21:46:34 2022

Рис. 9. Процесс расхеширования

Рис. 10. Зависимость вероятности взлома от времени

Заключение

В связи с вышеуказанным расчетом времени, следует отметить, что противник не успеет получить доступ к БЛА до активации наших средств и систем реагирования в случае НСД к БЛА. В случае, если канал управления БЛА подавлен (перехвачен), будет предпринято следующее:

- удаление данных, хранящихся в операционной системе БЛА;

0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- отключение данного БЛА от сети блокчейн;

- ограничение доступа к остальным узлам связи блокчейн технологии;

- в системе опознавания свой-чужой данный БЛА оценивается как чужой.

Применение блокчейн технологии в РТК с БЛА может обеспечить повышение криптоустойчивости комплекса, сформировать защищенный распределенный реестр, повысить время, затрачиваемое злоумышленником на получение доступа к РТК с БЛА, а также ограничить доступ злоумышленника к группе БЛА.

Литература

1. Имран Башир. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты. М., 2019. С. 134-150.

2. ФИПС «Технологии блокчейн, современное состояние и ключевые инсайты». М., 2018. 4 с.

3. Верба В. С., Татарский Б. Г. Робототехнические комплексы на основе БЛА. М, 2016. 6 с.

4. Колесников П. И., Бекетнова Ю. М, Крылов Г. О. Технология блокчейн. Анализ атак, стратегии защиты 2019. 12 с.

5. Войтов М. Технология блокчейн с точки зрения информационной безопасности. 2020. № 1 С. 34-41.

6. The Brute Force algorithm, Катанийский университет - Оригинальная реализация алгоритмы на языке СИ, 2007. С. 12.

7. Шнайер Брюс. Cryptanalysis of SHA-1, a new cryptanalytic results - the first attack faster than brute-force against SHA-1, 2005, № 2. C. 6.

8. Электронный ресурс «Полный перебор». https://dic.academic.ru/dic.nsf/ruwiki/201612.

9. Юрий Диогенес, Эрдаль Озкайя. Кибербезопасность: стратегии атак и обороны, 2019. 20 с.

10. Шива Парасрам, Алекс Замм, Теди Хериянт. Kali Linux -тестирование на проникновение и безопасность. М., 2021. С. 40-52.

11. Иванов С. В., Боровик В. Д., Зайченко А. В. Программа для решения задачи коммивояжера на основе синтеза генетического алгоритма и метода отжига. Свидетельство о государственной регистрации программы на ЭВМ. № 2021662410, 2022.

12. Руденко Э. М., Семикина Е. В. Маршрутизация беспилотных летательных аппаратов, трансцендентные целевые функции графа и генетический алгоритм // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 6-17. DOI 10.36724/24095419-2021-13-1-6-17. EDN UKULSA.

13. Смирнов А. А., Иванов А. А., Заика П. В., Куликов М. В. Научно-технические предложения по информационно-аналитическому обеспечению комплексов радиомониторинга // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 2. С. 35-43. DOI 10.36724/2409-5419-2021-13-2-35-43. EDN IRZALJ.

14. Лясковский В. Л., Бреслер И. Б., Алашеев М. А. Методические и программные средства выбора решений по созданию (развитию) автоматизированных систем управления // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 3. С. 4859. DOI 10.36724/2409-5419-2021-13-3-48-59. EDN VXMRII.

15. Фабияновский И. И., Николаев В. В., Саенко И. Б. Применение блокчейн-технологии в критических распределенных информационных системах: концептуальные основы // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 56-64. DOI 10.36724/2409-5419-2021-13-4-56-64. EDN EPVPQX.

16. Евглевская Н. В. Модуль принятия решений по управлению информационной безопасностью в информационно-коммуникационной сети // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 6. С. 60-67. DOI 10.36724/2409-5419-2020-12-6-60-67. EDN JBUNZK.

17. Королев И. Д., Попов В. И., Коноваленко С. А. Методика аналитической обработки распределенных во времени инцидентов информационной безопасности // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 5. С. 53-61. DOI 10.36724/2409-5419-2020-12-5-53-61. EDN UBBORU.

18. Терентьев А. В., Арифуллин И. В., Егоров В. Д., Андреев А. Ю. Математические модели принятия решений в интеллектуальных транспортных системах // Вестник Московского автомобильно-дорожного государственного технического университета (МАДИ). 2021. № 1(64). С. 106-113. EDN RVWWIZ.

19. Elagin V. S., Fedorovskikh V. I., Spirkina A. V. Development and analysis of a blockchain system based on JavaScript // T-Comm: Телекоммуникации и транспорт. 2021. Vol. 15. No 2. P. 40-45. DOI 10.36724/2072-8735-2021-15-2-40-45. EDN LJKQLA.

20. Калинцев А. С., Рубцов E. А., Плясовских А. П. Подтверждение данных АЗН-В в аэродромной зоне методом стробирования // T-Comm: Телекоммуникации и транспорт. 2021. Т. 15. № 7. С. 39-49. DOI 10.36724/2072-8735-2021-15-7-39-49. EDN RIWKIN.

21. Тимошенко А. В., Милованов П. Г., КочкаровА. А., Лядова Е. Ф. Критерии многокритериального выбора конфигурации телекоммуникационной сети системы непрерывного мониторинга с подвижными средствами наблюдения // T-Comm: Телекоммуникации и транспорт. 2021. Т. 15. № 8. С. 30-35. DOI 10.36724/2072-87352021-15-8-30-35. EDN SIAARX.

22. Petrov I. D., Shkodyrev V. P. Processing echo signals reflected from unmanned aerial vehicles and received by radar // T-Comm: Телекоммуникации и транспорт. 2021. Vol. 15. No. 9. P. 48-54. DOI 10.36724/2072-8735-2021-15-9-48-54. EDN KEOJXW.

23. Шацкий H. В., Ходатаев H. А. Метод определения направления на цель цифровой антенной решеткой моноимпульсной радиолокационной станции // T-Comm: Телекоммуникации и транспорт. 2021. Т. 15. № 12. С. 4-10. DOI 10.36724/2072-8735-2021-1512-4-10. EDN IAPJDM.

24. Елагин В. С., Спиркина А. В., Владыко А. Г. и др. Основные сетевые характеристики Blockchain трафика и подходы к моделированию // T-Comm: Телекоммуникации и транспорт. 2020. Т. 14. № 4. С. 39-45. DOI 10.36724/2072-8735-2020-14-4-39-45. EDN QWRTMK.

ONE OF THE EFFECTIVE APPROACHES TO PRO-TECTING INFORMATION IN THE RADIO LINKS OF ROBOTIC COMPLEXES WITH GROUPS OF UNMANNED AERIAL VEHICLES BASED ON BLOCKCHAIN TECHNOLOGY

SVETLANA A. SHVIDCHENKO

Rostov-on-Don, Russia

STANISLAV V. IVANOV

Krasnodar, Russia

EVGENIY M. KHOROLSKY

Rostov-on-Don, Russia

KEYWORDS: information security, robotic systems, cryptographic security, SHA algorithms, hashing, digital signature, blockchain.

IGOR V. SAVELIEV

Krasnodar, Russia

ABSTRACT

Introduction. The modern development of technology is impossible without computer technology and microprocessor technology, which directly affect the flow of various technological processes in the field of robotics. Both the improvement of computer technology and computer technology, and the development of artificial intelligence are increasingly being introduced into the technical order and successfully replacing the human resource. Practical relevance: Along with the globally increasing requirements for autonomy of actions imposed on robotic complexes with groups of unmanned aerial vehicles (hereinafter - RTK with UAVs), there is a need to build a new software, algorithmic and mathematical support in order to rationally use the available resources in organizing interaction groups of UAVs under destructive influences from a probable malefactor.

REFERENCES

1. Imran Bashir (2019). Blockchain: architecture, cryptocurren-cies, development tools, smart contracts. Moscow, pp. 134-150.

2. FIPS (2018). Blockchain technologies, current state and key insights. Moscow. 4 p.

3. V. S. Verba, B. G. Tatarsky (2016). Robotic complexes based on UAVs. Moscow. 6 p.

4. P. I.Kolesnikov, Yu. M. Beketnova, G. O. Krylov (2019). Blockchain technology. Attack analysis, defense strategies. 12 p.

5. M. Voytov (2020). Blockchain technology from the point of view of information security. No. 1, pp. 34-41.

6. The Brute Force algorithm, University of Catania - The original implementation of algorithms in the SI language, 2007, p. 12.

7. Bruce Schneier (2005). Cryptanalysis of SHA-1, a new crypt-analytic results - the first attack faster than brute-force against SHA-1, no. 2. P. 6.

8. Full search. https://dic.academic.ru/dic.nsf/ruwiki/201612.

9. Yuri Diogenes, Erdal Ozkaya (2019). Cyber security: attack and defense strategies. 20 p.

10. Shiva Parasram, Alex Zamm, Tedi Heriyanto (2021). Kali Linux - penetration testing and security. Moscow, pp. 40-52.

11. S. V. Ivanov , V. D. Borovik, A. V. Zaichenko (2021). A program for solving the traveling salesman problem based on the synthesis of a genetic algorithm and the annealing method. Certificate of state registration of the computer program.No. 2021662410.

Discussion: In view of the fact that its actions are almost impossible to predict and determine the exact model of its functioning, it is advisable to develop such a model that would allow taking into account all possible actions of an intruder aimed at disrupting (failing) the operation of the complex and achieving the maximum level of its information security. Such a model can be built on the well-known mathematical and software-algorithmic apparatus - blockchain technology. The modern implementation of the blockchain technology apparatus can be effectively used in the implementation of the work of the RTK and take into account situational models of the impact of the external environment on the processes of transmission and processing of information circulating in the RTK control channel, as well as provide the necessary level of information security of the system.

12. E. M. Rudenko, E. V. Semikina (2021). Routing of unmanned aerial vehicles, transcendental objective functions of a graph and a genetic algorithm. H&ES Research. Vol. 13. No. 1, pp. 6-17. DOI 10.36724/2409-5419-2021-13-1-6-17.

13. A. A. Smirnov, A. A. Ivanov, P. V. Zaika, M. V. Kulikov (2021). Scientific and technical proposals for information and analytical support of radio monitoring complexes H&ES Research. Vol. 13. No. 2, pp. 35-43. DOI 10.36724/2409-5419-2021-13-2-35-43.

14. V. L. Lyaskovskii, I. B. Bresler, M. A. Alasheev (2021). Methodological and software tools for choosing solutions for the creation (development) of automated control systems. H&ES Research. Vol. 13. No. 3, pp. 48-59. DOI 10.36724/2409-5419-2021-13-3-48-59.

15. I. N. Fabiyanovsky, V. V. Nikolaev, I. B. Saenko (2021). The use of blockchain technology in critical distributed information systems: conceptual framework. H&ES Research. Vol. 13. No. 4, pp. 56-64. DOI 10.36724/2409-5419-2021-13-4-56-64.

16. N.V. Evglevskaya (2020). Decision-making module for managing information security in the information and communication network. H&ES Research. Vol. 12. No. 6, pp. 60-67. DOI 10.36724/2409-5419-2020-12-6-60-67.

17. I. D. Korolev, V. I. Popov, and S. A. Konovalenko (2020). Method of analytical processing of time-distributed information security incidents. H&ES Research. 2020. Vol. 12. No. 5, pp. 53-61. DOI 10.36724/2409-5419-2020-12-5-53-61.

18. A. V. Terentiev, I. V. Arifullin, V. D. Egorov, A. Yu. Andreev (2021). Mathematical models of decision making in intelligent trans-

port systems. Bulletin of the Moscow Automobile and Road State Technical University (MADI). No. 1(64), pp. 106-113.

19. V. S. Elagin, V. I. Fedorovskikh, A. V. Spirkina (2021). Development and analysis of a blockchain system based on JavaScript. T-Comm. 2021. Vol. 15. No. 2, pp. 40-45. DOI 10.36724/2072-87352021-15-2-40-45.

20. A. S. Kalintsev, E. A. Rubtsov, A. P. Plyasovskikh (2021). Confirmation of ADS-B data in the airfield zone by the strobing method. T-Comm. Vol. 15. No. 7, pp. 39-49. DOI 10.36724/20728735-2021-15-7-39-49.

21. A. V. Timoshenko, P. G. Milovanov, A. A. Kochkarov, E. F. Lyadova (2021). Criteria for multi-criteria choice of the configuration of the telecommunication network of a continuous monitoring

system with mobile surveillance devices. T-Comm. Vol. 15. No. 8, pp. 30-35. DOI 10.36724/2072-8735-2021-15-8-30-35.

22. I. D. Petrov, V. P. Shkodyrev (2021). Processing echo signals reflected from unmanned aerial vehicles and received by radar. T-Comm. Vol. 15. No. 9, pp. 48-54. DOI 10.36724/2072-8735-2021-15-9-48-54.

23. N. V. Shatsky, N. A. Khodataev (2021). Method for determining the direction to the target by a digital antenna array of a monopulse radar station. T-Comm. Vol. 15. No. 12, pp. 4-10. DOI 10.36724/2072-8735-2021-15-12-4-10.

24. V. S. Elagin, A. V. Spirkina, A. G. Vladyko et al. (2020). Basic network characteristics of Blockchain traffic and approaches to modeling. T-Comm. Vol. 14. No. 4, pp. 39-45. DOI 10.36724/2072-87352020-14-4-39-45.

INFORMATION ABOUT AUTHORS:

Shvidchenko S.A., North Caucasus branch of Moscow Technical University of Communications and Informatics, Rostov-on-Don, Russia Ivanov S. V., Krasnodar Higher Military School, Krasnodar, Russia

Khorolsky E. M., Moscow State Technical University of Civil Aviation, Rostov-on-Don, Russia Saveliev I. V., Krasnodar Higher Military School, Krasnodar, Russia

For citation: Shvidchenko S.A., Ivanov S. V., Khorolsky E. M., Saveliev I. V. One of the effective approaches to protecting information in the radio links of robotic complexes with groups of un-manned aerial vehicles based on blockchain technology. H&ES Reserch. 2022. Vol. 14. No 5. P. 21-28. doi: 10.36724/2409-5419-2022-14-5-21-28 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.