Научная статья на тему 'Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов'

Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
382
123
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РОБОТОТЕХНИЧЕСКИЕ КОМПЛЕКСЫ / КИТАЙСКАЯ ТЕОРЕМА ОБ ОСТАТКАХ / КРИПТОГРАФИЯ / МОДУЛЯРНАЯ АРИФМЕТИКА / ПОЛИНОМИАЛЬНЫЕ КЛАССЫ ВЫЧЕТОВ / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ В КЛАССАХ ВЫЧЕТОВ / СИСТЕМА ОСТАТОЧНЫХ КЛАССОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Самойленко Дмитрий Владимирович, Финько Олег Анатольевич

Рассматриваются робототехнические комплексы (роботы), групповое взаимодействие которых основано на мультиагентных технологиях. Исследуются методы криптографической защиты информации, предназначенные для обеспечения защиты информации циркулирующей, в мультиагентных робототехнических комплексах от неконтролируемых изменений при ее передаче по радиоканалам. Фактически способность обеспечить эту защиту в это же самое время порождает проблемную ситуацию, когда защищаемая информация становится достаточно чувствительной к влиянию искажений различного происхождения. Изменение одного бита зашифрованных данных может привести к частичной или полной потере расшифрованных данных и нанести неприемлемый ущерб субъектам информационного взаимодействия. Предлагаемый подход основывается на объединении в единую совокупность методов криптографической защиты информации (блочных криптографических систем) и помехоустойчивого кодирования, обеспечивающих интегрированную комплексную защиту. В результате получена система помехоустойчивой передачи шифрованной информации в радиоканалах мультиагентных робототехнических комплексов на основе математического аппарата полиномиальных классов вычетов (модулярных полиномиальных кодов). Одним из основных достоинств модулярного полиномиального кода является параллельная обработка информации по основаниям полиномов m1(z), m2(z),..., mk(z), где mi(z) неприводимый полином над полем GF(2). Помимо указанного свойства применение модулярных полиномиальных кодов позволяет не только повысить скорость обработки информации, но и обеспечить устойчивость функционирования системы в целом. Уникальностью системы является обеспечение ее новым свойством восстановлением достоверной информации с заданной вероятностью как в условиях преднамеренных искажений, в том числе имитации информации, так и в условиях непреднамеренных искажений помех. Достоинством является также и то, что данная система строится на основе действующих криптографических стандартов. Предложен параллельный алгоритм расширения системы оснований модулярного полиномиального кода. Отличительной особенностью данного алгоритма является вычисление избыточных остатков по дополнительно введенным основаниям полиномам без перехода к позиционному представлению исходного полинома. В результате применения данного алгоритма достигается значительное снижение аппаратурных затрат при выполнении операции расширения модулярного полиномиального кода.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Самойленко Дмитрий Владимирович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов»

ПОМЕХОУСТОЙЧИВАЯ ПЕРЕДАЧА ДАННЫХ В РАДИОКАНАЛАХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ НА ОСНОВЕ ПОЛИНОМИАЛЬНЫХ КЛАССОВ ВЫЧЕТОВ

Самойленко

Дмитрий Владимирович,

к.т.н., преподаватель кафедры Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]

Рассматриваются робототехнические комплексы (роботы), групповое взаимодействие которых основано на мультиагентных технологиях. Исследуются методы криптографической защиты информации, предназначенные для обеспечения защиты информации циркулирующей, в мультиагентных робото-технических комплексах от неконтролируемых изменений при ее передаче по радиоканалам. Фактически способность обеспечить эту защиту в это же самое время порождает проблемную ситуацию, когда защищаемая информация становится достаточно чувствительной к влиянию искажений различного происхождения. Изменение одного бита зашифрованных данных может привести к частичной или полной потере расшифрованных данных и нанести неприемлемый ущерб субъектам информационного взаимодействия. Предлагаемый подход основывается на объединении в единую совокупность методов криптографической защиты информации (блочных криптографических систем) и помехоустойчивого кодирования, обеспечивающих интегрированную комплексную защиту. В результате получена система помехоустойчивой передачи шифрованной информации в радиоканалах мультиагентных робо-тотехнических комплексов на основе математического аппарата полиномиальных классов вычетов (модулярных полиномиальных кодов). Одним из основных достоинств модулярного полиномиального кода является параллельная обработка информации по основаниям полиномов т^), т2№, ..., тк№, где неприводимый полином над полем GF[2). Помимо указанного свойства применение модулярных полиномиальных кодов позволяет не только повысить скорость обработки информации, но и обеспечить устойчивость функционирования системы в целом. Уникальностью системы является обеспечение ее новым свойством - восстановлением достоверной информации с заданной вероятностью как в условиях преднамеренных искажений, в том числе - имитации информации, так и в условиях непреднамеренных искажений - помех. Достоинством является также и то, что данная система строится на основе действующих криптографических стандартов. Предложен параллельный алгоритм расширения системы оснований модулярного полиномиального кода. Отличительной особенностью данного алгоритма является вычисление избыточных остатков по дополнительно введенным основаниям полиномам без перехода к позиционному представлению исходного полинома. В результате применения данного алгоритма достигается значительное снижение аппаратурных затрат при выполнении операции расширения модулярного полиномиального кода.

Финько

Олег Анатольевич,

д.т.н., профессор, советник Российской академии ракетных и артиллерийских наук (РАРАН), профессор кафедры ^ Краснодарского высшего военного ^

училища имени генерала '

армии С.М. Штеменко, г. Краснодар, Россия, [email protected]

О л л С

Ключевые слова:

робототехнические комплексы; китайская теорема об остатках; криптография; модулярная арифметика; полиномиальные классы вычетов; помехоустойчивое кодирование в классах вычетов; система остаточных классов.

В настоящее время для решения различных специфических задач (разведка, исследование местности) широкое применение получают роботы и робототехни-ческие комплексы. Характерной особенностью функционирования таких комплексов является недетерминированность (неопределенность) обстановки в зоне выполнения задач, а также нестационарность рабочих условий. Причиной неопределенности может быть и радиус действия, ограниченный бортовым ресурсом, и небольшое число выполняемых функций, ограниченное набором исполнительных устройств. Нестационарность обусловлена вариативностью рабочей обстановки и функционированием в экстремальных условиях. Выполнение специфических заданий в таких условиях сопряжено с рядом трудностей, имеющих негативные последствия. Избежать нежелательных последствий возможно за счет группового применения роботов различной спецификации на основе мультиагентных технологий [1]. Такой подход основывается на декомпозиции общей (глобальной) задачи на ряд локальных задач, распределенных между роботами-агентами, планировании их коллективного поведения, координации взаимодействия, коммуникаций и разрешения конфликтных ситуаций и позволяет значительно увеличить радиус действия, расширить набор выполняемых функций, приспособиться к непредсказуемо изменяющимся условиям функционирования.

Преимущества применения мультиагентных ро-бототехнических комплексов (МРК) достигаются ис-

пользованием коммуникационных возможностей, в частности системы радиосвязи. Однако, физические принципы функционирования средств радиосвязи допускают осуществимость преднамеренных и непреднамеренных воздействий [2].

Одной из действенных мер борьбы с помехами является применение методов помехоустойчивого кодирования. В соответствии с базовой эталонной моделью взаимосвязи открытых систем ошибки, вызванные помехами, корректируются на втором канальном уровне устройством защиты от ошибок (УЗО). При положительном результате коррекции ошибок передаваемая информация подлежит дальнейшей обработке, в противном случае она бракуется. Преднамеренные воздействия носят случайный, аналитический, умышленный характер и состояние обстановки в период воздействия остается неизвестным. Иными словами, информация, (командно-программная, телеметрическая, целевая) циркулирующая в группе от робота в центр управления и наоборот, может быть перехвачена, проанализирована, искажена и модифицирована. Это накладывает повышенные требования к защищенности информации (обеспечению криптостойкости, помехоустойчивости и имитостойкости) передаваемой в радиоканалах МРК, как ключевого элемента эффективности функционирования комплекса в целом.

На рис. 1 представлен вариант структуры мультиа-гентной робототехнической системы, функционирующей в условиях преднамеренных воздействий.

Рис. 1. Вариант структуры мультиагентной робототехнической системы, функционирующей в условия преднамеренных воздействий

Стандартные решения (методы криптографической защиты информации) обеспечивают необходимый уровень криптостойкости, но имеют слабые стороны, обусловленные высокой чувствительностью к ошибкам, возникающим при передаче информации. Вследствие этого вопрос обеспечения помехоустойчивости и имитостойкости передаваемой информации носит проблемный характер [3].

Наряду с этим отметим следующий принципиальный недостаток, характерный для некоторых современных шифров, заключающийся в отсутствии комплексного решения обеспечения криптостойко-сти, помехоустойчивости и имитостойкости, которое удовлетворяло бы и заданным требованиям 8 центра ФСБ России. Существующие методы противодействия имитации злоумышленника, такие как: формирование имитовставки или хэш кода, использование режимов шифрования, таких как гаммирование с обратной связью (ГОСТ 28147-89) в полной мере не решают этой задачи, так как не позволяют восстанавливать искаженные данные, особенно в системах радиосвязи без решающей обратной связи, в том числе при массированных имитационных воздействиях. К тому же вносят дополнительную избыточность.

В [4] была предпринята попытка создания криптосистем, обеспечивающих интегрированную защиту и помехоустойчивость информации. Характерными недостатками таких систем являются: слабая или недостаточно хорошо исследованная криптографическая стойкость (атака Сидельникова-Шестакова на криптосистему Мак-Элиса), низкая корректирующая способность (обнаружение одно-, двухкратных ошибок) или борьба с отдельными видами ошибок («вставка», «выпадение» или «стирание» символов криптограммы), большая размерность ключей шифрования, отсутствие сертификатов органов ФСБ России и др. предопределяют невозможность их практического применения для обеспечения защищенности информации в радиоканалах МРК. Таким образом, ни одна из существующих криптографических систем не позволяет обеспечить единственность функций с гарантированной криптографической стойкостью.

В [5-7] предложено решение освещенных выше проблем, основанное на использовании существующих сертифицированных (и перспективных) блочных и поточных шифров. Действительно, в системах радиосвязи для обеспечения требуемой криптографической стойкости и имитостойкости информации применяются шифры, а для обеспечения помехоустойчивости — методы помехоустойчивого кодирования [3]. Реализация данных методов в единой совокупности позволяет повысить устойчивость системы к различным видам воздействия с возможностью восстановления искаженных данных. В указанных работах применение получили избыточные модулярные коды. Интерес к избыточным модулярным кодам обусловлен рядом преимуществ. В частности:

код является максимальным, т.е. при заданной длине и размерности обладает наибольшим кодовым расстоянием max{dmin} [8];

обеспечивает единый способ представления данных на борту робота и в радиоканале;

в соответствии с [5-7] обеспечивает устойчивость к различным видам воздействия.

Математический аппарат модулярных полиномиальных кодов основывается на следующих положениях [9]: Пусть ml{z), m2(z),..., mk(z) еF[z\ неприводимые полиномы, причем deg ml{z) < deg m2(z) < ... < deg mk(z) eF[z], где deg mk(z) — степень полинома (i = 1, 2, ..., k), тогда модулярный полиномиальный код (МПК) — это отображение

ф)ь^ ф(а(2)) := *)),...Д (ф)),

к

где P(z) = [~Jm/(z), <рм(г): = a(z) mod mfz) (/' = 1, 2, ..., к) Ы

для полиномов a(z) причем deg a(z) < deg P(z), то есть C = {(с1, ..., ck, ck} = q>(a(z))

есть код для информационного сообщения a(z). Элементы кода с. по аналогии с линейными назовем символами, ,'отл1,й "" которых суть полиномов из фактор-кольца

F\zV

/K (z)) (/■ = 1, 2, ..., к).

Рассмотрим систему помехоустойчивой передачи данных в МРК, основанную на свойствах МПК. Подлежащий передаче набор исходных данныхM. t-го робота представим в полиномиальной форме:

m. e{0,1}(i = 1, 2, ..., к; j = s -1, s - 2, ..., 0).

Для обеспечения необходимого уровня криптографической стойкости передаваемых данных в МРК введем процедуры зашифрования и расшифрования, которые представим в виде:

где Cfz) — блок шифртекста t-го робота, M. (z) — блок открытых данных, ке., к, . — ключи зашифрования и расшифрования (i = 1, 2, ..., к).

Полученный блок шифртекста C.(z) также сохраняется на борту робота комплекса в подсистеме хранения информации. Непосредственная передача блоков криптограмм между роботами осуществляется с определенной периодичностью при их взаимодействии, т.е. t-ый робот принимает совокупность блоков крип-

тограмм от других роботов комплекса. Далее блоки шифртекста С.(?) интерпретируем в виде наименьших неотрицательных вычетов по основаниям т таким что gcd(m.(z), т(£)) = 1, где I Фу; I,у = 1, 2, к. Причем deg С{?) < deg т££). Принятую совокупность блоков шифр-текста С^), C2(z), Ск^) представим как единый блок символов (блок шифртекста) кодового слова МПК по системе оснований т](£), т££),тк^). В соответствии с Китайской теоремой об остатках для многочленов [10] для заданного множества многочленов т^), т££), mk(z), удовлетворяющих условию gcd(m .(z), т(£)) = 1 и многочленов С^), С2^), Ск^) таких, что deg С(^) < deg т{£), система сравнений:

(1)

имеет единственное решение X(z).

Выполним операцию расширения МПК {Cl(z), C (z), ..., Ct(z)}MnK путем введения r избыточных оснований и получения избыточных вычетов Ck+l(z), Ck+2(z), ...,

Ск+1 (г) = x(z) mod тк+х (z),

Ск+2 О) = X(z) mod тк+2 (z).

, k+r и

Ck+r (z) = X{z) mod mk+r (z),

причем gcd(mfz), mjz)) = 1, где i Ф j; i, j = 1, 2, deg ml(z), ..., deg mk(z) < deg mm(z) < ... < deg mk+r(z). Получим расширенный МПК: {C^z), Ck(z), ..., Ck+r(z)}MnK в кольце многочленов.

Для обнаружения и коррекции ошибок или декодирования МПК введем понятие одиночной ошибки в кодовом слове. Под одиночной ошибкой в кодовом слове МПК будем понимать произвольное искажение од-

ного из символов (блоков шифртекста) кодового слова МПК, соответственно q - кратная ошибка определяется как произвольное искажение q блоков. Известно, что МПК обнаруживает q ошибок, при r < q, и исправляет 2q < r или менее ошибок, если q [11].

Фрагмент бортового оборудования /-го робота МРК представлен на рис. 2.

После выполнения процедуры расширения МПК принятая совокупность блоков криптограмм от других роботов стирается для снижения общего объема данных. Вычисленные избыточные блоки криптограмм C++l{z), C++2{z), ..., C++r{z) поступают в подсистему хранения избыточной информации.

Пусть Cl(z), Ck(z), ..., Ck+r{z) элементы кодового слова (блоки шифртекста) и, соответственно, блоки открытых данных M {z), M {z), ..., M{z), возможно, содержащие искажения.

В соответствии с правилами декодирования модулярных кодов критерием отсутствия обнаруживаемых ошибок в модулярном коде [11] и МПК в частности {Cl(z), Ck(z), ..., Ck+r(z)}MПК является выполнение неравенства: deg X(z) < deg P(z), X(z) — решение системы сравнений (1) для Cl(z), Ck(z), ..., Ck+r(z). Критерий существования обнаруживаемой ошибки - выполнение неравенства: degX(z) > degP(z), где символ «*»указывает на наличие возможных искажений в кодовом слове.

Процедура восстановления достоверных блоков может быть выполнена путем вычисления наименьших вычетов или любым другим известным методом

декодирования избыточных МПК: ** *

С\ (z) = X (z) mod т\, Jc"(z) = X*(z) mod m2,

С к (г)~Х (г) тобте^,

где символы «**» указывают на вероятностный характер восстановления.

Рис. 2. Фрагмент бортового оборудования ^го робота: УВИ - устройство ввода информации; УРП - устройство радиоприемное; УРПД - устройство радиопередающее; ПХИ - подсистема хранения информации; ПХИИ - подсистема хранения избыточной информации

RF TECHNOLOGY AND COMMUNICATION

Важнейшей операцией, выполняемой в этой системе, является операция расширения МПК. Рассмотрим алгоритм расширения МПК применительно к рассматриваемой системе. В основе данного алгоритма лежит решение системы сравнений (1). В соответствии с Китайской теоремой об остатках для многочленов решению системы сравнений (1) будет соответствовать выражение:

А'(г)=£с,-(г)В;(г)-гс(г)Лг), (2)

где B fz) = kfz) P fz) — полиномиальные ортогональные базисы;

ki(z) = Pi~\z) mod J P(z) .

Представим полиномы C fz) (i = 1, 2, ..., k) и A(z) в форме последовательности двоичных коэффициентов:

Pi(z)=

щ(z)

rc(z)=Quotient

, 4(4 J

(3)

■-8т-\2 ßm-2 +Sm-3 A(z) = гс(ф(г) modmk+i(z) =

Получим

гс^) — рангХ(2)\ для I = 1, 2, ..., к

Процедура вычисления гс(£) будет производиться непосредственно в процессе выполнения операции расширения. Тогда,

Л . Г C:(z)k:{z)\ где Quotient —— —- - наименьшее целое от деления

I Щ(2) )

C fz), kfz) на основание mfz); для i = 1, 2, ..., к

Для получения C++]fz), выражение (2) с учетом (3) примет следующий вид

Ck+X{z) = Cx{z) ^(z) mod mM(z)+ C2(z) ^(z) mod mk+l(z)+

...+ Ck{z) fik(z) mod mk+fz) - rC(z) ^(z) mod m+fz)

где Pl{z) = B fz) mod m+^z);

z) = P(z) mod mk+l(z); для i = 1, 2, ..., k Выполним

G, (z) = С, (г)/?, (z) mod»jA+1 (z) =

= 0) m-1 + 0) m-2 0) w-3+ + (!)

<%($ = С2(г)/?2 (г) mod mk+x (z) =

_ „(2) zm-\ . „(2) m-2 + J2) m-3 , , „(2)

G* (2) = Q (z)ßk (z) modmi+1 (z) =

+fê\zm~2+.«+*<*>

Приведенные выше преобразования позволяют без прямого определенияXiz), в соответствии с Китайской теоремой об остатках для многочленов, окончательно получить итоговое выражение для вычисления Ck+]fz).

Выводы

Предложенный метод обеспечения помехоустойчивой обработки шифрованных данных в радиоканале МРК обладает рядом преимуществом. В частности:

позволяет обнаружить имитирующие действия злоумышленника, а при необходимости восстанавливать достоверные данные с заданной вероятностью;

указанные решения могут быть использованы для обеспечения целостности циркулирующей в МРК информации, в том числе, в случае деградации системы;

обеспечивает гарантированную криптографическую стойкость за счет применения сертифицированных средств шифрования.

Литература

1. Timofeev A.V. Neural Multi-Agent Control of Robotic Systems // Proceedings of International Conference on Informatics and Control. 1997. Vol. 2. No. 3. Pp. 537-542.

2. Кловский Д.Д. Передача дискретных сообщений по радиоканалам. М.: Радио и связь. 1982. 304 с.

3. Бабаш А.В., Шанкин Г.П. Криптография. М.: Солон-Р. 2002. 512 с.

6. Diffie W., Hellman M. E. Privacy and Authentication: An Introduction to Cryptography // Proceedings of the IEEE. 1979. Vol. 67. Pp. 397-427.

4. McEliece R.J. A Public Key Cryptosystem Based on Algebraic Coding Theory. Deep Space Network Progress Report 42 44, Jet Propulsion Laboratory. California Institute of Technology. 1978. Pp. 114-116.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Финько О.А. Многоканальные системы, устойчивые к искажению криптограмм // Криптографические методы защиты информации / под ред. Е.А. Сухарева. М.: Радиотехника. 2007. Кн. 4. С. 91-96.

6. Самойленко Д.В., Финько О.А. Криптографическая система в полиномиальных классах вычетов для каналов с шумом и имитирующим злоумышленником //

Теория и техника радиосвязи. 2010. № 4. С. 39-45.

7. Самойленко Д.В., Финько О.А. Имитоустойчи-вая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов вычетов // Нелинейный мир. 2013. Т. 11. № 9. С. 647-659.

8. Szabo N.S., Tanaka R.I. Residue Arithmetic and its Applications Computer Technolog. NewYork: McGraw-Hill. 1967. 236 p.

9. Bossen D.C., Yau S.S. Redundant residue polynomial codes // Information and Control. 1968. Vol. 13. Pp. 597-618.

10. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике. М.: Радио и связь. 1986. 176 с.

11. Акушский И.Я., Юдицкий Д.М. Машинная арифметика в остаточных классах. М.: Советское радио. 1968. 440 с.

Для цитирования:

Самойленко Д.В., Финько О.А. Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. №З.С. 49-55.

NOISE IMMUNITY OF DATA TRANSMISSION

IN A RADIO CHANNEL ROBOTIC COMPLEXES BASED

ON POLYNOMIAL RESIDUE CLASSES

Samoylenko Dmitriy Vladimirovich,

Krasnodar, Russia, [email protected]

Finko Oleg Anatolevich,

Krasnodar, Russia, [email protected]

Abstrart

We consider robotic systems (robots), group interaction which is based on multi-agent technology. The methods of cryptographic protection of information designed to ensure the protection of information circulating, in multi-robot systems from uncontrolled changes in its radio transmission. In fact, the ability to provide this protection at the same time creates a problematic situation when protected information is sufficiently sensitive to the effects of the distortion of different origin. Changing one bit encrypted data can lead to partial or total loss of the decrypted data and cause unacceptable damage to the subjects of information exchange. The proposed approach is based on combining in a single set of methods of cryptographic protection of information (block cryptographic systems) and the error-correcting coding, providing integrated comprehensive protection. The result is a fail-safe system for transmitting encrypted information in the radio channels of multi-agent robotic systems based on mathematical apparatus of polynomial residue class (modular polynomial codes).

One of the main advantages of the modular polynomial code is the parallel processing of information on the grounds of polynomials m1 (z), m2(z),..., mk[z), where the irreducible polynomial over GF (2). In addition to the properties of the use of modular polynomial code not only increases the speed of information processing, but also to ensure the stability of the system as a whole. The uniqueness of the system is to provide it with a new feature - the restoration of reliable information with a given probability in terms of intentional misstatements, including - imitation of information and in terms of unintended distortion - interference. The advantage is the fact that this system is based on existing cryptographic standards. We propose a parallel algorithm for modular extension of the bases of a polynomial code. A distinctive feature of this algorithm is to calculate the surplus balances in addition entered the grounds without polynomials transition to positional representation of the original polynomial. As a result of this algorithm achieved a significant reduction in hardware costs in the operation ofthe modularexpansion ofa polynomial code.

Keywords: robotic systems; the Chinese remainder theorem; cryptography; modular arithmetic; polynomial residue classes; error control codes in residue classes; residue number system.

References

1. Timofeev A.V. Neural Multi-Agent Control of Robotic Systems, Proceedings of International Conference on Informatics and Control. 1997. Vol. 2. No. 3. Pp. 537-542. (In Russian).

2. Klovskiy D.D. Peredacha diskretnyih soobscheniy po radio-kanalam [Sending digital messages by radio]. Moskow, Radio i svyaz\ 1982. 304 p. (In Russian).

3. Babash A.V., Shankin G.P. Kriptografiya [Cryptography]. Moscow, Solon-R. 2002. 512 p. (In Russian).

4. McEliece R.J. A Public Key Cryptosystem Based on Algebraic Coding Theory. Deep Space Network Progress Report 42 44, Jet Propulsion Laboratory, California Institute of Technology, 1978. Pp. 114-116.

5. Finko O.A. Multichannel modular system stable to distortion of cryptograms, in team monograph Cryptographic methods of information security. Moscow, Radiotekhnika, 2007. Vol. 4. Pp. 91-96. (In Russian).

6. Samoylenko D.V., Finko O.A. Cryptographic system in polynomial residue classes for channels with noise and simulating attacker, Radio communication theory and equipment, 2010. Vol. 4. Pp. 39 44. (InRussian).

7. Samoylenko D.V., Finko O.A. Imitation proof data transmission in protected system of one-way communication by means of polynomial residue classes, Nonlinearworld,2013. Vol. 11. No. 9. Pp. 647-659.

8. Szabo N.S., Tanaka R.I. Residue Arithmetic and its Applications Computer Technolog., NewYork, McGraw-Hill, 1967. 236 p.

9. Bossen D.C., Yau S.S. Redundant residue polynomial codes, Information and Control, 1968. Vol. 13. Pp. 597-618.

10. Gabidulin E.M., Afanasev V.B. Kodirovanie v radioelek-tronike [Encoding Electronics]. Moskow, Radio i svyaz\ 1986. 176 p. (In Russian).

11. Akushskiy I.Ya., Yuditskiy D.M. Mashinnaya arifmetika v ostatochnyih klassah [Machine arithmetic residual classes]. Moscow, Sovetskoe radio. 1968. 440 p. (In Russian).

Information about authors:

Samoylenko D.V., Ph.D., Lecturer branch of the Krasnodar Higher Military School;

Finko O.A., Ph.D., professor, Adviser of the Russian Academy Missile and Artillery Sciences, Department of the branch of the Krasnodar Higher Military School.

For citation:

Samoylenko D.V., Finko O.A. Noise immunity of data transmission in a radio channel robotic complexes based on polynomial residue classes. H&ES Research. 2016. Vol. 8. No. 3. Pp. 49-55.

i Надоели баннеры? Вы всегда можете отключить рекламу.