Научная статья на тему 'РАЗРАБОТКА МЕТОДИКИ ПОСТРОЕНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ СПУТНИКОВ, ФУНКЦИОНИРУЮЩЕЙ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ'

РАЗРАБОТКА МЕТОДИКИ ПОСТРОЕНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ СПУТНИКОВ, ФУНКЦИОНИРУЮЩЕЙ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
53
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА АУТЕНТИФИКАЦИИ СПУТНИКА / ПОЛИНОМИАЛЬНАЯ СИСТЕМА КЛАССОВ ВЫЧЕТОВ / ОБМЕННЫЕ ОПЕРАЦИИ / МЕТОДИКА ПОСТРОЕНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ ОПОЗНАВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Калмыков И.А., Чистоусов Н.К., Калмыкова Н.И., Чипига А.Ф.

Одним из эффективных способов повышения информационной скрытности группировки низкоорбитальных космических аппаратов (НКА) является применение системы аутентификации спутника (САС). С целью снижения временных затрат на определение статуса НКА, а также повышения отказоустойчивости системы опознавания в ряде работ предлагается использовать коды полиномиальной системы классов вычетов (ПСКВ). В данной работе представлена методика построения отказоустойчивой системы аутентификации космического аппарата, которая построена на обменных операциях, реализуемых в кодах ПСКВ. Используя обменные операции, то есть, изменяя количество информационных и избыточных оснований, можно обеспечить возможность сохранения работоспособного состояния системы опознавания при возникновении последовательности отказов, в результате чего уровень информационной скрытности НКА не будет снижен.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Калмыков И.А., Чистоусов Н.К., Калмыкова Н.И., Чипига А.Ф.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF A METHODOLOGY FOR CONSTRUCTING A FAULT-TOLERANT AUTHENTICATION SYSTEM FOR LOW-ORBIT SATELLITES OPERATING IN A POLYNOMIAL SYSTEM OF RESIDUE CLASSES

One of the effective ways to increase the information secrecy of a constellation of low-orbit spacecraft (LVS) is the use of a satellite authentication system (SAS). In order to reduce the time spent on determining the status of the satellite, as well as to increase the fault tolerance of the identification system, in a number of works it is proposed to use the codes of the polynomial system of residue classes (PSCS). This paper presents a methodology for constructing a fault-tolerant authentication system for a spacecraft, which is based on exchange operations implemented in PSKV codes. Using exchange operations, that is, changing the number of informational and redundant bases, it is possible to ensure the possibility of maintaining the operational state of the identification system in the event of a sequence of failures, as a result of which the level of information secrecy of the NSA will not be reduced.

Текст научной работы на тему «РАЗРАБОТКА МЕТОДИКИ ПОСТРОЕНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ СПУТНИКОВ, ФУНКЦИОНИРУЮЩЕЙ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ»

Разработка методики построения отказоустойчивой системы аутентификации низкоорбитальных спутников, функционирующей в полиномиальной системе классов вычетов

И.А. Калмыков, Н.К. Чистоусов, Н.И. Калмыкова, А.Ф. Чипига Северо-Кавказский федеральный университет, Ставрополь, Россия

Аннотация: Одним из эффективных способов повышения информационной скрытности группировки низкоорбитальных космических аппаратов (НКА) является применение системы аутентификации спутника (САС). С целью снижения временных затрат на определение статуса НКА, а также повышения отказоустойчивости системы опознавания в ряде работ предлагается использовать коды полиномиальной системы классов вычетов (ПСКВ). В данной работе представлена методика построения отказоустойчивой системы аутентификации космического аппарата, которая построена на обменных операциях, реализуемых в кодах ПСКВ. Используя обменные операции, то есть, изменяя количество информационных и избыточных оснований, можно обеспечить возможность сохранения работоспособного состояния системы опознавания при возникновении последовательности отказов, в результате чего уровень информационной скрытности НКА не будет снижен.

Ключевые слова: система аутентификации спутника, полиномиальная система классов вычетов, обменные операции, методика построения отказоустойчивой системы опознавания.

Введение

В настоящее время успешная реализация проектов, направленных на развитие районов Крайнего Севера, невозможна без использования группировок низкоорбитальных космических аппаратов (далее НКА). Для обеспечения надежной и высокоскоростной передачи данных предлагается увеличивать как число спутников, так и количество их группировок. Так в ответственном проекте «Сфера» предлагается применение 640 спутников [1] Такое большое число НКА позволит реализовать в реальном масштабе времени не только телефонную и интернет-связь, но и решить вопросы мониторинга транспорта [2]. Однако, рост числа группировок НКА, в том числе и иностранных, может спровоцировать навязывание «чужого» контента абонентам.

Для предотвращения данной ситуации предлагается повышать информационную скрытность низкоорбитальной группировки космических

аппаратов за счет использования системы аутентификации спутника (далее САС), функционирующей в полиномиальной системе классов вычетов (далее ПСКВ) [3]. Применение кодов ПСКВ способствует снижению временных затрат на определение статуса НКА, а также повышению отказоустойчивости системы опознавания за счет коррекции ошибок, возникающих при выполнении протокола аутентификации. Повысить отказоустойчивость САС возможно за счет использования обменных операций ПСКВ, которые позволяют изменять количество информационных и избыточных оснований при возникновении отказов вычислительных трактов модулярного кода. Благодаря этому сохраняется работоспособное состояние системы опознавания при возникновении последовательности отказов, в результате чего уровень информационной скрытности НКА не будет снижен. Поэтому разработка методики построения отказоустойчивой САС, функционирующей в полиномиальной системе классов вычетов, является актуальной задачей.

Цель исследования Для предотвращения навязывания «чужого» контента с помощью НКА применяются САС, использующие протоколы аутентификации с нулевым разглашением сведений, реализованные в ПСКВ. Независимая и параллельная организация вычислений в ПСКВ позволяет не только снизить временные затраты на опознавание спутника, но и повысить его отказоустойчивость за счет коррекции ошибок, возникающих в процессе реализации протокола аутентификации [4]. Дальнейшее повышение отказоустойчивости САС возможно за счет использования методики построения отказоустойчивой САС, функционирующей в ПСКВ. Цель работы - повышение отказоустойчивости системы аутентификации низкоорбитальных спутников за счет применения разработанной методики построения отказоустойчивой САС на основе обменных операций кода ПСКВ.

и

Материалы и методы

Математической основой кода ПСКВ является набор неприводимых полиномов p (x), где i = 1,2,...,k, который задает предельную разрядность рабочего диапазона [5,6]

к

Рк (x) = П pi (x). (1)

i=1

Тогда, используя выражение (1) и условие degM(x) < deg Pk (x), можно полином М( x) представить в коде ПСКВ в виде

M(x) = (Mi (x), M2 (x),...,Mk (x)) , (2)

где М (x) = M(x) modp (x); i = 1,2,...,k.

В кодах ПСКВ операции сложения, вычитания и умножения относятся к модульным операциям, для которых справедливо

M(x)±С(Х) = (Mi(x)±Ci(x)modpi(x),...,Mk ±Ск(x)modpk(x)), M(x) • С(Х) = (M1 (x) • Q (x) modp (x),... ,Mt • Q (x) modp (x)),

где С (x) = C(x) mod p (x); deg C(x) < deg Pk (x); i = 1,2,..., к.

Из выражения (3) видно, что остатки в коде ПСКВ складываются, вычитаются и умножаются помодульно, параллельно и независимо. Это позволяет не только повысить скорость вычислений, но и используется для построения корректирующих модулярных кодов. Согласно [5] введение r избыточных неприводимых полиномов увеличивает число оснований кода ПСКВ до n = к + r и позволяет исправлять ошибки кратности |_г/2J. В этом случае рабочий диапазон расширяется до полного:

Pn (x) = Пр (x). (4)

i=i

Тогда, учитывая равенство (4), выражение (2) кода ПСКВ примет вид: М(х) = (М (х), Ы2 (х),... Мк (х), Мш (х),...,Мп (х)) , (5)

где М (х) = М(х)ш<^р (х); degМ(х) < degР (х);I = 1,2,...,«.

При этом избыточные основания ПСКВ должны удовлетворять

рк (х) < ^ рк_1 (х) < ^ рк+2 (х) <... < + ^ ри (х). (6)

Согласно [5] комбинация кода ПСКВ, определяемая выражением (5), не содержит ошибок, если для нее справедливо:

ёевМ(х) < ёев Рк (х). (7)

В работах [5-9] представлены алгоритмы поиска и коррекции ошибок в коде ПСКВ, которые возникают из-за сбоев и отказов вычислительных трактов в процессе выполнения протокола аутентификации. Однако в данных работах не были рассмотрены вопросы использования обменных операций для повышения отказоустойчивости САС.

Согласно [5] обменные операции позволяют изменять точность, производительность и информационную достоверность проводимых вычислений за счет изменения соотношений между числом информационных и избыточных оснований в кортеже кода ПСКВ. Это связано с тем, что информационные и проверочные остатки кода ПСКВ зависят только от исходного полинома М(х).

Положим, что для обеспечения требуемой точности вычислений достаточно к - 2 информационных оснований. Это приведет к уменьшению рабочего диапазона кода, так как, согласно выражению (1), он будет равен:

к-2

ёевРк-2(х) = ПР, (х) < ¿евРк (х). (8)

г=1

Анализ выражения (8) показывает, что в этом случае уменьшается точность проводимых вычислений. Однако при этом увеличилось число избыточных неприводимых оснований, так как, = п - (к - 2) = ^ + 2. В этом случае за счет обменных операций код ПСКВ сможет исправлять ошибки более высокой кратности \ гк_2¡2\=\тк ¡2\+1. При этом уменьшение числа информационных оснований позволяет повысить производительность вычислений, так как временные затраты на выполнение обязательной

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6595

немодульной операции обратного преобразования из ПСКВ в позиционную систему счисления пропорционально числу информационных оснований модулярного кода [5].

На рис.1 показано влияние обменных операций кода ПСКВ между информационными (k) и избыточными (г) основаниями на точность (Hi), информационную достоверность (H2) и производительность (H3) выполнения протокола аутентификации при условии, что к + r = const.

Hi

r H2f

H3

Hi

r H

H

Рис 1. - Структура обменных операций ПСКВ

k

k

Таким образом, очевидно, что коды ПСКВ имеют потенциальную возможность в режиме вычислений динамически изменять такие показатели, как точность, информационную достоверность и производительность. Значит, используя обменные операции, можно парировать несколько отказов, возникающих друг за другом, за счет постепенного снижения основных показателей качества функционирования в допустимых пределах. Это сохранит работоспособное состояние вычислительной системы ПСКВ.

Наиболее сложной вычислительной процедурой при реализации вычислительной системы ПСКВ с реконфигурируемой структурой является пересчет значений ортогональных базисов при отказе оснований ПСКВ. В работе [10] представлен разработанный метод вычисления динамически изменяемого кортежа ортогональных базисов, позволяющего повысить отказоустойчивость системы опознавания спутника при ее реконфигурации.

и

Рассмотренные выше результаты положены в основу разработанной методики построения отказоустойчивой САС, функционирующей в ПСКВ. В качестве главной цели методики выбрано достижение максимальной отказоустойчивости системы аутентификации спутника при возникновении нескольких отказов, возникающих друг за другом, за счет постепенного снижения основных показателей качества функционирования в допустимых пределах. Для этого необходимо выполнить следующие этапы:

1 этап. Решается задача выбора протокола аутентификации с нулевым разглашением сведений we из множества Ш = ,,...,} известных,

поддерживающего параллельно-конвейерную организацию вычислений в кодах ПСКВ

Vw еШ = ^,^,.,^}3 w еШ^ = w ^РШ)]. (9)

е V 15 25 ~ Н } опт I. е опт \ е / V/

где Р^е) - алгоритм выполнения протокола аутентификации; Р(О) -параллельно-конвейерная организация вычислений в кодах ПСКВ.

2 этап. Решается задача выбора кортежа неприводимых полиномов для кода ПСКВ. Так как система аутентификации размещается на борту спутника, то при определении оснований ПСКВ надо обеспечить минимальные схемные затраты УПСКВ. При этом должна быть достигнута требуемая разрядность запросных и ответных слов. Тогда получаем:

Яскв({р(*)}>О. ' ( )

где Опскв - рабочий диапазон кода ПСКВ, вычисленный согласно выражению (1) и определяемый разрядностью запросных и ответных слов; Одоп - допустимое значение разрядности запросных и ответных слов.

Для обеспечения свойства отказоустойчивости необходимо ввести избыточные основания ПСКВ, которые должны удовлетворять условию (6).

При этом необходимо учитывать кратность исправленных отказов Nпскв. Тогда имеем:

Кскв ({pk (хХ pr (х)}Ц min

NncKB({pk(х),pr(х)})> Ndon, ( )

где {pk(х)} и {pr. (х)} - кортежи информационных и избыточных оснований; Ndon - предельно допустимое значение кратности исправленных отказов.

3 этап. Решается задача выбора алгоритма поиска и коррекции ошибок в кодах ПСКВ из условия:

V ({pk (х), pr (х)}, Uj, fd) ^ min

Ткор ({pk (х),p' (х)},Uj )< ТПсКв_Псс ({pk (x),p' (X)},Uj ), (12)

^ Uj,,d,

Л я- (Р (х), Р (х)}, и, / )> Nд

где УЕ = Упс^_псс + К - суммарные аппаратурные затраты на процедуры

поиска и исправления ошибок и декодирования из кода ПСКВ в позиционный код; Идш - предельно допустимое число исправленных отказов, в процессе работы системы ПСКВ; / еГ = [/,/2,.../ ] - множество методов и алгоритмов вычисления позиционных характеристик (далее ПХ), применяемых для поиска и исправления ошибок в ПСКВ; Лпскв{^рк(х),рг(х)}и ,/) - число исправленных ошибок, вызванных

отказами в процессе вычислений с помощью алгоритма вычисления ПХ.

4 этап. Решается задача выбора соответствующего метода реконфигурации, базирующегося на обменных операциях кода ПСКВ. В результате будет обеспечено работоспособное состояние системы аутентификации спутника за счет постепенной деградации его структуры в заданных пределах. Для оценки эффективности предложенных решений выбираем критерий - коэффициент запаса работоспособности отказоустойчивого вычислительного устройства [11]

и

* = ^, (13)

где Мк - количество работоспособных состояний системы аутентификации спутника при возникновении к = 1, 2, ... отказов элементов; Ок - общее количество возможных состояний САС.

Тогда имеем следующую постановку задачи этапа:

({Гк (*X Г' (*)} , , О ) ^ таХ

трек ({рк (*), рг (*)}, и, о, )< Тдоп , (14)

О рек ({рк (*), рг (*)},и, Л, о, )> О!

где о еО = [о1,0, — ,оя ] - множество методов проведения процедуры

реконфигурации в САС; Трек(рк(х),рг(х)}и ,о) - временные затраты на

выполнение процедура аутентификации при использовании оь -го метода реконфигурации; О ({рк (х),рг (х)}, и , , оъ) - размер запросных и ответных

сигналов САС; О*доп - минимально возможная разрядность запросных и ответных сигналов при постепенной деградации структуры САС.

Результаты исследования и их обсуждение Рассмотрим разработанную методику построения отказоустойчивой САС, функционирующей в кодах ПСКВ.

1 этап. Проведенные исследования показали, что среди методов аутентификации особое место занимают протоколы, базирующиеся на доказательстве с нулевым разглашением [12-15]. В настоящее время наибольшее распространение получили протоколы аутентификации Фиат-Шамира, Фейге-Фиат-Шамира. Однако обладая высокой имитостойкостью, такие протоколы требует несколько раундов выполнения процедур типа «запрос - ответ», что не позволяет их использовать в САС из-за низкой скорости опознавания спутника. Данного недостатка лишен протокол аутентификации с нулевым разглашением, представленный в работе [3]. Для

-X

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6595

реализации данного протокола требуется минимальное число этапов по сравнению с ранее известными протоколами. Кроме того, в его основе используются операции сложения, вычитания и умножения по модулю, эффективно выполняемые в ПСКВ. Данный протокол содержит следующие этапы:

Предварительный этап

Перед началом работы САС система получает секретные параметры: ключ спутника К, два числа S и Т, которые предназначены для вычисления сеансовых ключей S(j) и проверки повторного применения данного ключа Т(|). Для выполнения данного протокола в коде ПСКВ в качестве порождающего элемента группы выбирают g (х) = х. После этого определяется истинный статус спутника:

С] (х) = | g(х) * g(х) 81 g(х) ^

Р1(х)

g (х)Кк g (х)8к g (х)Т

I, (15)

Р1 (х) У

где р. (х) - полиномы ПСКВ; К = (К || К2 ||...|| Кк), = (5/ || ||...|| ), Г = (Т/ || Т ||...|| Т ); К = ёев р, (х), 8/ = ёев р, (х); Т/ = ёев р, (х); 1 = 1, 2,...,к.

После этого вычислительное устройство ответчика, используя числа {ЛК , Ж/, ЛТ/ }< 2йе®р (х) -1, вычисляет новые параметры:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

К = К +ЛК

= 8/ +Л8/

Т] = Т] + ЛТ/

(16)

Эти параметры для вычисления зашумленного статуса спутника:

С] (х) = 1 g (х) Кl]g (х) 81 g (х)Т^]

р1(х)

g(х)Кк g (х)8к g(х)Т

р1 (х)

(17)

Процедура аутентификации низкоорбитального спутника

Для вычисления статуса спутника запросчиком осуществляется передача запросного слова, в качестве которого используется случайное

число = (*], ,... ), где = dJ шоё2г

р1(х)

1; 1 = 1, 2,...,к.

+

+

+

+

+

аеёр, (х)

Ледр, (х)

р, (х)

+

+

к

Получив запросное слово = , ,...), ответчик формирует

сигнал ответчика, используя для этого выражения:

г/(/ ) =

Г 2 С/ )'

г/О) =

К - dJKJ

г г г

Б? - ^Б/

Т/ - dJTJ

Рг (х

(18)

Сигнал ответчика, представляющий собой набор остатков в виде:

{(С/ (х),..., С/ (х)), (С/ (х),..., С/ (х)), (г11,..., г1), (г;2,..., г] ), (г/,..., г/ )}

предается запросчику. Получив данный сигнал, запросчик преобразует его в код ПСКВ с помощью процедуры прямого преобразования. Операция проверки базируется на выполнении выражения:

У/ (х) =(С/ (xjfg(х)г g(х)г' g(х)г

(19)

Рг ( х )

Спутник получит статус «свой» только при выполнении условия:

{ У/ (х) = С (х), 7/ (х) = С (х),... ,7/ (х) = С/ (х)}. (20) Таким образом, был выбран протокол аутентификации с нулевым разглашением сведений we , удовлетворяющий выражению (9).

2 этап. Для обеспечения высокой имитостойкости необходимо определить разрядность сигналов запросчика и ответчика, при выполнении условия (10). Положим, что разрядность составляет = 15 бит. В качестве оснований кода ПСКВ выбираем полиномы р (х) = х5 + х4 + х3 + х + 1, Р (х) = х5 + х4 + х3 + х2 +1, р (х) = х5 + х3 + х2 + х + 1. Для обеспечения

свойства отказоустойчивости необходимо ввести два избыточных основания ПСКВ р (х) = х5 + х2 +1 и р (х) = х5 + х3 +1. В этом случае код ПСКВ

способен исправлять все ошибки кратности = 1.

+

Рг (х) ^

+

+

2<>е8 Рг (х) ,

3 этап. Для выбора алгоритма поиска и коррекции ошибок в кодах ПСКВ был осуществлен анализ работ [5-9,16]. Проведенные исследования показали, что условию (14) удовлетворяет алгоритм вычисления модульной свертки, представленный в работе [16]. Данный алгоритм базируется на выражении:

(x) = Ук+i (x) © У+i (x) = Ук+i (x) © (Х) = У к+2 (Х) © Ук+2 (Х) = Ук+ 2 (Х) ©

ЕЛ (Х)У; (Х)

j=i

к

ЕЛ( х) У'( х)

j=i

Рк+i( x)

+

Рк+2(Х)

(21)

гДе y+s(Х) =

ЕЛ-(x) (x)

-=i

- модульная свертка; Л (x) = M (x)

Рк+s(x)

Рк+s(x)

константа свертки; s = i, 2.

Для вычисления модульной свертки сначала определяется значение:

z, (x) = у. (x)Mj1 (x) mod p. (x), (22)

где deg(yj (x)Mj1 (x) modp. (x)) < deg p. (x); j = i, 2,..., к. После этого вычисляется:

(Х)Л(x)modpk+s(x) = (y.(x)M;1(x)\ +рЛх Mj(x))modpk+s(x). (23)

Комбинация ПСКВ не содержит ошибку при выполнении условия:

Ук + s (Х) =

Е Л(x) ^(x)

-=i

= Ук +s (Х) .

(24)

Рк+s(Х)

4 этап. Для обеспечения отказоустойчивости системы аутентификации спутника выбираем метод реконфигурации, который на основе обменных операций позволит сохранить работоспособное состояние САС за счет снижения размерности запросного и ответного сигнала до величины

б! =10 разрад°в.

Рассмотрим работу системы аутентификации спутника.

+

<

+

+

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6595

В качестве информационных оснований кода ПСКВ были выбраны полиномы р (х) = х5 + х4 + х3 + х + 1, р (х) = х5 + х4 + х3 + х2+1,

р (х) = х5 + х3 + х2 + х + 1. Согласно выражению (1) рабочий диапазон кода

3

ПСКВ равен р (х) = ^р (х) = х15 + х11 + х10 + х2 +1 = 8С05. Для обеспечения

г=1

свойства отказоустойчивости введены два избыточных основания ПСКВ Р (х) = х5 + х2 +1 и р (х) = х5 + х3 +1. В этом случае код ПСКВ способен

исправлять все ошибки кратности = 1. Выбор информационных и контрольных оснований удовлетворяет выражению (11). Тогда, согласно (4) полный диапазон кода ПСКВ будет равен:

Р (х) = х25 + х23 + х22 + х21 + х19 + х18 + х16 + х14 + х11 + + х10 + х9 + х8 + х4 + х3 +1 = 2ЕБ4 М9 = 4910671310. .

Пусть задан секретный ключ К = 1АЕ80Б = 1767439, сеансовый ключ Б(])= 29007Б = 2687101 и число для проверки повторного применения данного ключа Т(|) = 4ЕСС99 = 5164185. Используя выражение (15) и представив секретные параметры в виде: К = 00001 || 10101 || 11110 || 00000 || 01111 = 1 || 21 || 30 || 0 || 15, Б^) = 00010 || 10011 || 10100 || 00011 || 11101 = 2 || 19 || 20 || 3 || 29, Т(|) = 00100 || 11101 || 10011 || 00100 || 11001 = 4 || 29 ||19 || 4 || 25, определим истинный статус спутника:

С( X) = g (х) * g (х) S/g (х)Т

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рг (х)

х * х * х

4 3

— х х х,

Р11(х)

С (х) = g(х) g(х) 32 g(х)Т С/(X) = ^(х)g(х)33 g(х)Т

С44( X) = g (х) g (х)34 g (х)Т

Р2( х)

Р3 (х)

Р4( х )

х 21 * х19 * х 29

»Л/

х 30 * х 20 * х 21 . \ . \ . \

+

Р2 ( х)

+

Р3( х)

3 2

— х I х I х,

4 1

х + х + 1,

х * х * х

+

Р3( х )

— х + х ,

+

+

+

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6595

С((X) = g(х)К g(х)35 g(х)Т

Р5( х)

х * х * х

1рз( х)

= х + х + 1.

Затем ответчик, используя условие {лкг, жзлт3}< 31, определяет числа ЛК3 = 29|| 4|| 11|| 10|| 4,ЛБ3 = 9||7||10||1||1,ЛТ] = 9|| 6|| 6|| 5|| 3, которые предназначены для вычисления новых параметров согласно (16)

КЗ =

К +ЛК3 = 11 + 20 = 21, К3 = 21 + 4 = 25, К3 = 30 +11 = 10,

1 1 I 131 ' 2 I 131 ' 3 I 131 '

31 I 131

КЗ = |0 +10| + = 10, Кз = |15 + 4| + = 19.

31

1+ 131

5/ = |3/ + Ж/ з1 = |2 + 9\ + = 11, Т23 = 119 + 7^ = 26,3/ = |20 +10|^ = 30, |3 + Ц! = 4, 3/ = |25 + 3+! = 28. ,

Т = |Т/ + ЛТ! II = |4 + 9\ + = 13, Т = |29 + 6 + = 4, Т3 = 119 + б|^ = 25, Т3 = |4 + = 9, Т53 = |25 + = 28.

Используя выражение (17), получаем зашумленный статус спутника:

С/( х) = g (х)К1 g (х)31 g (х)т3 Т3( X) — ^ (х)К g (х)32 g (х)т С3(X) — ^(х)К g(х)33 g(х)т3 СД X) = ^ (х)К g (х)34 g (х)т4

С~53(X) = g(х)К5 g(х)35 g(х)Т53

Рг (х)

Р2 ( х )

Р3( х)

Р4( х )

Р5( х)

х * х * х

х * х * х

Р11(х)

Р11(х)

— х х.

х3 + х2 + 1.

х10 * х30 * х25

Р3 ( х )

х * х * х

Р3( х )

х19 * х30 * х 28 . \ . \ . \

Р3 ( х )

X3 + х2 + X + 1.

— х X .

Рассмотрим операцию поиска и коррекции ошибок в полученном значениях истинного статуса спутника. Для вычисления свертки получаем:

М123( х) = р (х) р (х) = х10 + х9 + х7 + х6 + х5 + х4 + х3 + х +1; М~1( х) = х4 + х2 +1; М 123( х) = р (х) р (х) = х10 + х9 + х4 + х3 +1; М21 (х) = х4 + х +1; М3123( х) = р (х) р (х) = х10 + х8 + х7 + х6 + х4 + х3 + х2 + х +1; М3\х) = х2 + х +1. Тогда константы свертки для р (х) = х5 + х2 +1 будут равны:

+

+

+

+

+

+

+

+

+

+

+

+

и

Л(X) = |Щх)|р (х) = X3 + х +1; Л(х) = |М2(х)|; (х) = х4 + х;

!р4(х)

Л(х) = Мз( х)| р (х) = х4 + х3 + х2 + 1. Для р5 (х) = х5 + х3 +1 получаем константы свертки:

Л( х) = |м1( х)+л (х) = х +1; А\( х) = \М2( х^ (х) = х4 + х2 + х +1; Л( х) = \М з( (х) = х3 +1.

Пусть проверки подвергается истинный статус, который не содержит ошибки С1 (х) = (х4 +х3 + х|| х3 + х2 + х|| х4 + х +11| х4 +х21| х3 + х2 +1).

Воспользуемся выражением (22). Тогда:

^(х) = У\ (х)м; (х) + Р1(х) (х4 + х3 + х)(х4 + х2 + 1) + _ з — х 1 х, Р1(х)

*2 (х) = У А х)м 2- (х) Р2( х ) (х3 + х2 + х)(х4 + х + 1) + 2 — х 1 х, Р2( х )

2з (х) = Уз (х)М- (х) Рз( х ) (х4 + х +1) • (х2 + х + 1) + = х3. Рз( х )

Воспользуемся (23) и (24) и получим контрольные остатки:

з

ЕЛ(х) ^(х)

У 4 (х) =

Уз (х)=

1 =1 з

— х ++ х ,

Р4( х )

ЕЛ(х)г, (х)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1=1

= х3 + х2 +1.

Рз( х )

Тогда, используя выражение (21), получаем, что истинный статус спутника, представленный в коде ПСКВ, не содержит ошибки, так как:

(х) = Ук+1(х) + У+1(х) =(х 4 + х 2) +(х 4 + х 2) = 0 х) = Ук+ 2 (х) + У к+2 (х) = (х3 + х2 +1) + (х3 + х2 +1) = 0.

Пусть в процессе вычисления зашумленного статуса произошел отказ третьего основания ПСКВ, а глубина ошибки равна Ла3 (х) = х3 +1. Значит,

ошибочный остаток равен а* (х) = аъ (х) + Ла3 (х) = х3 + (х3 +1) = 1. Тогда зашумленный статус: С*(х) = (х2 + х || х3 + х2 +11| 11| х3 + х2 + х +11| х2 + х).

+

и

Воспользуемся выражением (22). Тогда:

(х2 + х)(х4 + X2 + 1)

^(X) = у1 (x)M1- ( X) + Р1(x)

* 2 (^ = у2( X) м 2- ( X) Р2( х )

2з (X) = Уз (x)Mз- ( X) Рз( х )

Р1(х)

= X

(X + X + 1)(х + X + 1)

Р2( х )

3 2

х I X I X,

1 ■ (X2 + X + 1)

Рз( х)

X2 + X + 1.

Воспользуемся выражениями (23) и (24) и получим контрольные остатки:

У 4 (^ =

Уз (X)=

ЕЛ (X)^ (X)

1=1

3

ЕЛ (x)(^

1=1

— X X ,

Р4( X ) +

Рз( X )

4 2

— X X X.

Тогда, получаем

(X) = Ук+! (X) + у к+1 (X) = (X3 + X2 + X +1) + (X3 + X2) = X +1,

^2( -Ю = Л+2( ^ + У+2( -Ю = (X 2 + х) + (X 4 + X 2 + х) = X 4.

Используя данное значение синдрома ошибки, выбирается вектор ошибки e(x) = Ла3 (X) и производится коррекция результата третьего остатка:

а3 (X) = а*(X) + в3(X) = 1 + (X3 +1) = X3.

Процедура аутентификации низкоорбитального спутника. Пусть запросчик выбрал запросное слово dJ = (51| 21| 41| 281| 21).

Получив запросное слово dJ = (5|| 2|| 4|| 281| 21), ответчик формирует сигнал ответчика, используя для этого выражения (18). Тогда:

1=I11 -5 ■ 2+ж=1

5/ + diSi

Г1 (у) = К{ + d/K/ + = |21 - 5 ■ 11; = 16, г2 (у)

Г3 (у) = Т1 + ЦТ* |+= 13 - 5 ■ 4|; = 24.

Аналогичным образом получаем остальные ответы:

+

+

+

+

и

rl(j) = r1 (j) = r410) = r54j) =

к 2 + djK2

Kj + djKj

Kj + djK4j

Kj + d 5jK s5

31

= 14, r22(j) =

31 = 14, r2(j ) = + = 10, ^(j): = 14, rj (J)

S2 + d2 S2

S^ + d3

s; + d4 s 4

Sj + d 5jS5j

31

31

= 19, r^ (J) —

= 12, r/O') = = 13, r/O') =

8, r:(j)

t3 + d2 T2J

Tj + dJTJ

T4 + d 4't4

— 8.

31

31

Tjj + dJTj

11.

21,

30.

Затем ответчик передает запросчику истинный статус, зашумленный статус и ответы на запросное слово. Получив данный сигнал, запросчик, используя выражение (19), проверяет статус спутника:

С (х))^ (х)"1 я (х)"2 я (х)"

7j( x) — 7/ (x) =

7/ (x) =

7J (x) = 7j (x) =

(C2j (x)f2g (x)r2 g (xf g (x)r C' (xfg (x)r3 g (x)r3 g (x)r3 (C4j (x)'(x)r4 g(x)r4 g(x)r (Cj (x))djg (x)rj1 g (x)rj g (x)r

P1(x)

P2( x )

P3( x)

P 4 ( x )

Pj( x)

(X + x + x) ■ x ■ x ■ x (X3 + x2 + x)2 x ■ x ■ x (X + x + 1) x ■ x ■ x

P1(x)

— x I x.

P2 ( x )

x3 + x2 + 1,

P3( x)

— x

(X \ x ) x x ■ x — x \ x \ x + 1,

P4( x )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(x3 + x2 +1)21 x ■ x ■ x

P2( x)

x + x.

Так как равенство (20) справедливо, то спутник имеет статус «свой», даже при возникновении одной ошибки из-за отказа вычислительного тракта, соответствующего третьему основанию ПСКВ.

Однако при возникновении второго отказа, например, первого основания, ответчик не сможет исправлять двукратную ошибку, но при наличии двух контрольных оснований - обнаружит ее. Пусть правильный истинный статус спутника имеет вид:

С(x) — (x3 + x2 + x || x4 + x +1|| x3 + x +1|| x4 + x21| x4 + x3 + x2 + x +1).

+

+

+

+

+

31

+

+

+

+

+

+

+

+

+

+

и

В сложившейся ситуации будут искажены два остатка: первый и третий. Допустим, что глубина ошибки по первому основанию Лах (х) = х, а по третьему основанию Ла3 (х) = х3 +1. Тогда искаженный статус имеет вид:

С*(х) = ((X3 + X2)* || X4 + X +11| (X)* || X4 + X21| х4 + X3 + X2 + х +1).

В этом случае система аутентификации производит реконфигурацию. Для этого отключают третье основание ПСКВ. Тогда остаются два рабочих основания: р (X) = X5 + X4 + X3 + x + l, р2 (X) = X5 + X4 + X3 + X2 +1, а так же

два избыточных основания: ПСКВ р (X) = X5 + X2+1 и р (X) = X5 + X3+1 .

Согласно выражению (1), рабочий диапазон кода ПСКВ составит

2

р1245( X) = ^ р. (X) = X10 + X8 + X7 + х6 + х4 + х3 + X2 + + х +1. В этом случае

г=1

происходит уменьшение рабочего диапазона до предельного значения, равного 10 разрядам. Тогда истинный статус примет вид:

С*(х) = ((X3 + X2)* || X4 + X +1||_|| X4 + X21| х4 + X3 + X2 + х +1) =

= ((X3 + X2)* || X4 + X + 1|| X4 + X2 || X4 + X3 + X2 + X + 1).

Чтобы реализовать процесс обнаружения и коррекции ошибок, производится пересчет ортогональных базисов для рабочих оснований, используя метод, приведенный в работе [9]. В этом случае получаем: М\2( X) = р2 (X) = X5 + X4 + X3 + X2 +1. М123(X) = р (X) = X5 + X4 + X3 + X +1.

Воспользуемся таблицей 1, где приведены константы для вычисления веса ортогонального базиса [9]. Тогда веса ортогональных базисов равны:

М- = X3 + X +1, М- = X3 + X.

Тогда константы свертки для р (X) = X5 + X2 +1 будут равны:

АА,^) = М12^) = X4 + X3; Л4( X) = М12( X)

р4 ( ^

Р4( x )

Для р (X) = X5 + X3 +1 получаем константы свертки:

4 3 2

• X + X + X + X.

+

и

х) = М12( х)

Р5( х)

■ х4 + х2; Л\(х) = М12(х)

Р5( х)

х I х.

Проверке подвергается истинный статус:

С*(х) = ((х3 + х2)* || х4 + х +11| х4 + х21| х4 + х3 + х2 + х +1). Воспользуемся выражением (22). Тогда:

* (х) = (л (х)м;1 (х)

* 2 (х) = У 2 (х)м 21 (х)

Р1(х) Р2 ( х>

(х3 + х2 )(х3 + х + 1) (х4 + х +1 )(х3 + х)

Р1 (х >

= х,

= х3 + х2 + 1.

Р2 (х>

Воспользуемся выражениями (23) и (24) и получим контрольные

остатки:

У4 (х) = У5 (х) =

Тл](х)2](х)

1=1

3

£л/х)*/х)

= х4 + х2 + х + 1,

1=1

Р4 (х)

+

4 2

— х + х .

Р5 (х)

Тогда, используя выражение (21), получаем, что истинный статус спутника, представленный в коде ПСКВ, содержит ошибки, так как:

(х) = Ук+1(х) + Ук+1 (х) = (х + х ) + (х + х + х +1) = х +1, I ст2 (х) = ук+2( х) + У^+2 (х) = (х4 + х3 + х2 + х +1) + (х4 + х2) = х3 + х +1.

Используя данное значение синдрома ошибки, выбирается вектор ошибки е(х) = Лах (х) и производится коррекция результата первого остатка: ах (х) = а*(х) + е(х) = (х3 + х2) + х = х3 + х2 + х.

Для оценки эффективности предложенных решений воспользуемся коэффициентом запаса работоспособности отказоустойчивой САС, определяемого выражением (13). Сравнительный анализ проведем с отказоустойчивой системой аутентификации спутника, использующей метод структурной избыточности «2 из 3», а также с САС, функционирующей в ПСКВ без реконфигурации структуры. Результаты анализа альтернативных

+

+

+

+

+

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6595

решений построения отказоустойчивых систем аутентификации спутника показаны на рис.2.

реконфигурация ПСКВ коррекция в ПСКВ 2 из 3

а

0 12 3

Рис. 2 Отказоустойчивость систем аутентификации спутника при накоплении отказов (а = 1,2,3,...)

На основе анализа рис.2 можно сделать вывод о том, что использование метода реконфигурации структуры системы аутентификации спутника позволяет обеспечить работоспособное состояние САС даже при последовательном возникновении двух отказов за счет снижения в разрядности ответного и запросного слов. При этом метод структурной избыточности «2 из 3» и корректирующих кодов ПСКВ позволили обеспечить работоспособное состояние САС только при возникновении одного отказа. Таким образом, использование разработанной методики построения отказоустойчивой системы аутентификации низкоорбитальных спутников, функционирующей в полиномиальной системе классов вычетов, позволяет обеспечить более эффективную работу САС в условиях выхода множественных отказов в оборудовании.

Выводы

Коды ПСКВ обладают потенциальной возможностью динамически изменять такие показатели функционирования вычислительного устройства, как точность, информационную достоверность и производительность в режиме вычислений. Сделан вывод о целесообразности использования обменных операций в системах аутентификации спутника. Была разработана методика построения отказоустойчивой системы аутентификации низкоорбитальных спутников, функционирующей в полиномиальной системе классов вычетов. Показано, что, используя данную методику, можно разработать отказоустойчивую САС, которая за счет применения обменных операций может парировать несколько отказов, возникающих друг за другом, за счет постепенного снижения основных показателей качества функционирования в допустимых пределах. В рассмотренном примере САС остается в работоспособном состоянии даже при последовательном возникновении двух отказов за счет снижения в разрядности ответного и запросного слов. При этом метод структурной избыточности «2 из 3» и корректирующих кодов ПСКВ позволили обеспечить работоспособное состояние САС только при возникновении одного отказа.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-07-01020

Литература

1. Комаров И.А. РКС провел презентацию новой системы глобальной спутниковой связи. // URL: russianspacesystems.ru/2018/05/22/rks-provel-prezentaciyu-novoy-sistemy-efir

2. Щербань И.В., Толмачев С.А., Конев Д.С. Слабосвязанный алгоритм интегрированной инерциально-спутниковой навигационной системы транспортного средства // Инженерный вестник Дона, 2013, №3. URL: ivdon.ru/ru/magazine/archive/n3y2013/1821

3. Калмыков И.А., Чистоусов Н.К., Чипига А.Ф., Калмыков М.И., Павлюк Д.Н. Разработка метода аутентификации для обеспечения информационной скрытности низкоорбитальной группировки космических аппаратов // Инженерный вестник Дона, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416

4. Pashintsev V.P., Zhuk A.P., Kalmykov M.I., Olenev A.A. Redundant modular codes for development of fault-tolerant systems of satellite identification// International Journal of Emerging Trends in Engineering Research, 2020, 8(7), pp. 3160-3168.

5. Саркисов А.Б., Резеньков Д.Н., Горденко Д.В. Методы и алгоритмы реконфигурации непозиционных вычислительных структур для обеспечения отказоустойчивости спецпроцессоров: Монография. - Ставрополь: Издательско-информационный центр «Фабула», 2014. 180 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Ananda Mohan Residue Number Systems. Residue Number Systems. Theory and Applications, 2016. 353 р.

7. Stepanova E.P., Makarova A.V. The use of redundant modular codes for improving the fault tolerance of special processors for digital signal processing // CEUR Workshop Proceedings. 1837, 2017. 418 р.

8. Chu J., Benaissa M. Polynomial residue number system GF(2m) multiplier using trinomials // In 17th European Signal Processing Conference. -Scotland, 2009. pp. 958-962.

9. Chu J., Benaissa M. Error detecting AES using polynomial residue number system // Microprocessors and Microsystems. 2013. № 37. pp. 228-234.

10. Степанова Е.П., Калмыкова Н.И., Павлюк Д.Н., Слюсарев Г.В. Разработка метода вычисления динамически изменяемого кортежа ортогональных базисов, позволяющего повысить отказоустойчивость системы опознавания спутника // Современные наукоемкие технологии. -2020. № 4 (2). С. 223-227.

11. Надежность и эффективность в технике: Справочник / Ред. совет: Авдуевский В.С. (пред.) и др. - М.: Машиностроение, 1987. 237 с.

12. Молдовян А.А., Молдовян Д.Н., Левина А.Б. Протоколы аутентификации с нулевым разглашением секрета. СПб.: Университет ИТМО, 2016. - 55 с.

13. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. М.: Горячая линия-Телеком, 2011. 256 с.

14. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Издательский центр «Академия», 2009. 272 с.

15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2003. 816 с.

16. Калмыков И.А., Степанова Е.П., Павлюк Д.Н. Разработка алгоритма коррекции ошибок для повышения отказоустойчивости системы опознавания «свой-чужой» // Современные наукоемкие технологии. 2020. № 4. С. 19-25.

References

1. Komarov I.A. RKS provel prezentaciyu novoj sistemy global'noj sputnikovoj svyazi. [Russian space systems held a presentation of a new global satellite communication system]. URL: russianspacesystems.ru/2018/05/22/rks-provel-prezentaciyu-novoy-sistemy-efir

2. Shcherban I.V., Tolmachev S.A., Konev D.S. Inzhenernyj vestnik Dona, 2013, №3. URL: ivdon.ru/ru/magazine/archive/n3y2013/1821

3. Kalmykov I.A. Chistousov N.K., Chipiga A.F., Kalmykov M.I., Pavlyuk D.N. Inzhenernyj vestnik Dona, 2020, № 4.URL: ivdon.ru/ru/magazine/archive/n4y2020/6416.

4. Pashintsev V.P, Zhuk A.P., Kalmykov M.I., Olenev A.A. International Journal of Emerging Trends in Engineering Research, 2020, 8(7), pp. 3160-3168.

5. Sarkisov A.B., Rezenkov D.N., Gordenko D.V. Metody i algoritmy rekonfiguratsii nepozitsionnykh vychislitelnykh struktur dlya obespecheniya otkazoustoychivosti spetsprotsessorov [Methods and algorithms for reconfiguration of non-positional computing structures to ensure fault tolerance of special processors], Monografiya, Stavropol: Izdatelsko-informatsionnyy tsentr «Fabula», 2014, 180 p.

6. Ananda Mohan Residue Number Systems. Residue Number Systems. Theory and Applications, 2016. 353 p.

7. Stepanova E.P., Makarova A.V. The use of redundant modular codes for improving the fault tolerance of special processors for digital signal processing, CEUR Workshop Proceedings. 1837, 2017. 418 p.

8. Chu J., Benaissa M. In 17th European Signal Processing Conference, Scotland, 2009, pp. 958-962.

9. Chu J., Benaissa M. Error detecting AES using polynomial residue number system, Microprocessors and Microsystems, 2013, 37, pp. 228-234.

10. Stepanova E.P., Kalmykova N.I., Pavlyuk D.N., Slyusarev G.V. Sovremennyye naukoyemkiye tekhnologii, 2020, 4 (2), pp. 223-227.

11. Nadezhnost i effektivnost v tekhnike: Spravochnik [Reliability and efficiency in engineering: Handbook]. Red. sovet: Avduyevskiy V.S. (pred.) i dr., M.: Mashinostroyeniye, 1987, 237 p.

12. Moldovyan A.A., Moldovyan D.N., Levina A.B. Protokoly autentifikatsii s nulevym razglasheniyem sekreta [Authentication protocols with zero-knowledge of secret]. SPb.: Universitet ITMO, 2016, 55 p.

13. Zapechnikov S.V. Kriptograficheskiye protokoly i ikh primeneniye v finansovoy i kommercheskoy deyatelnosti [Cryptographic protocols and their application in financial and commercial activities], M.: Goryachaya liniya-Telekom, 2011, 256 p.

14. Cheremushkin, A.V. Kriptograficheskiye protokoly. Osnovnyye svoystva i uyazvimosti [Cryptographic protocol. Key features and vulnerabilities]. M.: Izdatelskiy tsentr «Akademiya», 2009, 272 p.

15. Shnayyer, B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnyye teksty na yazyke Si [Applied cryptography. Protocols, algorithms, and source texts in C]. M.: Izdatelstvo TRIUMF, 2003, 816 p.

16. Kalmykov I.A., Stepanova E.P., Pavlyuk D.N. Sovremennyye naukoyemkiye tekhnologii, 2020, №4, pp. 19-25.

i Надоели баннеры? Вы всегда можете отключить рекламу.