Научная статья на тему 'Розробка алгоритму ідентифікації об’єктів типу «свій-чужий» з використанням симетричного шифрування'

Розробка алгоритму ідентифікації об’єктів типу «свій-чужий» з використанням симетричного шифрування Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
5
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ідентифікація / свій-чужий / криптографія / шифрування / впізнавання / радіомітки / криптографічний аналіз / identification / friend-or-foe / cryptography / encryption / recognition / radio tags / cryptographic analysis

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — М. І. Огурцов

Різке зростання кількості об’єктів, що водночас приймають участь в бойових діях у повітрі, потребує вдосконалення систем впізнавання військових об’єктів як за якісними, так і за кількісними показниками. Це вимагає розробки відповідних алгоритмів ідентифікації об’єктів типу «свій-чужий» нового покоління. Подібні алгоритми можуть ґрунтуватись на різних методах захисту інформації, зокрема на симетричних і асиметричних криптографічних алгоритмах та інших методах криптографії. Метою дослідження стало визначення переваг та недоліків існуючої системи державного впізнавання об’єктів, розробка пропозицій щодо усунення виявлених недоліків та створення алгоритму державного впізнавання, позбавленого виявлених недоліків. На основі визначених переваг та недоліків поточного алгоритму державного впізнавання запропоновано новий двоетапний алгоритм захисту інформації типу «запит-відповідь» для системи державного впізнавання для військових об’єктів, побудований на основі державних стандартів України, що забезпечуватиме достатню масштабованість, стійкість, надійність та багаторівневість впізнавання. Виконано аналіз розробленого алгоритму, його переваг та недоліків порівняно з алгоритмом, що застосовується на даний момент. Визначені можливі підходи до криптоаналізу запропонованого алгоритму та проаналізовано їх застосовність та ефективність. Алгоритм може застосовуватись не тільки для ліній впізнавання «земля-літак», але й для таких, як «літаклітак», «літак-танк», «літак-корабель» та ін. (в тому числі, в зворотному напрямі), включаючи навіть «літакпіхотинець». Розроблений алгоритм має вищу швидкодію порівняно з тим, що використовується на сьогоднішній день (особливо якщо говорити про Етап 1) та забезпечує вищий рівень надійності завдяки використанню сучасних криптографічних алгоритмів, що відповідають державним стандартам України.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Friend-or-foe identification algorithm development using symmetrical encryption

The sharp increase of objects number that simultaneously take part in air combat operations requires the improvement of military objects recognition systems both qualitatively and according to several indicators. This requires the development of appropriate new generation “friend-or-foe” algorithms for the objects` identification. Such algorithms can be based on various methods of information security, in particular on symmetric and asymmetric cryptographic algorithms and other cryptography methods. The research included identification of advantages and disadvantages of the existing state “friend-or-foe” system, development of proposals to eliminate the identified shortcomings and creation of the “friend-or-foe” algorithm, which addressing identified shortcomings. Based on the identified advantages and disadvantages of the current “friend-or-foerecognition algorithm, a new two-stage request-response information protection algorithm is proposed for “friend-or-foerecognition systems for military use, built based on Ukrainian state standards, which ensures sufficient scalability, stability, reliability, and multilevel recognition. An analysis of the developed algorithm, its advantages and disadvantages, and the shortcomings in comparison with the currently existing algorithm was performed. The possibilities of the approach to the proposed algorithm cryptanalysis were determined and their applicability and effectiveness were analyzed. The algorithm can be used not only for «land-aircraft» recognition lines, but also for such lines as «aircraft-aircraft», «aircraft-tank», «aircraft-ship», etc. (plus the reverse direction), including the «infantry plane». The developed algorithm has a higher speed in comparison with those used today (especially if compare Stage 1 algorithm) and provides higher level of reliability because of using modern cryptographic algorithms and the Ukrainian cryptographic state standards.

Текст научной работы на тему «Розробка алгоритму ідентифікації об’єктів типу «свій-чужий» з використанням симетричного шифрування»

УДК 004.056.55:003.26 https://doi.Org/10.35546/kntu2078-4481.2022.2.9

М. I. ОГУРЦОВ

1нститут юбернетики iMeHi В. М. Глушкова Нацюнально! академи наук Украши

ORCID: 0000-0002-6167-5111

РОЗРОБКА АЛГОРИТМУ 1ДЕНТИФ1КАЦ11 ОБ'СКТ1В ТИПУ «СВШ-ЧУЖИЙ» З ВИКОРИСТАННЯМ СИМЕТРИЧНОГО ШИФРУВАННЯ

Pi3Ke зростання KabKocmi o6'eKmie, що водночас приймають участь в бойових Ыях у noeimpi, потребуе вдо-сконалення систем впгзнавання втськових oб'екmiв як за яюсними, так i за юльюсними показниками. Це вимагае розробки вiдnoвiдних алгopиmмiв iденmифiкацii oб'екmiв типу «свт-чужий» нового поколтня. Пoдiбнi алгорит-ми можуть Трунтуватись на pi-зних методах захисту тформаци, зокрема на симетричних i асиметричних крип-moгpафiчних алгоритмах та тших методах криптографа.

Метою дoслiдження стало визначення переваг та недoлiкiв кнуючо'1' системи державного втзнавання oб'екmiв, розробка пропозицт щодо усунення виявлених недолтв та створення алгоритму державного вп1зна-вання, позбавленого виявлених недoлiкiв.

На oснoвi визначених переваг та недолтв поточного алгоритму державного вп1знавання запропоновано новий двоетапний алгоритм захисту тформаци типу «заnиm-вiдnoвiдь» для системи державного втзнавання для втськових oб'екmiв, побудований на oснoвi державних сmандаpmiв Украти, що забезпечуватиме достатню масшта-бованкть, сттюсть, надтнкть та багаmopiвневiсmь вп1знавання. Виконано анал1зрозробленого алгоритму, його переваг та недолтв nopiвнянo з алгоритмом, що застосовуеться на даний момент. Визначет мoжливi тдходи до криптоанализу запропонованого алгоритму та проанал1зовано 1'х застосовтсть та ефективтсть.

Алгоритм може застосовуватись не тшьки для лтй впгзнавання «земля-лтак», але й для таких, як «лтак-лтак», «лтак-танк», «лтак-корабель» та т. (в тому чи^i, в зворотному напрямi), включаючи навimь «лтак-niхomинець».

Розроблений алгоритм мае вищу швидкодт nopiвнянo з тим, що використовуеться на сьогодтшнт день (особливо якщо говорити про Етап 1) та забезпечуе вищий piвень надiйнoсmi завдяки використанню сучасних кpиnmoгpафiчних алгopиmмiв, що вiдnoвiдаюmь державним стандартам Украти.

Ключовi слова: iденmифiкацiя, свт-чужий, кpиnmoгpафiя, шифрування, вп1знавання, радюмтки, крипто-гpафiчний анал1з.

М. I. OGURTSOV

V. М. Glushkov Institute of Cybernetics of National Academy of Sciences of Ukraine

ORCID: 0000-0002-6167-5111

FRIEND-OR-FOE IDENTIFICATION ALGORITHM DEVELOPMENT USING SYMMETRICAL ENCRYPTION

The sharp increase of objects number that simultaneously take part in air combat operations requires the improvement of military objects recognition systems both qualitatively and according to several indicators. This requires the development of appropriate new generation "friend-or-foe" algorithms for the objects" identification. Such algorithms can be based on various methods of information security, in particular on symmetric and asymmetric cryptographic algorithms and other cryptography methods.

The research included identification of advantages and disadvantages of the existing state "friend-or-foe" system, development ofproposals to eliminate the identified shortcomings and creation of the "friend-or-foe" algorithm, which addressing identified shortcomings.

Based on the identified advantages and disadvantages of the current "friend-or-foe" recognition algorithm, a new two-stage request-response information protection algorithm is proposed for "friend-or-foe" recognition systems for military use, built based on Ukrainian state standards, which ensures sufficient scalability, stability, reliability, and multilevel recognition. An analysis of the developed algorithm, its advantages and disadvantages, and the shortcomings in comparison with the currently existing algorithm was performed. The possibilities of the approach to the proposed algorithm cryptanalysis were determined and their applicability and effectiveness were analyzed.

The algorithm can be used not only for «land-aircraft» recognition lines, but also for such lines as «aircraft-aircraft», «aircraft-tank», «aircraft-ship», etc. (plus the reverse direction), including the «infantry plane».

The developed algorithm has a higher speed in comparison with those used today (especially if compare Stage 1 algorithm) and provides higher level ofreliability because of using modern cryptographic algorithms and the Ukrainian cryptographic state standards.

Key words: identification, friend-or-foe, cryptography, encryption, recognition, radio tags, cryptographic analysis.

Вступ

2022 piK показав нагальну необхвдшсть вдосконалення юнуючих систем впiзнавання об'екпв типу «свш-чужий», що викликана зростанням шлькосп власних та ворожих лiтальних об'екпв на полi бою.

Постановка проблеми

Таке piзке зростання кiлькостi об'екпв, що водночас приймають участь в бойових дшх у повiтpi, потребуе вдосконалення систем впiзнавання вшськових об'ектiв як за якiсними, так i за к1льк1сними показниками. Це вимагае розробки вiдповiдних алгоpитмiв щентифтацп об'ектiв типу «свш-чужий» нового поколшня.

Подiбнi алгоритми можуть грунтуватись на piзних методах захисту шформацп, зокрема на симетричних i аси-метричних кpиптогpафiчних алгоритмах та iнших методах криптографп [1], [2].

Але слад враховувати, що асиметpичнi алгоритми працюють значно повiльнiше за симетpичнi [3]. А осшльки ситуац1я в повиряному пpостоpi поля бою змiнюеться особливо динашчно, то pозпiзнавання об'ектiв мае в!д-буватись максимально швидко - тому застосування симетричних кpиптогpафiчних алгорштшв отримуе значну перевагу за рахунок вищо! швидкодп.

Aналiз останшх дослщжень та публiкацiй

На сьогоднiшнiй день для кpиптогpафiчного захисту шформацп в системi державного впiзнавання типу «свш-чужий» використовуеться апаратно-програмний комплекс «Пароль-М» [4], який е модифiкацiею радянсько! сис-теми, розроблено! у 80-х роках минулого столiття та сам був розроблений на зашну давно застаршому комплексу «Кpемнiй-2 (2М)», що пвдтримувала лише 10 запитувачiв та 10 вiдповiдачiв одночасно.

Технiчнi можливосп комплексу «Пароль-М», що використовуеться на даний момент в Укpаíнi, передбачають одночасне pозпiзнавання до 110 запитувачiв i 110 вiдповiдачiв [4]. При цьому аналогiчна система в кра!нах блоку NATO - MarkXII виконуе в номiнальному pежимi 400 опитувань в секунду [5].

В кра!нах НАТО питанню впiзнавання об'ектiв на полi бою на сьогоднiшнiй день присвячений великий обсяг pобiт [6], [7], [8]. Серед напpямiв розвитку так звано! Battlefield Combat Identification System (BCIS) слщ видiлити:

• втзнавання, що базуеться на засобах автоматично! pадiопеpедачi даних про сво! вiйська (Radio Based Combat Identification - RBCI);

• впiзнавання за допомогою радюмггок (Radio Frequency Identification tags - RF tags);

• втзнавання цшей на полi бою (застосування Battlefield Target Identification Device - BTID).

RBCI, яку також називають Battlefield Force Tracking System (BFTS), або Blu-Force Tracking (BFT) System, будуеться на мережоцентричних принципах. Кожен дружнш об'ект ОВТ, обладнаний системою, кожнi 5 хвилин передае дан про свое мiсцезнаходження засобами супутникового зв'язку або в мереж! УКХ зв'язку. В активному pежимi запитувач надсилае загальний запит з координатами - а вщповщач поpiвнюе отpиманi координати з! своими, i якщо вони ствпадають - надсилае вщповвдь. Вс дан! у безпроввдних каналах зв'язку шифруються.

Перевагою такого подходу е можливють втзнавання об'екпв поза зоною прямо! видимости Недолшами е необхвдтсть використання складно! системи ретранслятор!в на пол! бою, швидке старшня даних для об'екпв, що швидко рухаються, високий вплив засоб!в РЕБ та висока вартють системи.

Втзнавання за допомогою радюмпок (RF tags) також базуеться на принцип! «запит-ввдповщь», як i для цившьних мпок, що застосовують, наприклад, в складськш справ!, вщповщь формуеться шляхом модуляцп входного запита. Застосовують активш (аналог BTID), нашвактивш (мають власне джерело живлення) та пасивш (живляться енерпею запита в!д запитувача) мпгси. Дальшсть втзнавання по активнш чи нашвактивнш мищ може досягати 40 км [6]. Фактично, радюмитки е единим на сьогодшшнш день потенцшно застосовним методом втзнавання для визначення приналежносп окремих вшськовослужбовщв чи малих !х шдроздшв на пол! бою. А в зв'язку з !х малими розм!рами та вимогами до живлення вони е потенцшно застосовш i для БпАК.

Системи BTID призначеш для втзнавання ОВТ у формат! «друг-невщомий». Суттсть його не вщр!зняеться в!д загального втзнавання системи IFF (Identification Friend or Foe - утзнавання «друг-ворог») Mk XII. Термш «друг-неввдомий» був введений у вшськову практику з оглядом на те, що об'ект утзнавання, який не вщпо-ввдае на запит, не обов'язково е ворожим об'ектом [6]. Системи BTID також працюють за принципом «запит-ввдповщь», сигнали зашифрован!, та, для зменшення ймов!рносп перехоплення, широкополосна

Формулювання мети досл1дження

Метою дослщження е визначення переваг та недолшв юнуючо! системи державного втзнавання об'екпв, розробка пропозицш щодо усунення виявлених недолшв та створення алгоритму державного втзнавання, позбавленого виявлених недолЫв.

Викладення основного матер!алу дослщження

Переваги системи державного втзнавання, що використовуеться в Укра!ш на даний момент:

1. Наявтсть режиму !мггостшкого втзнавання.

2. Наявтсть режиму гарантованого втзнавання.

3. Здаттсть виконувати процедуру втзнавання навить в умовах застосування високоштенсивних завад.

4. Наявтсть шдиввдуальних код!в для втзнавання за принципом «Хто ти?»

5. Захист ввд прийому ввдповщей по бокових пелюстках д1аграми спрямованосп.

6. Застосування високого частотного д1апазону.

7. Рознесення частот запипв та вщповвдей [9].

Шсля ввдповщ на кожен запит ввд запитувача передавач вщповвдача на певний визначений у параметрах сис-теми час вимикаеться за допомогою замикаючого пристрою [10]. Цим запоб1гають вщповщ на радюсигнали, яш ввдбип в1д прилеглих мюцевих предмепв чи отримаш сигнал1в по боковим пелюсткам д1аграми направленоси. При дуже великий частот запипв ситуац!я може досягти р1вня, при якому порушуеться нормальна робота сис-теми. Для запобтання цьому використовуеться автоматичне обмеження максимального числа вщповщей. Для цього штегрують дешифрован! сигнали запиту, а напруга одержаного сигналу застосовуеться для регулювання швидкосп роботи каналу формування вщповвдей. Обмеження частоти ввдповщей дозволяе також запоб1гти тепловому перевантаженню генератора вщповщача при великому числ1 запипв [4], [10].

Застосування ро!в БПЛА у збройних конфлжгах на Близькому сход!, оснащення засобами вшзнавання новп-шх ешшрувань солдат, високоштенсивш конфлжти з одночасним застосуванням пшотовано!, безпшотно! ав1ацп та крилатих ракет показуе, що вшзнавання 110 об'екпв у зош вщповвдальност! вшськового шдроздшу на сьогод-шшнш день е недостатшм. Цю проблему можна виршити розробкою нових систем вшзнавання об'екпв типу «запит-ввдповщь», як1 вщповвдатимуть сучасному р1вню вимог.

Таким чином, недолши системи державного вшзнавання, що використовуеться в Укрш'ш на даний момент:

1) Шдтримка недостатньо! кшькосп об'екпв розшзнавання.

2) Недостатнш радюелектронний захист процесу вшзнавання.

3) Недостатня 1мггостшкють - ймов1ршсть !м!тащ! сигналу супротивником складае цших 0.5% [сч9] - тобто у випадку надсилання рою з 200 ворожих БПЛА один з них зможе видати себе за свого.

4) Вщсутшсть взаемодп з уама типами наземних засоб1в ураження (броньована наземна техшка, ручш засоби протиповпряно! оборони 1 т.д.) для запобтання дружнього вогню.

5) Вщсутшсть можливосп штеграцп з системою вшзнавання «свш-чужий» блоку НАТО.

6) Недостатня шльшсть код1в 1ндив1дуального вшзнавання для запипв типу «Хто ти?».

7) Висока ймов!ршсть виявлення та перехоплення сигнал1в вшзнавання.

8) Робота системи практично в уах деталях вщома супротивнику (спещалютам з Росшсько! Федерацп).

Додатковi функцп, яш мае забезпечувати система вшзнавання:

1) Отримання ввд повпряного об'екту додатково! шформацп про його висоту.

2) Отримання ввд повпряного об'екту додатково! 1нформац1!' про його запаси пального (заряду акумулятор1в).

Загальш принципи роботи системи щентифшацп об'екпв типу «свш-чужий» на основi державних стан-

дартiв УкраТни. Алгоритм вдентифтаци об'ект1в типу «св1й-чужий» мае бути побудований на основ! державних стандарпв Укра'ни. По факту це мае бути не один алгоритм, а амейство алгорштшв - осшльки для лшп вшзна-вання, наприклад, «земля-лгтак» не може використовуватись той же самий алгоритм, що ! для лшп «лпак-танк». При цьому алгоритми повинн! враховувати визначен! вимоги та рекомендаци, подан! в попередньому пвдроздш.

Окремо сл!д вид!лити алгоритм та процедуру генераци випадкових ключ!в, який також мае бути заснований на державних стандартах Укра'ни. Ця процедура буде застосовуватись на постшнш основ! у зв'язку з вимогою до постшно! ротацп клкгав. Пропонуеться застосувати для генераци цих клкгав ДСТУ 9041:2020. 1нформацшш технолог!!. Криптограф!чний захист шформаци. Алгоритм шифрування коротких повщомлень, що грунтуеться на скручених елштичних кривих Едвардса [11], що мютить також алгоритм генерування псевдовипадкових послвдовностей. 1ншим вар!антом е застосування ф!зичного генератора для генерування випадкових послвдовностей (наприклад, шляхом зняття показнишв паразитних емностей транзистор!в тощо) [12].

Система вшзнавання включае (рисунок 1):

• головний центр вшзнавання;

• центри вшзнавання (зазвичай - встановлеш на комплексах РЛС);

• центри запуску повиряних об'екпв (аеропорти та пвдрозд!ли, що мають на озброенш БпАК);

• пов!трян! об'екти (пшотоваш та безп!лотн!);

• наземн! об'екти*;

• водш та п!дводн! об'екти*.

• В данш робот! розглядаються переважно пов!трян! об'екти. У випадку розширення роботи системи вшзна-вання «св!й-чужий» на наземн! та водш об'екти, до складу системи вшзнавання слщ включити штаби (для розпо-д!лу ключ!в ввд головного центру вшзнавання наземним об'ектам) та порти (для водних/пвдводних об'ект!в). При цьому, оскшьки корабл! та п!дводн! човни можуть виконувати завдання автономно впродовж б!льше н!ж одного дня, цю специф!ку також сл!д окремо враховувати при реал!зацп л!н!й вп!знавання «лпак-корабель», «корабель-лпак» ! т.д.

Загальна схема роботи системи втзнавання «свш-чужий» (рисунок 2):

1. Головний центр втзнавання генеруе випадковi клкта (загальнi та iндивiдуальнi, для впiзнавання за принципом «Хто ти?») для застосування в система На кожен день генеруються новi ключi. В цьому випадку навiть у випадку компрометацп поточних клкшв вже наступного дня система знову буде захищеною.

2. В кшщ кожного дня ключi, згенероват головним центром впiзнавання, централiзовано розсилаються центрам розпiзнавання та центрам запуску повиряних об'ектiв (за потреби - штабам та ш.).

3. Ключ на сьогоднi перед кожним вильотом пiлотованих та безпшотних лггальних апарапв зберiгаються в 1х пам'яп.

Головний центр впiзнавання

Центри запуску

Об'екти впiзнавання

Р РРР

Рис. 1. Склад системи втзнавання «свш-чужий»

Генерация клкшв

Розсилання

КЛЮЧ1В

Втзнавання

«свш-чужии»

V

Збереження клкгав на ЛА

Рис. 2. Загальна схема роботи системи втзнавання «свш-чужий»

4. Шд час виконання завдання за необхiдностi вiдбуваеться впiзнавання за потрiбною лiнiею впiзнавання.

Розробка алгоритму щентифшацп об'eктiв типу «свш-чужий». У зв'язку з наявнiстю двох суперечливих вимог до системи державного втзнавання (втзнавання мае ввдбутись якнайшвидше, щоб запобiгти дружньому вогню - але воно мае бути надшним, щоб ворог не змп- обманути та оминути систему ППО), впiзнавання про-понуеться виконувати в два етапи:

1. Етап 1. Максимально швидке, але не гарантовано надiйне втзнавання. Не ввдповщае на питання «Хто ти?», «Де ти?».

2. Етап 2. Бшьш повiльний, але й краще захищений етап, що пересввдчуеться в правильностi впiзнавання об'екту. Може вщповщати на питання «Хто ти?», «Де ти?».

Ц етапи визначають статуси об'ектiв в системi державного втзнавання (рисунок 3):

V

Запит на втзнавання -нема вщповщ -автоматичне ураження

Ураження тiльки в ручному режиш

Застосування засобiв ураження заблоковано

Автоматичне ураження

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 3. Статуси об'ек^в в системi державного втзнавання

1. «Невщомий». До першого етапу впiзнавання об'ект, до якого застосовуеться процедура втзнавання, вва-жаеться «невщомим».

2. «Ймовiрно свiй». Цей статус призначаеться об'екту, що успiшно пройшов перший етап впiзнавання.

3. «Свш». Цей статус призначаеться об'екту, що устшно пройшов другий етап впiзнавання.

4. «Чужий». Цей статус призначаеться об'екту, що провалив перший або другий етап втзнавання.

Якщо системи ППО будуть iнтегрованi з системою державного втзнавання, то статус означатиме можливють застосування засобiв ППО проти повпряно! цш:

1. «Невщомий» - надсилаеться запит на втзнавання. По вщсутносп коректно! вiдповiдi до таймауту - засоби ППО застосовуються в автоматичному режима

2. «Ймовiрно свш» - засоби ППО не застосовуються в автоматичному режимi - але можуть застосовуватись у ручному режимi (на випадок компрометацп першого етапу впiзнавання ворогом та визначення цш як ворожо! за поведiнкою або шляхом вiзуального впiзнавання).

3. «Свш» - засоби ППО блокуються вiд застосування по сво!х цiлях.

4. «Чужий» - засоби ППО застосовуються в автоматичному режима

Розглянемо розроблений швидкий, але не гарантовано надiйний алгоритм Етапу 1:

1. Як було описано вище в загальнш схемi роботи системи втзнавання Головний центр втзнавання генеруе випадковi клкта (загальнi для уах об'ектiв системи впiзнавання) термшом дИ 24 години. Для етапу 1 генеруються три клкш - ключ запиту К11 довжиною 128 бтв, а також ключ вщповщ К12 довжиною 64 бiти. Щ два ключi будуть загальними для уах центов та об'ектiв втзнавання. Крiм того, генеруеться достатня кшьшсть випадкових iдентифiкаторiв запиту одноразового використання 12,, 1= 1...Ы, кiлькiсть яких Nзалежить вiд очiкуваних обсяпв процедур запиту-вiдповiдi державного впiзнавання впродовж наступних 24 годин, кожен довжиною 128 бтв. Кожного дня головний центр генеруватиме новi набори з N12, К11 та К12, при цьому краще згенерувати бшьшу к1льк1сть iдентифiкаторiв запиту N, тж недостатню - щоб був запас на випадок неоч^ваного зростання актив-ностi в контрольованому повiтряному простора

2. Ключi та iдентифiкатори запиту розподiляються мгж центрами впiзнавання та центрами запуску (аеро-порти, тдроздши, що мають на озброеннi БпАК тощо). При цьому усiм надаються ключi К11 та К12, але кожен отримуе власну диз'юнктну пщмножину Рj (¡=1...М, де М- кшьшсть центрiв впiзнавання та запуску) з узде! мно-жини N12, - тобто кожна шдмножина:

Р) с N

При цьому:

Р1 П Р2 = Р1 П Рз = ...= Рм-1 П Рм = 0

Тобто жодна пщмножина не мае загальних з будь-якою iншою шдмножиною елеменпв.

3. Перед вильотом на завдання з центру запуску об'екту втзнавання (лггаку, БПЛА тощо) передають ключ К11 та К12, а також диз'юнктну тдмножину Ркк (к=1... £ де £ - це очшуваний, запланований обсяг запитiв вiд об'екту втзнавання) тдмножини 12,.

4. Для проведення Етапу 1 процедури впiзнавання запитувач (за будь-якою з лшш впiзнавання алгоритм незмiнний) формуе запит: операцiею виключно! диз'юнкцп (що також мае назви виключне АБО, XOR та гаму-вання) шифруе ключем К11 ще не використаний до цього iдентифiкатор запиту одноразового використання 12,, на виходi отримуемо зашифрований запит на впiзнавання Ra обсягом 128 бiт, який вщсилаеться вiдповiдачу:

яа=К11 е 12,

5. Вшповщач (наприклад, БПЛА), отримуе запит Яа.

6. Вщповдач викоpистовye ключ Kll i опеpaцieю виключно1' диз'юнкцiï pозшифpовye отpимaний зaпит Ra (зaвдяки подвiйнiй опеpaцiï XOR з викоpистaнням ключa K11 вiн видaляe сaм себе):

Rb=Kll e Ra = Kll e Kll e iz¡ = IZi

7. Вщповдач виконye опеpaцiю виключно1' диз'юнкцiï нaд пеpшою тa дpyгою половинaми pозшифpовaного iдентифiкaтоpa IZi - IZ,l тa IZ,2 - мiж собою:

Rb = IZil e IZ{2

TaR^ чином вiдповiдaч отpимye блок Rb довжиною 64 бiти.

8. Вщповдач шифpye отpимaний блок Rb опеpaцieю виключно1' диз'юнкцй' з ключем K12:

Re = Rb e K12

9. Вiдповiдaч вiдсилae зaпитyвaчy ввдповщь Re.

10. Зaпитyвaч pозшифpовye отpимaнy вiдповiдь Re ключем K12:

Rd = Rc e K12 = Rb e K12 e K12 = Rb

11. Зaпитyвaч одpaзy пiсля ^оку 4 виконye ту ж дш, що i вiдповiдaч нa ^оку 7 - опеpaцiю виключно1' диз'юнкцй нэд пеpшою тa дpyгою половитами викоpистaного iдентифiкaтоpa IZ¡ для отpимaння контpольного знaчення:

Rk = IZil e IZ{2

12. Пiсля отpимaння тa pозшифpyвaння вiдповiдi вiд вiдповiдaчa зaпитyвaч поpiвнюe pозшифpовaнy вiдповiдь Rd з конт^ольним знaченням Rk. Якщо вони спiвпaдaють - вiдповiдaч устшно пpойшов пеpевipкy тa отpимye статус «Ймовipно свш».

Можливе тaкож додaткове спpощення тa пpишвидшення Етaпy l - якщо вiдмовитись ввд викоpистaння ключa K12, тa викинути кpоки 8 тa l0, то цшою незнaчного зменшення нaдiйностi системи можта позбутись двоx опе-paцiй шифpyвaння/дешифpyвaння.

Aналiз пiдходiв до криптоаналiзy Eтапy 1 розробленого ллгоритму. Розглянемо, яш дaнi зловмисник зможе отpимaти з пеpеxопленого в paдiоефipi обм^ зaпитом тa вiдповiддю.

Зловмисник мae змогу пеpеxопити двa повiдомлення, що пеpедaвaлись paдiоефipом - зaпит Ra = Kll e IZi та кpоцi 4 тa вiдповiдь Re = Rb e K12 та кpоцi 9.

Якщо пpедстaвити в^^итий ключ Kll тa iдентифiкaтоp IZi у виглядi двоx чaстин по 64 бгти кожнa (вiдповiдно K111 тa K112, a тaкож IZil тa IZi2), то сyпpотивник в зaпитi може пеpеxопити:

Г Ki11 e izt i

datapack1= e iz: 2

У вiдповiдi вiн може пеpеxопити:

DATAPACK2= IZh e IZ2t e Kl2

Осшльки yсi почaтковi дaнi, що повинш лишaтись пpиxовaними вiд сyпpотивникa (K111, K112, K12, a тaкож IZ1i тa IZ2i), зa стaтистичними xapaктеpистикaми мэють не вiдpiзнятись ввд виталиов^, то зaсоби стaтистичного aнaлiзy не зможуть дaти сyпpотивникy жодниx пвдгазок щодо циx почaтковиx дaниx зa пеpеxопленими дaними.

Якщо вiн спpобye скоpистaтись пеpеxопленими дaними, щоб дiзнaтись щось бiльше, виконуючи опеpaцiю гaмyвaння, то вiн зможе отpимaти тaкi вapiaнти:

Kl11 e iZ2i e K12

Kl 12 e IZ21 e K12 Kl11 e iZ2i e Kl12 e IZ21 Kl11 e Kl 12 e K12

Якщо зловмисник нвдшшле (з метою визнaчення се^етет ключiв) фaльшивий зaпит нa впiзнaвaння вщпо-ввдно до Етaпy l, нaпpиклaд (для спpощення pозyмiння), вш склaдaтиметься з yсix нул1в - то вщповдач виконae нa цьому зaпитi опеpaцiю pозшифpyвaння, отpимaвши послвдовшсть з двоx половин ключa KIl - K111 тa K112, дaлi виконae опеpaцiю гaмyвaння нaд цими клктами - K111 тa K1i2 - a дaлi виконae опеpaцiю гaмyвaння отpимaного pезyльтaтy з ключем K12 - i нaдiйшле отpимaний pезyльтaт зловмиснику.

Тобто, зловмисник знову ж тaки отpимae послiдовнiсть K111 e Kli2 e K12 ^бо, y випaдкy викоpистaння с^о-щеного aлгоpитмy Етaпy l - K111 e Kl 12).

Оск1льки стaтистичнi xapaктеpистики ключiв тa iдентифiкaтоpiв не в^^знятимуться ввд випaдковиx, отpи-мaнi дaнi не дедуть зловмиснику жодно1' rop^roi' iнфоpмaцiï пpо знaчення K111, K1i2 тa K12 - iснye дуже великa (обмеженa лише pозмipнiстю клкшв) кiлькiсть вapiaнтiв нaбоpiв K111, K1i2 тa K12 (aбо в с^ощеному випэдку -K111 тa K112), що вiдповiдaтимyть ввдомим зловмиснику дaним. I в нього не буде можливосп визнaчити, який сaме

вaрiaнт з meï множини e вiрним, без того, щоб послгдовно ïx перебирaти, використовуючи в якостi вiдповiдi нa зaпит до об'eктy впiзнaвaння, стикaючись з yсiмa нaслiдкaми того, що тсля невiрноï вiдповiдi цей об'eкт бyде познaчений системою впiзнaвaння стaгyсом «чужий».

Тепер пiсля цього aнaлiзy опишемо переваги Eтaпу 1 шмзнаванни:

1. Eтaм 1 e максимально швидким та не вимагае багато ресурав. Для подготовки зaпитy зaпигyвaчy слад виконaти лише одну оперaцiю виключно1' диз'юнкцй' (XOR aбо гaмyвaння) двоx блок1в дaниx по 128 бгг кожен. Довжинa зaпитy тaкож склaдae усього 128 бiт. Вiдповiдaч мae виконaти три оперaцiï виключно1' диз'юнкцп, першy - для блок1в дaниx по 128 бiт кожен, другу i третю - для блошв по 64 бiти кожен. Ввдповщь нa зaпит мae довжину усього 64 бгги. В пaм'ятi вiдповiдaчa (якщо не плaнyeться, що вш буде виконyвaти процедуру вшзта-вaння в якостi зaпитyвaчa) мaють збертатись лише двa ключi зaгaльним обсягом 192 бгги тa бути нaявним стiльки ж вГльно1' пaм'ятi.

2. Eтaм 1 шмзнаванни е достатньо надшним. Жодш дaнi при ньому не передaються у вадкритому виглядг Для шифрyвaння використовyeться оперaцiя виключно1' диз'юнкцй', що e врaзливою до aтaки по вгдомому вщкри-тому тексту. Але у випaдкy, коли кожен iдентифiкaтор зaпитy використовуються виключно один рaз, a yd щенти-фiкaтори зaпитy тa клкш шифрyвaння згенеровaнi дшсно випaдковим чином, то гaмyвaння зaбезпечye достaтню стшшсть, бо:

a) текст тa пaроль мaють однaковy довжину;

b) жодш дaнi в повiдомленнi (iдентифiкaтори зaпитiв) не використовуються бГльш нгж один рaз (оберненa вимогa до «жоден шроль не використовyeться бшьш шж один рaз);

c) як пaроль, тaк i повiдомлення e випaдковими тa не можуть бути вгaдaнi як зa словником, тaк i шшими мето-дaми (пiдсиленa вимогa у порГвнянш з клaсичною «пaроль e випaдковим»);

d) якщо розглядaти iдентифiкaтори зaпитiв як однорaзовi клкш, то у випaдкy вгдсутносп жодниx сгатистич-ниx зaкономiрностей при ïx генерaцiï aлгоритм нaближaeться до aбсолютно стшкого.

3. У зв'язку з фГзичними особливостями тa обмеженнями процедури впiзнaвaння (блокyвaння повторниx зaпитiв Ha деякий чaс зaдля зaпобiгaння обробш в^бит^ сигнaлiв зa бГчними пелюсткaми вщ рaдiолокaторa бaгaтокaнaльниx приймaчiв) вонa e зaxищеною вщ aтaк перебором (bruteforce). Додaтково можнa встaновити тaй-мгути тa блокyвaння вгдповщ Ha зaпити вгд того ж зaпитyвaчa шсля певноï кшькосп спроб.

Hедолiки Eтaму 1 шмзнаванни:

1. Не дae вгдповщ Ha питaння «Хто ти?» тa «Де ти?».

2. Будь-xTO може видaти себе зa легггимний зaпитyвaч. При виконaннi Етaпy 1 впiзнaвaння вiдповiдaч не може перевГрити лептимшсть зaпитy - i тому вадповдатиме Ha будь-який зaпит тaкого формaтy, в тому числГ вщ сyпротивникa, що нaдсилae випaдковi 128 бгг зaпитy, не знaючи жодного з клктав тa iдентифiкaторa. Це не дaсть супротивнику бyдь-якоï корисноï iнформaцiï - aле може видaти мiсцезнaxодження вiдповiдaчa.

3. Не зaбезпечye зaxисгy вщ aтaк типу "man in the middle". Якщо ворожий об^кг впiзнaвaння отримae зaпит Етaпy 1 тa нaдiйшле його легитимному об'eкгy впiзнaвaння, a попм передaсть його вгдповГдь до зaпитyвaчa, то вш зможе видaти себе зa легггимний об'eкт впiзнaвaння. ЙмовГршсть цього можш зменшити обмеженням мaкси-мaльного чaсy очiкyвaння вщповвд, aле теоретичга можливють проведения тaкоï aтaки зaлишaeться.

4. Вимaгae щоденноï генерaцiï великоï кшькосл iдентифiкaторiв впiзнaвaння.

Для компенсaцiï циx недолЫв дaлi слгд зaстосyвaти aлгоритм Етaпy 2.

Слгд звaжити, що у випaдкy повторного використaння iдентифiкaторa зaпитy, який вже був використaний рaнiше тa рaзом з вадповадлю Ha нього стaв вщомий супротивнику, його повггряний об'eкт може Harneara тaкy ж вгдповГдь Ha цей зaпит, i центр впiзнaвaння розпiзнae цю вГдповгдь, як вГрну. Тому iдентифiкaтори зaпитiв мaють використовyвaтись один i лише один рaз, ця вимогa e обов'язковою для зaбезпечення достaтнього рГвня нaдiй-носп першого етaпy впiзнaвaння.

Aльтернaтивою зaстосyвaнню центрaлiзовaнiй генерaцiï тa розподГлу випaдковиx iдентифiкaторiв зaпитiв e генерaцiя цт iдентифiкaторiв генерaторaми випaдковиx чисел, встaновленими Ha aпaрaтyрi центрГв впiзнaвaння тa об'eктiв впiзнaвaння. Aле тaкий пiдxiд мae три недолiки:

1) Оскшьки iдентифiкaтори будуть генерyвaтись незaлежно, вони можуть повторювaтись. У випaдкy згене-ровaного дyблiкaгy iдентифiкaторa зaпигy, зaшифровaний зaпит впiзнaвaння буде гдентичним до того, що вже використовyвaвся сьогодш. Тож, якщо супротивник зберГг той зaпит тa вгдповГдь Ha нього, то вш зможе про-дyблювaти цю вгдповГдь, що призведе до усшшного проxодження ним Етaпy 1 впiзнaвaння. Хочa тaкa ситyaцiя (переxоплення попередньо передaниx тa нaявнiсть Ha ворожому об'eктi впiзнaвaння сaме тieï пaри зaпигy тa вщ-повщ, що нaдсилaлись рaнiше) e мaлоймовiрною, однaк не неможливою. Тож тaкий пiдxiд призведе до певного зменшення нaдiйностi Етaпy 1.

2) Кожен об^кт впiзнaвaння повинен мютити aпaрaтyрy для генерyвaння випaдковиx iдентифiкaторiв зaпитy. I якщо для нaземниx об^кив це не e принциповим - то, нaприклaд, для БпAК встaновлення додaтковоï aпaрaтyри чaсто e проблемaтичним.

3) У випадку застосування спрощеного алгоритму Етапу 1 (без використання ключа К12) вимоги до статис-тичних характеристик iдентифiкаторiв запиту значно зростуть, оск1льки достатньо буде навиъ невеликого вщхи-лення цих характеристик вiд випадкових щоб створити ризик успiшного криптоаналiзу, визначення супротивником ключа К11 та як наслщок - повно! компрометаци Етапу 1.

Етап 1 е однаковим для усiх лiнiй втзнавання «земля-лпак», «ттак-танк» i т.д. та використовуе однаковi ключi.

Можливе також використання вiдмiнного (ввд того, що буде застосований на Етапi 2) частотного дiапазону та значенъ потужносп - для гарантованого завершення Етапу 1 навиъ у випадку задiяних засобiв РЕБ.

Тепер розглянемо алгоритми Етапу 2 втзнавання.

Суть роботи алгортшв Етапу 2 - це обробка запипв i вщповвдей ОВТ, яю зашифрованi симетричним криптогра-фiчним алгоритмом. Такий щдхвд обрано тому, що, як i на Еташ 1, потрiбна максимальна продуктивнiстъ тако! сис-теми, а обмiн публчними ключами за асиметричною системою може не спрацювати в умовах до природшх шум1в або навмисних завад, створених комплексами РЕБ супротивника. 1ншим шдходом, що може використовуватисъ на еташ 2, е використання асиметричного криптографiчного алгоритму лише для шифрування ключа симетричного алгоритму для його вщправлення шд час передачi сигналв запиту/вщповвд. В цъому випадку можливють розшифрувати та вико-ристати ключ симетричного алгоритму автоматично означае наявшсть ключа асиметричного алгоритму.

Як зазначалось вище у вимогах до вшськових систем впiзнавання, у вщповщь ОВТ може надати не тiлъки свш вден-тифiкатор (якщо був надюланий запит «Хто ти?»), але й дат про координати, тип лггака та iн., що може бути додатково використано для запобiганню шдмЫ сигналу вщповщ та перевiрцi справжносп отриманого коду. ОВТ, включений у щдсистеми Сдино! авгоматизованох системи управлшня (САСУ) ЗСУ може також використовувати iнформацiю ввд цивiлъних систем для верифшацл даних, отриманих через спещальш мережi, що застосовують симетричнi i асиме-тричнi криптографiчнi алгоритми захисту шформацп для забезпечення багаторiвневого втзнавання ОВТ.

Розглянемо першим з варiантiв розшзнавання на Етапi 2 найпроспший випадок - алгоритм щентифжаци об'екив типу «свш-чужий» для лшп втзнавання «земля-ттак»:

1) Як i на Етапi 1, напередоднi у головному цен^ впiзнавання заздалегiдъ генеруеться ввдкритий довготер-мiновий ключ Кь для асиметричного алгоритму шифрування та передаеться (разом з ключами та вдентифшатором Етапу 1) безпечними каналами на кожний об'ект втзнавання та центр втзнавання. Вш збертаеться i на кожному об'екп впiзнавання, i у центрах втзнавання для подальшого тривалого використання впродовж наступно! доби (хоча для Етапу 2 допустимим е довше застосування). Пара до цього ввдкритого ключа - закритий ключ К - збе-ртаеться виключно у центрах впiзнавання.

2) Кожному з Ж об'ектiв впiзнавання призначаеться свш уткальний iдентифiкатор 1Р, (р=1... Ж), що зберта-еться в його довготермшовш пам'ятi. Довжина кожного щентифжатора складае 128 бiт, генеруються вони генератором випадкових послщовностей (як i iдентифiкатори запитiв Етапу 1). База уах iдентифiкаторiв 1Р також збертаеться у кожному з центртв впiзнавання.

3) Для кожного з Жоб'екпв впiзнавання також генеруеться уткальний закритий ключ-щентифжатор Qzp. Усi вони зберiгаетъся у кожному з центов впiзнавання, а також свш закритий щентифтатор зберiгаетъся в пам'яп вiдповiдного об'екта впiзнавання (тобто вш зберiгае для Етапу 2 закритий ключ-вдентифшатор Qzp, вiдкритий щентифтатор 1Р. - !х, за необхвдносп, можна передавати iншим об'ектам втзнавання - та ключ К,).

4) За необхвдносп виконання процедури втзнавання центр втзнавання (запитувач) надсилае об'екту втзна-вання (вiдповiдачу) зашифрований секретним ключем К запит на втзнавання Вг, що мiститъ тип запиту (заре-зервоване значення 10 для «Хто ти?», у випадку «Де ти?» - запит також включае вiдкритий iдентифiкатор об'екту впiзнавання, чие мюцезнаходження намагаеться визначити центр втзнавання), згенерований запитувачем псев-довипадковий сеансовий ключ К\е довжиною 256 бщ а також позначку дати та часу (включаючи секунди) Тшгг. В якосп криптографiчного алгоритму в запиту використовуеться державний стандарт Укра!ни для шифрування коротких повщомлень [сч14]. Тобто запит «Хто ти?» матиме вигляд:

(и К1 ее, Тситт,}К

запит «Де ти?» матиме вигляд:

(1р, К1$е, Тситт,}Къ

5) Вщповвдач, отримавши запит на втзнавання Вг, розшифровуе його вiдкритим довготермiновим ключем Кь. Якщо в резулътатi розшифровки отримат данi мають сенс, то це доводить, що надсилач запиту (центр втзнавання) знае секретний ключ К - а отже е лептимним запитувачем.

6) Перевiряеться також вщхилення вiдмiтки часу в запит Тситт вiд часу на системному годиннику вiдповiдача. Якщо вiдмiннiстъ е бшьшою за встановлене обмеження похибки - це означае, що або запит е повтором запита, що використовувався ратше, i надсилае його зловмисник, або в запитувача збитий системний годинник. В будь-якому з цих випадкiв запит вщкидаеться та iгноруетъся.

7) Якщо розшифрований запит мютить будь-який iдентифiкатор, ^м iдентифiкатора вiдповiдача чи зарезер-вованого значення 10 (тобто отриманий запит е запитом «Де ти?», що адресований шшому вщповщачевГ), то цей запит також ввдкидаеться та пноруеться.

8) Якщо ж розшифрований запит метить або щентифтатор саме цього запитувача (тобто це запит «Де ти?», адресований саме йому), або iдентифiкатор 10 (тобто це запит «Хто ти?») - ввдповщач готуе вiдповiдь на запит.

9) В будь-якому з описаних в пунктi 7 випадк1в, коли ввдповщач р мусить надiслати вщповвдь, то ця вiдповiдь ввд об'екта вшзнавання р складаеться з двох частин. Перша призначена для того, щоб запитувач дiзнався, хто саме е ввдповщачем. Вона мiстить вщкритий iдентифiкатор вiдповiдача 1Р. Перша частина вщповщ шифруеться сеансовим ключем К1„, що був надiсланий у зашифрованому виглядi. Друга мiстить отриману ввдштку часу Тшгг, змiнену на 1 та згенерований вiдповiдачем псевдовипадковий сеансовий ключ К2е довжиною 256 бiт. Другу частину вiдповiдi зашифровано закритим ключем-iдентифiкатором Qzp. Для шифрування в обох випадках вико-ристовуеться державний стандарт симетричного шифрування ДСТУ 7624:2014 [сч17]. Знання сеансового ключа К1„ вiдповiдачем шдтверджуе, що йому вщомий вiдкритий довготермiновий ключ Кь i то е вiдповiдь саме на надюланий нинi запит, а не котя ввдповщ iншого об'екта вшзнавання. Тобто вщповщь етапу 2 мае вигляд:

{1р}К1 ее + { Тсыгг+\ ,K2se}Qzp

10) Центр вшзнавання спочатку розшифровуе першу частину ввдповщ сеансовим ключем К1„ i тепер вш точно знае, хто е ввдповщачем (i мае довготермiновий вщкритий ключ Кь). Далi вiн знаходить в таблиц секрет-ний ключ-щентифжатор Qzp, що вiдповiдае вiдкритому щентифтатору 1Р. Пiсля цього запитувач розшифровуе ключем-щентифшатором Qzp другу частину вщповщ i звiряе вiдмiтку часу. Сшвпадшня шдтверджуе, що вона зашифрована саме ключем Qzp, а вiдповiдач - той, за кого вш себе видае. Тобто в результатi отримання вiдповiдi ввд об'екту впiзнавання (або ввд усiх об'ектiв, що вщповши на загальний запит «Хто ти?») та розшифровки ще1 вiдповiдi, центр вшзнавання знае, що вщповвдачу вiдомi секретний ключ-iдентифiкатор Qzp та ввдкритий довго-термiновий ключ Кь.

11) Шсля етапу 10 i запитувач, i вiдповiдач мають сеансовий ключ К2„, що не передавався в ефiрi у вiдкритому виглядi або зашифрованим тiльки з використанням загальноввдомого ключа Кь, тому без знання, який закритий ключ-вдентифшатор вiдповiдае якому вiдкритому iдентифiкатору об'екта впiзнавання, ворог не зможе отримати цей сеансовий ключ К2е. Тому його можна вшьно використовувати в якостi ключа шифрування (з використанням ДСТУ 7624:2014) для захищеного обм^ шшими необхвдними даними.

12) У випадку, якщо один з об'екпв впiзнавання втрачено, i вiн потрапив до рук ворога, слад передати шформацш про це уйм центрам вшзнавання. Оскшьки на об'екп впiзнавання зберiгався лише його власний секретний вдентифь катор, то хоча ворог дiзнався довготермшовий ключ i зможе розшифровувати запити (до моменту ротаци довготер-мшового ключа), але йому невiдомi iншi секретнi iдентифiкатори. I оск1лькп стандарт ДСТУ 7624:2014 забезпечуе захист вщ атак по ведомому вмiсту поввдомлення (в нашому випадку - це час Тсигг), то навiть дiзнавшись сеансовий ключ К1е запита, що призначений iншому об'екту впiзнавання, вш не зможе без знання Qzp (якого вiн не мае) отримати доступ до сеансового ключа К2„. А отже - не зможе й видати себе за шший об'ект впiзнавання.

У випадку, якщо шформащя про захопленi супротивником/втрачеш/знищеш об'екти впiзнавання буде вчасно оновлюватись в базi даних центру керування повiтряним рухом, то такий алгоритм забезпечуватиме достатню стiйкiсть та надшшсть впiзнавання [сч17]-[сч18]. 1накше ворог, захопивши об'ект вшзнавання, може просто пере-мютити систему вiдповiдi на запит вшзнавання на один зi сво!х лiтальних апаратiв. В цьому випадку система вшзнавання буде давати правильш вщповщ на запити вiд центру керування повиряним рухом.

Для шших лiнiй впiзнавання (наприклад «лiтак-лiтак^> чи «лггак-танк») в якостi модифiкацil описаного вище алгоритму Етапу 2 слад використовувати центр керування повиряним рухом або шший доступний для зв'язку обома вузлами лiнil впiзнавання центр вшзнавання - в якосп центру розподшу ключiв, як це запропоноване в про-токолi Kerberos [сч19].

Сл1д також зазначити, що для лиальних апаратiв, що дiють в основному на ворожш територil (були запущеш бiля лiнil фронту, не намагаються рухатись вглиб контрольовано1 територи i т.д.) може бути достатшм засто-сування лише Етапу 1 та статусу Ймовiрно свiй. Це актуально для малих БПЛА, на яких складно знайти мiсце та ресурси для встановлення апаратури, здатно1 виконувати алгоритм Етапу 2.

Розроблений алгоритм мае вищу швидкод1ю порiвняно з тим, що використовуеться на сьогодшшнш день (особливо якщо говорити про Етап 1) та забезпечуе вищий рiвень надiйностi завдяки використанню сучасних криптографiчних алгоритмiв, що ввдповщають державним стандартам Укра1ни.

Висновки

На основi визначених переваг та недолшв поточного алгоритму державного впiзнавання запропоновано новий двоетапний алгоритм захисту шформацп типу «запит-вiдповiдь» для системи державного вшзнавання для вшськових об'ектiв, побудований на основi державних стандартiв Украши, що забезпечуватиме достатню масш-табовашсть, стiйкiсть, надiйнiсть та багаторiвневiсть вшзнавання. Виконано аналiз розробленого алгоритму, його переваг та недолЫв порiвняно з алгоритмом, що застосовуеться на даний момент. Визначеш можливi подходи до криптоаналiзу запропонованого алгоритму та проаналiзовано !х застосовнiсть та ефективнiсть.

Алгоритм може застосовуватись не тiльки для лшш впiзнавання «земля-лiтак^>, але й для таких, як «лиак-лпак», «лггак-танк», «лiтак-корабель» та iн. (в тому числ^ в зворотному напрямi), включаючи навiть «лiтак-пiхотинець».

Розроблений алгоритм мае вищу швидкодш порГвняно з тим, що використовуеться на сьогодшшнш день (особливо якщо говорити про Етап 1) та забезпечуе вищий рiвень надшносп завдяки використанню сучасних криптографiчних алгоршшв, що вадповдають державним стандартам Украши.

Список використаноТ лггератури

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Rudinskas D., Goraj Z., Stankünas J. Security Analysis Of UAV Radio Communication System. Aviation. 2009. 13 (4). P. 116-121. doi: 10.3846/1648-7788.2009.13.116-121

2. Огурцов M.I. Розробка протоколу захищеного обмшу даними для спещальних мереж / Математичне та комп'ютерне моделювання. Серiя: Техшчш науки: зб. наук. праць / 1нститут кiбернетики iменi В.М. Глушкова Нацiональноi академii наук Украни, Кам'янець-Подшьський нацiональний унiверситет iменi 1вана Опенка; [ред-кол.: О.M.Хiмiч (вiдп. ред.) та ш.]. - Кам'янець-Подiльський: Кам'янець-Подiльський нацiональний унiверситет iменi 1вана Опенка, 2019. - Вип. 19. - С. 108-113.

3. Matt, Brian J. Lightweight and Survivable Key Management for Army Battlefield Networks. Internal Publication, Network Associates Laboratories (2003).

4. Закревский О. Свой - чужой, 11 червня 2014. - Режим доступу: https://dou.ua/forums/topic/10097/

5. STANAG 4193. Technical Characteristics Of The IFF Mk XIIA System. NATO, 2016. p. 45.

6. Камалтинов, Г. Г. та ш. Втзнавання об'екпв на полi бою. Аналiз свггового досвщу. Озброення та вшськова техшка, 4, 2016. - с. 22-26. doi: 10.34169/2414-0651.2016.4(12).22-26

7. Putatunda, Rohan, et al. Camouflaged object detection system at the edge. Automatic Target Recognition XXXII. Vol. 12096. SPIE, 2022. doi: 10.1117/12.2618869

8. Pearce, Nolan, and Stephen Hamilton. «IFF using Beamforming in Telemetry Beacons.» 2021 IEEE Western New York Image and Signal Processing Workshop (WNYISPW). IEEE, 2021. doi: 10.1109/wnyispw53194.2021.9661287

9. Ермак, С.Н. Касанин, О.А. Хожевец С.Н. Устройство и эксплуатация наземных средств системы государственного опознавания. Минск: БГУИР, 2017. 230 с.

10. Канащенков А.И., Меркулов В.И. Радиолокационные системы многофункциональных самолетов. М.: Радиотехника, 2006. 656 с.

11. ДСТУ 9041:2020. 1нформацшш технологи. Криптографiчний захист шформацп. Алгоритм шифрування коротких повщомлень, що грунтуеться на скручених елштичних кривих Едвардса. - Режим доступу: https://cip. gov.ua/ua/news/2020-roku-zaprovadzheno-novii-nacionalnii-standart-dstu-9041-2020

12. Жуйков В.Я., Терещенко Т.О., Ямненко Ю.С., Мороз А.В. Регульоваш фшьтри джерел живлення для захисту шформацп в мжроконтролерах. Mонографiя. - Кшв, 2016 - 184 с.

References

1. Rudinskas D., Goraj Z., Stankünas J. Security Analysis Of UAV Radio Communication System. Aviation. 2009. 13 (4). P. 116-121. doi: 10.3846/1648-7788.2009.13.116-121

2. Ogurtsov M. I. Rozrobka protokolu zakhyshchenoho obminu danymy dlya spetsial'nykh merezh [Development of a secure data exchange protocol for special networks]. Matematychne ta komp'yuterne modelyuvannya. Seriya: Tekhnichni nauky: zb. nauk. prats'. Kam'yanets'-Podil's'kyy natsional'nyy universytet im. Ivana Ohiyenka, 2019. 19. P. 108-113. (in Ukrainian).

3. Matt, Brian J. Lightweight and Survivable Key Management for Army Battlefield Networks. Internal Publication, Network Associates Laboratories (2003).

4. Zakrevskui O. (2014) Svoy - chuzhoy [Friend-or-foe]. [Online] June 11, 2014. Available at: https://dou.ua/forums/topic/10097/ [Accessed: 2nd November 2022].

5. STANAG 4193. Technical Characteristics Of The IFF Mk XIIA System. NATO, 2016. p. 45.

6. Kamaltinov G.G., et al. (2016) Vpiznavannya ob'yektiv na poli boyu. Analiz svitovoho dosvidu [Recognition of objects on the battlefield. Analysis of world experience]. Armament and military equipment. 4. p. 22-26. doi: 10.34169/2414-0651.2016.4(12).22-26

7. Putatunda, Rohan, et al. Camouflaged object detection system at the edge. Automatic Target Recognition XXXII. Vol. 12096. SPIE, 2022. doi: 10.1117/12.2618869

8. Pearce, N. and Hamilton, S., 2021, October. IFF using Beamforming in Telemetry Beacons. In 2021 IEEE Western NewYork Image and Signal ProcessingWorkshop (WNYISPW) (pp. 1-5). IEEE. doi: 10.1109/wnyispw53194.2021.9661287

9. Ermak, S.N., Kasanin, O.A., Khozhevets, S.N. Ustroystvo i ekspluatatsiya nazemnykh sredstv sistemy gosudarstvennogo opoznavaniya [The Construction and Operation Principles of Ground Means of the State Identification System]. Minsk: BGUIR, 2017.

10. Kanashchenkov A.I., Merkulov V.I. Radiolokatsionnyye sistemy mnogofunktsional'nykh samoletov [Radar systems of multifunctional aircraft]. M.: Radiotehnika. 2006. 656 p.

11. DSTU 9041:2020. Informatsiyni tekhnolohiyi. Kiyptohrafichnyy zakhyst informatsiyi. Alhorytm shyfruvannya korotkykh povidomlen', shcho gruntuyet'sya na skruchenykh eliptychnykh kryvykh Edvardsa [Information Technology. Cryptographic protection of information. Short Message Encryption Algorithm Based on Twisted Edwards Elliptic Curves]. - (in Ukrainian) Available from: https://cip.gov.ua/ua/news/2020-roku-zaprovadzheno-novii-nacionalnii-standart-dstu-9041-2020 [Accessed: 2nd November 2022].

12. Zhuykov V.Y. et al. Rehul'ovani fil'try dzherel zhyvlennya dlya zakhystu informatsiyi v mikrokontrolerakh [Adjustable power supply filters to protect information in microcontrollers]. Monograph. Kyiv, 2016. 184 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.