Научная статья на тему 'Система некриптографической защиты телеметрической информации'

Система некриптографической защиты телеметрической информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
488
97
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕЛЕМЕТРИЯ / НЕТРАДИЦИОННОЕ ПРЕДСТАВЛЕНИЕ ДАННЫХ ОБРАЗАМИ ОСТАТКАМИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Руднев А. Н., Васьковский А. С., Комолов М. В.

Статья посвящена проблеме повышения защищенности ТМИ от несанкционированного доступа и помех структурно алгоритмическими методами, использующими нетрадиционное представление передаваемых данных образами остатками. Основу предлагаемого технического решения составляет новый метод коррекции передаваемых данных, представленных двумя и более образами остатками, позволяющий устранить отдельные недостатки, которые появляются при простом объединении значений образовостатков в новое преобразованное слово измерение. Представлены методика и алгоритм формирования уточненных структурно кодовых конструкций, объединенных в единое преобразованное слово измерение. Показано, что использование представление 8 бит информации с помощью образов остатков при сохранении объема в 8 бит с использованием оснований 15 и 16 приводит к неоднозначности интерпретации восстановленных значении. При представлении информации образами остатками с помощью основании 15 и 17 перекрывается весь диапазон возможных значении, но на выходе объем информации увеличивается, как минимум на 1 бит (2 бита).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Руднев А. Н., Васьковский А. С., Комолов М. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Система некриптографической защиты телеметрической информации»

Система некриптографической защиты телеметрической информации

Ключевые слова: телеметрия, нетрадиционное представление данных образами-остатками, восстановление и обработка цифровых сигналов, искаженных помехами.

Статья посвящена проблеме повышения защищенности ТМИ от несанкционированного доступа и помех структурно-алгоритмическими методами, использующими нетрадиционное представление передаваемых данных образами-остатками. Основу предлагаемого технического решения составляет новый метод коррекции передаваемых данных, представленных двумя и более образами-остатками, позволяющий устранить отдельные недостатки, которые появляются при простом объединении значений образов-остатков в новое преобразованное слово-измерение. Представлены методика и алгоритм формирования уточненныхструклурно-кодовых конструкций, объединенных в единое преобразованное слово-измерение. Показано, что использование представление 8 бит информации с помощью образов остатков при сохранении объема в 8 бит с использованием оснований 15 и 16 приводит к неоднозначности интерпретации восстановленных значении. При представлении информации образами-остатками с помощью основании 15 и 17 перекрывается весь диапазон возможных значении, но на выходе объем информации увеличивается, как минимум на 1 бит (2 бита).

Руднев А.Н.,

доцент кафедры ЗИТПС

Васьковский А.С., Комолов М.В.,

аспиранты ФГУП "Элерон"

Структу ра системы некриптографической зашиты

В настоящее время активно внедряются в практику телеизмерений и передачи информации новые методы преобразований сообщений, основу которых составляют образы-остатки (/>,), получаемые при делении исходных значений телеметрируемых параметров (ТМП) (.г) на определенным образом выбранные модули сравнения (от,).

Ранее задача защиты эффективности передачи и приема телеметрической информации (ТМИ) была реализована с использованием специализированных аппаратных средств, на основе которых обычно реализуются шифраторы/дешифраторы.

Система некрнптографической защиты ТМИ от несанкционированного доступа (НСД) состоит из программного модуля кодирования информации (некриптографический кодер (НКК)) и программного модуля декодирования информации (некриптографический декодер (НКДК)). Модуль НКК реализован в виде программного обеспечения блока обработки информации (БОИ), входящего в специализированный бортовой вычислитель. Модуль НКДК реализован в виде функции на универсальной ПЭВМ из состава вычислительных средств НКУ.

Блок схема преобразования информации в системе представлена на рис. 1.

Ключ

(параметры

алгоритма)-

БОИ

► Модул* нкх

Канал

несанкциони-

рованного

доступа

Ключ

(параметры

“алгоритма)

Источник

информации

Получатель

информации

Некодированная служебная часть = 70 бит

Кодированная информационная часть = 512*10 бит

5190

Рис.2. Структура транспортного кадра кодированной ТМИ

Не кодированная служебная часть необходима для обеспечения установки синхронизации на штатных средствах приемной станции. Блок схема бортового вычислителя в составе БОИ, обеспечивающего некриптографическое кодирование ТМИ, представлена на рис. 4.

Рис.1. Блок-схема преобразования сигналов в системе некриптографической защиты ТМИ от НСД

Для доступа к информации на приемном конце необходимо знать ключ (или параметры алгоритма) некриито-графического преобразования информации.

Для обеспечения совместимости со стандартными приемными средствами структура транспортного кадра кодированной информации сохраняет структуру служебных посылок некодированного кадра ТМИ (рис.2).

К передающему устройству

Рис. 4. Блок-схема бортового вычислительного устройства в составе БОИ, обеспечивающего некрнптографическое кодирование ТМИ

Функция (программный модуль) НКК хранится в общей памяти программ/данных вычислителя (однократно программируемое ПЗУ) и вызывается в соответствии с логикой работы СТИ. При установке режима передачи ТМИ и включенном режиме некриптографического кодирования после формирования информационного пакета, вызывается функция НКК, которая обеспечивает формирование кодированного информационного пакета, и который затем выдается через модуль аппаратной поддержки на передающее устройство.

48

Т-Сотт, #11-2012

Алгоритм кодировании

Образ-остаток Ь, результат деления (или эквивалентной замещающей операции сложения в двоичном сумматоре старшего и младшего полуслова а„ а„) на число /и,.или полином т/х), которые называются модулями сравнения /Я/.

Формализованная запись преобразования:

х = Ь/пюс1 т^.

Для представления 8 Бит информации оптимальными модулями сравнения -т/ =2 -1 =15, т2 = 2 =16 и т3= 2*+\ =17.

Таблица 1

М 10 м2 ЬЬ(15| Ь2;(|6| ЬЗт (171

0 0000 0000 0000 0000 0000

1 0000 0001 0001 0001 0001

16 0001 0000 0001 0000 10000

45 00101101 0000 1101 1011

56 00111000 1011 1000 0101

78 оюошо ООП 1110 1010

120 0111 1000 0000 1000 0001

121 0111 1001 0001 1001 0010

122 0111 1010 0010 1010 ООП

123 0111 1011 ООП 1011 0100

124 0111 1100 0100 1100 0101

220 пошоо 1010 1100 0100

241 11110001 0001 0001 ООП

245 11110101 0101 0101 0111

255 11111111 1111 1111 1111

• * . г * * «. • * • . г

" - у • . . •

■ - ■

Рис. 5. Представление данных образами-остатками по основанию 15 и 17

В итоге для представления 8 бит информации образцами-остатками объем возрастает до 10 бит при использовании оснований 15 и 17.

Использование оснований 15 и 16 позволяет сохранить объем исходной информационной последовательности (рис. 6).

' V • • г......................

154 2И

При кодировании по основанию 15 и 17 значение <255>ю =<1111 1111>2 кодированию не подвергается, а остается неизменным.

Это связано с тем, что <255>ю =<1111 1111 >2 преобразованное в остатки трансформируется в кодовую последовательность <255>|о = <0000 ()000>2. В то же время

значение <0>ц> = <0000 0000>2 также представляется той

же комбинацией, в результате чего появляется неоднозначность.

С другой стороны, сравнение по модулю 15, не может принимать значение, отображаемое в двоичном коде комбинацией <1111>з = <15>щ, так как остатки по модулю 15 могут принимать значения только от 0 до 14 (в двоичном представлении от <0000>2 до <1110>;. Поэтому к числу единственной комбинации, которая не может быть получена при кодировании остатками, относится число <255>ю= <1111 1111 >2 -

Поэтому оно не кодируется, а оставляется в традиционном представлении. С точки зрения защиты информации от НСД - это также факт положительный, так как не оставляет демаскирующего признака применения сравнений по модулям 15 и 17. (Демаскирующий признак связан с отсутствием в кодируемой последовательности кодовой комбинации <1111 1111 >1).

Вторая особенность вызвана тем, что остаток при сравнении по модулю 17 в виде числа <16>ю = <1 0000>2 требует пятиразрядного двоичного представления, в то время, как все остальные остатки кодируются четырехразрядной двоичной кодовой комбинацией.Поэтому для отображения остатков отводится 5 разрядов, при этом пятый разряд у всех значений остатков, кроме числа <16>ю представляет собой разряд «четности», дополняющий число символов «1» в кодовой комбинации до четного числа.

Дня симметричного представления кодовой последовательности (от 0 до 255 -8 бит) был добавлен бит четности для основания 15. Представление данных образами-остатками по основанию 15 и 17 (рис. 5).

Рис. 6. Представление данных образами-остатками по основанию 15 и 16 Алгоритм восстановления

Дтя случая П/2 = |/И/ — /и>1 = 1 наиболее прост. Вычисляется разность А12 = Ь,- Ь2.

1. Если А и >0, то Х= иг/* А/2 + Ь/ = т2 * А,: + /ь. Выполнение второго равенства является свидетельством того, что восстановление выполнено правильно.

2. Если А/2 < 0, то Х= п}I у-(п12 + А12) + Ь/ = т2 х + А/у) + Ь2. Алгоритм восстановления для случая пц - |/и/ — От)| = 2

приведен в виде трехзвенной формулы :

1)Л/, -А/п + Ь^А = А, —6, ^ 0;и | А 2)М](Мг + А/п)+Ь^А < О;/? | Д

Ъ)М\ М'- +А Кб,,Л < 0,А > 0;/? | М2 + А

■V, (О =

При этом выбор звена определяется не только разностями типа: А и >0 и А и < 0, но в зависимости от вида делимости без остатка: п\Аи и п |(/и, + А и). Здесь запись п\Аи читается как: Ац делится па п без остатка.

Восстановленные информационные последовательности при представлении образцами-остатками основаниями 15 и 17 (рис. 3).

*

• •’ • ? ''

.......

; * :г; .** .* *

Я* Ж

Рис. 7. Восстановленные информационные последовательности (15 и 17)

Восстановленные информационные последовательности при представлении образцами-остатками основаниями 15 и 16 (рис. 8).

T-Comm, #11-2012

49

SYSTEM TELEMETRY DATA PROTECTION NOTCRYPTOGRAPHIC Rudnev A.N., Vaskovskiy A.S., Komolov M.V.

Abstract

Article is devoted a problem of increase of security telemetering measurements from unapproved access and hindrances by the structurally-algorith-mic methods using nonconventional representation transferred given images-rests. The basis of the offered technical decision is made by a new method of correction of the transferred data presented in two and more images-rests, allowing to eliminate separate lacks which appear at simple association of values of images-rests in the new transformed word-measurement. The technique and algorithm of formation of the specified structurally-code designs united in a uniform transformed word-measurement are presented. It is shown that the use of 8-bit data representation through images while maintaining the residual volume in 8 bits using the bases 15 and 16 leads to the ambiguity of interpretation of the recovered value. In providing information, images of the remains with the basis of 15 and 17 cover the entire range of possible values, but the output volume of information increases, at least 1 bit (2 bits).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Keywords, telemetry, nonconventional data presentation by images-rests, restoration and processing of the digital signals deformed by hindrances.

50

T-Comm, #11-2012

i Надоели баннеры? Вы всегда можете отключить рекламу.