Научная статья на тему 'СПОСОБ ОБЕСПЕЧЕНИЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ'

СПОСОБ ОБЕСПЕЧЕНИЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
200
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЛЕКСЫ С БЕСПИЛОТНЫМИ ЛЕТАТЕЛЬНЫМИ АППАРАТАМИ / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ / БЛОЧНЫЕ РАЗДЕЛИМЫЕ КОДЫ / ИМИТОУСТОЙЧИВОСТЬ / ПРОПУСКНАЯ СПОСОБНОСТЬ / COMPLEXES WITH UNMANNED AERIAL VEHICLES / ERROR CORRECTION CODING / BLOCK SEPARABLE CODES / IMITATION RESISTANCE / CAPACITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Глобин Юрий Олегович, Финько Олег Анатольевич

Рассмотрены основные изменения, произошедшие в последние годы в методах ведения вооруженной борьбы. Объектом исследований является процесс передачи информации в комплексах с беспилотными летательными аппаратами, получившими широкое применение в современных условиях проведения военных операций. Доказана необходимость обеспечения имитоустойчивой передачи информации в комплексах с беспилотными летательными аппаратами при выполнении ими поставленных задач. Выполнен анализ возможных способов защиты передаваемой информации от имитаций противником, рассмотрены основные преимущества и недостатки известных решений, предложено направление для проведения исследований. Задачей исследований является разработка моделей защиты данных от имитации противником, передаваемых по радиоканалам комплексов с беспилотными летательными аппаратами. Цель исследования - повышение защищенности радиоканалов от имитирующих воздействий противника в комплексах с беспилотными летательными аппаратами. Предложен способ обеспечения имитоустойчивой передачи информации по каналам связи с использованием блочных разделимых кодов, основанный на использовании процедур шифрования в режиме гаммирования и управляемой перестановки. Представлен пример устройства, реализующего данный способ, и порядок его функционирования. Произведено оценивание возможного выигрыша от использования данного способа обеспечения имитоустойчивой передачи информации в сравнении с применением имитовставки с точки зрения повышения исправляющей способности используемых помехоустойчивых кодов и повышения скорости передачи полезной информации. Сделан вывод о необходимости продолжения дальнейших исследований в данном направлении для обоснования выбора критериев определения факта имитации передаваемых данных противником и моделирования процесса передачи данных с применением описанного способа в среде Matlab.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Глобин Юрий Олегович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE WAY OF ENSURING RESISTANT TO IMITATION TRANSMISSION INFORMATION VIA COMMUNICATION CHANNELS

The main changes that have occurred in recent years in the methods of warfare are considered. The object of research is the process of information transfer in complexes with unmanned aerial vehicles, widely used in modern conditions of military operations. The necessity of ensuring resistant to imitation transmission information in the complexes with unmanned aerial vehicles in performing their assigned tasks. The analysis of possible ways of protection of the transmitted information from imitations by the opponent is executed, the main advantages and disadvantages of the known decisions are considered, the direction for carrying out researches is offered. The aim of the research is to develop models of data protection from enemy simulation of radio-transmitted complexes with unmanned aerial vehicles. The aim of the study is to increase the protection of radio channels from the simulated effects of the enemy in complexes with unmanned aerial vehicles. The proposed way of ensuring resistant to imitation transmission information via communication channels using block-separable codes based on the procedures of the encryption mode XOR and managed permutation. An example of a device implementing this method and the order of its functioning is presented. Produced assessment of the potential gains from the use of this way of providing resistant to imitation transmission information in comparison with the use of message authentication code from the viewpoint of improving correcting ability of error-correcting codes used and increasing the speed of transmission of useful information. It is concluded that it is necessary to continue further research in this direction to justify the choice of criteria for determining the fact of simulation of transmitted data by the enemy and modeling the data transmission process using the described way in Matlab.

Текст научной работы на тему «СПОСОБ ОБЕСПЕЧЕНИЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ»

РАДИОТЕХНИКА И СВЯЗЬ

doi: 10.36724/2409-5419-2020-12-2-30-43

СПОСОБ ОБЕСПЕЧЕНИЯ ИМИТОУСТОИЧИВОИ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ

ГЛОБИН

Юрий Олегович1 ФИНЬКО

Олег Анатольевич2

АННОТАЦИЯ

Рассмотрены основные изменения, произошедшие в последние годы в методах ведения вооруженной борьбы. Объектом исследований является процесс передачи информации в комплексах с беспилотными летательными аппаратами, получившими широкое применение в современных условиях проведения военных операций. Доказана необходимость обеспечения имитоустойчивой передачи информации в комплексах с беспилотными летательными аппаратами при выполнении ими поставленных задач. Выполнен анализ возможных способов защиты передаваемой информации от имитаций противником, рассмотрены основные преимущества и недостатки известных решений, предложено направление для проведения исследований. Задачей исследований является разработка моделей защиты данных от имитации противником, передаваемых по радиоканалам комплексов с беспилотными летательными аппаратами. Цель исследования - повышение защищенности радиоканалов от имитирующих воздействий противника в комплексах с беспилотными летательными аппаратами. Предложен способ обеспечения имитоустойчивой передачи информации по каналам связи с использованием блочных разделимых кодов, основанный на использовании процедур шифрования в режиме гаммирования и управляемой перестановки. Представлен пример устройства, реализующего данный способ, и порядок его функционирования. Произведено оценивание возможного выигрыша от использования данного способа обеспечения имитоустойчивой передачи информации в сравнении с применением имитовставки с точки зрения повышения исправляющей способности используемых помехоустойчивых кодов и повышения скорости передачи полезной информации. Сделан вывод о необходимости продолжения дальнейших исследований в данном направлении для обоснования выбора критериев определения факта имитации передаваемых данных противником и моделирования процесса передачи данных с применением описанного способа в среде Ма11аЬ.

Сведения об авторах:

1адъюнкт Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, jurokglobin@rambler.ru

2д.т.н., профессор, профессор Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, ofinko@yandex.ru

КЛЮЧЕВЫЕ СЛОВА: комплексы с беспилотными летательными аппаратами; помехоустойчивое кодирование; блочные разделимые коды; имитоустойчивость; пропускная способность.

Для цитирования: Глобин Ю.О., Финько О.А. Способ обеспечения имитоустойчивой передачи информации по каналам связи // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 2. С. 30-43. doi: 10.36724/2409-5419-2020-12-2-30-43

Ведение

В соответствии с руководящими документами по организации строительства и развития Вооруженных Сил Российской Федерации и их применением для решения поставленных задач одним из современных принципов ведения боевых действий является повсеместное использование комплексов с беспилотными летательными аппаратами (далее — КБЛА) для выполнения различных задач. В настоящее время основными задачами КБЛА являются обеспечение боевых подразделений актуальной и достоверной разведывательной информацией с целью успешного выполнения этими подразделениями поставленных им задач, наведение средств огневого поражения на цели, подтверждение подлинности полученной от других источников информации [1-2].

Несомненно, КБЛА обладают рядом преимуществ в сравнении с другими способами ведения разведки, однако, их применение имеет и ряд недостатков, наиболее существенным из которых является использование для передачи данных и команд управления незащищенных от возможных имитаций передаваемых данных противником каналов связи. Использование данной уязвимости противником позволяет ему осуществить имитацию передаваемых данных, что может привести к дезинформированию военного руководства, неверному целеуказанию, неадекватной реакции органов управления на реально сложившуюся обстановку и срыву выполнения боевой задачи в целом.

Анализ способов защиты данных от имитации

Классическим способом защиты данных от имитации является выработка имитовставки, представляющей собой специальный набор символов, добавляемый к сообщению и предназначенный для обеспечения его целостности и аутентификации источника данных [3]. Выработка имитовставки осуществляется в протоколах аутентификации сообщений с доверяющими друг другу участниками. Имитовставка имеет фиксированную длину и вырабатывается путем криптографического преобразования всего исходного сообщения. Имитовставка может быть вычислена по формуле:

= Ех (Т, © Si_l),

где £0 — специфицированное начальное значение; Е — процедура шифрования;

Т. — информационные блоки фиксированной длины; х — секретный ключ; i = 1, п.

Если используется имитовставка длиной I бит, то вероятность того, что имевшая место модификация данных не будет обнаружена приемной стороной, составляет 2 - I. Недостатком данного способа является необходимость

обеспечения всех участников информационного обмена ключевой информацией способом, исключающим компрометацию данной информации. Также к недостаткам ими-товставки следует отнести внесение большой избыточности в поток передаваемых данных, которая увеличивается с уменьшением размера пакета данных.

Данный недостаток отсутствует у способа защиты от имитации передаваемых данных, основанного на использовании электронной подписи. Принципиальное отличие от использования имитовставки заключается в процедуре распределения ключей. В случае использования электронной подписи участники информационного обмена имеют два ключа. Секретный ключ, сформированный самим пользователем, хранится у него, а открытый ключ, сгенерированный на основе закрытого, передается остальным участникам информационного обмена. Открытые ключи могут передаваться пользователями либо непосредственно друг другу, либо с использованием доверенной третьей стороны. Недостатком этого способа является вычислительная сложность алгоритма генерации и проверки электронной подписи, так как в КБЛА с целью обеспечения имитоустойчивой передачи данных необходимо подписывать не один отдельный документ, а пакеты данных, передающихся в большом количестве.

В настоящее время широкое распространение получили методы стеганографии для защиты от имитации передаваемых данных, в частности цифровые водяные знаки — специальные метки, скрытно внедряемые в изображение или другой сигнал [4]. Аудио- и видеоданные, передаваемые в КБЛА, наиболее приспособлены к использованию цифровых водяных знаков, так как в своей структуре имеют шумовую составляющую, которая способна замаскировать встраиваемый цифровой водяной знак. Существует множество разновидностей цифровых водяных знаков, отличающихся способом встраивания в данные, степенью устойчивости, видимостью. Более подробно разновидности цифровых водяных знаков и методов их встраивания рассмотрены в [4-6]. В отличие от рассмотренных ранее методов, где факт наличия дополнительной защиты от имитаций не скрывался, при применении цифровых водяных знаков необходимо скрыть их использование, чтобы противник не смог разрушить структуру цифрового водяного знака. Также для успешной реализации данного метода должно быть установлено специальное программное обеспечение.

Многие исследователи занимаются вопросом обеспечения имитоустойчивой передачи данных на физическом уровне [7-8]. В своих работах они рассматривают зависимость вероятности успешного имитонавязывания от частотно-временных характеристик сигнала, от отношения энергии символа сигнала к спектральной плотности мощности шума. В результате исследований доказано,

РАДИОТЕХНИКА И СВЯЗЬ

что внедрение дополнительных индикаторов в приемопередающие устройства технических средств позволяет значительно повысить имитоустойчивость каналов связи. Но для этого требуется усовершенствование аппаратной составляющей оборудования КБЛА.

Особый интерес вызывают способы защиты от имитации передаваемых данных, функционирующие на канальном уровне, представленные в [9-10]. В отличие от всех предыдущих способов, при использовании которых имелась возможность только обнаружить факт имитации, обеспечение имитоустойчивости на канальном уровне за счет внедрения в систему помехоустойчивой передачи данных функций, работающих по ключу, позволяет помимо обнаружения в канале имитаций, при необходимости, восстанавливать достоверные данные с заданной вероятностью. Внедрение данных способов в КБЛА осуществимо, так как в своем составе КБЛА априори имеют систему помехоустойчивой передачи данных ввиду использования радиоканалов, подверженных влиянию различного рода помех. Развитие идей данного направления привело к разработке следующего способа обеспечения имитоустойчи-вой передачи информации по каналам связи с использованием блочных разделимых кодов.

Описание способа

Для большей ясности описания способа имитоустой-чивой передачи информации по каналам связи с использованием блочных разделимых кодов представлена структура устройства, реализующего данный способ (рис. 1).

Подлежащая передаче информация, представленная в виде потока символов, поступает во входной регистр 1, имеющий размер к. С выхода входного регистра 1 информационные символы поступают на первую группу входов блока сумматоров 4 по модулю два и на формирователь избыточных символов 2. Процесс формирования проверочных избыточных символов осуществляется на основании выбранной порождающей матрицы блочного линейного кода. С выходов формирователя избыточных символов 2 полученные проверочные символы г поступают на первую группу входов блока сумматоров 4 по модулю два, на вторую группу входов которого поступает полученная в генераторе ключевой гаммы 3 последовательность символов, сгенерированная на основании ключа х1, при этом длина блока гаммы п = к + г соответствует количеству информационных и проверочных символов. Полученная зашифрованная кодовая последовательность с выходов блока сумматоров 4 по модулю два поступает на первую группу входов блока управляемой перестановки 6, на вторую группу входов которого поступает псевдослучайная последовательность символов, полученная в генераторе псевдослучайной последовательности 5 на основании ключа х2, при этом длина псевдослучайной последовательности р зависит от конкретной реализации управляемой перестановки. С выхода блока управляемой перестановки 6 полученная зашифрованная последовательность символов поступает в выходной регистр 7. С выхода выходного регистра 7 зашифрованная последовательность поступает в канал связи (рис. 2).

Рис. 1. Схема передающей части устройства

:: Ul J4 lit-:-.'I

ii' :> .[ чащш «фо^мвши

Рис. 2. Схема принимающей части устройства

На приемной стороне принятая зашифрованная последовательность поступает во входной регистр 8, с выхода которого поступает на первую группу входов блока обратной управляемой перестановки 10, на вторую группу входов которого поступает псевдослучайная последовательность символов размера р, полученная в генераторе псевдослучайной последовательности 9 на основании ключа х2. С выхода блока обратной управляемой перестановки 10 полученная зашифрованная кодовая последовательность поступает на первую группу входов третьего блока сумматоров 12 по модулю два, на вторую группу входов которого поступает полученная в генераторе ключевой гаммы 11 последовательность символов, сгенерированная на основании ключа х1, при этом длина блока гаммы соответствует количеству информационных и проверочных символов п. Информационные символы с выходов третьего блока сумматоров 12 по модулю два поступают на первую группу входов блока сумматоров 16 по модулю два и на формирователь избыточных символов 13. Процесс формирования проверочных избыточных символов осуществляется на основании выбранной порождающей матрицы блочного линейного кода. С выходов формирователя избыточных символов 13 полученные проверочные символы на приемной стороне Г поступают на вторую группу входов второго блока сумматоров 14 по модулю два, на первую группу входов которого поступают проверочные символы Г с выходов третьего блока сумматоров 12 по модулю два. Во втором блоке сумматоров 14 по модулю два происходит формирование синдромной последовательности Б, характеризующей наличие или отсутствие при передаче данных предна-

меренных и непреднамеренных помех. С выхода второго блока сумматоров 14 по модулю два синдромная последовательность поступает на вход дешифратора синдромной последовательности 15, в котором осуществляется анализ полученной синдромной последовательности, результатом которого является формирование с первой группы выходов корректирующей последовательности К*, поступающей на вторую группу входов блока сумматоров 16 по модулю два, и со второго выхода кратности ошибки, поступающей на вход регистра 18. Скорректированная информационная последовательность М* с выхода блока сумматоров 16 по модулю два поступает в выходной регистр 17, с выхода которого передается для дальнейшей обработки. Кратности ошибок нескольких переданных блоков данных поступают с выхода регистра 18 на вход анализатора кратности ошибок 19, в котором осуществляется анализ частоты появления 2-х и более кратных ошибок, результатом которого является вывод о наличии или отсутствии имитации передаваемых данных противником.

Отличительным признаком, характерным для преднамеренных (имитация передаваемых данных противником) и непреднамеренных помех в канале связи, является несоответствие проверочной последовательности Я", полученной формирователем избыточных символов 13 на приемной стороне и проверочной последовательности Я, полученной формирователем избыточных символов 2 на передающей стороне, причем для определения факта имитации передаваемых данных противником необходимо наличие нескольких многократных ошибок при передаче блока информации определенной длины.

РАДИОТЕХНИКА И СВЯЗЬ

Таким образом, предлагаемое устройство обеспечивает помехоустойчивость и имитоустойчивость процесса передачи информации по радиоканалам без внесения дополнительной избыточности в передаваемые данные.

Пример

Порядок функционирования устройства имитоустой-чивой передачи информации по каналам связи, основанного на расширенном коде Голея (24, 12, 8), где к =12 — количество информационных символов, n = 24—количество символов в кодовой комбинации, r = n - к = 12 — количество проверочных символов, d . = 8 — минимальное ко-

г г ? mm

довое расстояние.

Порождающая матрица данного кода G имеет вид:

Г100000000000101011100011^ 010000000000111110010010 001000000000110100101011 000100000000110001110110 000010000000110011011001 000001000000011001101101 000000100000001100110111 000000010000101101111000 000000001000010110111100 000000000100001011011110 000000000010101110001101

Тогда

G

'12x24

v000000000001010111000111,

разби-

i = Ü ,

Пусть М — информационный поток, ваемый на информационные блоки М, где М = М1 || М2 ||... || М:_1 || М:, где || — операция конкатенации. В качестве примера возьмем 60-битную информационную последовательность (при рассматриваемом коде 1 = 5) и представим ее в виде матрицы С5х1Г

^100011010011^ 000110110110 M = 110110011000 100100100010 001001010010

Формирование кодовой последовательности осуществляется следующим образом:

С = М.• ^ „,.

C = M ■ G =

100011010011 000110110110 110110011000 100100100010 001001010010

100000000000101011100011л

010000000000111110010010

001000000000110100101011

000100000000110001110110

000010000000110011011001

000001000000011001101101

000000100000001100110111

000000010000101101111000

000000001000010110111100

000000000100001011011110

000000000010101110001101

000000000001010111000111

100011010011010101100101 000110110110000110110011 110110011000101100011010 100100100010111000101111 001001010010101110110011

где к. — информационные символы; г. — проверочные символы.

Пусть У — ключевая гамма, состоящая из блоков У. длиной п = к + г = 24 бита, сгенерированная по ключу х1:

(001111010101000110100110^ 110010101100001101101101 100010111011101100110001 101010111001001001000101

Y =

v101011010010010010100100у

Процедура шифрования кодовой последовательности выполняется следующим образом:

T = C © Y

Тогда

T = C © Y =

^100011010011010101100101 000110110110000110110011 110110011000101100011010 100100100010111000101111 v001001010010101110110011 ^101100000110010011000011 110100011010001011011110 010100100011000000101011 001110011011110001101010 ,100010000000111100010111

©

001111010101000110100110 110010101100001101101101 100010111011101100110001 101010111001001001000101 101011010010010010100100

Рис. 3. Схема управляемой 24-битной перестановки

Пусть псевдослучайная последовательность, сгенерированная по ключу х, имеет вид:

(00101010100101001010010101010011^ 10101001010101010101001010101001 Zr = 11101010101010101010101010111011 01001001000101011010101100100110 01001010010101001001001010101000

Перестановки, выполняемые по схеме (рис. 3), соответствующие псевдослучайной последовательности , имеют следующий вид:

П = (18, 9, 23, 5, 14, 1, 6, 12, 20, 24, 15, 16, 8, 7, 3, 4, 19, 21, 10, 22, 13, 2, 11, 17); П=(9, 7, 13, 1, 21, 15, 22, 8, 4, 3, 12, 19, 10, 17, 5, 18, 14, 16, 6, 23, 2, 11, 24, 20); П = (21, 6, 10, 3, 12, 22, 19, 4, 20, 24, 13, 18, 5, 8, 11, 16, 9, 17, 14, 2, 7, 23, 1, 15); П4=(19, 8, 2, 4, 5, 17, 11, 13, 6, 23, 18, 14, 21, 9, 1, 20, 16, 3, 24, 7, 10, 15, 12, 22); П5 = (9, 7, 13, 11, 19, 15, 22, 8, 3, 1, 21, 18, 6, 12, 10, 16, 14, 17, 24, 5, 4, 2, 20, 23).

Схема работы элементарных переключателей, из которых состоит блок управляемой перестановки, представлена на рис. 4 [3].

Рис. 4. Схема элементарного переключателя

РАДИОТЕХНИКА И СВЯЗЬ

Управляемая перестановка выполняется следующим образом:

Ш. = л (Т.).

1 л

После выполнения управляемой перестановки зашифрованная последовательность, передаваемая в канал связи, будет иметь вид:

Ж = П(Т) = Л1 (Т)||п2 (Т)11 Пз (Тз)||п4 (Т4)||П5 (Т5) =

Г000010100010001011101011^ 110110111011010100000011 101001100000111001100000 011111001101110001001001 010011001101000100110010

В процессе передачи в некоторых разрядах передаваемых последовательностей произошли ошибки, и принятая зашифрованная последовательность имеет вид:

'0000101000100010111010Ю 110110101011010100000011 Ш ' = 101001100000111001100000 011111001001110011001001 010011001101000100110010

Принятая зашифрованная последовательность Ш на приемной стороне подвергается обратной перестановке, использующей ту же псевдослучайную последовательность Z . Обратные перестановки имеют вид:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

л;1 = (6, 22, 15, 16, 4, 7, 14, 13, 2, 19, 23, 8, 21, 5, 11, 12, 24, 1, 17, 9, 18, 20, 3, 10); п2-1 = (4, 21, 10, 9, 15, 19, 2, 8, 1, 13, 22, 11, 3, 17, 6, 18, 14, 16, 12, 24, 5, 7, 20, 23); л3-1 = (23, 20, 4, 8, 13, 2, 21, 14, 17, 3, 15, 5, 11, 19, 24, 16, 18, 12, 7, 9, 1, 6, 22, 10); л4-1=(15, 3, 18, 4, 5, 9, 20, 2, 14, 21, 7, 23, 8, 12, 22, 17, 6, 11, 1, 16, 13, 24, 10, 19); л/ = (10, 22, 9, 21, 20, 13, 2, 8, 1, 15, 4, 14, 3, 17, 6, 16, 18, 12, 5, 23, 11, 7, 24, 19).

После выполнения обратной управляемой перестановки принятая зашифрованная кодовая последовательность примет вид:

^101100000110010011000011л 110100001010001011011110 Т ' = 010100100011000000101011 001111011011110001100010 у100010000000111100010111,

Процедура дешифрования принятой зашифрованной кодовой последовательности выполняется следующим образом:

с; = г© к .

Тогда

с ' = Т 'Ф Y =

^101100000110010011000011 110100001010001011011110 010100100011000000101011 001111011011110001100010 ^100010000000111100010111 Г к' Г;

Ф

А001111010101000110100110л 110010101100001101101101 100010111011101100110001 101010111001001001000101 101011010010010010100100

100011010011010101100101 000110100110000110110011 110110011000101100011010 100101100010111000100111 001001010010101110110011

Нескорректированная принятая информационная последовательность является конкатенацией ^ символов,

где j = 0, к -1, и имеет вид:

К' = К || к{ ||...|| кк- .

Исправление ошибок в принятой кодовой последовательности осуществляется путем формирования синдром-ной последовательности, на основании которой принимается решение о наличии или отсутствии ошибок в принятой кодовой комбинации. Формирование синдромной последовательности осуществляется следующим образом:

1) формируются проверочные символы Г на основании принятых информационных с помощью той же порождающей матрицы, что и на передающей стороне;

2) сформированные проверочные символы на приемной стороне суммируются по модулю два с полученными проверочными символами:

= Щ © Щ ,

где и R" являются конкатенациями Г и г" сим-

волов, j = k, п -1, и имеют вид = гк

'к+1

п" _ " и "

^ = гк 11 гк+1

| г„ соответственно.

Тогда синдромные последовательности примут вид:

^010101100101^ 000110110011 101100011010 111000100111 101110110011

( 010101100101^1 101011001011 5 = R"®R'= 101100011010 Ф 100001000010 101110110011

(000000000000^ 101101111000 000000000000 011001100101 000000000000

Структура синдромной последовательности соответствует присутствию (хотя бы один ненулевой символ синдрома) или отсутствию (нулевая синдромная последовательность) преднамеренных (имитирующие действия противника) или непреднамеренных помех в канале связи. Исходя из структуры синдромной последовательности, производится исправление непреднамеренных помех и обнаружение преднамеренных (имитирующие действия противника).

Таблица синдромов ошибок, кратности ошибок, а также разряды кодовой комбинации, в которых произошли ошибки, представлены в табл.

Таблица синдромов одно- и двукратных ошибок расширенного кода Голея (24, 12, 8)

продолжение таблицы

№ п/п Синдромная последовательность Кратность ошибки Номера разрядов, в которых ошибки

1 101011100011 1 0

2 111110010010 1 1

3 110100101011 1 2

4 110001110110 1 3

5 110011011001 1 4

6 011001101101 1 5

7 001100110111 1 6

8 101101111000 1 7

9 010110111100 1 8

10 001011011110 1 9

11 101110001101 1 10

12 010111000111 1 11

13 100000000000 1 12

14 010000000000 1 13

15 001000000000 1 14

16 000100000000 1 15

17 000010000000 1 16

18 000001000000 1 17

19 000000100000 1 18

20 000000010000 1 19

21 000000001000 1 20

Номера

№ Синдромная Кратность разрядов,

п/п последовательность ошибки в которых

ошибки

22 000000000100 1 21

23 000000000010 1 22

24 000000000001 1 23

25 010101110001 2 0, 1

26 011111001000 2 0, 2

27 011010010101 2 0, 3

28 011000111010 2 0, 4

29 110010001110 2 0, 5

30 100111010100 2 0, 6

31 000110011011 2 0, 7

32 111101011111 2 0, 8

33 100000111101 2 0, 9

34 000101101110 2 0, 10

35 111100100100 2 0, 11

36 001011100011 2 0, 12

37 111011100011 2 0, 13

38 100011100011 2 0, 14

39 101111100011 2 0, 15

40 101001100011 2 0, 16

41 101010100011 2 0, 17

42 101011000011 2 0, 18

43 101011110011 2 0, 19

44 101011101011 2 0, 20

45 101011100111 2 0, 21

46 101011100001 2 0, 22

47 101011100010 2 0, 23

48 001010111001 2 1, 2

49 001111100100 2 1, 3

50 001101001011 2 1, 4

51 100111111111 2 1, 5

52 110010100101 2 1, 6

53 010011101010 2 1, 7

54 101000101110 2 1, 8

55 110101001100 2 1, 9

56 010000011111 2 1, 10

57 101001010101 2 1, 11

58 011110010010 2 1, 12

59 101110010010 2 1, 13

60 110110010010 2 1, 14

61 111010010010 2 1, 15

62 111100010010 2 1, 16

63 111111010010 2 1, 17

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

64 111110110010 2 1, 18

65 111110000010 2 1, 19

66 111110011010 2 1, 20

67 111110010110 2 1, 21

68 111110010000 2 1, 22

69 111110010011 2 1, 23

70 000101011101 2 2, 3

71 000111110010 2 2, 4

72 101101000110 2 2, 5

73 111000011100 2 2, 6

74 011001010011 2 2, 7

75 100010010111 2 2, 8

продолжение таблицы

№ п/п Синдромная последовательность Кратность ошибки Номера разрядов, в которых ошибки

76 111111110101 2 2, 9

77 011010100110 2 2, 10

78 100011101100 2 2, 11

79 010100101011 2 2, 12

80 100100101011 2 2, 13

81 111100101011 2 2, 14

82 110000101011 2 2, 15

83 110110101011 2 2, 16

84 110101101011 2 2, 17

85 110100001011 2 2, 18

86 110100111011 2 2, 19

87 110100100011 2 2, 20

88 110100101111 2 2, 21

89 110100101001 2 2, 22

90 110100101010 2 2, 23

91 000010101111 2 3, 4

92 101000011011 2 3, 5

93 111101000001 2 3, 6

94 011100001110 2 3, 7

95 100111001010 2 3, 8

96 111010101000 2 3, 9

97 011111111011 2 3, 10

98 100110110001 2 3, 11

99 010001110110 2 3, 12

100 100001110110 2 3, 13

101 111001110110 2 3, 14

102 110101110110 2 3, 15

103 110011110110 2 3, 16

104 110000110110 2 3, 17

105 110001010110 2 3, 18

106 110001100110 2 3, 19

107 110001111110 2 3, 20

108 110001110010 2 3, 21

109 110001110100 2 3, 22

110 110001110111 2 3, 23

111 101010110100 2 4, 5

112 111111101110 2 4, 6

113 011110100001 2 4, 7

114 100101100101 2 4, 8

115 111000000111 2 4, 9

116 011101010100 2 4, 10

117 100100011110 2 4, 11

118 010011011001 2 4, 12

119 100011011001 2 4, 13

120 111011011001 2 4, 14

121 110111011001 2 4, 15

122 110001011001 2 4, 16

123 110010011001 2 4, 17

124 110011111001 2 4, 18

125 110011001001 2 4, 19

126 110011010001 2 4, 20

127 110011011101 2 4, 21

128 110011011011 2 4, 22

129 110011011000 2 4, 23

№ п/п Синдромная последовательность Кратность ошибки Номера разрядов, в которых ошибки

130 010101011010 2 5, 6

131 110100010101 2 5, 7

132 001111010001 2 5, 8

133 010010110011 2 5, 9

134 110111100000 2 5, 10

135 001110101010 2 5, 11

136 111001101101 2 5, 12

137 001001101101 2 5, 13

138 010001101101 2 5, 14

139 011101101101 2 5, 15

140 011011101101 2 5, 16

141 011000101101 2 5, 17

142 011001001101 2 5, 18

143 011001111101 2 5, 19

144 011001100101 2 5, 20

145 011001101001 2 5, 21

146 011001101111 2 5, 22

147 011001101100 2 5, 23

148 100001001111 2 6, 7

149 011010001011 2 6, 8

150 000111101001 2 6, 9

151 100010111010 2 6, 10

152 011011110000 2 6, 11

153 101100110111 2 6, 12

154 011100110111 2 6, 13

155 000100110111 2 6, 14

156 001000110111 2 6, 15

157 001110110111 2 6, 16

158 001101110111 2 6, 17

159 001100010111 2 6, 18

160 001100100111 2 6, 19

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

161 001100111111 2 6, 20

162 001100110011 2 6, 21

163 001100110101 2 6, 22

164 001100110110 2 6, 23

165 111011000100 2 7, 8

166 100110100110 2 7, 9

167 000011110101 2 7, 10

168 111010111111 2 7, 11

169 001101111000 2 7, 12

170 111101111000 2 7, 13

171 100101111000 2 7, 14

172 101001111000 2 7, 15

173 101111111000 2 7, 16

174 101100111000 2 7, 17

175 101101011000 2 7, 18

176 101101101000 2 7, 19

177 101101110000 2 7, 20

178 101101111100 2 7, 21

179 101101111010 2 7, 22

180 101101111001 2 7, 23

181 011101100010 2 8, 9

182 111000110001 2 8, 10

183 000001111011 2 8, 11

Номера

№ Синдромная Кратность разрядов,

п/п последовательность ошибки в которых

ошибки

184 110110111100 2 8, 12

185 000110111100 2 8, 13

186 011110111100 2 8, 14

187 010010111100 2 8, 15

188 010100111100 2 8, 16

189 010111111100 2 8, 17

190 010110011100 2 8, 18

191 010110101100 2 8, 19

192 010110110100 2 8, 20

193 010110111000 2 8, 21

194 010110111110 2 8, 22

195 010110111101 2 8, 23

196 100101010011 2 9, 10

197 011100011001 2 9, 11

198 101011011110 2 9, 12

199 011011011110 2 9, 13

200 000011011110 2 9, 14

201 001111011110 2 9, 15

202 001001011110 2 9, 16

203 001010011110 2 9, 17

204 001011111110 2 9, 18

205 001011001110 2 9, 19

206 001011010110 2 9, 20

207 001011011010 2 9, 21

208 001011011100 2 9, 22

209 001011011111 2 9, 23

210 111001001010 2 10, 11

211 001110001101 2 10, 12

212 111110001101 2 10, 13

213 100110001101 2 10, 14

214 101010001101 2 10, 15

215 101100001101 2 10, 16

216 101111001101 2 10, 17

217 101110101101 2 10, 18

218 101110011101 2 10, 19

219 101110000101 2 10, 20

220 101110001001 2 10, 21

221 101110001111 2 10, 22

222 101110001100 2 10, 23

223 110111000111 2 11, 12

224 000111000111 2 11, 13

225 011111000111 2 11, 14

226 010011000111 2 11, 15

227 010101000111 2 11, 16

228 010110000111 2 11, 17

229 010111100111 2 11, 18

230 010111010111 2 11, 19

231 010111001111 2 11, 20

232 010111000011 2 11, 21

233 010111000101 2 11, 22

234 010111000110 2 11, 23

235 110000000000 2 12, 13

236 101000000000 2 12, 14

237 100100000000 2 12, 15

продолжение таблицы

Номера

№ Синдромная Кратность разрядов,

п/п последовательность ошибки в которых

ошибки

238 100010000000 2 12, 16

239 100001000000 2 12, 17

240 100000100000 2 12, 18

241 100000010000 2 12, 19

242 100000001000 2 12, 20

243 100000000100 2 12, 21

244 100000000010 2 12, 22

245 100000000001 2 12, 23

246 011000000000 2 13, 14

247 010100000000 2 13, 15

248 010010000000 2 13, 16

249 010001000000 2 13, 17

250 010000100000 2 13, 18

251 010000010000 2 13, 19

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

252 010000001000 2 13, 20

253 010000000100 2 13, 21

254 010000000010 2 13, 22

255 010000000001 2 13, 23

256 001100000000 2 14, 15

257 001010000000 2 14, 16

258 001001000000 2 14, 17

259 001000100000 2 14, 18

260 001000010000 2 14, 19

261 001000001000 2 14, 20

262 001000000100 2 14, 21

263 001000000010 2 14, 22

264 001000000001 2 14, 23

265 000110000000 2 15, 16

266 000101000000 2 15, 17

267 000100100000 2 15, 18

268 000100010000 2 15, 19

269 000100001000 2 15, 20

270 000100000100 2 15, 21

271 000100000010 2 15, 22

272 000100000001 2 15, 23

273 000011000000 2 16, 17

274 000010100000 2 16, 18

275 000010010000 2 16, 19

276 000010001000 2 16, 20

277 000010000100 2 16, 21

278 000010000010 2 16, 22

279 000010000001 2 16, 23

280 000001100000 2 17, 18

281 000001010000 2 17, 19

282 000001001000 2 17, 20

283 000001000100 2 17, 21

284 000001000010 2 17, 22

285 000001000001 2 17, 23

286 000000110000 2 18, 19

287 000000101000 2 18, 20

288 000000100100 2 18, 21

289 000000100010 2 18, 22

290 000000100001 2 18, 23

291 000000011000 2 19, 20

окончание таблицы

Номера

№ Синдромная Кратность разрядов,

п/п последовательность ошибки в которых

ошибки

292 000000010100 2 19, 21

293 000000010010 2 19, 22

294 000000010001 2 19, 23

295 000000001100 2 20, 21

296 000000001010 2 20, 22

297 000000001001 2 20, 23

298 000000000110 2 21, 22

299 000000000101 2 21, 23

300 000000000011 2 22, 23

Из таблицы видно, что при передаче второго информационного блока произошла однократная ошибка в 7-м разряде, при передаче четвертого информационного блока — двукратная в 5-м и 20-м разрядах. Соответственно в дешифраторе синдромной последовательности при передаче второго информационного блока формируется корректирующая последовательность

К* =(000000010000) для четвертого информационного

блока — К* = (000001000000).

Таким образом, исправленная информационная последовательность примет вид:

M* = К'ф K =

100011010011^ 000110100110 110110011000 100101100010 001001010010

ф

^000000000000^ 000000010000 000000000000 000001000000 000000000000

100011010011^ 000110110110 110110011000 100100100010 001001010010

Данная последовательность поступает получателю информации. Со второго выхода дешифратора синдром-ной последовательности в регистр поступит информация о кратностях ошибок в передаваемых блоках информации, а именно последовательность Ег = (0, 1, 0, 2, 0). Так как многократных ошибок в передаваемой последовательности не допущено, то делается вывод об отсутствии преднамеренных помех (имитации со стороны противника).

В случае, когда противник пытается произвести имитацию передаваемых данных, зная о кодах, используемых

при передаче данных, для передачи имитируемой информации Мг1 = (100111010101) он выполняет кодирование:

Czl = Mzl • G =

= (100111010101)

^10000000000010101110001^ 010000000000111110010010 001000000000110100101011 000100000000110001110110 000010000000110011011001 000001000000011001101101 000000100000001100110111 000000010000101101111000 000000001000010110111100 000000000100001011011110 000000000010101110001101 000000000001010111000111

100111010101000001000000

после чего данная последовательность отправляется в канал связи для передачи приемной стороне.

При поступлении данной последовательности на приемной стороне выполняются те же процедуры, что и описанные ранее:

1) обратная перестановка по правилу

п-1 = (6, 22, 15, 16,4, 7, 14, 13,2, 19, 23, 8, 21, 5, 11, 12, 24, 1, 17, 9, 18,20, 3, 10):

т; = (100101110000100100100000);

2) дешифрование:

Ск = П Ф У =

= (100101110000100100100000)® (001111010101000110100110) =

101010100101100010000110

3) формирование синдромной последовательности

S = R"@ R' = (111100111111) Ш (100010000110) =

= (011110111001).

Из таблицы синдромов видно, что указанная синдромная последовательность соответствует как минимум трехкратной ошибке, что свидетельствует о возможной имитации передаваемых данных противником.

Приведенный пример показал, что способ имитоу-стойчивой передачи информации по каналам связи с ис-

пользованием блочных разделимых кодов функционирует корректно, технически реализуем и позволяет обеспечить имитоустойчивость без внесения дополнительной избыточности в передаваемые данные.

Оценивание

Проведем гипотетическую оценку возможного выигрыша от использования данного способа обеспечения имитоустойчивой передачи информации в сравнении с применением имитовставки. Оценивание производилось по трем различным направлениям:

1. В случае отказа от имитовставки появляется возможность сократить длину кодового слова, что приведет к снижению вероятности неисправимой ошибки в кодовом слове, так как чем больше длина кодового слова, тем выше вероятность неисправимой ошибки, вычислимая по формуле:

uncorrection

_ X Cn ' perror '(l perror )

i=dm

где dmin — минимальное кодовое расстояние; p — вероятность битовой ошибки;

г error А 7

n — длина кодового слова.

Зависимости данных вероятностей для различных кодовых конструкций от вероятности битовой ошибки представлены на рис. 5. Синим цветом представлены вероятности неисправимых ошибок при использовании имитовставки, красным — при использовании предлагаемого способа. При этом в сравниваемых кодовых конструкциях dmin = const, к = const, n2 = щ -1.

2. Если освободившиеся разряды от используемой имитовставки отвести для формирования дополнительной избыточности, то можно повысить исправляющую способность кода. Вероятность достоверного исправления ошибок вычисляется по формуле

P . = У

correction ¿—i

i=1

C ■ D ■(1 - D

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

n -r error \ -Terror /

Зависимость вероятности достоверного исправления ошибок от вероятности битовой ошибки представлена на рис. 6. Синим цветом представлены вероятности достоверного исправления ошибок при использовании ими-товставки, красным — при использовании предлагаемого способа. При этом в сравниваемых кодовых конструкциях n = const, к = const, dmin > dmin .

3. При передаче вместо имитовставки полезной информации повышается скорость кода, тем самым повышается и скорость передачи полезной информации. Скорость кода вычисляется по формуле:

R = к / п .

Зависимость данного показателя от длины кодового блока представлена на рис. 7. Синим цветом представлены условные скорости кодов при использовании имитов-ставки, красным — при использовании предлагаемого способа. При этом в сравниваемых кодовых конструкциях dmin = const, n = const, k2 = k +1.

Рис. 5. Зависимость вероятности неисправимой ошибки в кодовом слове от вероятности битовой ошибки для различных кодовых конструкций

Рис. 6. Зависимость вероятности достоверного исправления ошибки от вероятности битовой ошибки для различных кодовых конструкций

d

Рис. 7. Зависимость условной скорости кода от длины кодовой комбинации

При проведении оценки использовалась имитовстав-ка длиной 32 бита. В соответствии с ГОСТ Р 34.13-2015 длина имитовставки может достигать 128 бит, что приведет к внесению еще большей избыточности передаваемой информации и снижению фактической скорости передачи полезной информации.

Заключение

В результате проведенных исследований разработан способ обеспечения имитоустойчивой передачи информации по каналам связи с использованием блочных разделимых кодов, применение которого возможно в КБЛА. Оценка возможного выигрыша от использования предложенного способа показала перспективность продолжения исследований в данном направлении. Необходимо обосновать выбор

критерия, определить требуемые показатели выбранного критерия выявления факта имитации передаваемых данных противником и смоделировать процесс передачи данных с применением описанного способа в среде Matlab.

Литература

1. Макаренко С. И. Робототехнические комплексы военного назначения—современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 73-132.

2. Попов С. А. Робот стреляет первым // Военное обозрение. 2016. URL: https://topwar.ru/91499-robot-strelyaetpervym.html (дата обращения 14.09.2019).

3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2001. 224 с.

4. ГрибунинВ.Г., ОковИ.Н., ТуринцевИ.В.Цифровая стеганография. М.: Солон-Пресс, 2009. 265 с.

5. Rizzo S. G., Bertini F., Montesi D. Text Authorship Verification through Watermarking // 2016 European Intelligence and Security Informatics Conference (EISIC) (Uppsala, Sweden, 17-19 Aug. 2016). IEEE, 2017. Pp. 168-171.

6. Mir N. Copyright for web content using invisible text watermarking // Computers in Human Behavior. 2014. Vol. 30. Pp. 648-653.

7. Дворников С. В., Погорелов А. А., Вознюк М. А., Иванов Р. В. Оценка имитостойкости каналов управления с частотной модуляцией // Информация и космос. 2016. № 1. С. 32-35.

8. ОрощукИ.М. Оценка имитостойкости радиоканала с замираниями при использовании сигналов с частотной манипуляцией // Радиотехника. 2004. № 11. С. 12-18.

9. Патент РФ 2634201. Устройство имитостойкого кодирования и декодирования информации избыточными систематическими кодами / Финько О. А., Самойленко Д. В., Диченко С. А., Петлеванный А. А., Кишкин С. А. Заявл. 26.07.2016. Опубл. 24.10.2017. Бюл. № 30. 20 с.

10. Самойленко Д.В., Финько О. А. Имитоустойчивая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов вычетов // Нелинейный мир. 2013. Т. 11. № 9. С. 647-659.

THE WAY OF ENSURING RESISTANT TO IMITATION TRANSMISSION INFORMATION VIA COMMUNICATION CHANNELS

YURIY O. GLOBIN,

Krasnodar, Russia, jurokglobin@rambler.ru

OLEG A. FINKO,

Krasnodar, Russia, ofinko@yandex.ru

KEYWORDS: complexes with unmanned aerial vehicles; error correction coding; block separable codes; imitation resistance; capacity.

ABSTRACT

The main changes that have occurred in recent years in the methods of warfare are considered. The object of research is the process of information transfer in complexes with unmanned aerial vehicles, widely used in modern conditions of military operations. The necessity of ensuring resistant to imitation transmission information in the complexes with unmanned aerial vehicles in performing their assigned tasks. The analysis of possible ways of protection of the transmitted information from imitations by the opponent is executed, the main advantages and disadvantages of the known decisions are considered, the direction for carrying out researches is offered. The aim of the research is to develop models of data protection from enemy simulation of radio-transmitted complexes with unmanned aerial vehicles. The aim of the study is to increase the protection of radio channels from the simulated effects of the enemy in complexes with unmanned aerial vehicles. The proposed way of ensuring resistant to imitation transmission information via communication channels using block-separable codes based on the procedures of the encryption mode XOR and managed permutation. An example of a device implementing this method and the order of its functioning is presented. Produced assessment of the potential gains from the use of this way of providing resistant to imitation transmission information in comparison with the use of message authentication code from the viewpoint of improving correcting ability of error-correcting codes used and increasing the speed of transmission of useful information. It is concluded that it is necessary to continue further research in this direction to justify the choice of criteria for determining the fact of simulation of transmitted data by the enemy and modeling the data transmission process using the described way in Matlab.

view]. 2016. URL: https://topwar.ru/91499-robotstrelyaet-pervym. html (dete of access 14.09.2019). (In Rus)

2. Moldovjan A. A., Moldovjan N. A., Sovetov B. Y. Kriptografija [Cryptography]. St. Petersburg: Lan', 2001. 224 p. (In Rus)

3. Gribunin V. G., Okov I. N., Turincev I. V. Cifrovaja Steganografija [Digital Steganography]. Moscow, Solon-Press Publ, 2009. 272 p. (In Rus)

4. Rizzo S. G., Bertini F., Montesi D. Text Authorship Verification through Watermarking. 2016 European Intelligence and Security Informatics Conference (EISIC) (Uppsala, Sweden, 17-19 Aug. 2016). IEEE, 2017. Pp. 168-171.

5. Mir N. Copyright for web content using invisible text watermarking. Computers in Human Behavior. 2014. Vol. 30. Pp. 648-653.

6. Dvornikov S.V., Pogorelov A. A., Voznjuk M. A., Ivanov R.V. Resistance simulation control channel estimation with frequency-shift keying. Informacija i kosmos [Information and Space]. 2016. No. 1. Pp. 32-35. (In Rus)

7. Oroshhuk I. M. Ocenka imitostojkosti radiokanala s zamiranijami pri ispol'zovanii signalov s chastotnoj manipuljaciej [Evaluation of the imitability of control channels with frequency modulation]. Radi-otekhnika [Radioengineering]. 2004. No. 11. Pp. 12-18. (In Rus)

8. Patent RF 2634201. Ustrojstvo imitostojkogo kodirovanija i de-kodirovanija informacii izbytochnymi sistematicheskimi kodami. Finko O. A., Samoylenko D.V., Dichenko S.A., Petlevannij A. A., Kish-kin S. A. Declared 26.07.2016. Published 24.10.2017. Bulletin No. 30. 20 p. (In Rus)

9. Samoylenko D. V., Finko O. A. Imitation proof data transmition in protected systems of one-way communication by means of polynomial residue classes. Nelinejnyj mir [Nonlinear World]. 2013. Vol.11. No. 9. Pp. 647-659. (In Rus)

REFERENCES

1. Makarenko S. I. Military Robots - the Current State and Prospects of Improvement. Systems of Control, Communication and Security. 2016. No 2. Pp. 73-132. (In Rus)

2. Popov S. A. Robot shoots first. Voennoe obozrenie [Military re-

INFORMATION ABOUT AUTHORS:

Globin Y.O., Postgraduate student of Krasnodar higher military school named after general of army S.M. Shtemenko; Finko O.A., PhD, Full Professor, Professor at the Department of Krasnodar higher military school named after general of army S.M. Shtemenko.

For citation: Globin Y.O., Finko O.A. The way of ensuring resistant to imitation transmission information via communication channels. H&ES Research. 2020. Vol. 12. No. 2. Pp. 30-43. doi: 10.36724/2409-5419-2020-12-2-30-43 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.