УДК 629: 511+519.719
DOI: 10.24412/2071-6168-2022-12-452-461
СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ ЖИВУЧЕСТИ АВТОНОМНОЙ ГРУППЫ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ НА ОСНОВЕ ПРИМЕНЕНИЯ (п, А)-КОДОВ
ЛАГРАНЖА
Е.В. Снитко
Рассматривается автономная группа необитаемых подводных аппаратов, образующих распределенную систему хранения данных. Деструктивные воздействия среды применения или злоумышленника направлены на нарушения качественных характеристик информации, определяющих ее пригодность по дальнейшему предназначению. Среди ключевых требований, определяющих результативность функционирования автономной группы робототехнических комплексов, существует требование обеспечения конфиденциальности, целостности и доступности информации на уровне, позволяющем выполнять с заданным качеством цель функционирования системы независимо от деструктивных воздействий. Конфиденциальность информации в подобных системах обеспечивается существующими средствами криптографической защиты информации. При этом целостность информации обеспечивается лишь методами контроля (хэш-функции) на уровне отдельного элемента группы и не решают этой задачи для группы в целом. По этой причине возникает необходимость в формировании «активного» свойства преодоления последствий деструктивных факторов - информационной живучести. Предлагается, с целью обеспечения информационной живучести автономной группы робототехнических комплексов задачу обеспечения целостности и, как следствие, доступности информации осуществлять путем создания совокупности запоминающих устройств, в составе бортовых средств различных элементов автономной группы, рассматривать как единую систему памяти с подсистемой криптокодовой защиты информации. Подсистема криптокодовой защиты информации, основана на агрегированном применении блочных алгоритмов шифрования и кодов, основанных на использовании интерполяционной формулы Лагранжа. Объедение различных методов защищенной обработки данных в рамках формируемого единого массива данных автономной группы необитаемых подводных аппаратов обеспечивает целостность информации и, как следствие, ее доступность в условиях физической утраты некоторой установленной предельной численности комплексов.
Ключевые слова: необитаемый подводный аппарат, распределенные системы хранения данных, распределенная система хранения данных, автономная группа, узел хранения данных, интерполяционный многочлен, избыточность.
На сегодняшний день, автономные робототехнические комплексы военного назначения (РТК ВН), являются неотъемлемой частью систем вооружения и находят широкое применение в вооруженных и локальных конфликтах по всему миру.
Применение РТК ВН в военных целях не обошло стороной и такую сложную среду функционирования, как подводная, где морские РТК ВН представлены дистанционно управляемыми подводными аппаратами
и автономными необитаемыми подводными аппаратами (АНПА).
Своевременное реагирование на кризисные ситуации, способные перерасти в боевые действия, ставят вооруженным силам в лице военно-морского флота задачи, такие как информационное обеспечение, в зоне действия сил флота и разнородных группировок сил.
В связи с ограниченными возможностями применения надводных сил, береговой инфраструктуры и авиации во многих регионах мирового океана, становится очевидным, что качественное и непрерывное выполнение возложенных на силы военно-морского флота задач возможно обеспечить с помощью применения автономных групп АНПА.
Из широкого спектра задач, решаемых АНПА, условно можно выделить специфические, например, подводно-технические работы, спасательные работы, разминирование, огневое поражение и т.д., а также, задачи, связанные со сбором, обработкой и передачей информации (например, разведка, мониторинг обширных участков акваторий и морского дна, батиметрические измерения, составление карт минных полей, слежение и т.д.).
При решении задач, связанных со сбором, обработкой и передачей информации необходимо понимать, что данные, собранные АНПА, хранятся во внутренней памяти (бортовом запоминающим устройстве) и будут доступны лишь в реализованных условием применения промежутках времени, когда полученную информацию можно будет передать лидером автономной группы через высокоскоростной канал путем всплытия или передачи через ретранслятор.
Для сложных условий функционирования и применения группы АНПА, обусловленных возмущениями среды функционирования (многолучевость распространения акустических волн в водной среде, наличия в водной среде аддитивных и мультипликативных помех, низкая скорость распространения акустических волн, усложненная наличием, т.н. доплеровского сдвига, различной глубиной залегания слоя скачка акустических волн, порождаемых зону акустической недоступности, помимо существующих зон акустической тени, вызванной подводными препятствиями [1]), возникает задача обеспечить целостность, доступность информации на уровне, позволяющем выполнять с заданным качеством цель функционирования автономной группы АНПА независимо от деструктивных воздействий злоумышлен-
ника или возмущений среды функционирования в использовании информационных ресурсов при обеспеченном уровне конфиденциальности - то есть информационной живучести [2]. Стоит отметить, что конфиденциальность информации в группе АНПА возможно обеспечить применением существующих средств криптографической защиты информации. При этом задача обеспечения целостности информации возможна, как правило, методами ее контроля, аутентификации (например, криптографическими и некриптографическими хэш-функции, кодами аутентификации и др.) [3, 4-8]. Указанные методы позволяют лишь выявить несоответствие между информационными объектами и в последующем исключают возможность использования информационных ресурсов, т.е. целостность данных не обеспечивается.
Таким образом, «информационная живучесть» автономной группы АНПА, рассматривается в контексте обеспечения целостности добытой информации и, как следствие, ее доступности.
Для обеспечения целостности и доступности информации, применительно к автономной группе АНПА, функционирующей в условиях физической потери или исключения из состава сети обмена информации элементов группы, требуются механизмы, позволяющие обеспечить восстановление утраченных (искаженных) данных с учетом доступа к некоторой предельной численности элементов автономной группы АНПА.
По ряду признаков, присущих автономной группе, таких как обработка информации и, непосредственно, - информационный обмен, автономная группа АНПА может быть интерпретирована, как распределенная система хранения данных (РСХД).
Здесь, РСХД представляет собой информационно-телекоммуникационную систему, содержащую узлы хранения данных (АНПА с бортовыми запоминающими устройствами). Помимо функции хранения, указанная система может выполнять функцию ретрансляции данных, используя для этого линии гидроакустической (в особых случаях, оптической лазерной) связи [9].
Схема РСХД представлена на рисунке, где в момент времени t в условиях деструктивных воздействий злоумышленника или возмущения среды функционирования, автономная группа S = {,S2,.., } АНПА (узлов хранения данных), взаимодействующих между собой в пределах
сети - по средствам гидроакустического канала связи формирует единый информационный массив данных и участвует в информационном обмене, распределяя информацию из «единого массива данных» (единой системой памяти) между узлами хранения информации автономной группы АНПА.
Единый формируемый массив данных
Учел хранения Узел хранения данных
данных данных
Информация, распределяемая на ухаы хранения
от единого массива сформированного массива
данных
Информация, поступающая от умов хранения
для формирования единого массив» массива
данных
Организация РСХД в составе автономной группы АНПА
Физическая утрата (выход из состава сети связи) любого АНПА из состава автономной группы Б (деградация РСХД), неспособность к соединению с сетью, обусловленная преднамеренными (имитирующими) действиями злоумышленника или возмущениями среды функционирования, приведет к частичной потере или полной утрате полученной в ходе функционирования информации и, как следствие, к срыву поставленной задачи или затрате ресурсов на ее восполнение.
На сегодняшний день известны способы, позволяющие восстановить утраченные данные в РСХД в условиях физической утраты (сбоев) структурных элементов системы, в которых обеспечение
целостности осуществляется за счет операции резервного копирования данных или использованием программных (программно-аппаратных) средств, например, технологии RAID [4], которые обладают рядом существенных недостатков, в частности: достаточно сложная процедура восстановления данных, узлы хранения между которыми организуется распределение данных реализованы как единыи конструктивный блок, отсутствие механизмов, обеспечивающих конфиденциальность, а также - высокий уровень избыточности хранимых данных.
Существуют также механизмы защиты обрабатываемых данных основанные на положениях теории надежности (отказоустойчивости) и достигаются, как и технологии RAID - дублированием, троированием (репликацией) на различные элементы системы совместно с применением избыточного кодирования [5-8] и, помимо указанных недостатков, дополняется еще ограниченным ресурсом запоминающего устройства элемента РСХД.
Для решения поставленной задачи, предлагается использовать вычислительные процедуры, в основе которых лежат криптокодовые конструкции, формирование которых осуществляется посредствам совместного применения средств криптографической защиты информации и методов помехоустойчивого кодирования основанных на применении интерполяционной формулы Лагранжа для вычисления избыточности (выполнении операции расширения). В [10, 11] рассмотрен способ обеспечения целостности и доступности информации. В основе указанного способа в качестве базиса, при формировании криптоко-довых конструкций лежит применение блочных алгоритмов шифрования и кодов (криптокодовые конструкции), построенных на интерполяционных процедурах в конечных полях Галуа. Недостатком данных способов является низкая корректирующая способность - возможность восстанавливать один утраченный (искаженный) блок информации.
Применение интерполяционной формулы Лагранжа для построения криптокодовых конструкций, обусловлено рядом преимуществ, в частности:
- полученные криптокодовые конструкции обладают свойствами кода Лагранжа, имеющие максимально допустимое кодовое расстояние [12];
- обеспечивает единый способ представления данных на борту АНПА и в сети подводной связи;
- обеспечивает устойчивость к различным видам деструктивных воздействия.
Рассмотрим основные положения математического аппарата формирования интерполяционного полинома Лагранжа.
Пусть задано конечное поле GF(q), множество элементов которого упорядочено некоторым образом: хо, xq. Данное множество рассматривается, как некоторая локализация из q возможных локаций (местоположений).
Рассмотрим частные локации, где заданы:
In - подмножество множества jq, состоящее из n элементов;
Fq [x] - кольцо многочленов степени < q _ 1 над заданным полем GF(q).
Линейная комбинация интерполяционного многочлена Лагранжа имеет вид:
P (x) = П (x _ x).
n Т
x n
Рассмотрим непозиционный код основанием которого является p (x):
In
*(<a(x)\p ) = (аьаъ...,ап), "i * GF(q), (1 < 1 < n).
In
Порождаемый им диапазон имеет вид:
<'\P (x) =!"(x) \ "(x) = £ x)j
где
P (x) 1_1
P®(x) = , = alP{n^(xl)[ . (1)
Ln T —T: LJn j
, )( V) -
Чп
Очевидно, что многочлен а( х), является интерполяционным многочленом Лагранжа над полем ОГ (д).
Поскольку полные системы вычетов <• | х _ х аддитивно замкнуты, причем
i
< • \ _ =< • \ _ , где (i ф J), то диапазон < • \ совпадает с диапазоном, порожденным полиа-
I x x 4 I x x V T1 z' \
l J Pj (x)
1 i?
1n
дическим кодом [11].
Пусть первые к символов (к < п) кодового слова длины п являются информационными. Избыточные символы а к+1, осп будут определятся в соответствии с операцией расширения:
ак+г - Е аа/Р/')(хк+г V 1е/„ к
где г - к, п , /к - Х1, Хк .
В результате получим код, называемый кодом Лагранжа.
Конструктивная особенность кодов Лагранжа состоит в том, что любые (к - п) символов могут считаться избыточными и при любом п для обнаружения ошибки кратности й требуется й проверочных символов [11].
Пусть у(х) - интерполяционный многочлен, отвечающий кодовому слову (а^,а2,...,ап) имеющий единственное решение в классе полиномов степени не выше п _ 1 (при п < д _ 1).
Обозначим через / к локацию информационных символов, тогда:
< У (Х\ (х) -< У (х\ (х) +
< у (х)|
Рг (х) п
ри(х)
р/к(х)
По определению, многочлен у (х) представляется неискаженное кодовое слово тогда и только
тогда, когда < у (Х) | - у (Х), то есть
Р/ ( х)
и
< у (х)|
рк(х)
рк(х)
- 0'
(2)
В соответствии с выражением (1), синдром ошибки будет формироваться преобразованием кодового слова операцией сокращения на диапазон Р/ ), то есть преобразованием кодового слова
< у(х) | - у(х) в кодовое слово:
Рт (х)
п
п(<
\(х)
Вектор ошибки кратности < й будет иметь вид:
< у (х)|
р/к (х)
Р/п //к (х)).
Vй (х) - Р/п (х) \ 1 (х)А] (х), где V (х) - Е (х).
¿е/к
/к
Соответственно, искаженный вектор у (х) - у(х) + V^ (х) должен иметь искажения
8-Р(1) (х) в символах с номерами 1 е /к.
1 /к '
Для однозначного восстановления произвольного полинома у(х) по его значениям в локаторах (узлах) 1 е 1к, необходимо рассматривать множество вычетов полинома у(х) по модулю Р/ (х), которые представляются интерполяционными полиномами Лагранжа:
у(х) -< у(х) |р/п (х) +д(х)р/п (х).
Рассмотрим порядок функционирования способа: пусть для обеспечения требуемого уровня конфиденциальности целевой информации сформированный набор данных а^ Si АНПА разбивается на
блоки фиксированной длины а^ j - а^ \ || а^ 2 ||... || а^ к («II» - операция конкатенации). Сформированные блоки данных а^ j - а^ 2,..., а^ к подвергаются процедуре блочного зашифрования [8, 10, 11]:
Ц-,1 ^ Е1( Кв,\,ац); ^ Е2(Ке,2,аа);
к ^ Ек (Ке,к ,а1,к ). 455
где Ke . - итерационные ключи зашифрования.
Длина сформированного блока данных определяется используемым алгоритмом шифрования, например, ГОСТ 34.12-2015 с блоками 64, 128 бит.
На основании связности сети группы АНПА, в момент времени t осуществляется распределение блоков криптограмм, выработанных Si АНПА (передающими), между другими (доступными) АНПА
группы £, т.е. Sj АНПА (принимающие) принимают совокупность блоков криптограмм п. . (. = 1, k)
от других АНПА в рамках группы £.
Процедура распределения блоков криптограмм может осуществляться в рамках группы £ как по времени {,г +1,...,г + Н}, в результате чего, на борту каждого Si АНПА группы £ формируется массив, представленный в виде информационной матрицы:
А =
п(г)
п«) 2,1
п
(г)
3,1
п
(г) к ,1
п п п
п
(г+1) 1,2 п(г+2) "0,3 ■ )
(г+1) 2,2 п(г+2) п 2,3 ■ п2Г
(г+1) 3,2 п(г+2) п3,3 • п3г+н)
(г+1) к ,2 пкз2) • п(г+Н) к ,Н ,
Далее, на борту Si АнПа группы £ осуществляется процедура формирования контрольных
(избыточных) элементов (процедура расширения).
При описании процедуры будет рассматриваться формирование контрольных (избыточных) элементов на одном АНПА (Si) группы £ в момент времени t, так ка на всех АНПА группы £ во все
моменты времени {, г +1,..., г + Н} выполняемая процедура будет идентична.
Процедура расширения для формирования избыточного блока, производится следующим образом: множество элементов (локаторов) I заданного поля ОР(д), расположены в упорядоченном виде и пронумерованы целыми числами из интервала:
1 д :1 = {*! < Х2 <... < хд} (3)
Каждый локатор характеризуется порядком расположения ., величиной х. = {,Х2,...,хъ, хъ+1,. .,хъ+г } и является полным набором элементов поля ОР(д) . По заданной упорядоченной последовательности информационных элементов на sj АНПА группы £ в момент времени t {п0г)., П(/).,..., П^ ■} требуется сформировать блок избыточных (контрольных) символов, где г
- число контрольных символов. Процесс формирования контрольных (избыточных) символов описывается выражением:
г ■ = £п(г Ь ©( хк+г), г = к, п
к+г, .
.=1
(4)
где Р (,)(хк+г) — фундаментальный полином Лагранжа, описываемый выражением [13]:
Р(.)(х) = (хк+г - х1)...(хк+г - х.-1)(хк+г - х.+1)...(хк+г - хп ) , (5)
(х. - х1)...(х. - х-1)(х. - х+1)(х - хп)
где 1 <. < п.
На завершающем этапе формирования криптокодовой конструкции происходит вычисление избыточных (контрольных) символов.
При формировании криптокодовых конструкций, наиболее простыми, фундаментальные полиномы Лагранжа получаются в случае, когда [13]:
хк+1 = х1 = хк+2 = х2 = 1, хк+3 = х3 = 2. Тогда, в соответствии с формулой (4, 5), определим избыточные (контрольные) символы:
п
(г) _
п
к+1, ■
(t) к+2, .
= (г)(хк+1) ;
.=1
= £ п«Р (г)(хк+2) ; .=1
^+3, . = £п«Р «( хк+3) . ^ .=1
Таким образом, подставляя значения хк+1 - х^ - 0, хк+2 - х2 - 1, хк+3 - х3 - 2 в (6), блок контрольных (избыточных) символов сформированной криптокодовой конструкции принимает вид: к ^ (х ,+1)(х. + 2) к х (х + 2) к
"(г) -Еп(/) (х1+1)(х1 + 2) ; "(г) £ ) х1(х1 + 2) ; п(') п(') х1(х1 +1) .
"к+1,j - Е"г,j о "к+2, / - Е"г, / о "к+3, / - Е"г, /
1-1
2
г-1
3
(7)
г-1
6
При формировании криптокодовых конструкций на основе применения интерполяционной формулы Лагранжа (6), в результате выполнения процедуры формирования контрольных (избыточных) блоков (7), сумма элементов по правилу сложения в конечных полях информационного блока с суммой элементов контрольного (избыточного) блока должна соответствовать условию:
к
(г)
(г)
к+1, ] к+2, р Из равенства (8) можно сделать вывод, что:
(г)
к+3,}
+ ) - 0.
1-1
(8)
ЕЕ °к°+г, у -ЕЕ . г-1 г-1
Таким образом, описанное свойство позволяет, при обработке сообщения, сравнивая суммы элементов информационного и избыточного блоков сообщения по правилу сложения в конечных полях, определяет факт наличия искажения в случае их неравенства.
Искажение элемента в сформированном информационном блоке криптокодовой конструкции будет описываться формулой:
"'(г) ) + А"(г). г, ■ г, J }
После повторного вычисления контрольных (избыточных) элементов п(г) о(г) о(г)
к+1, р к+2, р к+3, р
можно рассчитать невязку (синдром ошибки):
V! - ■ + ■ - ан^(х +1)(х + 2);
1 к+1, у к+1, у г, у 2
г у
1 к+2,}
V2 ..+"
(О . -А"(г)/х' (х + 2);
к+2, у г, у 3
(9)
из соотношения
из соотношения
V3-ок+3 + ,-А"«^ .
Далее, производится процедура локализации искаженного символа в принятой криптокодовой конструкции, для чего используется соотношения любой пары выражения (9):
VI 3V2 .
—- имеем хг --'
V 2 ' 2V1 +3V 2 (10)
Vl , 6Vз —- имеем х,- --•
Vз ' Vl + 3Vз
Важная особенность: при возникновении ошибки кратной двум и более, равенство, х^ - х, не выполняется.
Определив позицию искаженного символа путем его локализации согласно формулы (10), представляется возможным определить величину искажения используя простое суммирование величин невязок:
т®. -Vl +V2 + Vз.
Исправление искаженного символа производится путем суммирования ранее определенного искаженного символа с величиной его ошибки:
+ А"(г) -"(г).
"г,у у "г,]
Для демонстрации работы вышеописанного процесса и подтверждения его корректности, рассмотрим процесс формирования криптокодовой конструкции
"(г) "(г) П(г) П(г) П(г) п(г) } на основе применения интерполяционной формулы
Г 1, р 2, р'"' к, р к+1, Р к+2, у''"' к+г, р;
Лагранжа (6) с описанием последующего процесса обнаружения, локализации и исправления внесенного искажения:
3 3
Дано: поле ОГ(2 ) с неприводимым полиномом х + х +1; элементами (локаторами) данного
поля являются:
х1 х2 х3 х4 х5 х6 х7 х8
0 1 2 3 4 5 6 7
Информационный блок сообщения, состоящий из:
а1 а2 а3 а4 а5
6 3 1 2 4
Для вычисления избыточных символов контрольного (избыточного) блока а5, а6, а 7 применим операцию расширения данного сообщения используя интерполяционную формулу Лагранжа, для чего вычислим величины элементов:
5 (х. +1)( х. + 2) 5 (х. +1)( х. + 2). 5 х. (х. + 2) Д х. (х. + 2) .
а6 = £а.—-^-= £а.—-^-^. а7 = £а —^-= £аг Л ' ' -
6 ,=1 ' (0 +1)(0 + 2) ' 2 7 ¿1 ' (1 + 0)(1 + 2) ,.=о '
3
5 х. (х. +1) 5 х. (х. + 2)
а8 = £ а.. —--— = £ а. -- .
8 ¿=1 ' (2 + 0)(2 +1) ¿1 ' 6 Подставляя значения, х., и а. из заданных параметров, получим:
а 6 (0 +1)(0 + 2) + „(1 + 1X1 + 2) +1 (2 +1)(2 + 2) + 2 (3 +1)(3 + 2) + а5 = 6--+ 3--+1--+ 2--+
2
+ 4 (4 +1)(4 + 2) = 2
2
2
2
,0(0 + 2) „1(1 + 2) 2(2 + 2) „3(3 + 2) 4(4 + 2) ,.
а6 = 6—-- + 3—-- + 1—-- + 2—-- + 4—-- = 6-
6 3 3 3 3 3
,0(0 + 2) „1(1 + 2) 2(2 + 2) 3(3 + 2) 4(4 + 2) , а7 = 6—-- + 3—-- +1—-- + 2—-- + 4—-- = 6.
7 6 6 6 6 6
Таким образам, получили криптокодовую конструкцию:
63124 266
информационный блок контрольный (избыточный) блок
Для проверки корректности вычислений при формировании криптокодовой конструкции необходимо проверить выполнение условия (8):
5.
а6 + а7 + а8 + £ а. = 0.
.=1
При обработке сформированных криптокодовых конструкций в центре сбора и обработки информации, в интересах которого функционирует автономная группа АНПА, производится процедура повторного вычисления элементов контрольного (избыточного) блока. В случае совпадения значений принятого и повторно вычисленного контрольного (избыточного) блока считаем, что сообщение получено без искажений.
В качестве уточняющего дополнения, можно добавить, что под деструктивным воздействием понимаем, как искажение элемента кодового слова, так и его утрата. В случае утраты элемента кодового слова, в кодовой комбинации на его месте будет стоять значение «0».
Для демонстрации процедуры обнаружения, локализации и исправления искажения изменим один из элементов в информационном блоке:
631 [3] 4 266
Информационный блок Контрольный (избыточный) блок .
Проведя сравнения информационного и контрольного блока сообщения видно, что условие (8) не выполняется:
6 + 3 +1 + 3 + 4 + 2 + 6 + 6 = 1
то есть:
5.
а6 + а7 + а8 + £ а. Ф 0.
.=1
Таким образом, подтверждается наличие ошибки в принятом сообщении.
Далее, производится повторное вычисление контрольных (избыточных) элементов:
а 6 (0 +1)(0 + 2) + 3(1 +1)(1 + 2) +1 (2 +1)(2 + 2) + 3 (3 +1)(3 + 2) +
а6 = 6--+ 3--+1--+ 3--+
6 2 2 2 2
+ . (4 +1)(4 + 2) = 3. +4 2 3-
,0(0 + 2) „1(1 + 2) 2(2 + 2) „3(3 + 2) 4(4 + 2) „. а7 = 6—-- + 3--- +1—-- + 3—-- + 4—-- = 7.
3
3
3
458
3
3
а8 = бМ±2) + +12(2±2) + + 44<4±2) = 7.
8 6 6 6 6 6
Таким образом, после перерасчета элементов контрольного (избыточного) блока получаем: 63134 377
информационный блок контрольный (избыточный) блок
Условие (8) выполняется:
6 + 3 +1 + 3 + 4 + 3 + 7 + 7 = О,
То есть:
5
а6 + а7 + а8 + £ at = О. i=1
Таким образом, подтверждена корректная процедура перерасчета контрольных символов.
Далее, для выполнения процедуры локализации ошибочного элемента информационного блока сообщения, производится вычисление невязки путем посимвольного сложения (по правилу сложения в конечных полях) полученных и повторно вычисленных элементов контрольного блока: «266» и «377» соответственно:
Vi =а6 +а6= 2 + 3 = 1; V2 =а7 +а7= 6 + 7 = 1; V3 =а8 +а8= 6 + 7 = 1.
Номер (позиция) искаженного элемента информационного блока сообщения вычисляется из любой пары отношений:
V1 3V2 3 3.
из отношения - имеем Xi =-=-= 3 >
V2 i 2V1+3V2 2+3
V1 , 6V3 6 3
из отношения - имеем X,- =-=-= 3 •
V3 V1 + 3V3 1 + 3
Таким, образом, определено, что номер (позиция) элемента, в который было внесено искажение является 3 (отсчет номера (позиции) элемента начинается с О).
При возникновении ошибки (искажения) кратности два и более равенство xi = x, не выполняется.
Величину ошибки (искажения) определим суммированием величин каждой рассчитанной невязки: Дai■ = V1 + V2 +V3 =1 +1 +1 = 1 исправление производится суммированием искаженного элемента с величиной ошибки (искажения): 3+1=2 - символ «2» был изменен на символ «3». Таким образом, использование криптокодовых конструкции на основе применения интерполяционной формулы Лагранжа обеспечивает целостность и доступность информации в автономной группе АНПА, интерпретированной как распределенная система хранения данных, в условиях деструктивного воздействия злоумышленника или возмущения среды функционирования при обеспеченном уровне конфиденциальности, при этом осуществив процедуру аутентификации принятых сообщений.
Заключение. Рассматривая автономную группу, как организованную распределенную систему хранения данных с применением криптокодовых конструкций, построенных по правилам формирования кода Лагранжа, становится возможным создать условия компенсации последствий деструктивных воздействий на обрабатываемую информацию.
Решение задачи обеспечения целостности, доступности и конфиденциальности информации позволит достигнуть пригодного уровня информационной живучести автономной группы АНПА.
Список литературы
1. Тюрин А.М., Сташкевич А.П., Таранов Э.С. Основы гидроакустики, Ленинград, «Судостроение», 1966. 294 с.
2. Додонов А.Г., Ландэ Д.В. Живучесть информационных систем, Киев, «Наукова думка», 2011. 256 с.
3. Оков И.Н., Дворников С.В. Методы аутентификации электронной информации (формирование водяных знаков), способы арифметического кодирования с шифрованием (криптографическая защита избыточной информации, Санкт-Петербург: Издательство Военной Академии Связи, 2О14. 127 с.
4. Патент США № 7392458 Method and system for enhanced error identification with disk array parity checking / C.E. Forham, R.E. Galbraith, A.C. Gerhard. Опубл. 24.06.2008
5. Патент № 2758943 РФ Способ распределенного хранения данных с подтвержденной целостностью / Д.В. Самойленко, С.А. Диченко, О.А. Финько, Р.Н. Странадкин, Р.Ю. Самохвалов. Опубл. 03.11.2021. Бюл. № 31
6. Патент № 2680033 РФ Способ обеспечения целостности данных / С.А. Диченко, Д.В. Самойленко, О.А. Финько. Опубл. 14.12.2019. Бюл. № 5
7. Патент № 2502124 РФ Способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации / Д.В. Самойленко, О.А. Финько, М.А. Еремеев, С.А. Диченко. Опубл. 20.12.2013. Бюл. № 1.
459
8. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences, 51:8. 2017.
9. Федосов В.П., Тарасов С.П., Воронин В.В., Кучерявенко С.В., Легин А.А., Ламакина А.В., Франц В.А. Сети связи для подводных автономных роботизированных комплексов, монография, Ростов-на-Дону: Издательствово Южного федерального университета, 2017. 164 с.
10. Снитко Е.В., Самойленко Д.В., Кушпелев А.С. Математическая модель обеспечения информационной живучести автономной группы робототехнических комплексов на основе интерполяционных процедур в полях Галуа, Автоматизация процессов управления 2022 №1(67). С. 88-97.
11. Заявка на изобретение №2021134461 от 24.11.2021 г. Способ обеспечения целостности и доступности информации в распределенных системах хранения данных / Кушпелев А.С., Диченко С.А., Самойленко Д.В., Финько О.А., Снитко Е.В., Сухов А.М. Решение о выдаче патента от 17.10.2022.
12. Амербаев В.М. Теоретические основы машинной арифметики, Алма-Ата, «Наука», 1976.
324 с.
13. А.с. 894711 СССР. Устройство для обнаружения и исправления ошибок арифметических преобразований полиноминальных кодов / В.М. Амербаев, В.М. Бияшев,Ю.Н. Черкасов, В.Г. Евстигнеев. Опубл. 30.12.1981. Бюл. 48.
Снитко Егор Владимирович, адъюнкт, [email protected], Россия, Краснодар, Краснодарское Высшее Военное Училище имени генерала армии С.М. Штеменко
METHOD OF PROVIDING INFORMA TOIN SAFE IN STANDALONE ROBOTIC GROUP BASED ON
(n, k)-LAGRANGES CODES
ЕУ. Snitko
An autonomous group of uninhabited underwater vehicles that form a distributed data storage system is considered. The destructive effects of the application environment or an attacker are aimed at violating the qualitative characteristics of information that determine its suitability for its further purpose. Among the key requirements that determine the effectiveness of the functioning of an autonomous group of robotic systems, there is a requirement to ensure the confidentiality, integrity and availability of information at a level that allows the goal of the system to be fulfilled with a given quality, regardless of destructive influences. The confidentiality of information in such systems is ensured by the existing means of cryptographic protection of information. At the same time, the integrity of information is ensured only by control methods (hash functions) at the level of an individual element of the group and do not solve this problem for the group as a whole. For this reason, there is a need to form an "active " property to overcome the consequences of destructive factors - information survivability. It is proposed, in order to ensure the information survivability of an autonomous group of robotic complexes, to carry out the task of ensuring the integrity and, as a result, the availability of information by creating a set of storage devices, as part of on-board means of various elements of an autonomous group, to consider as a single memory system with a subsystem of cryptocode information protection. The cryptocode information protection subsystem is based on the aggregated use of block encryption algorithms and codes based on the use of the Lagrange interpolation formula. The combination of various methods of secure data processing within the framework of the formed single data array of an autonomous group of uninhabited underwater vehicles ensures the integrity of information and, as a result, its availability in conditions of physical loss of a certain established maximum number of complexes.
Key words: uninhibited underwater robotic system, redundant array storage system, autonomous group, storage node, interpolation polynom, redundancy.
Snitko Egor Vladimirovich, adjunct, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko