Научная статья на тему 'Способ обеспечения целостности и доступности информации в автономной группе необитаемых подводных аппаратов на основе комплексного применения криптокодовых конструкций и алгоритма распределения данных'

Способ обеспечения целостности и доступности информации в автономной группе необитаемых подводных аппаратов на основе комплексного применения криптокодовых конструкций и алгоритма распределения данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
необитаемый подводный аппарат / распределенные системы хранения данных / автономная группа / узел хранения / избыточность / uninhabited underwater vehicle / distributed data storage systems / autonomous group / storage node / redundancy

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Егор Владимирович Снитко, Дмитрий Владимирович Самойленко

Рассматривается автономная группа необитаемых подводных аппаратов, выполняющая функцию сбора информации, интерпретируемая как распределенная система хранения данных (РСХД). Результативность функционирования автономной группы необитаемых подводных аппаратов как информационной системы (РСХД) выражается через полноту и достоверность добытой информации, которые, в свою очередь, обеспечивают конфиденциальность, целостность и доступность. Конфиденциальность информации в таких системах обеспечивается, как правило, средствами криптографической защиты информации. Целостность информации обеспечивается, как правило, методами контроля (хэш-функции) на уровне отдельного элемента группы, которые не решают этой задачи для нее в целом. Предлагается для обеспечения целостности и, как следствие, доступности добытой информации, рассматривать РСХД как единую систему памяти с подсистемой криптокодовой защиты информации, в которой реализуется функция комплексификации блочных шифров и кодов, исправляющих ошибки. Полученные криптокодовые конструкции позволят обеспечить целостность информации применительно к автономной группе. В условиях деградации единой системы памяти РСХД для обеспечения целостности информации, в дополнение к криптокодовой защите, предлагается применить алгоритм распределения данных. При формировании криптокодовых конструкций вырабатывается избыточность, которая занимает ресурсы памяти бортовых запоминающих устройств. Для снижения уровня выработанной избыточности предлагается применить алгоритм распределения данных между элементами РСХД. Объедение различных методов защищенной обработки данных с применением алгоритма распределения данных для формирования единого массива данных обеспечивает целостность информации и, как следствие, ее доступность в условиях физической утраты элементов РСХД.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Егор Владимирович Снитко, Дмитрий Владимирович Самойленко

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A method for ensuring the integrity and availability of information in an autonomous group of uninhabitat underwater vehicles based on the integrated use of cryptocode structures and algorithm data distributions

An autonomous group of uninhabited underwater vehicles is considered, performing the function of collecting information, interpreted as a distributed data storage system (DSDS). The effectiveness of the functioning of an autonomous group of uninhabited underwater vehicles as an information system (DSDS) is expressed through the completeness and reliability of the information obtained, which, in turn, ensures confidentiality, integrity and availability. Confidentiality of information in such systems is ensured, as a rule, by means of cryptographic information protection. The integrity of information is ensured, as a rule, by control methods (hash functions) at the level of an individual element of the group and do not solve this problem for it as a whole. It is proposed to ensure the integrity and, as a consequence, accessibility of the obtained information, to consider the DSDS as a single memory system with a crypto-code information protection subsystem, which implements the function of complexifying block ciphers and error-correcting codes. The resulting cryptocode structures will ensure the integrity of information in relation to the autonomous group. In conditions of degradation of the unified memory system of the DSDS, to ensure the integrity of information, in addition to crypto-code protection, it is proposed to apply a data distribution algorithm. When forming crypto-code structures, redundancy is generated, which takes up memory resources of on-board storage devices. To reduce the level of generated redundancy, it is proposed to apply an algorithm for distributing data between elements of the data storage system. Combining various methods of secure data processing using a data distribution algorithm to form a single data array ensures the integrity of information and, as a consequence, its availability in conditions of physical loss of DSDS elements.

Текст научной работы на тему «Способ обеспечения целостности и доступности информации в автономной группе необитаемых подводных аппаратов на основе комплексного применения криптокодовых конструкций и алгоритма распределения данных»

УДК 629: 511+519.719

doi: 10.21685/2072-3059-2024-2-2

Способ обеспечения целостности и доступности информации в автономной группе необитаемых подводных аппаратов на основе комплексного применения криптокодовых конструкций и алгоритма распределения данных

Е. В. Снитко1, Д. В. Самойленко2

1,2Краснодарское высшее военное училище имени генерала армии С. М. Штеменко, Краснодар, Россия [email protected], [email protected]

Аннотация. Рассматривается автономная группа необитаемых подводных аппаратов, выполняющая функцию сбора информации, интерпретируемая как распределенная система хранения данных (РСХД). Результативность функционирования автономной группы необитаемых подводных аппаратов как информационной системы (РСХД) выражается через полноту и достоверность добытой информации, которые, в свою очередь, обеспечивают конфиденциальность, целостность и доступность. Конфиденциальность информации в таких системах обеспечивается, как правило, средствами криптографической защиты информации. Целостность информации обеспечивается, как правило, методами контроля (хэш-функции) на уровне отдельного элемента группы, которые не решают этой задачи для нее в целом. Предлагается для обеспечения целостности и, как следствие, доступности добытой информации, рассматривать РСХД как единую систему памяти с подсистемой криптокодовой защиты информации, в которой реализуется функция комплексификации блочных шифров и кодов, исправляющих ошибки. Полученные криптокодовые конструкции позволят обеспечить целостность информации применительно к автономной группе. В условиях деградации единой системы памяти РСХД для обеспечения целостности информации, в дополнение к криптокодовой защите, предлагается применить алгоритм распределения данных. При формировании криптокодовых конструкций вырабатывается избыточность, которая занимает ресурсы памяти бортовых запоминающих устройств. Для снижения уровня выработанной избыточности предлагается применить алгоритм распределения данных между элементами РСХД. Объедение различных методов защищенной обработки данных с применением алгоритма распределения данных для формирования единого массива данных обеспечивает целостность информации и, как следствие, ее доступность в условиях физической утраты элементов РСХД.

Ключевые слова: необитаемый подводный аппарат, распределенные системы хранения данных, автономная группа, узел хранения, избыточность

Для цитирования: Снитко Е. В., Самойленко Д. В. Способ обеспечения целостности и доступности информации в автономной группе необитаемых подводных аппаратов на основе комплексного применения криптокодовых конструкций и алгоритма распределения данных // Известия высших учебных заведений. Поволжский регион. Технические науки. 2024. № 2. С. 32-46. doi: 10.21685/2072-3059-2024-2-2

A method for ensuring the integrity and availability of information in an autonomous group of uninhabitat underwater vehicles based on the integrated use of cryptocode structures and algorithm data distributions

© Снитко Е. В., Самойленко Д. В., 2024. Контент доступен по лицензии Creative Commons Attribution 4.0 License / This work is licensed under a Creative Commons Attribution 4.0 License.

E.V. Snitko1, D.V. Samoylenko2

1,2Krasnodar Higher Military School named after General of the Army S.M. Shtemenko, Krasnodar, Russia [email protected], [email protected]

Abstract. An autonomous group of uninhabited underwater vehicles is considered, performing the function of collecting information, interpreted as a distributed data storage system (DSDS). The effectiveness of the functioning of an autonomous group of uninhabited underwater vehicles as an information system (DSDS) is expressed through the completeness and reliability of the information obtained, which, in turn, ensures confidentiality, integrity and availability. Confidentiality of information in such systems is ensured, as a rule, by means of cryptographic information protection. The integrity of information is ensured, as a rule, by control methods (hash functions) at the level of an individual element of the group and do not solve this problem for it as a whole. It is proposed to ensure the integrity and, as a consequence, accessibility of the obtained information, to consider the DSDS as a single memory system with a crypto-code information protection subsystem, which implements the function of complexifying block ciphers and error-correcting codes. The resulting cryptocode structures will ensure the integrity of information in relation to the autonomous group. In conditions of degradation of the unified memory system of the DSDS, to ensure the integrity of information, in addition to crypto-code protection, it is proposed to apply a data distribution algorithm. When forming crypto-code structures, redundancy is generated, which takes up memory resources of on-board storage devices. To reduce the level of generated redundancy, it is proposed to apply an algorithm for distributing data between elements of the data storage system. Combining various methods of secure data processing using a data distribution algorithm to form a single data array ensures the integrity of information and, as a consequence, its availability in conditions of physical loss of DSDS elements.

Keywords: uninhabited underwater vehicle, distributed data storage systems, autonomous group, storage node, redundancy

For citation: Snitko E.V., Samoylenko D.V. A method for ensuring the integrity and availability of information in an autonomous group of uninhabitat underwater vehicles based on the integrated use of cryptocode structures and algorithm data distributions.

Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University proceedings. Volga region. Engineering sciences. 2024;(2):32-46. (In Russ.). doi: 10.21685/2072-3059-2024-2-2

Введение

В мировой практике накоплен значительный опыт создания и использования подводных робототехнических систем для решения различных задач -как научно-исследовательских, так и прикладных - в интересах прежде всего обороноспособности государства.

Интерес Российской Федерации в этой области определяется необходимостью решения задачи обеспечения безопасности и обороны территорий, наиболее богатых сырьевыми (энергетическими) ресурсами, выгодными транспортно-логистическими участками, а также необходимостью охраны протяженных морских границ.

Применение регулярных сил военно-морского флота в сложных условиях (арктические регионы, глубоководные участки, районы активных боевых действий и пр.) сводится к минимуму или же вовсе исключается, в связи с чем сдвигаются акценты на применение автономных необитаемых

подводных аппаратов (АНПА), в том числе функционирующих в составе группы.

В статье [1] описаны специфические задачи, решаемые АНПА (исследование акваторий и участков морского дна, ведение разведки, выполнение задач связи и ретрансляции, поиск и уничтожение морских мин и объектов противника) и связанные с информационным обеспечением субъекта, в интересах которого осуществляется применение АНПА.

При решении задачи информационного обеспечения существует высокая вероятность того, что не все элементы автономной группы могут находиться в условиях информационного обмена по причине неустойчивости канала связи или выхода из строя элементов автономной группы. Автономная группа АНПА подвергается воздействиям неблагоприятных условий окружающей среды, а также находится в области ограничений тактической обстановки (например, зоны и режимы, ограничивающие применение бортовых средств связи) и риска уничтожения или подавления средствами противодействия [2], т.е. срыва задачи представления информации с заданными показателями качества (полноты и достоверности). Вследствие этого для автономной группы АНПА как распределенной системы хранения данных (РСХД) необходимо обеспечить требования безопасности информации, такие как целостность и доступность информации.

Особенностью применения автономной группы АНПА в рамках выполнения задач информационного обеспечения является невозможность передачи добытой информации в центр сбора и обработки по ряду специфических причин: низкая пропускная способность гидроакустического канала связи, затрудненность использования ретрансляторов при выполнении продолжительных по времени задач на обширном участке местности в условиях тактических ограничений и особенностей района применения. Данные ограничения определяют камеральный способ обработки информации - собранная информация хранится на борту АНПА и подвергается обработке лишь после завершения выполнения поставленной задачи.

Указанные условия применения ставят задачу создания такой системы функционирования автономной группы, которая будет способна обеспечить целостность добытых данных и их доступность в условии ее деградации (в течение всего времени функционирования).

Решить указанную задачу возможно путем реализации комплексного подхода к организации системы хранения данных, повышению устойчивости РСХД к деструктивным воздействиям противника и возмущениям среды функционирования, применяя способы восстановления утерянной информации при потере или выходе АНПА из состава автономной группы.

Основная часть

В ряде работ [3-6] были предложены решения по обеспечению целостности и доступности информации в РСХД, основанных на положениях теории надежности и методов помехоустойчивого кодирования, однако им присущи недостатки, связанные с высоким уровнем избыточности.

Для решения задачи по обеспечению целостности информации в автономной группе АНПА предлагается построить пространственно распределенную криптокодовую конструкцию, обладающую свойствами коррекции ошибок (восстановления данных), посредствам совместного применения спо-

собов криптографической защиты информации и интерполяционных процедур Лагранжа (вычисления избыточности).

С целью обеспечения возможности восстановления утерянных (искаженных) данных в условиях деградации автономной группы АНПА, а также снижения количества избыточных элементов в едином формируемом информационном массиве, предлагается комплексное применение криптокодовых конструкций с алгоритмами пригодного распределения хранимых данных в автономной группе АНПА.

Под пригодным распределением данных понимается такое дополнительное распределение данных узлов РСХД между собой, которое обеспечивало бы условия применения кода исправления ошибок и, параллельно, сокращало общий объем вносимой избыточности в единый информационный массив, снижая объем дублируемой информации с учетом доступа к ограниченному количеству доступных узлов хранения данных при деградации

РСХД.

Рассмотрим основные положения математического способа обеспечения целостности информации РСХД, основанного на комплексном применении криптокодовых конструкций со свойствами кода Лагранжа и пригодного алгоритма распределения данных РСХД.

Пусть задано конечное поле ОЕ(д), множество 1д элементов которого

упорядочено некоторым образом: х^, Хд . Данное множество рассматривается как некоторая локализация из д! возможных локаций (местоположений).

Рассмотрим частные локации, где заданы:

1п - подмножество множества 1д, состоящее из п элементов;

Ед [х] - кольцо многочленов степени < д — 1 над заданным полем ОЕ (д).

Линейная комбинация интерполяционного многочлена Лагранжа имеет вид

Р (х) = П (х — х-).

хге1п

Рассмотрим непозиционный код, основанием которого является Рт (х): п(< а( х) |р ) = (аь а2,..., ап), а- е ОЕ(д) (1 < - < п).

Порождаемый им диапазон имеет вид

а(х)| а(х) = У а¡Рр\х)

геТ„

<•1 = < P (x)

1 П 4 '

где

P(i)( x) = -

Pj (x)

P?\x)

-1

(1)

П

п

Очевидно, что многочлен а(х) является интерполяционным многочленом Лагранжа над полем ОЕ(д).

Поскольку полные системы вычетов < • |х-х аддитивно замкнуты, при-

где (, Ф у), то диапазон <• |

чем <в|х—х, =<в|х—ху ,

совпадает с диапазо-

у..........>р1п (х)

ном, порожденным полиадическим кодом [7]. Пусть первые к символов (к < п) кодового слова длины п являются информационными. Избыточные символы

а к+1, а п будут определяться в соответствии с операцией расширения:

а к+г = ^ (хк+г),

где г = к, п , 1к = х1, хк , в результате получим код Лагранжа.

Конструктивная особенность кодов Лагранжа состоит в том, что любые (п — к) символов могут считаться избыточными и при любом п для обнаружения ошибки кратности й требуется й проверочных символов [7].

Пусть / (х) - интерполяционный многочлен кодового слова (аьа2,...,ап) с единственным решением в классе полиномов степени не выше п — 1 (при п < д — 1).

Обозначим через 1к локацию информационных символов:

< Г (х\ (х) =< Г(х\ (х) +

< /(х)|

Р (х)

1 П 4 '

Р. (х)

р1к (х)

По определению, многочлен / (х) представляет неискаженное кодовое

слово тогда и только тогда, когда < /(х) | ( ) = /(х), т.е.

Р/„(х)

< / (х)|

К (х)

Рт. (х)

= 0 .

(2)

В соответствии с (1) синдром ошибки формируется преобразованием кодового слова операцией сокращения на диапазон 0(Р/ ), т.е. преобразова-

нием кодового слова п I < /(х) |

п

<

р/п (х)

< / (х)

в кодовое слово:

К ( х)

Рт. (х)

К //к (х)

Вектор ошибки кратности < й будет иметь вид Vй (х) = Рг (х)\,(х)Д (х).

Искаженный вектор /(х) = /(х) + V^ (х) имеет искажения А-Р,^ (х)

в символах с номером 7 е .

Для однозначного восстановления произвольного полинома /(х) по его значениям в локаторах (узлах) 7 е необходимо рассматривать множество вычетов полинома /(х) по модулю Р1 (х), которые представляются интерполяционными полиномами Лагранжа:

/(х) =< /(х) 1рп (х) + х)Рп (х).

Рассмотрим порядок функционирования способа: пусть для обеспечения требуемого уровня конфиденциальности целевой информации сформированный набор данных а7- s^ АНПА разбивается на блоки фиксированной

длины {а7- у = аг-11| аг- 2 ||...|| а7- к} («||» - операция конкатенации). Сформированные блоки данных а7-у = а71,а-2,...,а-к подвергаются процедуре

блочного шифрования (операция с нелинейными биективными преобразованиями):

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ц,1 ^ Е1(Ке,Ь а7,1X

Ц,2 ^ Е2(КеааХ

"i,k ^ Ek (Kek , ai,k X

где Ке - — итерационные ключи шифрования.

На основании связности сети группа в момент времени 7 осуществляет распределение блоков шифртекста, выработанных АНПА (передающий), между другими (доступными) АНПА группы т.е. Sj АНПА (принимающий) принимает совокупность блоков шифртекста Ц- у (( = 1, к) от других АНПА в рамках группы 5.

Распределение блоков Ц- у (( = 1, к) осуществляется в рамках группы 5

по временным интервалам 7,7 + к либо сеансово, в результате в группе АНПА формируется информационный массив, представленный в виде матрицы:

(7+к) \ к-1

)(7+к)

А = Ц(7) п(7+1) Ц(7+2) ц(7+к)

г3,к-1

("(t) "(t+1) "1,2 "(t+2) "1,3 "

"(t) "2,1 "(t+1) "2,2 "(t+2) "2,3 "

"(t) "3,1 "(t+1) "3,2 "(t+2) "3,3 "

"(t) o(i+1) "(t+2)

"k ,1 "k ,2 "k ,3

Q(t+h) "k, h-1

Далее на борту каждого АНПА группы S осуществляется процедура формирования контрольных (избыточных) элементов (процедура расширения).

Процедура формирования избыточных (контрольных) элементов рассматривается применительно к одному элементу в момент времени ^, что обусловлено идентичностью для всех элементов группы и временных интервалов.

Процедура расширения осуществляется следующим образом: множество элементов I заданного поля ОЕ(д) расположено в упорядоченном виде и пронумеровано целыми числами из интервала (так называемые локаторы):

1,д: I ={*! < Х2 <... < хч} . (3)

Каждый локатор характеризуется порядком расположения \ - величиной

Х1 ={х1,х2,...,хк,хк+\,...,хк+г} ,

и является полным набором элементов поля ОЕ(д), где г - число контрольных символов. По заданной упорядоченной последовательности si узлов хранения данных группы 5" в момент времени ^ формируется множество избыточных символов {^к+1 / , "к+2 / '...' "и / } .

Процесс формирования избыточных символов описывается выражением

к _

"к+г= Е ®ч]р()(хк+г), г = к, п, (4)

г=1

где Р()( Хк+г) определяется выражением:

р(0 (х) = (Хк+г - х )...(Хк+г - х-1)(Хк+г - хг+1)...(Хк+г - Хп

1 < 7 < П . (5)

(Х1 - х1)...(Х1 - хг-1)(Х1 - хг+1)(х - хп )

На этапе формирования криптокодовой конструкции происходит вычисление избыточных (контрольных) символов.

При формировании криптокодовых конструкций наиболее простые фундаментальные полиномы Лагранжа получаются в случае, когда

хк+1 = Х1 = 0, хк+2 = х2 = хк+3 = х3 = 2 .

Тогда в соответствии с (4), (5) определим избыточные (контрольные) символы:

"к+и=Е "8^+1), ^=Е /^+2),

г=1 г=1

"кк/=Е "¡з-р(°( хк+з). (6)

г=1

Подставим значения хк+1 = х1 = 0 , хк+2 = х2 = 1, хк+3 = хз = 2 в (6), блок контрольных (избыточных) символов примет вид

Ц(7) = У Ц(7)(х 7 + 1)(х7 + 2) Ц(7) = У Ц(7) х -(х7 + 2)

к+1, у 7,] 2 ' к+2,у 7,] 3 '

7=1 7=1

Ц'+з. у ■ (7)

7=1

При формировании криптокодовых конструкций на основе применения интерполяционной формулы Лагранжа (6) в результате выполнения процедуры формирования избыточных (контрольных) блоков (7) сумма элементов по правилу сложения в конечных полях информационного блока с суммой избыточных (контрольных) блоков должна соответствовать условию

Цк7+1,у + Цк+2, у + Цк7+3,у + ГЦ;) = 0. (8)

7=1

Описанное свойство позволяет при обработке информационной последовательности, сравнивая суммы элементов информационного и избыточного блоков, определить факт наличия искажения.

Далее с целью сокращения объема избыточности криптокодовых конструкций и обеспечения ее корректирующей способности следует применение алгоритма пригодного распределения.

На основе информации о составе сети, ее связности по алгоритму распределения (например, алгоритмический метод ветвей и границ) производится распределение избыточных (контрольных) блоков между узлами РСХД. Это позволит при деградации группы 5 иметь на оставшихся элементах автономной группы необходимое количество избыточных (контрольных) блоков Ц+1, Ц , позволяющих реализовать процедуру локализации и исправления утраченных (искаженных) элементов криптокодовых конструкций.

Параллельно с процессом распределения избыточных (контрольных) блоков между узлами автономной группы производится дополнительное распределение элементов информационной последовательности

Ц(7),Ц7) . Распределение избыточных (контрольных) блоков осуществляется на основе информации о деградации РСХД с учетом корректирующей способности крип- С - к! (

токодовых конструкций согласно правилу С к =- (где г - количество

г!(к - г)!

доступных узлов).

Таким образом, в группе 5 АНПА постоянно отслеживается доступность каждого s^ АНПА, их предельные объемы допустимой памяти, варианты пригодного распределения избыточных (контрольных) блоков, удаление (перераспределение) ранее распределенных от других узлов группы 5 информационных блоков, производится введение избыточности в сохраняемую информацию. Благодаря введенной избыточности физическая утрата предельного количества АНПА группы 5 или непригодность хранимых на них дан-

ных, обусловленная деструктивными воздействиями злоумышленника или возмущениями среды функционирования, не приводит к полной или частичной потере информации.

Дополнительное распределение информационных блоков производится с таким расчетом, чтобы: во-первых, в деградированной автономной группе в результате деструктивного воздействия имелось необходимое множество информационных элементов, обеспечивающих корректирующие способности криптокодовых конструкций (совокупность элементов, не подвергшихся деструктивному воздействию и распределенные информационные блоки).

Во-вторых, снизился объем общей выработанной избыточности без снижения корректирующей способности криптокодовой конструкции.

По сути дополнительно распределенные информационные элементы криптокодовой конструкции являются результатом выборочного удаления информационных блоков, ранее принятых от других АНПА, для формирования избыточных (контрольных) блоков.

В итоге можно рассматривать группу 5 АНПА с единым массивом хранимых данных, а его содержание представлено в виде расширенной матрицы:

В _

(о(? 0(/+1) 0(/+2) 0 1,3 • 0((;+А)

ос) 0(/+1) 0 2,2 0(/+2) о2,3 • "2+А)

0 3,1 0(/+1) о3,2 0(/+2) о3,3

ок,+1) о£2) . . «а?

°('к+Ц оЭД о?:?' . к+1,1 • ой' к+1,1

о/) о/+1) о('+2) • ■ о('+к)

V I

где I е У[к, п], 1 ёУ[1, к] в количестве, определенном алгоритмом распределения.

Таким образом, был рассмотрен процесс формирования избыточных элементов, состоящих из избыточных (контрольных) блоков криптокодовых конструкций, и дополнительно распределенных информационных блоков на узлах хранения данных.

Рассмотрим процесс обнаружения, локализации и восстановления искаженных информационных блоков: сначала необходимо определить количество искаженных элементов в криптокодовых конструкциях.

Искажение элемента в информационном блоке сформированной крип-

токодовой конструкции будет описываться формулой _ + .

После повторного формирования избыточных (контрольных) блоков вычисляется синдром ошибки:

о(0 о(0 о(0 о ^ и I 1 V 1 о £ и .Л VI0

к+1, р к+2, р к+3,у

71 = < у + < у

_ ) (*» + 1)х1 + 2) ' 2 :

1, у

V2 = Я

(t) k+2, j

(t)

..+ fl^ = ЛЯ® x 3

( + 2)

V3 = Qk+3 ■ + Q'k+l ■ = ЛП?(x + 2).

3 k+3,j k+3,j i,j 6

Далее производится процедура локализации искаженного элемента криптокодовой конструкции, для чего воспользуемся соотношениями (8):

V1 3V2

- из отношения-следует x,■ =-,

V2 * г 2Vj + 3V 2'

Vi ' 6V2

- из отношения — следует х,- =-.

V3 г Vi+3V3

При возникновении ошибки кратности двум и более (превышение корректирующей способности) равенство Xj = х' не выполняется [8].

Определив позицию искаженного блока данных путем его локализации согласно формуле (8), определяем величину искажения, используя простое

суммирование величин невязок: =Vi +V2 +V3 .

При соблюдении корректирующих свойств криптокодовых конструкций заданным параметрам исправление искаженного информационного блока производится путем суммирования ранее определенного искаженного элемента с величиной его ошибки: 0'( У + Ail; = ;.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЬУ ьУ ьУ

В случае превышения корректирующей способности криптокодовых конструкций согласно (8) восстановление осуществляется совместным применением их корректирующих возможностей и восстановления данных за счет дополнительно распределенных от i -го АНПА группы S информационного блока. Для случая физической утраты местоположение утерянного элемента информационной последовательности априори является известным.

Пример

3 3

Дано: поле GF(2 ) с неприводимым полиномом х + х +1; элементами

(локаторами) данного поля являются:

X1 x2 x3 x4 x5 x6 x7 x8

0 1 2 3 4 5 6 7

Информационный массив данных, состоящий из зашифрованных блоков данных на узлах хранения данных группы S :

Q(t) 0? 1 "э 1 < ) ^5t)

6 3 1 2 4

Для вычисления избыточных (контрольных) блоков {п£^ X) применим операцию расширения:

) = £ о (X + 1)(х +2) = £ ) (X + Жх + 2)

i=1

(0 +1)(0 + 2)

i=1

"7') = Уд х(х + 2) = У«(') 7 £ 1 (1 +0 )(1 +2) 1 3 '

«8) = =У «о) х(х+1)

8 1 (2+0)(2+1) 1 6 ■

Подставляя значения х. и О. из заданных параметров, получим:

П(0 = 6 (0 +1)(0 + 2) + 3 (1 +1)(1 + 2) +1 (2 +1)(2 + 2) + 6 2 2 2

+2 (3 +1)(3 + 2) + 4 (4 +1)(4 + 2) = 2 2 2 '

«,,) = (0(0 + 2) + 31(1±2) +12(2 + 2) + + ^^ = (,

7 3 3 3 3 2

о8о _ ++1112111+23(2+11+41<1±11=6.

8 3 3 6 6 6

Таким образом, формируется криптокодовая конструкция:

63124 266

информационный блок избыточный блок

После распределения избыточных (контрольных) блоков и дополнительных информационных блоков на узлы хранения данных сформированный массив примет вид (один из вариантов): дополнительно к данным, находящимся на узлах хранения, распределяются избыточные (контрольные) блоки, а также дополнительно перераспределяются сами элементы информационной последовательности, находящиеся на узлах хранения для обеспечения восстановления данных и доступности информации, хранящейся на узлах хранения в случае деградации до предельной численности группы

Расширенный вид сформированного массива данных приведен в табл. 1 (в скобках показано, какому элементу криптокодовой конструкции соответствует элемент на каждом узле).

Таблица 1

Блоки Узел 1 Узел 2 Узел 3 Узел 4 Узел 5

Информационные блоки « ("( ") 3 (о»>) 1 ("Г) 2 ("4") 4 («5°)

Распределенные избыточные (контрольные) блоки 6 (о7' >) 6 ю 2 К) 2 К) 6 ("7')) 6 К) 2 ("Г) 6 («Г)

Блоки дополнительно распределенных данных 2 ((>) 4 (Г) 2 (4°) 3 ("2')) 1 К)

При обработке сформированной совокупности блоков данных группы S для восстановления утерянных (искаженных) данных производится процедура повторного вычисления элементов избыточного (контрольного) блока.

В автономной группе осуществляется процесс сравнения принятых и повторно вычисленных элементов контрольного (избыточного) блока; в случае совпадения их значений определяется, что данные получены без искажений.

В качестве примера, демонстрирующего процедуру обнаружения, локализации и исправления искажения, произведем искажение первого и четвертого элемента информационной последовательности:

§ 3 1 3 4 266 431

информационные избыточные блоки блоки дополнительно

_блоки_(без повтор. элементов) распределенных данных

криптокодовая конструкция

В результате сравнения информационных и избыточных (контрольных) блоков сообщения определено, что условие (8) не выполняется:

О + 3 + 1 + 3 + 4 + 2 + 6 + 6 = 7, т.е.: ) + 4') + 4') + 4') * 0 . Таким об-

г=1

разом, выявлено наличие ошибки в принятом наборе данных.

Имея в информационном блоке дополнительно перераспределенные данные от элементов, соответствующих данным с узлов хранения группы на позициях, отвечающих конкретному узлу хранения, предварительно определены блоки информации одного из искаженных узлов хранения. Таким образом, обеспечиваются условия по реализации процедуры восстановления посредством дополнительно распределенного блока данных (искаженный блок заменяется дополнительно распределенным):

631 |4 266 461

Далее повторно вычисляются контрольные (избыточные) элементы:

, )= 6(0 +1)(0 + 2) + 3(1 +1)1 + 2) +

6 2 2

+1 (2 +1)(2 + 2) + 3 (3 +1)(3 + 2) + 4 (4 +1)(4 + 2) = 3

2 2 2 '

7) = 60 (0 + 2) + 31(1 + 2) +12 (2 + 2) + 33 (3 + 2) + 44 (4 + 2) =.

7 1 1 1 1 л

Я

4') = +31(1+21+++41С+21=7.

8 6 6 6 6 6

После перерасчета блока криптокодовая конструкция принимает вид

63134 377

информационный блок избыточный блок

На данном этапе информация о корректности завершения этапа восстановления данных определяется по факту выполнения условия (8) и принимается решение о корректности этапа процедуры восстановления:

£4(') + 4') + 4') + 4') = 0, т.е. 6 + 3 + 1 + 3 + 4 + 3 + 7 + 7 = 0 - корректно.

,=1

Затем производится вычисление невязки путем посимвольного сложения (по правилу сложения в конечных полях) полученных и повторно вычисленных элементов контрольного блока: «266» и «377» соответственно:

У1 =4Г)+4Г) = 2 + 3 = 1, ^ =4 М') = 6 + 7 = 1,

у3=4Г)+4Г) = 6+7=1.

Позиция искаженного элемента х, и х' вычисляется из любой пары

й V! V!

отношений —- и —- :

V2 V!

3V2 3 3 ' 3V2 3 3

х,- =---=-= 3 и X' =---=-= 3 .

2V1 + 3V2 2 + 3 2V1 + 3V2 2 + 3

Неравенство отношений V- и свидетельствует о наличии более

одной ошибки [7, 8].

Таким образом, искаженным является третий элемент информационной последовательности (отсчет осуществляется с 0).

На данном этапе процедуры восстановления подтверждается корректность восстановления первого искаженного элемента и санкционируется продолжение процедуры восстановления.

Величина ошибки (искажения) определяется суммированием величин

каждой рассчитанной невязки: АЦ(') =Vl +V2 +Vз =1 + 1 + 1 = 1. Исправление производится суммированием искаженного элемента с величиной ошибки (искажения): 3 + 1 = 2 - символ «3» скорректирован на «2».

Далее производится повторно процедура проверки выполнения условия (8) по ранее описанной процедуре, по результатам которой принимается решение о завершении процедуры восстановления.

Заключение

Приведенное решение создает возможность формирования на базе автономной группы АНПА и на ее узлах хранения данных создать распределенную систему хранения данных. При таком способе взаимодействия допускается возможность физической утраты любого АНПА группы S, что обеспечивает постепенную деградацию критически важной информации и позволяет достичь наибольшей результативности цели функционирования системы на имеющихся ресурсах.

Список литературы

1. Макаренко С. И. Робототехнические комплексы военного назначения - современное состояние и перспективы развития // Системы управления, связи и безопасности. 2016. № 2. С. 132.

2. Самойленко Д. В. Повышение информационной живучести группировки робото-технических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. № 2 (52). С. 4-13.

3. Снитко Е. В., Самойленко Д. В. Математическая модель обеспечения информационной живучести автономной группы робототехнических комплексов на основе интерполяционных процедур в полях Галуа // Автоматизация процессов управления. 2022. № 1 (67). С. 88-97.

4. Патент 20221134461 Российская Федерация. Способ обеспечения целостности и доступности информации в распределенных системах хранения данных / Кушпе-лев А. С., Самойленко Д. В., Финько О. А., Снитко Е. В. № 2785469 ; заявл. 24.11.2021 ; опубл. 08.12.2022, Бюл. № 2.

5. Снитко Е. В. Способ обеспечения информационной живучести автономной группы робототехнических комплексов на основе применения (n,k) кодов Лагранжа // Известия Тульского государственного университета. Технические науки. 2022. № 12. С. 452-460.

6. Додонов А. Г., Ландэ Д. В. Живучесть информационных систем // Институт проблем регистрации информации. Киев : Наукова думка, 2011. 256 с.

7. Амербаев В. М. Теоретические основы машинной арифметики. Алма-Ата : Наука, 1976. 324 с.

8. Авторское свидетельство на изобретение СССР № 894711. Устройство для обнаружения и исправления ошибок арифметических преобразований полиномиальных кодов / Амербаев В. М., Бияшев Р. Г. 30.12.1981, Бюл. № 48.

References

1. Makarenko S.I. Robotic systems for military purposes - current state and development prospects. Sistemy upravleniya, svyazi i bezopasnosti = Control, communication and security systems. 2016;(2):132. (In Russ.)

2. Samoylenko D.V. Increasing the information survivability of a group of robotic complexes in conditions of destructive impacts of an intruder. Avtomatizatsiya protsessov upravleniya = Automation of management processes. 2018;(2):4-13. (In Russ.)

3. Snitko E.V., Samoylenko D.V. Mathematical model for ensuring information surviva-bility of an autonomous group of robotic complexes based on interpolation procedures in Galois fields. Avtomatizatsiya protsessov uprav-leniya = Automation of control processes. 2022;(1):88-97. (In Russ.)

4. Patent 20221134461 Russian Federation. Sposob obespecheniya tselostnosti i dostupnosti informatsii v raspredelennykh sistemakh khraneniya dannykh = A method for ensuring the integrity and availability of information in distributed data storage systems. Kushpelev A.S., Samoylenko D.V., Fin'ko O.A., Snitko E.V. № 2785469; appl. 24.11.2021; publ. 08.12.2022, Bull. № 2. (In Russ.)

5. Snitko E.V. Method for ensuring information survivability of an autonomous group of robotic complexes based on the use of (n,k) Lagrange codes. Izvestiya Tul'skogo gosu-darstvennogo universiteta. Tekhnicheskie nauki = Proceedings of Tula State University. Engineering sciences. 2022;(12):452-460. (In Russ.)

6. Dodonov A.G., Lande D.V. Survivability of information systems. Institutproblem reg-istratsii informatsii = Institute of information registration problems. Kiev: Naukova dumka, 2011:256. (In Russ.)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Amerbaev V.M. Teoreticheskie osnovy mashinnoy arifmetiki = Theoretical foundations of machine arithmetic. Alma-Ata: Nauka, 1976:324. (In Russ.)

8. Avtorskoe svidetel'stvo na izobretenie SSSR № 894711. Ustroystvo dlya obnaruzheniya i ispravleniya oshibok arifmeticheskikh preobrazovaniy polinomial'nykh kodov = Author's certificate for invention of the USSR No. 894711 Device for detection and correction of errors in arithmetic transformation of polynomial codes. Amerbaev V.M., Biyashev R.G. 30.12.1981, Bull. № 48. (In Russ.)

Информация об авторах / Information about the authors

Егор Владимирович Снитко адъюнкт, Краснодарское высшее военное училище имени генерала армии С. М. Штеменко (Россия, г. Краснодар, ул. Грибоедова, 14)

Egor V. Snitko

Postgraduate student, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko (14 Griboyedova street, Krasnodar, Russia)

E-mail: [email protected]

Дмитрий Владимирович Самойленко доктор технических наук, доцент, Краснодарское высшее военное училище имени генерала армии С. М. Штеменко (Россия, г. Краснодар, ул. Грибоедова, 14)

E-mail: [email protected]

Dmitriy V. Samoylenko Doctor of engineering sciences, associate professor, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko (14 Griboyedova street, Krasnodar, Russia)

Авторы заявляют об отсутствии конфликта интересов / The authors declare no conflicts of interests.

Поступила в редакцию / Received 04.10.2023

Поступила после рецензирования и доработки / Revised 15.01.2024 Принята к публикации / Accepted 10.04.2024

i Надоели баннеры? Вы всегда можете отключить рекламу.