Научная статья на тему 'СПОСОБ ЗАЩИЩЕННОЙ ОБРАБОТКИ ДАННЫХ В РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСАХ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУССА И МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ'

СПОСОБ ЗАЩИЩЕННОЙ ОБРАБОТКИ ДАННЫХ В РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСАХ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУССА И МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
140
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
робототехнические комплексы военного назначения / средства криптографической защиты информации / теорема Гаусса / помехоустойчивое кодирование / military robotic complexes / means of cryptographic information protection / Gauss theorem / error-correcting coding

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Апруда Артём Валерьевич, Шунин Геннадий Александрович, Повчун Иван Олегович, Самойленко Дмитрий Владимирович

Предложенный способ защищенной обработки информации в системах радиосвязи робототехнических комплексов военного назначения на основе агрегирования теоретико – числовых преобразований Гаусса и методов помехоустойчивого кодирования. Частным случаем способа является операция структурно-алгебраического преобразования множества блоков открытого текста во множество блоков данных, преобразованных к виду комплексных чисел с последующей реализацией операции расширения (вычисления избыточности) на основе правил построения линейных блоковых кодов. Полученная многозначная кодовая конструкция позволяет обеспечить определенный уровень защиты данных с учетом коррекции искажений (восстановление искаженных данных).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Апруда Артём Валерьевич, Шунин Геннадий Александрович, Повчун Иван Олегович, Самойленко Дмитрий Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A METHOD OF SECURE DATA PROCESSING IN MILITARY ROBOTIC COMPLEXES BASED ON GAUSSIAN NUMBER-THEORETIC TRANSFORMATIONS AND METHODS OF NOISE-RESISTANT CODING

A system of secure information processing in radio communication systems of military robotic complexes based on the aggregation of numerical Gaussian transformations and noise-correcting coding methods is proposed. A special case of the method is the operation of structural-algebraic transformation of a set of plaintext blocks into a set of data blocks converted to the form of complex numbers, followed by the implementation of the expansion operation (redundancy calculation) based on the rules for constructing linear block codes. The obtained multi-valued code structure allows to provide a certain level of data protection, taking into account the correction of distortions (recovery of corrupted data).

Текст научной работы на тему «СПОСОБ ЗАЩИЩЕННОЙ ОБРАБОТКИ ДАННЫХ В РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСАХ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУССА И МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ»

УДК 629: 511; 519.719

DOI: 10.24412/2071-6168-2023-4-104-109

СПОСОБ ЗАЩИЩЕННОЙ ОБРАБОТКИ ДАННЫХ В РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСАХ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУССА И МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ

А.В. Апруда, Г.А. Шунин, И.О. Повчун, Д.В. Самойленко

Предложенный способ защищенной обработки информации в системах радиосвязи робото-технических комплексов военного назначения на основе агрегирования теоретико - числовых преобразований Гаусса и методов помехоустойчивого кодирования. Частным случаем способа является операция структурно-алгебраического преобразования множества блоков открытого текста во множество блоков данных, преобразованных к виду комплексных чисел с последующей реализацией операции расширения (вычисления избыточности) на основе правил построения линейных блоковых кодов. Полученная многозначная кодовая конструкция позволяет обеспечить определенный уровень защиты данных с учетом коррекции искажений (восстановление искаженных данных).

Ключевые слова: робототехнические комплексы военного назначения, средства криптографической защиты информации, теорема Гаусса, помехоустойчивое кодирование.

Введение. Известно, что система радиосвязи робототехнических комплексов военного назначения (РТК ВН) в особенности подвержена деструктивным воздействием злоумышленника [1,2]. При этом, для обеспечения безопасности данных в таких системах, как правило, используются средства криптографической защиты информации (СКЗИ).

Применение РТК ВН со СКЗИ, в тяжелых условиях, имеет явный проблемный характер, обусловленный, во-первых, сложностью реализации организационных мер, например:

- выполнение мероприятий, связанных с решением задачи поиска РТК ВН со СКЗИ при их физической потере;

- компенсация последствий компрометации ключевых документов СКЗИ при физической утрате РТК ВН и т.д.;

во-вторых:

- алгоритмическая особенность шифров, применяемых в СКЗИ, связанная с чувствительностью их к искажениям, возникающим в процессе передачи информации между РТК ВН и НПУ.

Для решения указанной проблемной ситуации предлагается, для таких систем, применять системы защиты, базирующиеся на некриптографических подходах. Данные подходы можно классифицировать на отдельные классы защиты от деструктивных воздействий: упреждения, обнаружения и восстановления (рис. 1).

Одни из вышеуказанных подходов реализуются подсистемой приема (передачи) данных на физическом и канальном уровнях применительно к модели OSI (модель Open Systems Interconnection) [3,4]. При этом, высокая степень защищенности информации на физическом (шумоподобные сигналы, методы передачи с псевдослучайной перестройкой рабочих частот (ППРЧ), специальные виды модуляции и др.) и канальном (методы помехоустойчивого кодирования) уровнях не является гарантией обеспечения качественных характеристик информации (достоверность, полнота, своевременность).

Предупреждение Обнаружение Восстановление

я я я

я

О

я

а

«

я _

«

О

^

ц о о £ tr

ч «

4J

G о ю

л

К ^

«

«

IX о

4J G *

о

£ G

4J

Физический уровень

я я

5

я

^

Канальный уровень

Рис. 1. Схема распространенных методов защиты от деструктивных воздействий применительно

к модели ОБ1

Известно, что для обеспечения частотной скрытности сигналов используют ППРЧ [8]. Преимуществом использование метода ППРЧ является простота реализации и повышении помехозащищенности канала связи, недостатком задержка в потоке данных при каждом скачке сигнала.

Для сокрытия факта передачи информации между отправителем и получателем используют методы стеганографии [8]. Основным преимуществом стеганографии является то, что при передаче сообщение

не привлекает к себе внимания, недостатком - низкая степень скрытности и малый объём передаваемой информации.

Для обеспечения скрытности данных путем изменения содержимого возможен подход с использованием маскирования и счетчиков кадров с псевдослучайными номерами (заранее заданными номерами) [8]. Такие решения позволяют создать альтернативную версию данных, которую невозможно легко идентифицировать или реконструировать. Однако существенным недостатком данного подхода является ресурсозатратность.

В работах [5-6] предложены подходы формирования криптокодовых конструкций, позволяющих реализовать механизм восстановления достоверной информации в условиях деструктивных воздействий злоумышленника при ее передаче в РТК ВН. При этом указанные решения базируются на использовании существующих сертифицированных блочных шифров и имеют ограниченный уровень корректирующей способности, при этом решение задачи реализации организационных мер обеспечения безопасности применения СКЗИ остается за рамками указанных подходов.

Среди существующих некриптографических подходах особого внимания заслуживают решения, базирующиеся на структурно - алгебраических преобразованиях.

Способ защищенной обработки данных в РТК ВН на основе теоретико - числовых преобразований Гаусса и методов помехоустойчивого кодирования

Пусть исходное сообщением М, разбитое на блоки фиксированной длины М = {М j | \ М2 || \ Мк }, здесь || - конкатенация, подлежит передаче с борта РТК ВН на НПУ. Соответственно для обеспечения защиты передаваемой информации воспользуемся положениями, фундаментальной теоремы Гаусса, устанавливающей изоморфизм между вещественными вычетами и комплексными числами (т.е. взаимно-однозначного преобразования множества вещественных вычетов во множество комплексных чисел).

В соответствии [7] каждое целое комплексное число сравнимо с одним и только одним выче-

2 2

том из ряда 0, 1, 2, ..., N-1 по комплексному модулю m = p + qi, норма которого равна N = p + q и для которого p и q являются взаимно простыми числами.

Таким образом, каждому комплексному наименьшему вычету a + bi по модулю m = p + qi,

норма которого равна N = p2 + q2 соответствует вещественный вычет h. Этот вещественный вычет вычисляется по формуле:

a + bi = h mod m (1)

Обратное преобразование вещественного вычета h осуществляется в соответствии с выражением:

с(h)=a+ы=p| ph | mod N ~ q| q(~h) | mod N+i q| ph| mod N+p| q(~h)mod N (2)

N N

С целью выполнения операции структурно-алгебраического преобразований будем интерпретировать блоки открытого текста {М 1, М2,..., Мk} как вещественные вычеты

M^odN ( i = 1, 2,...,k),Ml < k по модулю (нормы) N.

Воспользуемся выражением (2) для получения множество комплексных числе, где С1 = a1 + b1i, С2 = a2 + b2i,..., Ск = ak + bki. Информация, подлежащая передачи по каналу связи,

примет вид: {a1.,b1; a2,b2;...; ak,bk}.

В условиях деструктивных воздействий злоумышленника требуется обеспечить соответствующий уровень достоверности передаваемой информации по каналу радиосвязи от РТК ВН на НПУ. Для обеспечения пригодного уровня достоверности воспользуемся положениями теории методов помехоустойчивого кодирования [9].

Воспользуемся правилами построения линейного блокового кода [9]. В рамках данных правил множество комплексных чисел {C2, C1} будет подвергается процедуре расширения, т.е. вычисления

необходимой избыточности. Будем полагать, что проверочные символы pt = + dj, p2 = z2 + d2i

являются заданными функциями от информационных символов {C2, C1}, то есть:

p2 = (l2 ■ С2) + (lj ■ Cj), pj = (t2 ■ С2) + (tj ■ Cj); (3)

где l, tt - некоторые комплексные числа.

Ь 8 й Я

с

Го ОО

& I

е!

л I

й

Рис. 2. Схема защищенной передачи информации на основе теоретико-числовых преобразований

Гаусса

О =

Найдём кодовое слово как произведение информационного вектора {С2, С1] на матрицу ~1 0 ¡2 12 0 1 11 г1

Проверочные символы р2, р1 в рамках операции расширения, выбираются на основании выражения (3). Таким образом, если в многозначном кодовом слове {С2, С1] отсутствуют ошибки, то

справедливо следующее тождество:

- ¡2 ■ С2 - ¡1 ' С1 + Р2 = 0 ;

- Ь • С2 - t1 • С1 + Р1 = 0

(4)

Данные тождества характеризуются как проверочные условия; они могут быть найдены из

произведения слова {С2, С1} на матрицу Н =

- ¡2 - ¡1 1 0 -12 -11 0 1

Матрица Н - является проверочной. Известно следующее положение ОНт = НОт = 0, где Т - символ транспонирования.

Исходя из вышеизложенного произведение кодового вектора {С2, С1] на проверочную матрицу Н позволяют получить вектор-синдром £ = {£2, }, т.е. Б = МНт .

В случае отсутствия искажений получим нулевой синдром: Б = 0 и = Б2 = 0 .

Пусть в результате деструктивных воздействий противника искажен информационный символ, например: С* . Тогда, с учетом выражения (4), получим:

Б2 = ¡2(С* + е) + ¡1 ■ С1 - Р2 = ¡2е ; = t2(С* + е) + t1 ' С1 - Р1 = ^2^ .

t2 . Аналогично при искажении символа С1

'¡2 = Б/ .

или Б2

t2 или Б2 /

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

'Б, = ¡1/^.

Б1 = ¡2

Таким образом, Б2 получим Б2 /¡1 = е =

Пример:

Сообщение М = {4, б], подлежит передаче с борта РТК ВН на НПУ. Зададим комплексный модуль т = 4 + 31, норма N которого является N = р2 + q2 = 42 + 32 = 1б + 9 = 25.

Применим операцию структурно-алгебраического преобразования к каждому из блоков передаваемого сообщения, в соответствии с выражением (2) получим:

С (4) = а1 + Ь1г =

4\ 4 ■ 4\ mod 25 - 3\ 3(-4) | mod 25 ,3\4 ■ 4\ mod 25 + 4\ 3(-4)mod 25

+1-

25 25

4 \ 1б mod 25 - 3 \ -12 mod 25 . 3 \ 1б mod 25 + 4\ -12 mod 25

25

■ +1-

25

= 1 + 41;

С (6) = а2 + Ъ2г =

41 4 ■ 6 | mod 25 - 3 | 3(-6) | mod 25 ,3\4 ■ 6 | mod 25 + 4| 3(-6 )mod 25

+1-

25 25

4^4 mod 25-3| -18 mod 25 Л24mod 25 + 4|-18 mod 25

25

Примем для

- +1-

простоты

М = {1 + 41, 3 + 4г} ипорождающая матрица G =

25 1, ^1 31 * 10 11

= 3 + 4г. Тогда заданное

сообщение

0113г

= {1 + 4г, 3 + 4г, 4 + 8г, -11 + 13г}

Вычисляем избыточные блоки данных г л\1 0 1 1

\1 + 4г,3 + 4г\

1 J 0 1 1 31

Получим сообщение подлежащее передаче: {1, 4; 3, 4; 4, 8; -11, 13} Выполним операцию нахождения ошибки во втором блоке:

Пусть {1 + 4г, 3 + г* ,4 + 8г, -11 + 13г}

1 -1 10 1 - 3г 0 1

Синдром ошибки 82 и 8}

Найдём отношения 82 = 33 = -1, то есть ошибка во втором блоке.

[1 + 4г, 3 + г*, 4 + 8г, -11 + 13г\

= &- 9}

^ - 9

3 3г

Величина ошибки е = 8 /I =-= -31

2 1 -1 Скорректированное сообщение

{/ + 4г, 3 + г* - (-3/)}= {1 + 43; 3 + 4г} исправлено

Выполним операцию нахождения ошибки в первом блоке:

\-1 -1 10 1 - 3г 0 1

8 -1

Найдём отношения =_= 1, то есть ошибка в 1 символе.

[2* + 4г, 3 + 4г, 4 + 8г, -11 + 13г \

={-1,-1}

8, -1

-1

Величина ошибки е = 8 /I =-= 1

2 1 -1

Скорректированное сообщение

{2 + 4г - (1), 3 + 4г}= {1 + 41; 3 + 4г} ошибок нет.

Заключение. Полученные результаты дают возможность сделать вывод о состоятельности предлагаемого способа, позволяющего обеспечить защищенную обработку и передачу информации на основе теоретико-числовых преобразованиях Гаусса и методов помехоустойчивого кодирования.

Объединение операций структурно-алгебраического преобразования множества блоков открытого текста во множество блоков данных, преобразованных к виду комплексных чисел и операции расширения (вычисления избыточности) на основе правил построения линейных блоковых кодов позволяет обеспечить определенный уровень защиты данных с учетом коррекции искажений (восстановление искаженных данных).

Список литература

1. Оков И.Н., Устинов В.В. Информационная безопасность радиоканалов комплексов беспилотных летательных аппаратов. Сборник трудов «Комплексы с беспилотными летательными аппаратами». Книга 2. М.: Радиотехника, 2016. С. 480-506.

2. Макаренко С.И. Противодействие беспилотным летательным аппаратам. Монография. СПб.: Наукоемкие технологии, 2020. 204 с.

3. Шварцман В.О., Емельянов Г.А. Теория передачи дискретной информации: Учебник для вузов связи. М.: «Связь», 1979. 424 с.

4. Элементы теории передачи дискретной информации. Под ред. Л.П. Пуртова. М.: «Связь», 1972. 232 с.

5. Способ и устройство имитоустойчивой передачи информации по каналам связи: патент № 2669144 Российская Федерация, № 2017141540; заявл. 28.11.2017; опубл. 08.10.2018. Бюл. № 28. 27 с.

6. Шарапов И.О., Самойленко Д.В., Кушпелев А.В. Математическая модель имитозащищен-ной обработки данных в робототехнических комплексах на основе криптокодовых конструкций // Научно-технический журнал «Автоматизация процессов управления». 2022. № 1 (67). С. 106-114.

7. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: «Советское радио», 1968. 440 с.

8. Карпухин Е.О. Методы скрытной передачи информации. М.: Горячая линия - телеком, 2022. 80 с.

9. Муттер В.М. Основы помехоустойчивой телепередачи информации. Ленингад: ЭНЕРГОАТОМИЗДАТ, 1990, 282 с.

10. Кантор И.Л., Солодовников А.С. Гиперкомплексные числа. Издательство «Наука» главная редакция физико-математической литературы, Москва 1973, 144 с.

Апруда Артём Валерьевич, адъюнкт, artem. dyachenko95@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Шунин Геннадий Александрович, начальник отдела, Shunin_8j@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Повчун Иван Олегович, адьюнкт, povchun.20j4@yandex.ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко,

Самойленко Дмитрий Владимирович, д-р техн. наук, доцент, начальник отдела, j9sam@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище имени генерала армии С.М. Штеменко

A METHOD OF SECURE DATA PROCESSING IN MILITARY ROBOTIC COMPLEXES BASED ON GAUSSIAN NUMBER-THEORETIC TRANSFORMATIONS AND METHODS OF NOISE-RESISTANT CODING

A.V. Apruda, G.A. Shunin. I.O. Povchun, D.V. Samoylenko

A system of secure information processing in radio communication systems of military robotic complexes based on the aggregation of numerical Gaussian transformations and noise-correcting coding methods is proposed. A special case of the method is the operation of structural-algebraic transformation of a set of plaintext blocks into a set of data blocks converted to the form of complex numbers, followed by the implementation of the expansion operation (redundancy calculation) based on the rules for constructing linear block codes. The obtained multi-valued code structure allows to provide a certain level of data protection, taking into account the correction of distortions (recovery of corrupted data)

Key words: military robotic complexes, means of cryptographic information protection, Gauss theorem, error-correcting coding.

Apruda Artem Valerievich, adjunct, artem.dyachenko95@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

Shunin Gennadiy Aleksandrovich, head of the department, Shunin_8j@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

Povchun Ivan Olegovich, adjunct, povchun.20j4@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko,

Samoylenko Dmitry Vladimirovich, doctor of technical sciences, docent, head of the department, j9sam@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after General of the Army S.M. Shtemenko

i Надоели баннеры? Вы всегда можете отключить рекламу.