Научная статья на тему 'Защита канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов'

Защита канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
239
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ШИРОКОПОЛОСНАЯ СВЯЗЬ / СТЕГАНОГРАФИЯ / ОРТОГОНАЛЬНЫЕ СИГНАЛЬНЫЕ СИМВОЛЫ / РАДИОКРИПТОГРАФИЯ / РАДИОСТЕГАНОГРАФИЯ / РАДИОЭЛЕКТРОННАЯ БОРЬБА / INFORMATION SECURITY / BROADBAND COMMUNICATION / ORTHOGONAL SIGNAL SYMBOLS / RADIO-ENCRYPTION / RADIO-STENOGRAPHY / RADIO-ELECTRONIC COUNTERING

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Гришенцев А. Ю., Арустамов С. А., Коробейников А. Г., Козин О. В.

Предложено решение частной задачи комплексной защиты радиоканала, в котором осуществляется обмен радиосообщениями на базе взаимно ортогональных сигнальных широкополосных символов и алфавитов на их основе. Объект исследования метод организации защищенного канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов. В качестве сигнальных широкополосных символов использовались символы, синтезированные в частотной области на базе псевдослучайных последовательностей с последующей ортогонализацией методом Грама-Шмидта трансформации в заранее определенные спектральные компоненты сигнальных символов, а также преобразованием во временную область с помощью обратного быстрого преобразования Фурье. Предложен метод, основанный на использовании комплексной скрытности: информационной, структурной и энергетической. Информационная скрытность реализуется за счет однократного использования символов из некоторого множества алфавитов. Структурная скрытность реализуется за счет фильтрации сигнальных сообщений в области склейки сигнальных символов, что осложняет определение длительности отдельных сигнальных символов и разделение сообщения на отдельные сигнальные символы, а следовательно, затрудняет декодирование всего сообщения. Энергетическая скрытность реализуется за счет сокрытия радиосигнала в шумах радиоэфира. Практическая значимость работы заключается в возможности повышения защиты широкополосных каналов связи на основании предлагаемого авторским коллективом метода.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Гришенцев А. Ю., Арустамов С. А., Коробейников А. Г., Козин О. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Orthogonal noise-like signal symbols for broadband channel protection

The paper deals with development and analysis of particular case in a complex protection for a channel where radio messages are exchanged on the basis of mutually orthogonal signal broadband characters and alphabets based on them. The object of study is a method of secure broadband channel organization using orthogonal noise-like signal symbols. The signal broadband symbols have been synthesized in the frequency domain based on pseudo-random sequences with the subsequent orthogonalization by the Gram-Schmidt method of transformation into pre-defined spectral components of the signal symbols and subsequent transformation into the time domain with the aid of the inverse fast Fourier transform. We have proposed to deploy and explore the complex secrecy approach comprising information, structural and energy secrecies. Information secrecy is brought into action with a single use of symbols retrieved out of a certain set of alphabets. Structural secrecy is reached by deployment of signal messages filtering in the area of signal symbols merge that makes difficult to determine the duration of individual signal symbols and message separation in individual signal symbols. Therefore, the decoding of entire message becomes more difficult. Energy secrecy is ensured by hiding the radio signal in the radio noise. We have carried out modeling and analysis of information, structural and energy secrecy. Practical importance of the work lies in increasing the level of protection for broadband communication channels based of the method we proposed. The conclusions have been set up in final part of the paper.

Текст научной работы на тему «Защита канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов»

НАУЧНО-ТЕХНИЧЕСКИИ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ, МЕХАНИКИ И ОПТИКИ март-апрель 2019 Том 19 № 2 ISSN 2226-1494 http://ntv.i1mo.ru/

SCIENTIFIC AND TECHNICAL JOURNAL OF INFORMATION TECHNOLOGIES, MECHANICS AND OPTICS

March-April 2019

Vol. 19 No 2 ISSN 2226-1494

http://ntv.ifmo.ru/en

УДК 658.5.011.56; 621.395.44; 621.391.037.372

ЗАЩИТА КАНАЛА ШИРОКОПОЛОСНОЙ СВЯЗИ С ПРИМЕНЕНИЕМ ОРТОГОНАЛЬНЫХ ШУМОПОДОБНЫХ СИГНАЛЬНЫХ СИМВОЛОВ А.Ю. Гришенцев", С.А. Арустамов", А.Г. Коробейников"^, О.В. Козин" " Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация

b Санкт-Петербургский филиал Федерального государственного бюджетного учреждения науки Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова Российской академии наук, Санкт-Петербург, 199034, Российская Федерация

Адрес для переписки: [email protected] Информация о статье

Поступила в редакцию 16.11.18, принята к печати 14.01.19 doi: 10.17586/2226-1494-2019-19-2-280-291 Язык статьи - русский

Ссылка для цитирования: Гришенцев А.Ю., Арустамов С.А., Коробейников А.Г., Козин О.В. Защита канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 2. С. 280-291. doi: 10.17586/2226-1494-2019-19-2-280-291

Аннотация

Предложено решение частной задачи комплексной защиты радиоканала, в котором осуществляется обмен радиосообщениями на базе взаимно ортогональных сигнальных широкополосных символов и алфавитов на их основе. Объект исследования - метод организации защищенного канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов. В качестве сигнальных широкополосных символов использовались символы, синтезированные в частотной области на базе псевдослучайных последовательностей с последующей ортогонализацией методом Грама-Шмидта трансформации в заранее определенные спектральные компоненты сигнальных символов, а также преобразованием во временную область с помощью обратного быстрого преобразования Фурье. Предложен метод, основанный на использовании комплексной скрытности: информационной, структурной и энергетической. Информационная скрытность реализуется за счет однократного использования символов из некоторого множества алфавитов. Структурная скрытность реализуется за счет фильтрации сигнальных сообщений в области склейки сигнальных символов, что осложняет определение длительности отдельных сигнальных символов и разделение сообщения на отдельные сигнальные символы, а следовательно, затрудняет декодирование всего сообщения. Энергетическая скрытность реализуется за счет сокрытия радиосигнала в шумах радиоэфира. Практическая значимость работы заключается в возможности повышения защиты широкополосных каналов связи на основании предлагаемого авторским коллективом метода. Ключевые слова

защита информации, широкополосная связь, стеганография, ортогональные сигнальные символы, радиокриптография, радиостеганография, радиоэлектронная борьба

ORTHOGONAL NOISE-LIKE SIGNAL SYMBOLS FOR BROADBAND CHANNEL PROTECTION A.Yu. Grishentseva, S.A. Arustamov", A.G. Korobeynikova,b, O.V. Kozin"

aITMO University, Saint Petersburg, 197101, Russian Federation

bPushkov Institute of Terrestrial Magnetism, Ionosphere and Radio Wave Propagation Russian Academy of Sciences St. Petersburg Filial, Saint Petersburg, 199034, Russian Federation Corresponding author: [email protected] Article info

Received 16.11.18, accepted 14.01.19 doi: 10.17586/2226-1494-2019-19-2-280-291 Article in Russian

For citation: Grishentsev A.Yu., Arustamov S.A., Korobeynikov A.G., Kozin O.V. Orthogonal noise-like signal symbols for broadband channel protection. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2019, vol. 19, no. 2, pp. 280-291 (in Russian). doi: 10.17586/2226-1494-2019-19-2-280-291 Abstract

The paper deals with development and analysis of particular case in a complex protection for a channel where radio messages are exchanged on the basis of mutually orthogonal signal broadband characters and alphabets based on them. The object of

study is a method of secure broadband channel organization using orthogonal noise-like signal symbols. The signal broadband symbols have been synthesized in the frequency domain based on pseudo-random sequences with the subsequent orthogonalization by the Gram-Schmidt method of transformation into pre-defined spectral components of the signal symbols and subsequent transformation into the time domain with the aid of the inverse fast Fourier transform. We have proposed to deploy and explore the complex secrecy approach comprising information, structural and energy secrecies. Information secrecy is brought into action with a single use of symbols retrieved out of a certain set of alphabets. Structural secrecy is reached by deployment of signal messages filtering in the area of signal symbols merge that makes difficult to determine the duration of individual signal symbols and message separation in individual signal symbols. Therefore, the decoding of entire message becomes more difficult. Energy secrecy is ensured by hiding the radio signal in the radio noise. We have carried out modeling and analysis of information, structural and energy secrecy. Practical importance of the work lies in increasing the level of protection for broadband communication channels based of the method we proposed. The conclusions have been set up in final part of the paper. Keywords

information security, broadband communication, orthogonal signal symbols, radio-encryption, radio-stenography, radio-electronic countering

Введение

Современные системы телекоммуникаций должны обладать следующими атрибутами информационной безопасности: конфиденциальность, целостность и доступность. Системам беспроводной связи могут угрожать перехват информации, ее искажение (например, вследствие передачи неполных, искаженных или поддельных сообщений), нарушение доступности (например, с помощью постановки заградительной радиопомехи) [1, 2]. Существует достаточно много методов защиты передаваемой по радиоканалам информации, которые в общем можно разделить на: радиокриптографические (основаны на криптографическом шифровании передаваемых радиосообщений) и радиостеганографические (основаны на сокрытии самого факта передачи радиосообщений [3]). Наиболее защищены системы, использующие комплексные методы защиты, которые позволяют скрыть факт передачи сообщений и зашифровать передаваемую информацию [4-6].

В [7] представлена классификационная модель методов радиокриптостеганографии, основанных на энергетической, структурной, информационной, временной и пространственной скрытности.

В настоящей работе предложено комплексное криптостеганографическое решение частной задачи защиты информации, передаваемой по широкополосным радиоканалам с помощью алфавитов, образованных взаимно ортогональными сигнальными широкополосными символами (СШС). Предлагаемое решение позволяет обеспечивать информационно-структурно-энергетическую скрытность, с элементами криптографии на основе когерентных генераторов псевдослучайных чисел, расположенных на принимающей и передающих сторонах канала связи.

Цель исследований: разработка и анализ метода комплексной криптостеганографической системы широкополосной связи с применением взаимно ортогональных сигнальных широкополосных символов.

Концепция построения защищенных широкополосных радиоканалов

В [8-10] предложен метод СШС и алфавитов на их основе. Метод синтеза отдельного СШС основан на заполнении заранее определенной части спектра X [œR ] случайными числами с равномерным

распределением, остальная часть спектра задается равной нулю X [œ0 ] = 0, полученные части спектра

объединяются в полный спектр X [œ] = X [œ0 ]U X [ œR ] отдельного СШС, затем производится обратное

преобразование Фурье Т-1 {X [œ]} полученного спектра, в результате которого синтезируется

ненормированный СШС х [t ], при этом œR e[-Wu ;-W, ] U [W, ;Wu ] и œ0 <t[-Wu ;-W, ] U [W , ;Wu ], где [-Wu;-W,] - отрицательная составляющая спектра Фурье; [W,;Wu] - положительная составляющая спектра Фурье; W, и Wu - нижняя и верхняя границы спектра.

Формально метод синтеза отдельных СШС [8] возможно описать отношениями:

X К]== <Г°Ь X [œ] = X h ]U X [ œR ] ^ Т-1 {X [œ]} = х [t].

Нормирование х [t] возможно выполнить путем деления на длину вектора сигнала: х [t] = , 1 X [t],

Гт/2 „г т2

VJ -./2х[t] dt

где T - длительность СШС. Дискретные СШС будем обозначать х[n].

Метод синтеза ансамблей ортогональных СШС [8] является развитием метода синтеза отдельных СШС. Метод основан на генерации псевдослучайных N-мерных векторов их ортогонализации методом Грама-Шмидта, последующей трансформации полученных ортонормированных векторов, по заранее определенным правилам, в соответствующие частотные спектры, которые являются образами искомых ортонормированных широкополосных сигналов в частотном пространстве. Окончательный результат синтеза получается в ходе обратного преобразования Фурье и нормирования отдельных сигналов. Полученные алфавиты ортогональных СШС обладают хорошими корреляционными свойствами [8, 9] и могут быть применены в системах связи, требующих устойчивого распознавания сигнальных сообщений при весьма малых значениях отношения сигнала к шуму [10]. Синтезированные разработанным методом СШС имеют шумоподобный характер в частотной и во временной областях.

В [9] показано, что максимальная мощность алфавита A, т.е. максимальное число взаимно ортогональных СШС, не превышает числа отсчетов N дискретной формы СШС x[n], уменьшенного на

единицу, т.е. max (A|) = N -1, из-за отсутствия в ортонормированном базисе, образованном СШС,

постоянной составляющей, так как частотная составляющая с нулевой частотой спектра СШС приравнивалась нулю при синтезе. Следовательно, базис, образованный (N -1) СШС в N-мерном

пространстве, является неполным. Удвоить мощность алфавита A возможно за счет использования противоположных сигналов. В [9] также показано, что быстродействие предлагаемого метода позволяет выполнять синтез алфавитов СШС в масштабе реального времени со скоростью, обеспечивающей непрерывную работу передающего устройства.

Благодаря возможности синтеза СШС с FT»1 (F - занимаемый диапазон частот) можно распределять энергию СШС в пространстве частота-время и эффективно скрывать его в шумах радиоэфира.

KEY

\

RAND

SYNTH

TX

Y)

> > >т) )

SNIFFER

Рис. 1. Обобщенная блок-схема организации защищенного канала связи

В блок-схеме (рис. 1) модели организации защищенного канала связи передатчик TX и приемник RX располагают общим ключом KEY, который позволяет выполнять согласованную (когерентную) генерацию псевдослучайных чисел по одинаковым алгоритмам RAND. Полученные псевдослучайные числа используются для определения частотного спектра СШС с последующей трансформацией, в модуле SYNTH, во временную область (SNIFFER - злоумышленник, вероятностно реализующий различные угрозы радиоэлектронной борьбы).

Синтезированный алфавит A используется для передачи сообщений таким образом, чтобы повторы СШС при передаче были исключены. По исчерпанию символов в алфавите A, т.е. когда требуется повторная передача некоторого СШС, синтезируется новый алфавит, и передача сообщений продолжается без повтора СШС, таким образом обеспечивается информационная скрытность. Ключи KEY могут распространяться с помощью таблиц, которыми абоненты обеспечиваются заранее, или с помощью других каналов связи. Структурная скрытность сообщений обеспечивается за счет того, что СШС образуют единый поток, в котором, не зная параметров передачи, сложно определить, где заканчивается один СШС и начинается другой. За счет распределения СШС в пространстве частота-время FT энергия сообщений скрывается в шумах радиоэфира, обеспечивая энергетическую скрытность.

Информационная скрытность и метод ее реализации

Пусть имеется неограниченное множество алфавитов B = {A0, Aj,...}, мощность каждого K , каждый алфавит Am е B образован взаимно ортогональными элементами (СШС) xk" [n] (k = 0.K-1), синтезированными в результате обратного преобразования Фурье дискретного спектра Т-1 {XA [n]}. Этот дискретный спектр получен в результате трансформации по заданному закону взаимно

ортогональных нормированных векторов r\m [k], q = 0...K , полученных в результате ортогонализации методом Грамма-Шмидта векторов р^ [k]. Последние образованы набором случайных чисел в результате работы генератора псевдослучайных чисел rand (KEY) с ключом-параметром KEY по

равномерному закону распределения [8, 9].

Разделим каждый алфавит Am е B по заранее определенному правилу на подмножества Tm и Sm так, что A" = T" u Sm . Символы из Tm будем использовать для передачи, а из Sm - для пополнения множества Tm, таким образом, чтобы передача одинаковых СШС была исключена. Мощность Tm определяет количество переносимой информации каждым символом из Tm как log (Tm). Предельным случаем, с одной стороны, является отделение множества Tm из двух символов, тогда все остальные символы из алфавита Am, возможно использовать во множестве Sm, при этом возможно передавать K -1 символов, каждый из которых будет нести бинарную информацию. Другим предельным является случай, когда все символы алфавита Am принадлежат множеству Tm, при этом Sm = 0 - пустое множество, что гарантирует возможность передать один символ, переносящий log K бит информации. На практике выбор принципа разделения алфавита Am на Tm и Sm возможно определить двумя критериями:

1) за время передачи символов из алфавита Am передающая система должна успевать синтезировать следующий алфавит Am+j;

2) принимающая система, использующая некоторый метод распознавания СШС, например, корреляционный метод, должна успеть обрабатывать за время передачи одного СШС все возможные варианты из множества Tm .

В общем случае число потенциально передаваемых СШС без повторов из одного алфавита Am = Tm u Sm возможно рассчитать как L = |Tm | +1.

В качестве примера рассмотрим разделение алфавита Am на две равные части Tm и Sm, а при исчерпании Am станем использовать следующий алфавит. Вполне очевидно, что равные части Tm и Sm обеспечивают максимально возможное число отправленных символов без повторов K , а минимальное K / 2 +1. С целью гарантированного исключения повторов будем использовать каждый алфавит Am для

передачи не более K/2 +1 СШС. Назовем посылку K/2 +1 СШС из одного алфавита серией. Таким образом, гарантировано отсутствие повторов СШС в объеме передачи каждой серии. Использование символов в серии из одного алфавита Am гарантирует, что минимальная межсимвольная дистанция будет соответствовать минимальной межсимвольной дистанции алфавита Am. Отметим, что взаимно ортогональные символы эквидистантны.

Рассмотрим пример. Пусть имеется алфавит A из восьми символов {x0, xl, x2, x3, x4, x5, x6, x7},

разделим его на два подмножества T = {x0, xl, x2, x3} и S = {x4, x5, x6, x7} . Элементы T используются для передачи и ассоциированы с бинарным кодом {00,01,10,11} . Пусть передан символ x1, обозначим как TX (x1), тогда множество T пополняется СШС из S по заранее определенному правилу, пусть для пополнения используется СШС с младшим номером, в данном случае - x4. Таким образом, можно осуществить до пяти посылок и при этом сохранять мощность T за счет пополнения из S (рис. 2).

x4 \ x0

x5 * x1

x6 x2

x7 x3

S T

JX(xO 01

x5

/

x6

x7

S T

x0

x4

x2

x3

JX(x0) 00

x6

x7

S T

x5

x4

x2

x3

JX(x5) 00

x7

S T

x5 x5

x4 x4

x2 _^TX(x3) 10 x7

x3 x3

JX(x5) 00

T

Рис. 2. Последовательность посылок и пополнения множества T из S

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Принимающая сторона RX должна знать не только ключ KEY генерации псевдослучайных чисел и правила синтеза СШС, но и порядок разделения множества Am на Tm и Sm, и правила пополнения

множества Tm из Sm, а также правила объединения алфавитов во множество B = {A0, Aj,...}.

Если принимающая сторона RX распознает символ ошибочно или не распознает вовсе, то будет искажена вся часть серии посылки от ошибочно распознанного символа до конечного, так как на принимающей стороне будет утеряна информация о последовательности выполнения операции пополнения множества Tm из Sm. Зная длину серии K / 2 +1, принимающая сторона RX сможет

возобновить корректный прием со следующей серии. Для более оперативного восстановления связи и повышения вероятности безошибочного приема возможно использовать интеграцию методов исправления ошибок в протокол передачи радиосообщений.

Оценка вероятности повторов сигнальных символов при информационной скрытности

Оценим вероятность повтора символов в сеансе связи. Будем рассматривать случай, когда K = max (| A|) = N -1, при котором повтор СШС наиболее вероятен. Как было отмечено ранее, базис,

образованный N -1 СШС в N-мерном пространстве является неполным, при этом в пространстве, из которого синтезированы СШС, является полным. При унитарном линейном преобразовании Фурье сохраняется евклидова дистанция, а следовательно, возможно записать выражение для сохранения евклидовой метрики L2 в различных пространствах:

IN-1

=№',м-г[к]) =т*,/]-и) =т*,[п]-х[«]).

\к=0 =0 \ п=0

где q, V е( 0,1,... К -1); гд [ к ] и гу [ к ] - векторы, синтезированные по псевдослучайному закону, из которых образуются спектры СШС. Таким образом, для анализа вероятности повторов хА" [п] СШС возможно исследовать вероятность повторов векторов г^ [к], q = 0. К -1.

Пусть синтезировано К ортогональных СШС в Ж-мерном пространстве, определенном значениями области возможно ненулевого спектра юд е[-Жи;;Жи ]. Примем, что при синтезе СШС в дискретной целочисленной форме число возможных значений (уровней дискретизации) каждого

а а

отсчета ненулевого спектра СШС юд е [-Жи; -Ж,] будет определяться величиной Б = -—;—

и все СШС будут нормированы, т.е. из всех возможных значений радиуса вектора СШС будет использован только единичный. В этом случае число возможных вариантов отдельно взятого СШС будет

2БК

принадлежать множеству значений с мощностью: = 2БК 1.

Рассмотрим пример (рис. 3) расположения взаимно ортогональных образов г0 [к], г1 [к], г2 [к] в

трехмерном пространстве. Вполне очевидно, что нормированные сигналы, а также их спектры могут принадлежать только определенному слою в окрестностях единичного радиуса, слой имеет ненулевую толщину, поскольку сигналы и их спектр дискретны. При бесконечно малом шаге дискретизации слой имеет форму сферы и стремящуюся к нулю толщину. При увеличении шага дискретизации сферический слой устремляется к октаэдру через различные формы многогранников.

Решение задачи о совпадении сигналов в Ж-мерном пространстве при использовании в качестве

К- 2

критерия евклидовой метрики ёЕ =(Г [к] - гу [к]) в общем виде возможно свести к задаче об

V к =0

упаковке кристаллической решетки на К-мерной сфере, что выходит даже за пределы трехмерной проблемы Томсона [11], в общем виде пока нерешенной.

Поэтому для оценки вероятности совпадения воспользуемся другим подходом. Будем считать, что сигналы совпали, если совпали все их отсчеты. Не совпадающие, но максимально близкие СШС будут находиться на евклидовом расстоянии й™", причем й^"1 ^ 0, при равномерном шаге сетки

■ а

дискретизации Б будет ё™п = —.

Таким образом, задача оценки вероятности повтора СШС сводится к задаче Томсона в предельном случае, для максимально плотной упаковки шаров на поверхности сферы в дискретном Ж-мерном пространстве.

Рис. 3. Расположение взаимно ортогональных частотных образов г0 [к], г1 [к], г2 [к] в трехмерном пространстве

Если рассматривать только не противоположные сигналы, т.е. половину (К -1) -мерной поверхности гиперсферы, образованной множеством векторов СШС в Х-мерном пространстве, область возможных значений СШС сократится в два раза, т.е. DK-1. Теперь, в заданной формулировке, оценка вероятности совпадения СШС относится к задачам теории вероятности и математической статистики «парадокс Борель-Колмогорова» [12] и криптографической «парадокс совпадения дней рождения» [13, 14]. Используя решение задачи «парадокс совпадения дней рождения», можно записать выражение для оценки совпадения хотя бы двух СШС при посылке M серий, каждая из которых образована алфавитом Am мощностью K , при этом следует учесть, что в передаче участвует только часть символов L < K. Вероятность совпадения СШС при посылке L символов в M сериях и возможном числе

(DK-1)!

вариантов несовпадающих СШС DK 1 оценим как: p (L, Ы, D, K) = 1--^^-- или с

(DK-1) ( DK-1 - ML )!

МЬ(МЬ-1]

помощью упрощенной формулы ргер (L,М, D, K)и1 - е 2 DK-1 . Таким образом, для достаточно больших

величин ML , когда ML (ML -1) и (ML)2, можно оценить, при каком числе отправленных СШС хотя бы

два повторятся с заданной вероятностью ргер: ML < ^|2DK-11п(1 - ргер )|.

Следует отметить, что на практике не требуется полного совпадения СШС, достаточно их некоторой близости с точки зрения евклидовой метрики для сходства. В этом случае вероятностный анализ близости символов переходит в конвергентный класс «проблемы Томсона» [11, 15] в Х-мерном пространстве и «парадокса Борель-Колмогорова», рассмотрение, и тем более решение, которых выходит за рамки работы.

Также отметим, что даже абсолютно сходные СШС могут соответствовать различной бинарной информации. Следовательно, наличие одинаковых СШС в сеансе связи может способствовать нарушению информационной скрытности. Для преодоления информационной скрытности злоумышленнику необходимо знать и уметь повторить: закон генерации псевдослучайных чисел и его ключ KEY, а также закон трансформации векторов гд [к] в спектральные образы СШС ХА [п], закон разделения алфавитов Ат = Т" ^ 8т .

Пусть вероятность совпадения СШС ргер = 0,0001, мощность алфавитов K = 16, число уровней

дискретизации D = 1024, ML < ^|2DK-11п(1 - рер )| = ^2 -102415 1п(1 - 0,0001) и 5,3 -1020. При

L = ^^^| +1 переданных из каждого алфавита СШС получим число серий M и 5,9 -1019 без полных

повторений СШС с вероятностью ргер = 0,0001.

При обнаружении факта передачи сообщения и доступности сообщения (или его части) для последующей обработки с целью нейтрализации информационной скрытности злоумышленнику

необходимо осуществить перебор возможных вариантов формирования сообщений без повторов СШС. В случае предлагаемой модели формирования серий сообщений (рис. 2) число размещений из К

К!

элементов по К /2 возможно оценить как -—. Если в каждой серии использовать свой уникальный

К)!

метод формирования сообщений, то сложность нейтрализации информационной скрытности значительно возрастет.

Весь сеанс связи осуществляется передача не повторяющихся (с высокой вероятностью) СШС. Каждый новый сеанс связи передача осуществляется вновь синтезированными алфавитами на основе новых СШС. Так обеспечивается информационная скрытность в канале связи.

Как известно, криптографические алгоритмы оцениваются временной (или вычислительной) сложностью - криптостойкостью, к наиболее эффективной криптоатаке, нарушающей безопасность. Вычислительная сложность задается асимптотически, с помощью показателя степени двойки. Приведем показатели криптостойкости (вычислительную сложность) некоторых известных алгоритмов [16-18] (см. таблицу, Ьц и Nц - длина открытого и закрытого ключа; Я- число раундов).

Таблица. Криптостойкость алгоритмов шифрования

Алгоритм Параметр Крипто стойко сть

3TDEA [16] Ьц = 2048 ; N^1^ = 224 2112

AES-256 [16] Ьц = 15360; Nií = 512 2256

ГОСТ 28147-891, [17, 18] N = 256; Я = 32 243 ...2224

Предлагаемый К = 16 28

К = 32 273

Сравнение с известными методами криптографии показывает достаточно высокий уровень криптостойкости предлагаемого метода информационной скрытости, при этом его использование не исключает совместного применения традиционных криптографических методов.

Структурная скрытность и метод ее реализации

В качестве дополнительных средств повышения защищенности канала связи предлагается метод реализации структурной скрытности.

Структурную скрытность обеспечивают непрерывная склейка СШС, фильтрация в области сшивки и передача непрерывного потока, в котором при неизвестной длительности отдельных СШС затруднительно выявить структуру сообщения. В соответствии с методом синтеза отдельных СШС в частотной области спектр отдельных СШС определен и локализован. В точке склейки возникает область (артефакт) смены фазы и/или амплитуды (рис. 4, х[п] - амплитуда в условных единицах, п - номер отсчета), непрерывный анализ и сбор статистики периодичности артефакта позволяет злоумышленнику оценить длительность СШС, следовательно, получить больше информации о канале связи и передаваемой информации.

х[п] 0,15 0,05 -0,05 -0,15 -0,25

0 16 32 48 64 80 96 112 п

Рис. 4. Изменение фазы в области склейки сигналов, смежные границы сигналов обозначены красными точками

Противодействовать обнаружению артефакта возможно с помощью фильтрации сообщения (образованного последовательностью СШС) в областях склейки или по всей протяженности. Фильтрацию в области склейки СШС возможно производить, например, с помощью сплайн-интерполяции (рис. 5) или фильтрации.

ТОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введ. 01.07.1993. М.: Изд-во стандартов, 1996. 32 с.

x[n] 0,2 0 -0,2 -0,4

0

Рис. 5. Сплайн-интерполяция сообщения х [п] в месте склейки СШС, сигнал обозначен сплошной кривой, интерполяция красными точками

Хорошие результаты фильтрации для гладкой сшивки смежных СШС показал предлагаемый метод фильтрации сообщений в окне в области склейки СШС (рис. 6).

1 \ '< Л. 1 J ftt

! 'Я /II f % •

Оконная функция 1-w [n]

Сообщение, fe/

x[n]

ч5

¥

Фильтрация, Ф] =fx[n], Y)

<7>

Оконная функция w [n]

ж

Результат, y[n]

V

Рис. 6. Блок-схема фильтрации сообщений в окне в области склейки сигналов x[п], умножение и сумма производятся поэлементно

Сообщение x[п] фильтруется с помощью s[n] = f(x[n],у), с заданными параметрами у, диапазон частот [W, ;Wu ] ~ [2nF, ;2nFu ] принимается за полосу пропускания. Далее результат фильтрации s [n] поэлементно умножается на оконную функцию w [n ] с ненулевыми значениями в области склейки СШС, ширина области склейки (т.е. ширина оконной функции Nw) принимается исходя из удвоенного отношения числа отсчетов N в СШС, деленного на максимальную нормированную частоту Fu в спектре СШС [ 2nF ;2nFu ] , измеренную в герцах при длительности СШС, принятой за 1 с (т.е. T = 1). Исходное сообщение x[n] поэлементно умножается на функцию (1 - w [n]). Затем результаты поэлементного умножения поэлементно складываются: у [n ] = s [n ]х w [n ] + x [n] x (l - w [n]).

При любом виде фильтрации каждый отдельный СШС xf" [n] в составе сообщения x[n]

претерпевает изменения по краям (в области склеек), что сказывается на распознавании СШС на принимающей стороне.

Верхнюю границу изменения пика автокорреляционной функции (АКФ) в результате применения фильтрации возможно оценить следующим образом. При максимальной частоте в спектре СШС

Fu = N/2 (Nw = 2) изменению не более чем на 0,5 max(|x[n]|) и0,5 max(|xf" [n]|) подвергнется два отсчета, по одному с каждой стороны СШС, при Fu = N /4 (Nw = 4) изменению не более чем на 0,5 max (| x [n]|) подвергнется четыре отсчета и тд. Величина пика АКФ соответствует

N -1

rmax [n]xf" [n] , здесь xf" [n] - СШС комплексно сопряженный к xf" [n], при условии

n=0

нормирования СШС получим rmax = 1. Оценить величину изменения rmax в результате фильтрации

Nw-1 2

сообщения x[n] в области склейки возможно с помощью выражения Armax и0,5^w[n]max(|xf- [n])|) .

n=0

Вследствие шумоподобного характера СШС вклад каждого произведения xf" [n] xf" [n] отсчетов

1

[п] в пиковое значение АКФ возможно оценить как и = —, поэтому среднее значение изменения

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

N N'

пика АКФ в результате применения фильтрации можно оценить как Дгш

0,5 ^1 Г !

Lw[n\.

JV n=0

Так, например, принимая в качестве оконной функции окно Хемминга [19] при Nw = 4 и N = 128 получим величину оценки при фильтрации сообщений в окрестности склейки СШС среднего изменения пика АКФ Дг = 0,0066 , что составляет примерно 0,7 % от r .

шах ^ ^ хх-1 шах

Анализ различных методов показывает, что наилучшие результаты позволяет получить предложенный метод фильтрации сообщений в окне (рис. 6). На спектрограммах (рис. 7, f — частота; к — номер сигнального символа из алфавита) отображены результаты спектрального анализа сообщения без фильтрации (рис. 7, а) и с различными видами фильтрации в области склейки СШС (рис. 7, б—г).

/, o.e. -1-1-!-1-1-1-!-/, o.e.,

_Ю j—-—j j j—.„-4 \ \ _ш

0 10

f о.е. —10

|| |........ф •

0 10

2 3

а

к

1

0 10

f о.е. —10 0

10

2 3

в

1 1,5 2 3

г

Рис. 7. Спектрограммы сообщений, образованных склейкой пяти СШС длиной 33 отсчета. Приведены логарифмы амплитуды спектра: а - без фильтрации; б - фильтрация скользящего среднего в окне 8 отсчетов; в - сплайн-фильтрация в окне 8 отсчетов; г - фильтрация в окне 8 отсчетов (окно Хемминга)

На рис. 7 более светлые оттенки соответствуют большим значениям амплитуды. По диаграммам заметны границы спектра отдельных СШС ^ = 8 и Еи = 16 относительных единиц частоты. Так же

заметны расширения спектра в области склейки СШС. Наиболее заметно расширение спектра в области склейки на диаграмме сообщения без фильтрации (рис. 7, а), практически отсутствует специфичное расширение спектра в области склейки на диаграмме (рис. 7, г), т.е. на спектрограмме сообщения, прошедшего фильтрацию в областях склеек СШС в окне Хемминга.

Следует отметить, что в условиях многолучевого распространения по райсовской или рэлеевской модели для снижения межсимвольной интерференции между отдельными сигнальными символами добавляют паузу (межсимвольный интервал), при наличии таких пауз применение фильтрации для структурной скрытности теряет смысл. Но сама по себе фильтрация сообщения, с учетом межсимвольных интервалов, имеет смысл для улучшения контроля занимаемой сообщением полосы частот.

Энергетическая скрытность, метод реализации

Для сокрытия широкополосных сообщений используется метод энергетической скрытности. Благодаря хорошим автокорреляционным свойствам достаточно эффективно возможно скрывать СШС в шумах радиоэфира. Итак, энергетическая скрытность реализуется за счет стеганографического сокрытия передаваемых сообщений в шумах радиоэфира [20-22].

На рис. 8 приведены зависимости логарифма вероятности ошибок при различных отношениях ¡2Е

сигнал-шум на бит qb = —- (рис. 8, а) для алфавитов различной мощности К е {8,16,32,64} и при

N

A

постоянном отношении амплитуд сигнал-шум —— = 0,33 , в зависимости от мощности алфавита (рис. 8, б).

Алг

1

4

2

3

4

к

б

к

к

1

4

4

lg {РеЛЧъУ) -0,5 -1,5 -2,5 -3,5 -4,5 -5,5 -6,5

8 32 16 64

АЛ \

1g(pUK)

-0,5 -1,5 -2,5 -3,5 -4,5 -5,5 -6,5 -7,5 -8,5

О, cNm-—i"—if^-—icsmcN <N НО CO ^t VJD O" ОС СЛ

7 1 1

201g(?J)

8 16 32 64 128 256 K

б

Рис. 8. Логарифмы вероятности ошибки: а - в зависимости от различных отношений сигнал-шум на бит для алфавитов ортогональных СШС; б - в зависимости от мощности алфавита К

Для обеспечения энергетической скрытности сигнала при одновременном условии уверенного приема следует учитывать вероятное расположение злоумышленника, диаграмму направленности антенны и закон затухания сигнала при удалении от передающей антенны. Как известно [23], плотность потока мощности радиоволн, приходящаяся на единицу поверхности, убывает обратно пропорционально

квадрату расстояния r от передающей антенны:

передающей антенны, принимаемая мощность

W2 =

р ( r ) =

WfiaSa 4nr2

W

4nr2

где W1 - мощность излучения

Ga - коэффициент усиления и Sa -

эффективная поверхность принимающей антенны.

Обеспечить эффективную энергетическую скрытность возможно при использовании алфавитов ортогональных СШС. Известно (рис. 8), что потенциал энергетической скрытности возрастает с ростом занимаемого СШС ресурса частота-время. При этом ортогональные алфавиты не позволяют эффективно использовать этот ресурс, причем чем он больше, тем ниже скорость передачи сообщений [24].

_ 2WT log (SNR +1)

Предельная скорость передачи в ресурсе частота-время рассчитывается как

T

максимальная скорость передачи информации при использовании взаимно ортогональных сигнальных

log ( 2WT )

----, эффективность использования ресурса частота-время

символов

v^ =-

T

log ( 2WT )

vmax 2WT log (SNR +1)'

Таким образом, при использовании ортогональных СШС приходится решать задачу выбора: повышения энергетической скрытности и мощности алфавитов сообщений при одновременном понижении эффективности использования ресурса частота-время за счет доминирования роста потребления ресурса над ростом скорости передачи сообщений или снижение энергетической скрытности, уменьшение мощности алфавитов при повышении эффективности использования ресурса частота-время за счет высвобождения его части.

Заключение

В статье предложено решение частной задачи криптостеганографической защиты канала широкополосной связи. Разработан метод оценки вероятности повтора сигнальных широкополосных символов при обеспечении информационной скрытности. Разработан метод фильтрации сигнальных широкополосных символов в области сшивки для снижения вероятности определения длительности отдельных символов злоумышленником. Выполнена оценка параметров энергетической скрытности при использовании взаимно ортогональных сигнальных широкополосных символов.

Выполнена оценка параметров энергетической скрытности при использовании взаимно ортогональных сигнальных широкополосных символов.

Результаты исследований показывают, что защита канала широкополосной связи с применением ортогональных шумоподобных сигнальных символов позволяет обеспечить передачу сообщений, практически исключающую повтор сигнальных широкополосных символов в сообщении, что и обеспечивает информационную защищенность.

а

v

Дополнительному повышению защищенности канала связи способствует применение структурной и энергетической скрытности.

Применение информационной, а возможно и совокупности информационной, структурной и энергетической, скрытности позволяет создавать дополнительную защиту радиосообщений, что повышает защищенность, обеспечиваемую методами криптографии.

Литература

1. Радзиевский А.Г. Современная радиоэлектронная борьба. Вопросы методологии. М.: Радиотехника, 2006. 424 с.

2. Цветнов В.В., Демин В.П., Куприянов А.И. Радиоэлектронная борьба. Радиоразведка и радиопротиводействие. Т. 2. М.: МАИ, 1998. 248 с.

3. Balaban P., Jeruchim M.C., Shanmugan K.S. Simulation of Communication Systems. NY: Plenum Press, 1992. 750 p.

4. Гришенцев А.Ю., Коробейников А.Г. Применение некоторых вейвлетов для генерации широкополосных сигналов // Известия высших учебных заведений. Приборостроение. 2017. Т. 60. № 8. С. 712-720. doi: 10.17586/0021-3454-2017-60-8-712-720

5. Гришенцев А.Ю., Елсуков А.И. Адаптивная синхронизация в системах скрытой широкополосной связи // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 4. С. 640-650. doi: 10.17586/2226-1494-2017-17-4-640-650

6. Гришенцев А.Ю., Коробейников А.Г. Алгоритм поиска, некоторые свойства и применение матриц с комплексными значениями элементов для стеганографии и синтеза широкополосных сигналов // Журнал радиоэлектроники. 2016. N° 5. С. 9.

7. Макаренко С.И., Иванов М.С., Попов С.А. Помехозащищенность систем связи с псевдослучайной перестройкой рабочей частоты. СПб: Свое издательство, 2013. 166 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Гришенцев А.Ю. Способ синтеза и применение шумоподобных широкополосных сигналов в задачах организации защищенных каналов связи // Радиотехника. 2017. № 9. С. 91-101.

9. Гришенцев А.Ю. Метод синтеза алфавитов ортогональных сигнальных широкополосных сообщений // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 6. С. 1074-1083. doi: 10.17586/2226-1494-2018-18-6-1074-1083

10. Гришенцев А.Ю., Коробейников А.Г., Елсуков А.И. Исследование и анализ некоторых свойств алфавитов на базе ортогональных широкополосных сигналов // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 1. С. 134-143. doi:10.17586/2226-1494-2019-19-1-134-143

11. Thomson J.J. On the structure of the atom: an investigation of the stability and periods of oscillation of a number of corpuscles arranged at equal intervals around the circumference of a circle; with application of the results to the theory of atomic structure // The London, Edinburgh, and Dublin Philosophical Magazine and Journal of Science. Series 6. 1904. V. 7. N 39. P. 237-265. doi: 10.1080/14786440409463107

12. Jaynes E.T. Probability Theory: The Logic of Science. Cambridge University Press, 2003. 758 p.

13. Suzuki K., Tonien D., Kurosawa K., Toyota K. Birthday paradox for multi-collisions // Lecture Notes in Computer Science. 2006. V. 4296. P. 29-40. doi: 10.1007/11927587_5

14. Mathis F.H. A generalized birthday problem // SIAM Review. 1991. V. 33. N 2. P. 265-270. doi: 10.1137/1033051

15. Конвей Дж., Слоэн Н. Упаковки шаров, решетки и группы. В 2-х томах. Т. 1. М.: Мир, 1990. 415 с.

16. Barker E. Recommendation for Key Management. Part 1: General, 2016. 53 p. doi: 10.6028/nist.sp.800-57pt1r4

17. Панасенко С.А. Алгоритмы шифрования. Специальный справочник. СПб: БХВ-Петербург, 2009. 576 с.

18. Dinur I., Dunkelman O., Shamir A. Improved attacks on full GOST // Lecture Notes in Computer Science. 2012. V. 7549. P. 9-28. doi: 10.1007/978-3-642-34047-5_2

19. Lyons R.G. Understanding Digital Signal Processing. Prentice Hall PTR, 2001. 538 p.

References

1. Radzievskiy A.G. Modern Electronic Warfare. Methodology. Moscow, Radiotehnika Publ., 2006, 424 p. (in Russian)

2. Tsvetnov V.V., Demin V.P., Kupriyanov A.I. Electronic Warfare. Radio Radioprospecting and Radio Resistance. Moscow, MAI Publ., 1998, 248 p. (in Russian)

3. Balaban P., Jeruchim M.C., Shanmugan K.S. Simulation of Communication Systems. NY, Plenum Press, 1992, 750 p.

4. Grishentcev A. Yu., Korobeinikov A.G. Application of several wavelets for generating wideband signals. Journal of Instrument Engineering, 2017, vol. 60, no. 8, pp. 712-720. (in Russian) doi: 10.175 86/0021 -3454-2017-60-8-712-720

5. Grishentcev A.Yu., Elsukov A.I. Adaptive synchronization in hidden broadband systems. Scientific and Technical Journal of Information Technologies, Mechanics and Optics,

2017, vol. 17, no. 4, pp. 640-650 (in Russian). doi: 10.17586/2226-1494-2017-17-4-640-650

6. Grishentsev A.Yu., Korobeinikov A.G. Algorithm of search, some properties and application of matrices with complex values of elements for steganography and synthesis of broadband signals. Zhurnal Radioelektroniki, 2016, no. 5, p. 9. (in Russian)

7. Makarenko S.I., Ivanov M.S., Popov S.A. Interference Immunity of Pseudo-Random Frequency Tuning Systems. St. Petersburg, Svoe Izdatel'stvo Publ., 2013, 166 p. (in Russian)

8. Grishentsev A.Yu. On the method of synthesis and application of broadband noise-like signals in the task organization of protected communication channels. Radioengineering, 2017, no. 9, pp. 91-101. (in Russian)

9. Grishentsev A.Yu. Synthesis method for alphabets of orthogonal signaling broadband communications. Scientific and Technical Journal of Information Technologies, Mechanics and Optics,

2018, vol. 18, no. 6, pp. 1074-1083 (in Russian). doi: 10.17586/2226-1494-2018-18-6-1074-1083

10. Grishentsev A.Yu., Korobeinikov A.G., Elsukov A.I. The study and analysis of some properties of the alphabets on the basis of the mutually orthogonal broadband signals. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2019, vol. 19, no. 1. (in press)

11. Thomson J.J. On the structure of the atom: an investigation of the stability and periods of oscillation of a number of corpuscles arranged at equal intervals around the circumference of a circle; with application of the results to the theory of atomic structure. The London, Edinburgh, and Dublin Philosophical Magazine and Journal of Science, Series 6, 1904, vol. 7, no. 39, pp. 237-265. doi: 10.1080/14786440409463107

12. Jaynes E.T. Probability Theory: The Logic of Science. Cambridge University Press, 2003, 758 p.

13. Suzuki K., Tonien D., Kurosawa K., Toyota K. Birthday paradox for multi-collisions. Lecture Notes in Computer Science, 2006, vol. 4296, pp. 29-40. doi: 10.1007/11927587_5

14. Mathis F.H. A generalized birthday problem. SIAM Review, 1991, vol. 33, no. 2, pp. 265-270. doi: 10.1137/1033051

15. Conway J.H., Sloane N.J.A. Sphere Packing, Lattices and Groups. Springer, 1988.

16. Barker E. Recommendation for Key Management. Part 1: General, 2016, 53 p. doi: 10.6028/nist.sp.800-57pt1r4

17. Panasenko S.A. Encryption Algorithms. Special Handbook. St. Petersburg, BKhV-Peterburg Publ., 2009, 576 p. (in Russian)

18. Dinur I., Dunkelman O., Shamir A. Improved attacks on full GOST. Lecture Notes in Computer Science, 2012, vol. 7549, pp. 9-28. doi: 10.1007/978-3-642-34047-5_2

19. Lyons R.G. Understanding Digital Signal Processing. Prentice Hall PTR, 2001, 538 p.

20. Telatar E. Capacity of multi-antenna Gaussian channels. European Transactions on Telecommunications, 1999, vol. 10, no. 6, pp. 585-596. doi: 10.1002/ett.4460100604

21. Ipatov V.P. Spread Spectrum and CDMA. Principles and

20. Telatar E. Capacity of multi-antenna Gaussian channels // European Transactions on Telecommunications. 1999. V. 10. N 6. P. 585-596. doi: 10.1002/ett.4460100604

21. Ipatov V.P. Spread Spectrum and CDMA. Principles and Applications. Wiley, 2004. 396 p.

22. Proakis J.G. Digital Communications. 4th ed. McGraw-Hill, 2001. 938 p.

23. Яковлев О.И., Якубов В.П., Урядов В.П., Павельев А.Г. Распространение радиоволн. М.: Ленанд, 2009. 496 с.

24. Ziemer R.E., Peterson R.L. Introduction to Digital Communication. Prentice-Hall, Upper Saddle River, 2000. 464 p.

Авторы

Гришенцев Алексей Юрьевич - доктор технических наук, доцент, доцент, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, Scopus ID: 56321138400, ORCID ID: 0000-0003-1373-0670, [email protected] Арустамов Сергей Аркадьевич - доктор технических наук, профессор, профессор, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, Scopus ID: 59695216400, ORCID ID: 0000-0002-7520-8987, [email protected] Коробейников Анатолий Григорьевич - доктор технических наук, профессор, заместитель директора по науке, Санкт-Петербургский филиал Федерального государственного бюджетного учреждения науки Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В.Пушкова Российской академии наук, Санкт-Петербург, 199034, Российская Федерация; профессор, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, Scopus ID: 56128063300, ORCID ID: 0000-0002-9968-0207, Korobeynikov_A_G@mail .ru

Козин Олег Владимирович - аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, ORCID ID: 0000-0002-0080-4688, [email protected]

Applications. Wiley, 2004, 396 p.

22. Proakis J.G. Digital Communications. 4th ed. McGraw-Hill, 2001, 938 p.

23. Yakovlev O.I., Yakubov V.P., Uryadov V.P., Pavel'ev A.G. Radiowaves Spread. Moscow, Lenand Publ., 2009, 496 p. (in Russian)

24. Ziemer R.E., Peterson R.L. Introduction to Digital Communication. Prentice-Hall, Upper Saddle River, 2000, 464 p.

Authors

Alexey Yu. Grishentsev - D.Sc., Associate Professor, Associate Professor, ITMO University, Saint Petersburg, 197101, Russian Federation, Scopus ID: 56321138400, ORCID ID: 0000-0003-13730670, [email protected]

Sergey A. Arustamov - D.Sc., Full Professor, ITMO University, Saint Petersburg, 197101, Russian Federation, Scopus ID: 59695216400, ORCID ID: 0000-0002-7520-8987, [email protected]

Anatoly G. Korobeinikov - D.Sc., Professor, Deputy director for science, Pushkov Institute of Terrestrial Magnetism, Ionosphere and Radio Wave Propagation Russian Academy of Sciences St. Petersburg Filial, Saint Petersburg, 199034, Russian Federation; Professor, ITMO University, Saint Petersburg, 197101, Russian Federation, Scopus ID: 56128063300, ORCID ID: 0000-0002-99680207, [email protected]

Oleg V. Kozin - postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, ORCID ID: 0000-0002-0080-4688, [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.