Для підвищення захищеності інформаційного обміну по радіоканалах космічної навігаційної системи з метою запобігання несанкціонованому використанню системи запропоновано використовувати криптографічні методи захисту сигналу високої точності. Це завдання дозволяє вирішити криптографічний система, яка реалізує захищені протоколи аутентифікації, передачі ключів і інформаційного обміну.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Штанько Сергій Володимирович, Лесняк Денис Олександрович


Algorithms of the protected information exchange in radio channels of a space navigation system

To improve the security of information exchange throw navigation space system radio channels to prevent unauthorized use of the system is proposed to use high accuracy cryptographic methods to protect signal. This task allows to solve a cryptographic system that implements secure authentication protocols, key collection and information exchange.


Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва діє до: 2015
    Журнал
    Известия вищих навчальних закладів Росії. Радіоелектроніка
    Наукова стаття на тему 'АЛГОРИТМИ захищеного ІНФОРМАЦІЙНОГО ОБМІНУ В радіоканалі космічної навігаційної системи'

    Текст наукової роботи на тему «АЛГОРИТМИ захищеного ІНФОРМАЦІЙНОГО ОБМІНУ В радіоканалі космічної навігаційної системи»

    ?A. V. Barkhatov, A. S. Kozlov Saint Petersburg Electrotechnical University "LETI"

    Radar amplitude-range-doppler surface fast calculation on graphics processing units

    The paper describes the algorithm of fast calculation of the amplitude-range-Doppler surface. The features of the software implementation of the algorithm are drawn. The nuances of parallel computing of the surface on graphics processing units of the gaming graphics card are shown. The result, the sixteen surfaces parallel computing time for multichannel radar, is presented.

    Radar, digital processing, ambiguity function, cross-correlation, Doppler shift, delay, fast Fourier transformation, graphics processing units, parallel computing

    Стаття надійшла до редакції 7 вересня 2015 р.

    УДК 621.396.9

    С. В. Штанько, Д. А. Лесняк Військово-космічна академія ім. А. Ф. Можайського

    Алгоритми захищеного інформаційного обміну в радіоканалах космічної навігаційної системи

    Для підвищення захищеності інформаційного обміну по радіоканалах космічної навігаційної системи з метою запобігання несанкціонованому використанню системи запропоновано використовувати криптографічні методи захисту сигналу високої точності. Це завдання дозволяє вирішити криптографічний система, яка реалізує захищені протоколи аутентифікації, передачі ключів і інформаційного обміну.

    Космічна навігаційна система, межспутнікових канали, алгоритм Діффі-Хеллмана, криптографічний захист

    В даний час навколоземний космічний простір є сферою ведення військово-космічної діяльності та застосування космічний -скіх засобів різного призначення, а також розглядається як стратегічна космічна зона.

    На сучасному етапі розвитку радіотехнічних систем особливе місце займають космічні навігаційні системи (КНС).

    Просторова електромагнітна доступність, що є властивістю будь-яких радіоканалів, створює умови для реалізації загроз несанкціонованого доступу до радіоканалах космічного апарату (КА). Нормальне функціонування КНС може бути порушено в результаті різних деструктивних впливів.

    Застосування існуючих протоколів захисту інформації в радіоканалах навігаційної системи обмежена особливостями її функціонування, пов'язаними в першу чергу з тим, що в ній існують тільки односпрямовані канали передачі інформації "навігаційний космічний апарат (НКА) - наземна

    апаратура споживача (НАП) ", що накладає суттєві обмеження на процедури аутентифікації і обміну ключовою інформацією.

    Одним із способів зміни ключів є генерація нових ключів на основі здійснення циклічної операції зі старим ключем (наприклад, шифрування на старому ключі чергового числа, що надходить від датчика псевдовипадкових чисел однаковою для всіх абонентів структури) [1]. В цьому випадку, якщо наземний абонент не може розшифрувати отриману інформацію, він генерує новий ключ і намагається розшифрувати інформацію з його допомогою. Це дозволяє абоненту відновити поточний ключ системи незалежно від того, скільки циклів зміни ключа він пропустив [2]. Недоліком розглянутого способу є можливість розкриття структури датчика псевдовипадкових чисел, якщо ймовірний порушник зможе отримати в своє розпорядження екземпляр НАП. Надалі, розкривши один ключ, він також може отримувати наступні ключі з використанням датчика псевдовипадкових чисел.

    © Штанько С. В., Лесняк Д. А., 2015

    47

    При використанні описаної схеми секретність залежить не тільки від інформації, що зберігається в секреті структури датчика псевдослучайной послідовності (ПСП), але і від ключової інформації. Крім того, такий датчик також може бути побудований на основі використання криптографічних функцій (наприклад, з використанням математичного апарату еліптичних кривих) [3]. Це дозволить періодично (або по команді) міняти ключ, який визначає початковий стан генератора ПСП. При цьому ключ генератора ПСП необхідно міняти рідше, ніж ключі шифрування. Цей ключ можна доставляти абонентам (НКА і НАП) одним з описаних способів.

    Значно полегшує завдання поширення ключів наявність в навігаційній системі межспутнікових каналів. У разі їх відсутності передачу нових ключів на НКА необхідно виконувати індивідуально для кожного НКА в ході сеансу управління (СУ). Якщо ж є можливість передачі інформації по межспутнікових каналах, то в граничному випадку ключі можна передати лише на один НКА, інші НКА отримають ключі по межспутнікових каналах. Комп'ютерне моделювання показало, що в разі використання межспутнікових каналів середній час доведення інформації (в тому числі ключовий) до кожного НКА (для прикладу був використаний складу угруповання з 24 КА) обмежується тільки швидкістю передачі інформації і становить десятки секунд-одиниці хвилин. У разі відсутності межспутнікових каналів і доведення інформації до кожного НКА в ході СУ середній час доведення визначається середнім часом очікування СУ і становить від декількох годин до півдоби.

    Використання асиметричних алгоритмів і наявності у кожного КА своєї пари ключів (відкритого до і закритого кз), крім можливості здійснення аутентифікації навігаційної інформації, надає ще одну додаткову можливість реалізації закритого режиму роботи при передачі навігаційної інформації. В цьому випадку для прийому навігаційної інформації з кожного КА можна буде формувати свій унікальний ключ на основі використання алгоритму Діффі-Хеллмана [4]. Використання при формуванні ключа тимчасової мітки т дозволить зробити цей ключ унікальним для кожної передачі інформаційного масиву.

    З метою підвищення надійності системи криптографічного захисту можна запропонувати 48

    наступну схему здійснення закритої передачі навігаційної інформації. Пара ключів шифрування асиметричною криптосистеми до і кз використовується як майстер-ключі, або ключі першого рівня, для вироблення сеансових ключів, або ключів другого рівня. Передача навігаційної інформації здійснюється наступним чином:

    1. Абонент А формує інформаційний масив (суперкадр) т, щоб надіслати йому В.

    2. Абонент А генерує випадкове число (або набір чисел) Я.

    3. За допомогою числа Я і закритого ключа кз формується пара "закритий сеансовий ключ Кз.с", а з нього відкритий сеансовий ключ до з.

    4. Інформаційний масив т шифрується на ключі кіс: з = т ® кіс (® - операція шифрування повідомлення т на ключі до).

    5. Випадкове число (набір чисел) Я і отримана криптограма з '= Я || з передаються абоненту В (|| - операція приєднання блоку з до блоку Я).

    6. Абонент В приймає криптограму з '.

    7. Абонент В виділяє з отриманої криптограми число Я.

    8. Абонент В за допомогою числа Я і закритого ключа кз формує закритий сеансовий ключ кз з.

    9. Абонент В розшифровує криптограму з ', отримуючи на сеансовому закритому ключі кз з інформаційний масив т' = з '® кзс, який вважає що збігається з вихідним масивом т.

    Аналогічним чином описаний алгоритм можна використовувати і для реалізації симетричною схеми. В цьому випадку у кожного абонента є загальний секретний майстер-ключ до, а за допомогою випадкового числа Я формуються сеансу секретні ключі кс.

    Загальна архітектура системи криптографічного захисту каналів КНС з використанням комбінованих алгоритмів може виглядати наступним чином.

    Симетрична частина. Шифрування переданої інформації здійснюється симетричним алгоритмом методом гамування [5]. Гамма шифру при цьому може вироблятися на основі алгоритму, передбаченого ГОСТ 28147-89 [6], або на основі алгоритмів на еліптичних кривих (ЕК) [3]. Може бути розроблений новий або

    використано наявний потоковий шифр, що володіє високими криптографічними, статистичними і швидкісними якостями, в разі якщо він буде сертифікований для використання.

    Асиметрична частина. Використовується для генерації сеансових ключів і здійснення аутентифікації в разі необхідності (аутентифікація НКА абонентами в НАП, аутентифікація НКА один одним в разі реалізації межспутнікових каналів) [7]. Основою асиметричною частини доцільно вибрати математичний апарат ЕК.

    Архітектура системи зміни ключів. Сеансові ключі симетричною системи для шифрування і асиметричною для аутентифікації (в разі необхідності) генеруються на основі алгоритму Діффі-Хеллмана з використанням довгострокових ключів асиметричною системи і випадкового числа або міток часу (або того й іншого), для того щоб сеансові ключі відрізнялися один від одного . При цьому, якщо генеруються ключі для здійснення передачі даних по межспутнікових каналах, можна використовувати повноцінний асиметричний алгоритм на основі алгоритму Діффі-Хеллмана. При передачі кадру навігаційної інформації наземному абоненту алгоритм Діффі-Хеллмана є спрощеним в тому сенсі, що у всіх наземних абонентів довготривалі ключі однакові і алгоритм не залежить від того, якого абоненту передається інформація і не вимагає передачі інформації від наземного абонента.

    Приклад використання алгоритму. Розглянемо використання алгоритму передачі інформації по каналу НКА-НАП із здійсненням криптографічного захисту.

    Розгляд базується на наступних параметрах:

    Е ^ (•) - шифрувальне перетворення симетричного алгоритму;

    Б (•) - розшифровує перетворення симетричного алгоритму;

    Орр - кінцеве поле простий характерістікір;

    Ер (а, ред) - еліптична крива над полем Орр в формі Вейрштрасса (крива може бути задана на простим полем Орр або розширеним полем в афінних або в проективних

    координатах);

    Про - базова точка - генератор підгрупи;

    д - порядок циклічної підгрупи; до - одностороння хеш-функція, що приймає значення в безлічі двійкових векторів довжини 256, певна ГОСТ Р 34.10-2012 [8]; / - номер НКА;

    до

    кд /

    НКА (точка ЕК);

    відкритий довготривалий ключ

    кз

    кд /

    = Ко. х О - закритий довготривалий

    кд /

    ключ НКА (число) ( "х" - символ множення точки на число);

    кзНдп - закритий довготривалий ключ

    наземних абонентів (число);

    коНАп = кзНАП х О - відкритий довготривалий ключ наземних абонентів (точка ЕК);

    е - секретний сеансовий ключ шифрування даних (число);

    г - випадкове число.

    Алгоритм передачі інформації по каналу НКА-НАП із здійсненням криптографічного захисту:

    1. НКА формує сеансовий масив т.

    2. НКА генерує випадкове число г.

    3. НКА обчислює сеансовий ключ

    е = до (кз х г х ко) = до (кз х г х кз О).

    V ЗКД / оНАП / V зКДг зНАП)

    4. НКА шифрує кадр т на ключі е: с = Е ^ (т);

    5. НКА передає комбінацію / || з || г;

    6. НАП, отримавши комбінацію / || з || г, в матриці доступності знаходить відкритий ключ / -го НКА

    до,

    ОКД / '

    7. НАП обчислює сеансовий ключ

    е =

    = До (кз

    х г х до

    ) = До (кз /) V

    х г х до

    зНАП ОКД / / V зНАП "ОКД /

    8. НАП розшифровує отриманий кадр т = (с).

    Як г може бути використано як власне випадкове число, так і тимчасова мітка т, а також їх сукупність Я = гт.

    Сеансовий ключ також може бути відносно коротким (100 ... 150 біт), так як актуальність навігаційної інформації зберігається досить короткий час (близько секунди). Точна довжина ключів може бути визначена в залежності від використовуваних алгоритмів і вимог по стійкості, заданих ймовірністю розкриття за певний період.

    Довготривалі ключі міняються періодично на основі проведення циклічної операції

    зі старими ключами. Зміна може проводитися як на заздалегідь заданій тимчасової сітці, так і по команді центру. Використовуємо в якості апарату, що здійснює циклічну операцію, генератор на ЕК. Прикладом може служити генератор, заснований на збільшенні точки на число в групі точок еліптичної кривої, заданої в афінних координатах, такого вигляду:

    Р + 1 (X +1, У + 1) = кр (X, Y); У = ф (р + 1).

    Поточним станом генератора є точка ЕК Р|. Наступне стан Р. \ + 1 виходить множенням деякої константи до на поточний стан. Схема побудови генераторів на еліптичних кривих представлена ​​на малюнку.

    Функція ф (р + 1) = Ь (ХI + Ц у + 1) визначає

    вихід генератора.

    Число до може бути як незмінної константою, так і псевдовипадковим числом, що надходять з іншого датчика, або випадковим числом, переданим центром. В останньому випадку повинні бути задіяні канали доведення інформації до НАП, не пов'язані з КНС.

    Приблизний алгоритм зміни довгострокових ключів усіма абонентами (НКА і НАП) пропонується реалізувати наступним чином.

    1. За прив'язці до часу або по команді центру абонент обчислює чергову точку: р + 1 (+1, у + 1) = до х Р (х, у). Якщо в ^ 1чісле-ня здійснюється по команді центру, то в якості до використовується випадкове число, яке постачається разом із командою.

    2. Абонент запам'ятовує нову точку р + для наступної генерації.

    3. Абонент обчислює

    кз, I +1 = КФФ (гр '+ 1 ^ (тієї Р) = Ь (ХГ + Ц У + 1).

    4. Абонент обчислює до у +1 = кз у + 1 х Про.

    Генератори після одноразової установки в один і той же початковий стан відтворюватимуть однакове значення ф (Р + 1). Це дозволить

    НКА обчислити поточні ключі НАП на підставі попередніх, а абонентам НАП обчислити ключі всіх НКА. Після обчислення все значення закритому-

    тих ключів інших абонентів відразу ж знищуються, залишаються тільки значення відкритих ключів.

    Якщо НАП не працюватиме в момент зміни довгострокових ключів, для отримання нових ключів в наступний момент необхідно виконати циклічну операцію. Якщо ж було пропущено кілька змін ключів, циклічну операцію необхідно повторювати кілька разів до тих пір, поки НАП не зможе розшифровувати навігаційну інформацію. Таку процедуру можна виконувати тільки в тому випадку, якщо до постійно. Якщо ж операція множення виконується на основі випадкового числа, то для відновлення поточного ключа абоненту потрібні випадкові числа всіх циклів.

    Генератори всіх абонентів синхронізуються (виставляються в початковий стан) за допомогою майстер-ключа. В якості такого ключа може виступати генератор підгрупи О в групі точок ЕК. Щоб синхронно змінити початковий стан генераторів гами, необхідно всім абонентам передати нове значення О. Цю операцію можна проводити досить рідко, наприклад тільки в разі потреби, за командою центру, в загрозливий період. При цьому на НКА нове значення передається в ході СУ, а наземним абонентам або в зашифрованому вигляді з НКА, або, що надійніше, але складніше, по інших каналах передачі інформації.

    Генератори НКА можуть працювати і асинхронно з НАП. У цьому випадку кожен НКА генерує свою пару довготривалих ключів і передає відкритий ключ у відкритому вигляді в кожному кадрі. Таким чином, будь-який абонент НАП може згенерувати сеансовий ключ на основі своїх закритого і окритія ключів НКА. НКА ж буде отримувати єдиний довготривалий відкритий ключ НАП в ході СУ з використанням межспутнікових каналів. Генератори НАП повинні працювати синхронно в будь-якому випадку, так як ключі для всіх абонентів НАП є єдиними. Синхронно з ними повинен працювати і генератор в центрі, для того щоб мати можливість доводити ключі НАП до НКА в ході СУ.

    Представлений в роботі алгоритм дозволяє використовувати для захисту навігаційної інформації симетричні і асиметричні криптосистеми. Кращим є використання комбінованих криптосистем, що використовують перевагу перших за швидкістю і друге за широким можливостям побудови схем аутентифікації і доставки ключів. Остаточний варіант архітектури залежить від тре-

    бований, що пред'являються до криптографічного системі захисту навігаційної інформації, наявності межспутнікових каналів, способів доставки ключів до НАП і т. д.

    Як алгоритмів асиметричної частини комбінованої схеми рекомендується вико-

    вать математичний апарат еліптичних кривих, що володіє найкращими криптографічними і швидкісними характеристиками в порівнянні з іншими типами асиметричних алгоритмів.

    СПИСОК ЛІТЕРАТУРИ

    1. Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі / пер. з англ. М .: Тріумф, 2012. 816 с.

    2. Столінгс В. Криптографія та захист мереж: принципи і практика / пер. з англ. 2-е изд. М .: Віль-ямс, 2001. 672 с.

    3. Ростовцев А. Г., Маховенко Е. Б. Введення в криптографію з відкритим ключем. СПб .: Мир і родина, 2001. 336 с.

    4. Diffie W., Hellman M. E. New Directions in Cryptography // IEEE Trans. on inf. theory. 1976. Vol. IT-22, iss. 11. P. 644-654.

    5. Ростовцев А. Г., Маховенко Е. Б. Теоретична криптографія. СПб .: Професіонал, 2004. 479 с.

    6. ГОСТ 28147-89. Системи обробки інформації. Захист криптографічний. М .: Изд-во стандартів, 1996. 28 с.

    7. Штанько С. В., Жукова Н. А. Схеми аутентифікації даних і користувачів в розподілених інформаційних системах // Изв. СПбГЕТУ "ЛЕТІ". 2012. № 8. С. 46-51.

    8. ГОСТ Р 34.10-2012. Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронного цифрового підпису. М .: Изд-во стандартів, 2012. 24 с.

    S. V. Shtanko, D. A. Lesnyk Mozhaisky Military Space Academy

    Algorithms of the protected information exchange in radio channels of a space navigation system

    To improve the security of information exchange throw navigation space system radio channels to prevent unauthorized use of the system is proposed to use high accuracy cryptographic methods to protect signal. This task allows to solve a cryptographic system that implements secure authentication protocols, key collection and information exchange.

    Space navigation system, inter-satellite channels, Diffi-Hellman's algorithm, cryptographic protection

    Стаття надійшла до редакції 29 вересня 2015 р.

    621.391

    А. І. Соколов, Ю. С. Юрченко Санкт-Петербурзький державний електротехнічний університет "" ЛЕТІ "ім. В. І. Ульянова (Леніна)

    Використання просторової інформації в комплексних инерциально-супутникових навігаційних системах літальних апаратів

    Розглянуто алгоритми роботи тісно пов'язаної схеми комплексування інерціальної системи навігації і супутникової радіонавігаційної системи c послідовною обробкою спостережень псевдодальностей і псевдошвидкостей. Запропоновано враховувати інформацію інерціальнійсистеми навігації про становище джерела сигналу щодо діаграми спрямованості антени і зупиняти пошук при короткочасному відключенні радіосигналу через маневру літального апарату.

    Інерціальні навігаційні системи, супутникові радіонавігаційні системи, інформація про просторової орієнтації літального апарату, комплексування

    © Соколов А. І., Юрченко Ю. С., 2015

    51


    Ключові слова: КОСМІЧНА НАВІГАЦІЙНА СИСТЕМА / SPACE NAVIGATION SYSTEM / межспутнікових КАНАЛИ / INTER-SATELLITE CHANNELS / АЛГОРИТМ Діффі-Хеллмана / криптографічного захисту / CRYPTOGRAPHIC PROTECTION / DIFFI-HELLMAN ''S ALGORITHM

    Завантажити оригінал статті:

    Завантажити