DOI: 10.17586/2226-1494-2016-16-5-850-855


УДК004.056

ОРГАНИЗАЦИЯ ЗАЩИТЫ ДАННЫХ, ПЕРЕДАВАЕМЫХ МЕЖДУ БЕСПИЛОТНЫМ ЛЕТАТЕЛЬНЫМ АППАРАТОМ И НАЗЕМНОЙ СТАНЦИЕЙ УПРАВЛЕНИЯ, НА ОСНОВЕ ШИФРА ВЕРНАМА

Авдонин И.А., Будько М.Б., Грозов В.А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Авдонин И.А., Будько М.Б., Грозов В.А. Организация защиты данных, передаваемых между беспилотным летательным аппаратом и наземной станцией управления, на основе шифра Вернама // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 5. С. 850–855. doi: 10.17586/2226-1494-2016-16-5-850-855

Аннотация

Рассмотрены вопросы защиты от несанкционированного доступа к данным, передаваемым между беспилотным летательным аппаратом и наземной станцией управления. Это связано с тем, что стандартные средства сетевой защиты не всегда обеспечивают должный уровень безопасности или не удовлетворяют ограничениям, связанным с особенностями беспилотных летательных аппаратов – относительно небольшим объемом вычислительных ресурсов бортового компьютера беспилотного аппарата,работой в режиме реального времени. В целях введения дополнительных мер защиты данных в работе предложено использовать шифр Вернама (одноразовый блокнот), сочетающий такие преимущества, как теоретически доказанная абсолютная криптостойкость, простота программной реализации, высокая скорость шифрования, а также малая нагрузка на процессор, что особенно важно для шифрования больших объемов данных, таких как видеоинформация.В рамках проведенных экспериментальных исследований для генерации одноразового шифроблокнотаиспользован способ получения псевдослучайной последовательности битов на основе криптографической гаммы блочного шифра ГОСТ 28147-89 в режиме гаммирования с обратной связью. Применение шифра Вернама предполагает уничтожение использованных страниц шифроблокнота. Для обеспечения этого требования и одновременной экономии памяти предложено выполнять замещение использованных страниц шифроблокнота шифротекстом.Это дает возможность использовать память, выделенную для шифроблокнота, не только для хранения ключевых последовательностей, но и для накапливания зашифрованных данных в памяти бортового компьютера. Реализация предложенного метода позволит повысить уровень защиты данных без привлечения значительной вычислительной мощности и большого объема памяти.


Ключевые слова: шифр Вернама, одноразовый шифроблокнот, шифр ГОСТ 28147-89, гаммирование с обратной связью, беспилотный летательный аппарат, наземная станция управления, защита от несанкционированного доступа

Благодарности. Исследование выполнено за счет гранта Российского научного фонда (проект №16-11-00049).

Список литературы

1. Моисеев В.С. Основы теории эффективного применения беспилотных летательных аппаратов. Казань: Ред.-изд. центр «Школа», 2015. 444 с.
2. Фетисов В.С., Неугодникова Л.М., Адамовский В.В., Красноперов Р.А. Беспилотная авиация: терминология, классификация, современное состояние. Уфа: ФОТОН, 2014. 217 с.
3. Благодырев В.А., Хачумов В.М. Информационная защита вычислительных систем управления космическими аппаратами // Авиакосмическое приборостроение. 2012. № 8. С. 11–25.
4. Mansfield K., Eveleigh T., Holzer T.H., Sarkani S. Unmanned aerial vehicle smart device ground control station cyber security threat model // Proc. 13th IEEE Int. Conf. on Technologies for Homeland Security (HST). Waltham, USA, 2013. P. 722–728. doi: 10.1109/THS.2013.6699093
5. Hartmann K., Steup C. The vulnerability of UAVs to cyber attacks – an approach to the risk assessmen // Proc. 5th Int. Conf. on Cyber Conflict. Tallinn, Estonia, 2013. P. 1–23.
6. Боев Н.М. Анализ командно-телеметрической радиолинии связи с беспилотными летательными аппаратами // Вестник СибГАУ. 2012. № 2 (42). С. 86–91.
7. Saarelainen T., Jormakka J. Tools for future battlefield warriors // Proc. 5th Int. Conf. on Digital Telecommunications (ICDT). Athens, Greece, 2010. P. 224–233. doi: 10.1109/ICDT.2010.15
8. Мещеряков Р.В., Росошек С.К., Сонькин М.А., Шелупанов А.А. Криптографические протоколы в системах с ограниченными ресурсами // Вычислительные технологии. 2007. Т. 12. № S1. С. 51–61.
9. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние и перспективы развития // Информационные технологии. 2007. № S3. С. 1–24.
10. Shannon C.E. Communication theory of secrecy systems // The Bell System Technical Journal. 1949. V. 28. N 4. P. 656–715. doi: 10.1002/j.1538-7305.1949.tb00928.x
11. Шнайер Б. Прикладная криптография. М.: Триумф, 2002. 806 с.
12. Ryabko B.Ya. The Vernam cipher is robust to small deviations from randomness // Problems of Information Transmission. 2015. V. 51. N 1. P. 82–86. doi: 10.1134/S0032946015010093
13. Matt C., Maurer U. The one-time pad revisited // Proc. IEEE Int. Symposium on Information Theory (ISIT). Istanbul, Turkey, 2013. P. 2706–2710. doi: 10.1109/ISIT.2013.6620718
14. Shukla R., Prakash H.O., Brushan R.P., Venkataraman S., Varadan G. Unconditionally secure and authenticated one time pad cryptosystem // Proc. Int. Conf. on Machine Intelligence and Research Advancement (ICMIRA). Katra, India, 2013. P. 174–178. doi: 10.1109/ICMIRA.2013.40
15. Du R., Sun Z., Wang B., Long D. Quantum secret sharing of secure direct communication using one-time pad // International Journal of Theoretical Physics. 2012. V. 51. N 9. P. 2727–2736. doi: 10.1007/s10773-012-1147-1
16. Guo Y., Xie J., Li J., Lee M.H. An arbitrated quantum signature scheme based on chaotic quantum encryption algorithm // Journal of Modern Physics. 2013. V. 4. P. 83–88. doi: 10.4236/jmp.2013.45B014
17. Зубов А.Ю. Совершенные шифры. М.: Гелиос АРВ, 2003. 160 с.
18. Blum L., Blum M., Shub M. A simple unpredictable pseudo-random number generator // SIAM Journal of Computing. 1986. V. 15. N 2. P. 364–383. doi: 10.1137/0215025
19. Gutterman Z., Pinkas B., Reinman T. Analysis of the Linux random number generator // Proc. IEEE Symposium on Security and Privacy. Oakland, USA, 2006. P. 371–385. doi: 10.1109/SP.2006.5
20. Luby M., Rackoff C. How to construct pseudorandom permutations and pseudorandom functions // SIAM Journal of Computing. 1988. V. 17. N 2. P. 373–386. doi: 10.1137/0217022
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика