Разработка схемы защищенного канала дальнего радиуса действия для наземной станции управления беспилотного летательного аппарата | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Библиографическое описание:

Долгий, Е. Ю. Разработка схемы защищенного канала дальнего радиуса действия для наземной станции управления беспилотного летательного аппарата / Е. Ю. Долгий, К. В. Шошина, Р. А. Алешко. — Текст : непосредственный // Молодой ученый. — 2015. — № 13.1 (93.1). — С. 10-12. — URL: https://moluch.ru/archive/93/20826/ (дата обращения: 19.04.2024).

Беспилотные летательные аппараты впервые были использованы в военной сфере в качестве крылатых ракет и разведчиков, занимающихся аэрофотосъёмкой. Их преимуществом было то, что они позволяли избежать людских потерь при выполнении опасных заданий, а также их меньший размер за счёт отсутствия кабины пилота, что уменьшало затраты на производство и вероятность обнаружения во время полёта.

Важным является получение информации с аппарата в реальном времени, поэтому нельзя просто отказаться от передачи информации в процессе полёта, но следует защитить канал передачи и сами данные от компрометации оптимальным способом, который бы отвечал всем требованиям безопасности и производительности. В данной работе предполагается, что канал связи между БПЛА и базой уже использует такие способы защиты, как периодическая псевдослучайная перестройка рабочей частоты, перестройка рабочей частоты в случае потери связи, автоматическое приземление БПЛА в случае долгого разрыва связи.

Целью работы является повышения надёжности канала путём добавления к уже используемым методам защиты канала цифровых алгоритмов шифрования данных.

Задачами данной работы являются: выбор оптимальных способов шифрования различных типов данных, передаваемых по защищённому каналу связи; разработка информационной системы, которая будет применять выбранные методы для моделирования передачи зашифрованной информации по каналу между БПЛА и радиостанцией.

Методы цифрового шифрования можно разделить на симметричные и ассиметричные.

Методы симметричного шифрования [1, 2] используют один ключ как для шифрования, так и для расшифрования, в то время как методы ассиметричного щифрования используют два ключа: один для шифрования, другой для расшифрования. Эти ключи называются закрытым и открытым соответственно.

Недостатками этого метода шифрования можно считать проблемы передачи ключа собеседнику и невозможность установить подлинность и автора сообщения.

Схема симметричного шифрования представлена на рисунке 1.

http://kek.ksu.ru/Student/Crypto/Img/Begin1.gif

Рис. 1. Общая схема шифрования с закрытым ключом

 

В асимметричных системах [1, 2] используются два ключа – открытый и закрытый, находящиеся в математической зависимости друг от друга. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ. В данной работе для того, чтобы БПЛА мог удостовериться, что передаваемые команды исходят от верного отправителя, можно отправлять вместе их цифровой подписью.

Общая схема асимметричного шифрования показана на рисунке 2.

https://upload.wikimedia.org/wikipedia/ru/c/ce/%D0%90%D1%81%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0.png

Рис. 2. Схема криптосистемы с открытым ключом

 

В работе реализована система, общая схема которой представлена на рисунке 3.

Рис. 3. Концептуальная схема системы

 

Таким образом, в статье представлены следующие результаты работы:

-          изучены типовые структуры НСУ и БПЛА, а также канала связи;

-          изучены типовые угрозы безопасности канала связи;

-          проведён анализ защищённости существующей системы;

-          сформулированы требования для модуля, повышающего безопасность канала связи;

-          выбраны оптимальные методы передачи и шифрования данных.

Результат разработки показал практическую полезность и возможности для его доработки или использования его компонентов и кода для разработки системы, организующей защиту реального канала НСУ-БПЛА в виде встроенного решения на стороне БПЛА и программы на стороне НСУ.

 

Литература:

1.      Панасенко С. Алгоритмы шифрования. Специальный справочник. – СПб: БХВ-Петербург, 2009 – 576 с.

2.      Земор Ж. Курс криптографии. – М: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2006 – 256 с.

3.      Р.А. Алешко, А.Т. Гурьев, К.В. Шошина, В.С. Щеников Разработка методики визуализации и обработки геопространственных данных // Научная визуализация. – 2015. - №1. – С. 20 – 29.

4.      Алешко Р.А. Система мониторинга и управления пространственными гетерогенными объектами (на примере Соловецкого архипелага) / Бекмешев А.Ю., Васендина И.С., Гурьев А.Т., Карлова Т.В., Шошина К.В., Щеников В.С. // Вестник БГТУ. - 2014. - №3(43). - С.104-108.

5.      Гурьев А.Т. Разработка геоинформационной системы на базе программного обеспечения с открытым исходным кодом / Алешко Р.А., Васендина И.С., Шошина К.В., Щеников В.С. // Вестник БГТУ. - 2014. - №3(43). - С.114-118.

6.      Алешко Р.А., Гурьев А.Т. Структурное моделирование взаимосвязей дешифровочных признаков спутниковых снимков и таксационных параметров лесных насаждений // Труды СПИИРАН. Вып. 29 (2013). С. 180–189.

7.      Алешко Р.А., Гурьев А.Т. Методика тематического дешифрирования спутниковых снимков лесных территорий на основе структурных моделей // Известия Вузов. Приборостроение. 2013. Т.56. №7. С. 76–77.

8.      Абрамова Л.В., Алешко Р.А., Батраков Н.М., Гурьев А.Т., Шошина К.В., Щеников В.С. Разработка методов и алгоритмов тематической обработки спутниковых снимков на основе структурного моделирования // Международный студенческий научный вестник. – 2014. – № 4; URL: www.eduherald.ru/121-11929 (дата обращения: 19.12.2014).

9.      Абрамова Л.В., Алешко Р.А., Батраков Н.М., Гурьев А.Т., Шошина К.В., Щеников В.С. Разработка геопортала как сервиса публикации картографических данных // Международный студенческий научный вестник. – 2014. – № 4; URL: www.eduherald.ru/121-11930 (дата обращения: 19.12.2014).

Основные термины (генерируются автоматически): канал связи, общая схема, открытый ключ, рабочая частота, симметричное шифрование.


Похожие статьи

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

Криптография. Основные методы и проблемы. Современные...

- алгоритмы симметричного шифрования.

- ненадежность фундамента шифрования. Рассмотрим каждую из них в отдельности. «Ограниченность рабочих схем с открытым ключом».

Особенности проектирования и криптоанализа асимметричной...

, где модуль сравнения равен произведению двух больших простых чисел и . Открытый ключ шифрования — это пара , а секретный ключ дешифрования — пара .

, , где — символ Якоби; — наибольший общий делитель. Символ Якоби определяется следующими соотношениями

Аналитический обзор применения сетевой стеганографии для...

Рис. 4. Общая схема работы HICCUPS.

Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра.

‒ обновление ключа; ‒ шифрование/дешифрование; После исследований на рынке сетевых адаптеров (включая IEEE...

Обзор видов атак по побочным каналам на криптографические...

Введение. В связи с быстрым ростом мобильных устройств, производятся попытки внедрения новых методов шифрования на замену алгоритмов с открытым ключом, таких как RSA.

Шифрование и криптоанализ | Статья в журнале «Молодой...»

Атаки с использованием побочных каналов. Все рассмотренные ранее атаки, основаны в первую очередь на математических аспектах

Большой скачок произошел при переходе шифрования от чисто симметричных ключей к использованию криптографии с открытыми ключами.

Актуальный метод криптографий, основанный на квантовых...

Теоретически абсолютно безопасной криптосистемой является схема одноразового блокнота, к которой наиболее близко

Квантовая криптография обеспечивает возможность относительно быстрой смены ключей и определения попыток злоумышленника вторгнуться в канал связи.

Анализ системы мультиплексирования данных в распределенных...

Шифрование — преобразование начального текста с помощью определенных алгоритмов и передача данного измененного текста по открытому каналу связи. Для криптографической защиты могут применяться как симметричные...

Исследование криптосистем с открытым ключом на основе...

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи. Общая идея такой системы заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения, которую очень трудно обратить.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

Криптография. Основные методы и проблемы. Современные...

- алгоритмы симметричного шифрования.

- ненадежность фундамента шифрования. Рассмотрим каждую из них в отдельности. «Ограниченность рабочих схем с открытым ключом».

Особенности проектирования и криптоанализа асимметричной...

, где модуль сравнения равен произведению двух больших простых чисел и . Открытый ключ шифрования — это пара , а секретный ключ дешифрования — пара .

, , где — символ Якоби; — наибольший общий делитель. Символ Якоби определяется следующими соотношениями

Аналитический обзор применения сетевой стеганографии для...

Рис. 4. Общая схема работы HICCUPS.

Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра.

‒ обновление ключа; ‒ шифрование/дешифрование; После исследований на рынке сетевых адаптеров (включая IEEE...

Обзор видов атак по побочным каналам на криптографические...

Введение. В связи с быстрым ростом мобильных устройств, производятся попытки внедрения новых методов шифрования на замену алгоритмов с открытым ключом, таких как RSA.

Шифрование и криптоанализ | Статья в журнале «Молодой...»

Атаки с использованием побочных каналов. Все рассмотренные ранее атаки, основаны в первую очередь на математических аспектах

Большой скачок произошел при переходе шифрования от чисто симметричных ключей к использованию криптографии с открытыми ключами.

Актуальный метод криптографий, основанный на квантовых...

Теоретически абсолютно безопасной криптосистемой является схема одноразового блокнота, к которой наиболее близко

Квантовая криптография обеспечивает возможность относительно быстрой смены ключей и определения попыток злоумышленника вторгнуться в канал связи.

Анализ системы мультиплексирования данных в распределенных...

Шифрование — преобразование начального текста с помощью определенных алгоритмов и передача данного измененного текста по открытому каналу связи. Для криптографической защиты могут применяться как симметричные...

Исследование криптосистем с открытым ключом на основе...

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи. Общая идея такой системы заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения, которую очень трудно обратить.

Похожие статьи

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

Криптография. Основные методы и проблемы. Современные...

- алгоритмы симметричного шифрования.

- ненадежность фундамента шифрования. Рассмотрим каждую из них в отдельности. «Ограниченность рабочих схем с открытым ключом».

Особенности проектирования и криптоанализа асимметричной...

, где модуль сравнения равен произведению двух больших простых чисел и . Открытый ключ шифрования — это пара , а секретный ключ дешифрования — пара .

, , где — символ Якоби; — наибольший общий делитель. Символ Якоби определяется следующими соотношениями

Аналитический обзор применения сетевой стеганографии для...

Рис. 4. Общая схема работы HICCUPS.

Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра.

‒ обновление ключа; ‒ шифрование/дешифрование; После исследований на рынке сетевых адаптеров (включая IEEE...

Обзор видов атак по побочным каналам на криптографические...

Введение. В связи с быстрым ростом мобильных устройств, производятся попытки внедрения новых методов шифрования на замену алгоритмов с открытым ключом, таких как RSA.

Шифрование и криптоанализ | Статья в журнале «Молодой...»

Атаки с использованием побочных каналов. Все рассмотренные ранее атаки, основаны в первую очередь на математических аспектах

Большой скачок произошел при переходе шифрования от чисто симметричных ключей к использованию криптографии с открытыми ключами.

Актуальный метод криптографий, основанный на квантовых...

Теоретически абсолютно безопасной криптосистемой является схема одноразового блокнота, к которой наиболее близко

Квантовая криптография обеспечивает возможность относительно быстрой смены ключей и определения попыток злоумышленника вторгнуться в канал связи.

Анализ системы мультиплексирования данных в распределенных...

Шифрование — преобразование начального текста с помощью определенных алгоритмов и передача данного измененного текста по открытому каналу связи. Для криптографической защиты могут применяться как симметричные...

Исследование криптосистем с открытым ключом на основе...

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи. Общая идея такой системы заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения, которую очень трудно обратить.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Рис. 1. Общая схема криптографического симметричного шифрования.

Криптография. Основные методы и проблемы. Современные...

- алгоритмы симметричного шифрования.

- ненадежность фундамента шифрования. Рассмотрим каждую из них в отдельности. «Ограниченность рабочих схем с открытым ключом».

Особенности проектирования и криптоанализа асимметричной...

, где модуль сравнения равен произведению двух больших простых чисел и . Открытый ключ шифрования — это пара , а секретный ключ дешифрования — пара .

, , где — символ Якоби; — наибольший общий делитель. Символ Якоби определяется следующими соотношениями

Аналитический обзор применения сетевой стеганографии для...

Рис. 4. Общая схема работы HICCUPS.

Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра.

‒ обновление ключа; ‒ шифрование/дешифрование; После исследований на рынке сетевых адаптеров (включая IEEE...

Обзор видов атак по побочным каналам на криптографические...

Введение. В связи с быстрым ростом мобильных устройств, производятся попытки внедрения новых методов шифрования на замену алгоритмов с открытым ключом, таких как RSA.

Шифрование и криптоанализ | Статья в журнале «Молодой...»

Атаки с использованием побочных каналов. Все рассмотренные ранее атаки, основаны в первую очередь на математических аспектах

Большой скачок произошел при переходе шифрования от чисто симметричных ключей к использованию криптографии с открытыми ключами.

Актуальный метод криптографий, основанный на квантовых...

Теоретически абсолютно безопасной криптосистемой является схема одноразового блокнота, к которой наиболее близко

Квантовая криптография обеспечивает возможность относительно быстрой смены ключей и определения попыток злоумышленника вторгнуться в канал связи.

Анализ системы мультиплексирования данных в распределенных...

Шифрование — преобразование начального текста с помощью определенных алгоритмов и передача данного измененного текста по открытому каналу связи. Для криптографической защиты могут применяться как симметричные...

Исследование криптосистем с открытым ключом на основе...

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи. Общая идея такой системы заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения, которую очень трудно обратить.

Задать вопрос