APPLICATION OF JAM-PROOF SPACECRAFT AUTHENTICATION PROTOCOL FOR LOW-ORBIT SATELLITE COMMUNICATION SYSTEM


Cite item

Full Text

Abstract

Nowadays low-orbit satellite communication systems are widely used for remote control and effective monitoring of environment dangerous objects. Here application of inquiry-response friend-or-foe identification system provides to identify the status of spacecraft placing over line-of-sight for subscriber terminal of remote environment dangerous object. Therefore, failure probability for environment dangerous technologies will be decreased due to blockage of false signals from foe spacecraft. Due to features of Extreme North conditions, low orbit satellite communication systems transmit signals over ionosphere Aurora region, and it can to produce an additional distortions being also reason of environmental disaster. This work represents reliable authentication protocol for low-orbit spacecrafts and satellite communication systems that provides reducing the negative effects due to distorted and imposed data transmission.

Full Text

Введение Разработка и добыча углеводородов в районах Крайнего Севера имеют стратегическое значение для становления экономики России. В этой связи непрерывно возрастает роль системы спутниковой связи (ССС), осуществляющей контроль, управление и мониторинг удаленных объектов с применением экологически-опасных технологий в малонаселенных и труднодоступных областях Арктического побережья. При этом дестабилизация нормального функционирования ССС, вызванная как навязыванием ложных управляющих сигналов другими космическими аппаратами [1], так и искажениями передаваемых сигналов при их распространении через ионосферу в области полярных сияний [2], может привести к экологической катастрофе. Поэтому повышение эффективности работы ССС за счет внедрения помехоустойчивого протокола аутентификации статуса спутника, является актуальной задачей. Постановка и решение задачи В настоящее время крупные компании создают группировки космических аппаратов (КА), которые используются для организации бесперебойной и надежной связи с удаленными объектами управления нефтегазовой индустрии. Однако использовать геостационарные КА для управления удаленными объектами за пределами 81с. ш. нельзя [1; 3]. Для этих целей создаются группировки низкоорбитальных КА. Основу таких группировок могут составлять космические аппараты «Ямал», «Гонец», «Cигнал» и.т.д., которые используются для интерактивного дистанционного мониторинга объектов, располагаемых в районах Крайнего Севера. Так как высота полета низкоорбитальных КА находится в пределах от 700 км до 1500 км, то для эффективного интерактивного контроля группировка должна содержать от 48 до 66 космических аппарата [1; 3]. Время пролета низкоорбитального КА над абонентом может составлять всего 10-20 мин. Поэтому для таких КА характерна частая смена каналов передачи маркеров, сигнализации, синхронизации и информации. При этом возрастает вероятность того, что злоумышленник может осуществить попытку нарушения нормальной работы низкоорбитальной ССС путем имитации ложной управляющей информации (особенно на первом этапе передачи маркерных сигналов для определения входа КА в зону радиовидимости). Это в свою очередь приведет к дестабилизации функционирования системы мониторинга, контроля и управления объектами экологически-опасных технологий, в результате которой может произойти авария оборудования. Последствия этого могут привести к частичному нарушению работы экосистемы Крайнего Севера. Одним из путей решения данной проблемы является применение запросно-ответной системы опознавания «свой-чужой», способной в реальном масштабе времени определить статус КА, находящегося в зоне видимости абонентского терминала удаленного экологически-опасного объекта. В [4-6] на основе проведенных исследований был предложен алгоритм работы системы опознавания «свой-чужой», использующий криптографический протокол аутентификации с нулевым доказательством. Следует отметить, что подобные протоколы эффективно используются в интерактивных информационных системах, где перед осуществлением диалога между двумя субъектами каждый из них должен убедиться в соответствующем статусе другого. Примеры использования таких протоколов приведены в [6-8]. Целью статьи является повышение имитостойкости и помехоустойчивости запросно-ответной системы опознавания «свой-чужой» для низкоорбитальной системы спутниковой связи за счет применения модулярных алгебраических систем. Алгоритм работы запросно-ответной системы опознавания статуса КА включает в себя следующие этапы. Первый этап. В память ответчика, который располагается на борту КА, вводятся числа U - долгосрочный секретный ключ, S, T - база для вычисления сеансовых ключей S(i) и T(i). При этом используется разработанная псевдослучайная функция [9-11]. Тогда имеем , (1) , (2) где q - мультипликативная группа; g - первообразный элемент этой группы; i - номер проводимого сеанса; j - номер двоичного блока, при разбиении двоичного кода чисел S и Т. Второй этап. На основе этих данных U, S(i) и T(i) ответчик вычисляет истинный статус КА . (3) Третий этап. Затем производится зашумление данных U, S(i) и T(i), согласно , (4) , (5) , (6) где - величины зашумления. Четвертый этап. На основе зашумленных данных вычисляется истинный статус КА . (7) Пятый этап. При появлении КА в зоне видимости запросчик, находящийся на абонентском терминале, генерирует «запросное число» d и пересылает его космическому аппарату. Шестой этап. Получив «запросное число» d ответчик вычисляет ответы , (8) , (9) . (10) Седьмой этап. Ответчик передает запросчику сигнал, который содержит вычисленный истинный статус С(i), вычисленный зашумленный статус C*(i), ответы на вопрос r1, r2, r3. Восьмой этап. Запросчик, получив данный сигнал, вычисляет результат . (11) Если вычисленное значение , то принимается решение, что статус спутника «свой». В противном случае КА имеет статус «чужой». Рассмотрим пример работы системы опознавания «свой-чужой». Пусть число, образующее мультипликативную группу, есть q = 11. В качестве порождающего элемента примем g = 2. Долговременный секретный ключ U = 5. Для вычисления сеансовых ключей возьмем числа S = 2 и Т = 5. Пусть номера сеанса будет первым, то есть i = 1. Представим в двоичной коде числа S, T и разобьем эти блоки на две части по 2 разряда в каждом. В этом случае получаем Тогда первые сеансовые ключи равны На втором этапе происходит вычисление истинного статуса спутника Полученное значение заносится в блок памяти ответчика, которое располагается на борту КА. На третьем этапе происходит зашумление исходных данных. Пусть в примере значения равны . Тогда получаем ; ; . Вычислим зашумленный образ спутника: Вычисленное значение зашумленного статуса записывается в блок памяти КА. Пусть запросчик, увидев спутник, посылает «запросное число», которое равно d = 3. Ответчик КА, получив «запросное число», осуществляет вычисление ответов ; ; . На шестом этапе алгоритма протокола ответчик передает запросчику сигнал, который содержит С(1) = 4, C*(1) = 2, r1 = 2, r2 = 1, r3 = 2. На восьмом этапе протокола запросчик, получив данный сигнал, вычисляет результат согласно (11). Тогда . Таким образом, статус спутника - «свой». Несмотря на то, что представленный выше протокол с нулевым доказательством имеет высокую криптографическую стойкость (которая основывается на доказательстве о сложности решения l-DDH проблемы) он характеризуется низкой помехоустойчивостью. Чтобы повысить ее, необходимо использовать корректирующие коды. Однако при этом требуется, чтобы помехоустойчивые коды использовали единую модулярную алгебраическую структуру совместно с предлагаемым протоколом и алгоритмами криптографической защиты, которые приведены в работах [10-13]. Такой подход позволит сократить схемные затраты на разработку программно-аппаратного комплекса, размещаемого на борту КА. Поэтому в работе предлагается использовать модулярные коды полиномиальной системы классов вычетов (ПСКВ), которые позволяют обнаруживать и исправлять ошибки, возникающие из-за помех и искажений сигналов при передаче по каналу связи. В ПСКВ в качестве оснований системы используются неприводимые полиномы , где. Произведение этих оснований определяет рабочий диапазон системы . (13) В этом случае любой полином , удовлетворяющий условию (14) где - степень полинома , можно однозначно представить в виде набора остатков (15) где Для реализации процесса обнаружения и исправления ошибок в модулярном коде полинома вводят избыточность. Ведение дополнительных контрольных оснований позволяет за счет расширить диапазон до значения полного диапазона, определяемого как , (16) где r - количество контрольных оснований. Избыточная кодовая комбинация ПСКВ считается разрешенной, то есть не содержит ошибок, если выполняется условие (14). В этом случае говорят, что непозиционный код принадлежит рабочему диапазону. В противном случае - комбинация ПСКВ содержит ошибки. Следовательно, для определения местоположения ошибки в кодовой комбинации A(z) необходимо применять позиционные характеристики (ПХ). Применение ПХ позволяет определить местоположение проверяемой комбинации модулярного кода относительно рабочего диапазона системы. Вопросам построения корректирующих модулярных кодов в настоящее время уделяется значительное внимание. Так, в [13] в качестве позиционной характеристики предлагается использовать интервальный номер комбинации, который определяется как . (17) Так как операция деления (17) относится к немодульным операциям, то ее сводят к совокупности модульных операций. В работах [14-15] представлены алгоритмы, который позволяет осуществлять поиск и коррекцию ошибки в коде классов вычетов, используя процедуры расширения системы оснований. В основу процедуры расширения системы оснований, базирующейся на вычислении синдрома ошибок по контрольным основаниям, положено определение разности между значениями остатков по контрольным основаниям полинома и результатом вычисления остатков с использованием рабочих оснований. В математическом виде данный алгоритм можно представить как , (18) ; где f - алгоритм вычисления остатков по рабочим основаниям. В [16-17] представлен алгоритм поиска и коррекции ошибок с использованием позиционной характеристики - коэффициентов обобщенной полиадической системы (ОПС). Данные алгоритмы, основаны на вычисление коэффициентов промежуточной полиадической системы, в котором А(z) изображается в виде (19) где bi - коэффициенты ОПС; i = 1; 2 … (n + r). Если полиномы , служат одновременно основаниями ПСКВ и ОПС, то интервалы изменения цифр разрядов с одинаковыми номерами совпадут. Следовательно, если обеспечить соответствие между основаниями ОПС и основаниями системы классов вычетов, то справедливо . (20) Исходя из условия, что , выражение (19) примет вид (21) На основании (21) делается следующий вывод: если полином А(z) принадлежит рабочему диапазону Рраб(z), то старшие коэффициенты ОПС, соответствующие контрольным основаниям, должны равняться нулю . (22) В противном случае полином А(z) содержит ошибку и находится вне рабочего диапазона системы ПСКВ. Однако рассмотренные выше алгоритмы характеризуются значительными схемными и временными затратами. В работе предлагается алгоритм, который позволяет осуществлять коррекцию ошибок при минимальной избыточности. С этой целью выбирается одно контрольное основание , удовлетворяющее условию (23) В этом случае используем одно контрольное основание для вычисления двух проверочных остатков (24) (25) где - полиномиальная форма i-го порядкового номера, суммирование в (24) по модулю два. Полученные контрольные остатки позволяют однозначно исправить однократную ошибку. Под однократной ошибкой понимается искажение одного разряда в кодовой комбинации кода ПСКВ. При реализации разработанного алгоритма происходит обработка n информационных остатка и двух контрольных остатков и . Для обнаружения ошибки в переданной кодовой комбинации вычисляются значения (26) (27) Полученные значения и используются для вычисления синдрома ошибки согласно выражениям (28) (29) где - суммирование по модулю два. Если синдром ошибки и , то данная комбинация не содержит ошибки. В противном случае, когда и , принятая комбинация является запрещенной, то есть ошибочной. По величине и можно провести коррекцию однократной ошибки. В таблице 1 приведены значения синдромов и , а также соответствующие им константы ошибки для рабочих оснований и контрольного основания Таблица 1. Синдромы ошибки в коде ПСКВ Константа ошибки ∆конст 0 0 (0, 0, 0, 0, 0) 1 1 (1, 0, 0, 0, 0) 1 (0, 1, 0, 0, 0) (0, , 0, 0, 0) 1 (0, 0, 1, 0, 0) (0, 0, , 0, 0) (0, 0, , 0, 0) (0, 0, , 0, 0) Проведенные исследования показали, что использование разработанного алгоритма поиска ошибок позволяет исправить все однократные ошибки и до 80% двукратных ошибок, которые возникают при передаче данных между КА и абонентским терминалом удаленного экологически-опасного объекта. Выводы Проведенный анализ предметной области показал целесообразность применения запросно-ответной системы определения статуса космического аппарата в ССС, используемых для дистанционного мониторинга и управления удаленными экологически-опасными объектами. При этом такая система должна обеспечивать требуемый уровень защиты передаваемых данных от несанкционированных действий и высокую помехоустойчивость. Для обеспечения высокой имитостойкости ССС между абонентским терминалом удаленного экологически-опасного объекта и центром поддержки операций в работе предлагается использовать криптографический протокол с нулевым разглашением. При этом повышение помехоустойчивости передаваемых данных осуществляется с помощью избыточных модулярных кодов. Таким образом, применение разработанной псевдослучайной функции в новом протоколе запросно-ответной системы опознавания, а также избыточных кодов полиномиальной системы классов вычетов позволяет защитить оборудование удаленного объект от деструктивных воздействий, повысить эффективность его работы и снизить вероятность выхода из строя.
×

About the authors

Igor Anatolievich Kalmykov

North-Caucasus Federal University

Email: kia762@yandex.ru

Vladimir Petrovich Pashintsev

North-Caucasus Federal University

Email: pashintsevp@mail.ru

Maksim Igorevich Kalmykov

North-Caucasus Federal University

Email: kmi762@yandex.ru

Aleksey Vladimirovich Lyakhov

North-Caucasus Federal University

References

  1. Камнев В.Е., Черкасов В.В., Чечин Г.В. Спутниковые сети связи. М.: Альпина Паблишер, 2004. - 536 с.
  2. Маслов О.Н., Пашинцев В.П. Структурно-физическая модель трансионосферного канала связи // Инфокоммуникационные технологии. Т.5, №3, 2007. - С.19-25.
  3. Низкоорбитальная космическая система персональной спутниковой связи и передачи данных. Под ред. А.И. Галькевича. Тамбов: ООО «Изд-во Юлис», 2011. - 69 с.
  4. Калмыков И.А., Вельц О.В., Калмыков М.И., Науменко Д.О. Алгоритм имитозащиты для систем удаленного мониторинга и управления критическими технологиями // Известия ЮФУ. Технические науки. №2 (151), 2014. - С. 181-187.
  5. Калмыков И.А., Саркисов А.Б., Макарова А.В., Калмыков М.И. Расширение методов защиты систем электронной коммерции на основе модулярных алгебраических схем // Известия ЮФУ. Технические науки. №2 (151), 2014. - С. 218-225.
  6. Калмыков И.А., Дагаева О.И., Науменко Д.О., Вельц О.В. Системный подход к применению псевдослучайных функций в системах защиты информации// Вестник СКФУ. №3 (32), 2012. - С. 26-34.
  7. Калмыков И.А., Дагаева О.И. Новые технологии защиты данных в электронных коммерческих системах на основе использования псевдослучайной функции // Известия ЮФУ. Технические науки. №.12 (137), 2012. - С. 218-224.
  8. Калмыков И.А., Дагаева О.И. Применение системы остаточных классов для формирования псевдослучайной функции повышенной эффективности // Вестник СКФУ. №3 (32), 2012. - С. 26-31.
  9. Калмыков И.А., Пашинцев В.П., Вельц О.В., Калмыков М.И. Методы защиты передаваемой информации для систем удаленного контроля и управления высокотехнологическими объектами // Вестник СКФУ. №4 (43), 2014. - С. 38-43.
  10. Калмыков И.А., Кихтенко О.А., Барильская А.В., Дагаева О.И. Криптографическая система на базе непозиционных полиномиальных алгебраических структур // Вестник СКФУ. №2, 2010. - С. 51-57.
  11. Калмыков И.А., Чипига А.Ф., Кихтенко О.А., Барильская А.В. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем // Известия ЮФУ. Технические науки. Т.100, № 11, 2009. - С. 210-220.
  12. Калмыков И.А., Чипига А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации // Инфокоммуникационные технологии. Т.5, № 3, 2007. - С. 159-162.
  13. Гапочкин А.В., Калмыков М.И., Васильев П.С. Обнаружение и коррекция ошибки на основе вычисления интервального номера кода классов вычетов // Современные наукоемкие технологии. №6, 2014. - С. 9-14.
  14. Барсагаев А.А, Калмыков М.И. Алгоритмы обнаружения и коррекции ошибок в модулярных полиномиальных кодах // Международный журнал экспериментального образования. №3, 2014. - С. 103-107.
  15. Калмыков И.А., Резеньков Д.Н., Горденко Д.В., Саркисов А.Б. Методы и алгоритмы реконфигурации непозиционных вычислительных структур для обеспечения отказоустойчивости спецпроцессоров. Ставрополь: Фабула, 2014. - 180 с.
  16. Калмыков И.А. Метод пересчета коэффициентов обобщенной полиадической системы для спецпроцессоров с деградируемой структурой // Известия ЮФУ. Технические науки. №.4 (48), 2005. - С. 35-42.
  17. Стрижков Н.С., Калмыков М.И. Алгоритм преобразования из модулярного кода в полиадическую систему оснований для систем обнаружения и коррекции ошибок // Международный журнал экспериментального образования.№3, 2014. - С. 127-132.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2015 Kalmykov I.A., Pashintsev V.P., Kalmykov M.I., Lyakhov A.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies