Научная статья на тему 'Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики'

Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
347
110
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОНОМНАЯ ГРУППА РОБОТЕХНИЧЕСКИХ КОМПЛЕКСОВ / КРИПТОГРАФИЯ / МОДУЛЯРНАЯ АРИФМЕТИКА / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ В КЛАССАХ ВЫЧЕТОВ / ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ ЖИВУЧЕСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Самойленко Дмитрий Владимирович, Еремеев Михаил Алексеевич, Финько Олег Анатольевич

Рассматривается автономная группа роботехнических комплексов, образующая распределенную децентрализованную сетевую информационно-вычислительную систему обработки информации с непредсказуемой и динамически изменяющейся структурой, в которой выполнение «целевой» функции информирования находится в прямой зависимости от коммуникационной среды. Деструктивные воздействия нарушителя направлены на изменение качественных характеристик информации, определяющих ее пригодность в решении целевых функций автономной группы роботехнических комплексов. Одним из ключевых требований, определяющих качественные характеристики и предъявляемых к информации, является обеспечение ее целостности на всех этапах жизненного цикла. При этом эффективность классических методов контроля и обеспечения целостности определяется в рамках микроуровня (уровень отдельного робота) и не решает этой задачи для группировки в целом. Вследствие чего возникает необходимость в формировании «активного» свойства (защитной функции) преодоления последствий вредных факторов информационной живучести. Предлагается для таких условий функционирования с целью повышения информационной живучести автономной группы задачу обеспечения и контроля целостности информации осуществлять следующим образом: совокупность запоминающих устройств, размещенных на борту различных, но объединенных единой целью функционирования роботехнических комплексов, рассматривать как единую систему запоминающих устройств с подсистемой криптокодового преобразования информации. Подсистема криптокодового преобразования информации, основана на агрегированном применении блочных алгоритмов шифрования и полиномиальных кодов системы остаточных классов. Комплексирование различных по уровням «модели Open Systems Interconnection» методов обработки информации обеспечивает целостность информации с возможностью ее восстановления в автономной группе роботехнических комплексов при воздействии на нее деструктивных факторов, в том числе при физической утрате некоторой установленной предельной численности комплексов или введении нового аппарата в группу (реконфигурирование системы).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Самойленко Дмитрий Владимирович, Еремеев Михаил Алексеевич, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики»

doi 10.24411/2409-5419-2018-10042

ПОВЫШЕНИЕ ИНФОРМАЦИОННОЙ ЖИВУЧЕСТИ ГРУППЫ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ МЕТОДАМИ МОДУЛЯРНОЙ АРИФМЕТИКИ

САМОИЛЕНКО Дмитрий Владимирович1

ЕРЕМЕЕВ

Михаил Алексеевич2 ФИНЬКО

Олег Анатольевич3

Сведения об авторах:

1к.т.н., докторант Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]

2д.т.н., профессор, профессор кафедры прикладных информационных технологий института комплексной безопасности и специального приборостроения Московского технологического университета, г. Москва, Россия, [email protected]

3д.т.н., профессор, академический советник Российской академии ракетных и артиллерийских наук (отделение технических средств и технологий разведки, навигации, связи и управления), профессор Краснодарского высшего военного училища имени генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]

АННОТАЦИЯ

Рассматривается автономная группа роботехнических комплексов, образующая распределенную децентрализованную сетевую информационно-вычислительную систему обработки информации с непредсказуемой и динамически изменяющейся структурой, в которой выполнение «целевой» функции - информирования находится в прямой зависимости от коммуникационной среды. Деструктивные воздействия нарушителя направлены на изменение качественных характеристик информации, определяющих ее пригодность в решении целевых функций автономной группы роботехнических комплексов. Одним из ключевых требований, определяющих качественные характеристики и предъявляемых к информации, является обеспечение ее целостности на всех этапах жизненного цикла. При этом эффективность классических методов контроля и обеспечения целостности определяется в рамках микроуровня (уровень отдельного робота) и не решает этой задачи для группировки в целом. Вследствие чего возникает необходимость в формировании «активного» свойства (защитной функции) преодоления последствий вредных факторов - информационной живучести. Предлагается для таких условий функционирования с целью повышения информационной живучести автономной группы задачу обеспечения и контроля целостности информации осуществлять следующим образом: совокупность запоминающих устройств, размещенных на борту различных, но объединенных единой целью функционирования роботехнических комплексов, рассматривать как единую систему запоминающих устройств с подсистемой криптокодового преобразования информации. Подсистема криптокодового преобразования информации, основана на агрегированном применении блочных алгоритмов шифрования и полиномиальных кодов системы остаточных классов. Комплексирование различных по уровням «модели Open Systems Interconnection» методов обработки информации обеспечивает целостность информации с возможностью ее восстановления в автономной группе роботехнических комплексов при воздействии на нее деструктивных факторов, в том числе при физической утрате некоторой установленной предельной численности комплексов или введении нового аппарата в группу (реконфигурирование системы).

КЛЮЧЕВЫЕ СЛОВА: автономная группа роботехнических комплексов; криптография; модулярная арифметика; помехоустойчивое кодирование в классах вычетов; целостность информации; информационная живучесть.

Для цитирования: Самойленко Д. В., Еремеев М. А., Финько О. А. Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 62-77. doi 10.24411/2409-5419-2018-10042

На сегодняшний день для решения различных специальных задач широкое применение получают роботехнические комплексы, а получаемые преимущества предопределяют необходимость их группового применения. На примере группировки комплексов с беспилотными летательными аппаратами (БЛА) (рис. 1) осуществляется воздушная наблюдение, получение высокоточной геопространственной информации о местности, ретрансляция связи, выполняется топогеодезическое и навигационное обеспечение [1].

Как известно, целенаправленным процессом функционирования группировки БЛА является сбор информации об исследуемой предметной области и условно состоящий из трех этапов: этап перемещения комплексов БЛА в зону сбора информации, этап непосредственного сбора информации и этап «доставки» добытой информации получателю в условиях вероятного воздействия нарушителя. При этом мобильность группировки БЛА предполагает динамическую передачу данных между БЛА — на основании связанности радиосети в некоторый момент времени t. Как вариант, подразумевается, что специальной децентрализованной самоорганизующейся радиосети группировки БЛА (типа MANET, FANET) присуще свойство «равноправия», где каждый БЛА обеспечивает передачу данных для НПУ через другие БЛА (ретрансляторы) в сети.

В дополнение к накладываемым временным ограничениям сбора информации процесс доставки добытой информации является демаскирующим признаком БЛА, что допускает возможность осуществления преднамеренных помех. Нарушитель может осуществлять действия, направленные на задержку доставки сообщений, их повторную передачу,

внесение искажений заданной структуры с сохранением конфигурации информационных пакетов [2-5]. Также доставка добытой информации в наземный пункт управления (НПУ) может быть осуществлена непосредственно комплексами БЛА физически—с помощью бортовых запоминающих устройств. На рис. 2 представлена схема поэтапного осуществления сбора информации с доставкой в НПУ.

Потребность в надежном и своевременном представлении информации определяет конечную цель функционирования системы, а степень удовлетворения данных потребностей характеризуется качеством функционирования системы.

Основываясь на положениях [6] качество функционирования группировки БЛА может быть охарактеризовано некоторым комплексом (совокупностью) компонент % = {Int, R, T}, где Int—свойство результата, обуславливающего его пригодность по назначению, R = {Zp Z2, • • •, Zk} — вектор затрат ресурсов (количество БЛА в группировке), T = {t, t + 1, •.., t + h} — вектор временных затрат (время выполнения специального задания).

Учитывая различные условия эксплуатации системы, в том числе и агрессивные, достижение требуемого качества функционирования системы не может быть достигнуто без учета выполнения требований к безопасности информации. Так, одним из ключевых требований безопасности информации является контроль и обеспечение целостности информации (Int) на всех этапах жизненного цикла, которое взаимосвязано с требованиями к качеству функционирования системы (полнота и достоверность используемой информации). Представленная на рисунке 3 структура призвана пояснить взаимосвязь совокупности компонент, характе-

Рис. 1. Схема, поясняющая принцип функционирования (взаимодействия) группировки БЛА при решении специальных задач

Рис. 2. Вариант структуры децентрализованной самоорганизующейся сети группировки БЛА, осуществляющей сбор и доставку добытой информации на НПУ (получателю)

ризующих качество функционирования группировки БЛА в условиях деструктивных воздействий нарушителя.

При этом в области защиты информации под целостностью информации принято понимать:

— состояние информации (ресурсов автоматизированной информационной системы), при котором ее (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право1;

— состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право2;

— состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодеиствия2;

— способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа3;

— обеспечение достоверности и полноты информации и методов ее обработки4.

Известно, что технологии реализующие требование целостности информации могут быть классифицированы на контролирующие и обеспечивающие.

1Р 50.1.053-2005 Рекомендации по стандартизации. «Информационные технологии. Основные термины и определения в области технической защиты информации».

2Р 50.1.056-2005 Рекомендации по стандартизации. «Техническая защита информации. Основные термины и определения».

3ГОСТ Р ИСО/МЭК 7498-2-99 «Информационная технология.Взаимос-

Так, известные методы контроля целостности (криптографические и некриптографические) основаны на так называемых хэш-функциях5 и контролируют целостность информации на микроуровне (уровень отдельного БЛА) [7]. В тоже время, как ни парадоксально, но существующие решения, связанные с обеспечением целостности информации, находятся в плоскости не теории защиты информации, а положений теории отказоустойчивости, и достигаются, как правило, резервированием (репликацией), дублированием или просто избыточным кодированием [8-9]. Обобщенная схема существующих технологий контроля и обеспечения целостности информации представлена на рис. 4.

Отличительной особенностью приведенной терминологии и существующих решений контроля и обеспечения целостности информации является общий «пассивный» признак, сводящийся к установлению различий между информационными объектами, или осуществления репликации данных на различных узлах хранения и не отражающий регенеративного механизма восстановления первоначального состояния информации, соответствующего эталонному представлению и позволяющему использовать ее по дальнейшему предназначению.

вязь открытых систем. Базовая эталонная модель. Ч.2. Архитектура защиты информации».

ТОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» 5ГОСТ Р 34.11-2012, циклический избыточный код Cyclic Redundancy Code (CRC)

11 - блок информации на борту s, БЛА добытый в момент ! J времени t + i, (i = О, 1, ..., h)

Рис. 3. Структура взаимосвязи совокупности компонент качественного функционирования группировки БЛА

в условиях деструктивных воздействий нарушителя

Рис. 4. Технологии контроля и обеспечения целостности информации

При этом применительно к группировке БЛА, взаимодействие которой образует распределенную децентрализованную сетевую информационно-вычислительную систему обработки информации (РСОИ) с непредсказуемо и динамически изменяющейся структурой, формирующую макроуровень, задача контроля и обеспечения целостности информации в явном виде является неопределенной. Вследствие чего для подсистемы защищенной обработки информации возникает необходимость в формировании «активного» свойства (защитной функции) преодоления последствий вредных факторов — информационной живучести Sr. При этом информационной живучестью подсистемы защищенной обработки информации РСОИ будем понимать ее способность инициировать регенеративный процесс восстановления данных (максимальной длительности) при деструктивных воздействиях злоумышленника.

Для чего условимся РСОИ интерпретировать как сеть, состоящую из k кластеризованных по определенным признакам (минимальному расстоянию среди доступных узлов, допустимой информационной нагрузке, равномерному распределению энергетических характеристик) узлов = {51, s2, ..., ¿-^обработки информации, которые помимо функции хранения могут выполнять функцию ретрансляции данных, например, используются оптические линии связи [10]. Кластеризованное множество узлов хранения 5 представлено в виде графа (рис. 5) 0(Б, Е). Ребра (¿,, е Е являются смежными, когда узлы хранения и функционируют в пределах сети и отсутствуют препятствия, обусловленные воздействиями помех.

Деструктивные воздействия нарушителя на узлы хранениясвязаны как с их физической утратой (разрушением), так и со способностью нарушителя осуществлять «алгебраические манипуляции», заключающиеся в изменении содержимого узлов хранения без непосредственно-

го их чтения [11]. В том или ином случае все это ведет к нарушению целостности информации и снижению качества функционирования всей группировки БЛА в целом.

В предлагаемом методе совокупность запоминающих устройств, размещенных на борту различных, но объединенных единой целью функционирования БЛА, рассматривается как единая система запоминающих устройств с подсистемой криптокодового преобразования информации (формирование «криптокодовых» конструкций) [12-13], предусматривающая введение избыточности в сохраняемую информацию.

Синтез криптокодовых конструкций осуществляется следующим образом. Пусть каждый исходный узел в некоторый момент времени t формирует пакет данных, представленный как

M(z) = v0+vlz+^+vplzp-1 над GF(2),

где deg Q((z) = p- 1 — степень полинома Q((z) над GF(2). С целью обеспечения необходимого уровня конфиденциальности информации сформированный пакет данных M(z) узла s хранения подлежит процедуре блочного шифрования

Ц. (z) ^ Enc(км (z), Mi (z)),

где ке i (z) соответствующий ключ шифрования [14], M(z) = M1(z)|^_M2(z)||_||Mi(z) блоки данных фиксированной длины (ГОСТ Р 34.12-2015 с блоками 64 и 128 бит соответственно), а « || » — символ конкатенации.

Далее, узлы s. хранения (БЛА) на основании связности радиосети в момент времени t осуществляют передачу блоков криптограмм другим (доступным) узлам хранения, т.е. узел s. хранения (принимающий БЛА) принимает и сохраняет совокупность блоков криптограмм Q((z) (i = 1,2, ..., k) от других узлов хранения. В полиномиальной модулярной

Рис. 5. Структура децентрализованной масштабируемой РСОИ с кластеризованным множеством узлов хранения

арифметике совокупность информационных блоков криптограмм П.(г) (/ = 1,2, ..., к) узла хранения может быть представлена в виде наименьших неотрицательных вычетов по основаниям (полиномам) т.(г), где gcd(m.(z), т.(г)) = 1, I Ф /,. = 1, 2, ..., к; degП.(z) < degm.(z). Далее, в подсистеме кодирования информации узла хранения по дополнительно введенным неприводимым г избыточным основаниям (полиномам) т.(г) (. = к + 1, к + 2, п), удовлетворяющим условию degm1(z), degmk(z) < . < degmn(z), в соответствии с выражением:

^^« = Е (к№м(*%«

где .(2) — операция приведения а(г) по модулю т.(г),

= т1(г)т2(г) . тм(г)т/-2(г) . {к1 ((2) = 1,

вырабатываются избыточные полиномиальные вычеты .) . = к + 1, к + 2, ..., п).

При этом для обеспечения «математического» разрыва процедуры (непрерывной функции) формирования избыточных элементов криптокодовых конструкций, а также исключения подмены (изменения) информации по оптимальной стратегии имитации злоумышленника, элементы криптокодовых конструкций должны распределяться случайным образом. Для этого, сформированные избыточные полиномиальные вычеты ш.(г) (. = к + 1, к + 2, п) подвер-

гаются процедуре зашифрования: (г) ^ Епс(ке /, (г)) , где к^(2) 0 = к + 1, к + 2, ..., п;g-1, g- 2, ..., 0), п = к + г.

Операция зашифрования избыточных полиномиальных вычетов не позволяет противнику на основании перехваченной совокупности блоков криптограмм («информационной» составляющей) сформировать проверочную последовательность для преодоления механизмов защиты и навязывания ложной информации.

Полученная совокупность информационных и избыточных блоков криптограмм образует «криптокодовые» конструкции, отождествляемые как кодовый вектор расширенного модулярного полиномиального кода (МПК): {Ц^ .. Ц^Х 9„(г)}МПк.

Схема, поясняющая принцип формирования совокупности информационных и избыточных блоков криптограмм в узле 5к хранения (на борту принимающего БЛА) представлена на рис. 6.

После вычисления избыточных элементов МПК принятая совокупность информационных блоков криптограмм от других узлов хранения удаляется. Вычисленные избыточные блоки криптограмм $+1^), $+2^), $п(г) поступают в подсистему хранения информации. Структура формируемых данных в памяти узла 5. хранения (памяти БЛА) представлена на рис. 7.

Отсутствие фиксированной инфраструктуры и централизованного управления, обусловленное динамически самоорганизующейся топологией построения сети радио-

S3

t+1

t+h

S2

t+1

t+h

Блоки I I I I I I I

I

криптограмм хранимой информации ! ! 1-L

I

Si

t+1

t+h

---h

□ !!

□ □

T

Избыточные блоки криптограмм

Sk

t ( * 1 t+1 1 1 t+h r * i

я pi ■Pi.

гГ ^ ¡о Ц---J iQL ^ 1 ■M

г| г №- IQL i I"1 ■M

,! : ! ! : ! ! = !.

¡¡■l •!■ !

!___J 1 , ) "t" i i "I— !___J 1 1

! Ш Ш .. .. Ж \

Рис. 6. Схема, поясняющая принцип формирования информационных и избыточных блоков криптограмм узла 5к хранения (принимающего БЛА)

Рис. 7. Структура формируемых данных в памяти узла л. хранения (памяти БЛА)

связи, гомогенностью РСОИ, позволяет совокупность запоминающих устройств (памяти), размещенных в узлах хранения (БЛА), рассматривать как единую систему памяти, а ее содержимое представить в виде информационной матрицы:

Ь =

ц«(2) п^) ц(;+2)(2)

П«( г) П(2+21)( г ) П(+2)( г)

п3)( 2) П3г+1)( г ) П3г+2)( г )

■>('+1)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

П«(г) П^г) П%?(г)

+А)( г) П(:Г( г) п?Г( г)

ПГД г )

/, К! (2), п«(г),..., П<'>), со«», ...,<>! (Г)) = а,(2), /(+1 П&'Ч*),..., (г),..., <?>(*)).= а,+1(г)

/(+2 (п&2)(*). •• «Сэ (*)• • ■ •• «№)) = «,+ЧЮ, /,+* К?'«, п^),<?>(*),..., <?>(*))=

Значение полиномов аЬф находятся из выражения:

аь ( г ) = (¿(*$( г )П$( г (г ) +

+ Е (Ог)«$(г))щ(2) *(г)

Р ( г )

С учетом вычисленных избыточных блоков криптограмм узла л . хранения информационная матрица Ь примет «расширенный» вид (таб. 1):

При этом на приемной стороне (НПУ) прежде всего последовательность избыточных блоков криптограмм $п(г) подвергается процедуре расшифрования ю; (г) ^ Di (ка,;, (г)), где ка,{ — ключи расшифрования (I = k + 1, k+2, ..., п; ] = g - 1, g - 2, ..., 0).

В таком случае целостность информации РСОИ выразим через систему функций от переменных (информационных блоков криптограмм и избыточных блоков данных) расширенной матрицы L:

где Р=Пт, (Ь = /, /+1, ..., Г + к,у = 1, 2, ..., h).

г=1

Элементы кодового слова

Ц^* ( 2), ..2), ..(2), ..Ю^)

из совокупности запоминающих устройств и, соответственно, блоки открытых данных М1 (г), М2(г),..., Мк(г) могут содержать искажения (ошибки). Критерием отсутствия обнаруживаемых ошибок является выполнение условия

=F[ ^ 1

Ч Д г))'

Таблица 1

Расширенный вид информационной матрицы L

Блоки криптограмм, данных t f+1 ?+2 t+h

Информационные блоки криптограмм узла я хранения 1 Ж z) «^Ч Z) П$2)( z) z)

Информационные блоки криптограмм других узлов хранения 12?1( z) fi^C z) ni'fi z) z)

1 £(z) Q3f( z) Q3'f>( z) z)

1 ^(z) z) rtk'fi z) n?hA)( z)

Избыточные блоки криптограмм узла ^ хранения z) C?2( Z) z) 4+% (z)

z) О z) Сз2)(z) z)

Критерием существования обнаруживаемых ошибок — выполнение условия [15-16]:

2) [^2)у

где символ «*» указывает на наличие возможных искажений в кодовом слове.

В случае физической утраты некоторой предусмотренной предельной численности узлов хранения совокупность запоминающих устройств, представленной расширенной матрицы L примет вид (табл. 2):

С учетом заранее введенной избыточности в сохраняемую информацию физическая утрата узла Б. хранения не приводит к полной или частичной потере информации

Таблица 2

Расширенный вид информационной матрицы L при физической утрате запоминающих устройств

Блоки криптограмм, данных t f+1 ? +2 t+h

Информационные блоки криптограмм узла ^ хранения 1 CKz) n<;z) z)

Информационные блоки криптограмм других узлов хранения 12:\(z) z) П*+2)( z) n£hh)( z)

Утраченные информационные блоки криптограмм узла хранения 0 0 0 0

Информационные блоки криптограмм других узлов хранения 1 z) ntH z) rtk'fi z) rtk'fi z)

Избыточные блоки криптограмм узла ^ хранения z) Z) z) « (z)

z) О z) z) z)

Рис. 8. Схема, поясняющая принцип восстановления информационных блоков криптограмм с утраченного узла s3 хранения

и позволяет инициировать регенеративный процесс восстановления потерянной или искаженной информации путем вычисления наименьших вычетов или любым другим известным методом декодирования расширенных МПК:

*) -(«'(*)> ч(,

0£Г(2) -(а*(*)) ()'

' \ / Ш2 (2)

2) -(г)} (),

\ /тк (2)

(2) - ^т1(2) '

(2) - ( )' / т2 (2)

0('+1>* "к ,2 (2) - (а*(2 ')) ( >' 1тк (2)

'0(1+к)* !"!1, к *(2) - (а*( ))т1(2) '

0((+й)* 2, к *(2) - (а*( 2)) ( )' / т2 (2)

"к, к *(2) - и(2)) ( □ \ Ык (2)

где символы «**» указывают на вероятностный характер восстановления.

Схема, поясняющая принцип восстановления информационных блоков криптограмм утраченного узла я3 хранения при введении нового узла хранения я и распределения добытой информации представлена на рис. 8. При этом непосредственно перед выполнением указанных преобразований по восстановлению утраченной информации осуществляется расшифрование избыточных блоков криптограмм узлов хранения, восстановление информации с утраченного узла хранения, ее перераспределение и последующее зашифрование избыточных блоков данных, включая вновь вычисленные.

На основании вышеизложенных положений сформулируем утверждение. Утерянные исходные данные деградирующего узла я. хранения РСОИ могут быть восстановлены, если количество утерянных элементов кодовой комбинации МПК, формируемой функционирующими узлами хранения, не превышает предельной численности д = dшin - 1. Тогда вероятность успешного восстановления исходных данных может быть выражена как:

Ргес (?) = 1 - X

Р1 (1 - Рт У

где pm — вероятность того, что кодовая комбинация МПК

( п n!

имеет случайные ошибки, =-— сочетание из

1 q) (n - q)!q!

n элементов по q.

Пусть P(A) — вероятность наступления случайного события A, заключающегося в невозможности восстановления исходных данных, обусловленных потерей s. узла хранения, а P(Hq) — вероятность наступления событий (гипотез) Hq заключающихся в том, что q узлов считаются потерянными (отказавшими). Вероятности P(Hq) соответствует выражение:

P(Hq ) =

I q

pl (1 - pm Tq.

Тогда, основываясь на корректирующих способностях МПК, потерянные (искаженные) данные могут быть успешно восстановлены, если k из п элементов формируемой кодовой комбинации МПК являются доступными. В противном случае исходные данные в кодовой комбинации МПК не могут быть восстановлены. Условная вероятность события А, при гипотезах Р(А/Нд) = 1, если де {^п, п} и Р(А/Н ) = 0, если де{0, d . - 1}. Тогда получим:

P(A) = X P(Hq )P(A / Hq ) .

(1)

Представим выражение (1) в виде двух слагаемых:

dmin-1 n

P(A) = £ P(Hq )P(A / Hq ) + £ P(Hq )P(A / Hq ) =

q=0 q=dmin

\»-q

= Z ) P (A / Hq ) = X К (1 - Pm )

q=dmin 9=dmin V q )

Таким образом, вероятность успешного восстановления данных в зависимости от случайной потери $ . узла хранения:

Prec = 1 - P(A) = 1 - 2

q=dmin V q J

pm (i - pm rq.

При этом вероятности Ргес при больших значениях п и рт <0 = — соответствует неравенство [с.62, 17]:

Prec > 1 - 2

-q\ (0+q-1)log2 6±i-1+(l-

' pm ^

q 1 )log21

-0-q-1

1-Pm

На рис. 9 представлены расчетные данные зависимости вероятностей успешного восстановления данных от вероятности потери узла $ хранения для МПК формируемого различной конфигурацией РСОИ и рис. 10 расчетные данные зависимости вероятностей успешного восстановления данных от минимального кодового расстояния dm.n МПК.

Вместе с тем, очевидно, что в дополнение к деструктивным воздействиям нарушителя, влекущим физическую утрату некоторых узлов $ . хранения, решение задачи обеспечения целостности информации для РСОИ (макроуровня) ограничено имеющимся предельным объемом единой системы памяти V, формируемым группировкой БЛА:

к

V <Е V,,

г=1

где V . — объем информации, включающий информационный и избыточный фрагменты, выработанные в момент времени / и хранящиеся на каждом узле $ . хранения.

При этом хорошо известно [18], что оптимальное распределение объема памяти среди распределенных узлов хранения максимизирует вероятность успешного восстановления данных, в том числе утраченных.

Несмотря ограничения совокупного объема единой системы памяти V, необходимо подчеркнуть, что подси-

Рис. 9. Зависимости вероятностей успешного восстановления данных от вероятности р потери узла $ . хранения

Рис. 10. Зависимости вероятностей успешного восстановления данных от минимального кодового расстояния d .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

стема криптокодового преобразования информации осуществляя ее обработку и последующее распределение, позволяет НПУ (получателю) для успешного восстановления информации осуществить доступ к некоторому подмножеству У - ( У | = т), принадлежащему множеству £

узлов я. хранения (рис. 11), формирующемуся случайным

' (

образом из совокупности возможных подмножеств.

IV

Что касается параметра т, то с учетом корректирующих способностей МПК может быть получен с помощью выражения:

т = k -

где N j — наибольшее целое число, не превосходящие N I — количество фрагментов (информационных и избыточных), выработанных на узле я. хранения в момент времени I Более того, успешное восстановление информации в рамках РСОИ в условиях деструктивных воздействий нарушителя, влекущих физическую утрату некоторых узлов я хранения обеспечивается в случае гарантированного доступа НПУ к т узлам я. хранения, совокупный объем информации в которых равен или превышает значения т.е.

IV, >1X

(2)

Тогда, по аналогии с [18-20] вероятность успешного восстановления информации для таких условий функционирования, обусловленных в итоге случайным (равновероятным) доступом НПУ к подмножеству У может быть выражена:

Рее =Т

Г к

\-1

г,

при условии, что с; =

Я!

Рис. 11. Схема доступа НПУ к некоторому подмножеству у множества £ узлов я. хранения

где g—количество узлов я. хранения, для которых V. Ф 0;

X V I = | — индикаторная функция.

1\5\ = 1\5\

г=т

|0, XV

7=Т

XV, <| 5

(Я -х)!'

На рис. 12 (а, б) представлены расчетные данные зависимости вероятностей успешного восстановления информации от распределения совокупного объема единой системы памяти V для следующих параметров системы: а) п = 10, k = 5, = 6, I = 2, т = 3; б) п = 14, k = 7, = 8, I = 2, т = 4.

На рис. 13 (а, б) представлены аналогичные зависимости для следующих параметров системы: а) п = 20, k = 10, = 11, I = 2, т = 53; б) п = 30, k =10, = 21, I = 3, т = 4.

Как видно из представленных зависимостей наиболее оптимальным является симметричное распределение совокупного объема памяти Vсреди узлов я. хранения, при условии гарантированного доступа к некоторому фиксированному подмножеству У, совокупный объем информации, в которых удовлетворяет условию (2).

с

Рис. 12. Зависимости вероятностей успешного восстановления информации от распределения совокупного объема единой системы памяти V

Рис. 13. Зависимости вероятностей успешного восстановления информации от распределения совокупного объема единой системы памяти V

Вместе с тем в условиях деструктивных воздействий злоумышленника группировка комплексов БЛА должна обладать способностью (свойством) мобилизации всего активного ресурса на решение поставленной задачи. Иными словами группировка комплексов БЛА должна обладать ре-конфигурационными возможностями, позволяющими осуществлять изменение структуры, с целью минимизации нанесенного ущерба, обусловленного, например, физической утратой (отказом) некоторых узлов . хранения.

Аналитическое описание функции реконфигурации группировки комплексов БЛА основывается на положениях, изложенных в [21].

В качестве примера, рассмотрим группировку состоящую из одинаковых (однотипных) $ . ( = 1, 2, ..., к) БЛА. При этом БЛА могут различаться некоторым весом (например, первоочередностью решаемой задачи отдельным БЛА, исследуемым районом местности) х( = 1, 2, ..., к), определяющим их «местоположение» в группировке, и текущим состоянием работоспособности р. (I = 1, 2, ..., к). Состояние $ . БЛА есть функция времени, тогда введем соответствующее обозначение р.(/) — состояние . -го БЛА группировки в момент времени При этом

А(0 =

1, если Sf БЛА является работоспособным-, О, если X/ БЛА в противном случае.

Допустим, группировка БЛА состоит из равновесных БЛА, при этом исходный ресурс определяется следующим выражением:

В = £П.

¿=1

В случае физической утраты (неработоспособности) БЛА он заменяется работоспособным БЛА (/' Ф 1) из

исходного ресурса В. По аналогии с [21] обозначим процедуру замены БЛА на $ . БЛА как $ . ^у.. Тогда процедура замены $. БЛА через ресурс группировки БЛА в аналитическом представлении может быть выражена в виде:

Ёп ]

1=1, & 1

(3)

Функция замены БЛА на $ . БЛА / ^ Sj) = р j (/ )р;- (t) с учетом (3) примет вид:

/

Тп у

1=1, IV у

= Р у ( ) V Р1

1=1, }

где • — символ логического отрицания, при этом полученное выражение позволяет получить обобщенную схему группировки комплексов БЛА с реконфигурацией равновесных БЛА, представленную на рис. 14.

Теперь, допустим, что группировка БЛА состоит из неравновесных БЛА характеризующихся весом х.. При этом вполне очевидны ограничения, накладываемые на функцию замены и направленные в первую очередь на снижение ущерба и допускающие возможность замены

$ . при условии х . < х.. Тогда с учетом ранжирования БЛА

' 1 к ' 1

в группировке Ё п; ^ Пj , функция замены примет вид:

Ы'+1

f

Ё Пг ^ П]

\ г= 7+1,

к

V

г=] +1

= Р] .V. Рг

Исходя, из этого выражения на рис. 15 представлена обобщенная схема группировки комплексов БЛА с рекон-

Рис. 14. Схема группировки комплексов БЛА с реконфигурацией равновесных БЛА

Рис. 15. Схема группировки комплексов БЛА с реконфигурацией неравновесных БЛА

фигурацией неравновесных БЛА. При этом взаимозаменяемость БЛА в рамках группировки определяется их весами х , иначе местоположением (рангом) в группировке

Обобщая вышеизложенное можно определить число рабочих Л состояний для заданных структур:

Л = I к

=к0

к

V к0 )

где ^ — количество функционирующих (работоспособных) БЛА в группировке. Тогда вероятности гарантированного функционирования группировки БЛА в течении времени t соответствует выражение:

ръ () = лрък .

гдеря — вероятность физической утраты я. БЛА, Ь = 1-р

Расчетные данные зависимости вероятности гарантированного выполнения целевой функции группировкой БЛА различной конфигурации отр представлены на рис. 16.

При этом для рисунка а) р & {2,5x10 - 3, 3,5x10 - 2}; к0 = 3; б)ряе{2,5х10 - 4, 3,5x10 - 3}; к0 = 3.

Представленные графические зависимости вероятности гарантированного функционирования группировки БЛА при физической утрате некоторых БЛА в итоге иллюстрируют результативность выполнения целевой функции — информирования.

Выводы

Предложен метод повышения информационной живучести группировки БЛА для случая частичной потери целевой информации или деградации — физической утраты БЛА. Получаемые преимущества являются следствием синергетического эффекта, заключающимся в комплекси-ровании методов криптографической защиты информации и помехоустойчивого кодирования (синтез криптокодовых конструкций) с учетом сбалансированного (симметричного) распределения совокупного объема единой системы памяти. Кроме того, в отличие от традиционных методов контроля и обеспечения целостности информации, осно-

Рис. 16. Зависимости вероятностей гарантированного функционирования различной конфигурации от ря

ванных на различных методах резервирования (копирования, репликации), связанных с кратным увеличением объема избыточной информации, разработанный метод предполагает существенное ее уменьшение. Также рассмотрены различные варианты реконфигурации группировки комплексов, учет которых, в совокупности с защитным свойством преодоления последствий воздействий вредных факторов позволяет существенно повысить результативность выполнения целевой функции — информирования.

Литература

1. Unmanned Aircraft Systems (UAS) Roadmap, 20052030. URL: http://fas.org/irp/program/coUect/uav_roadmap2005. pdf (дата обращения 03.10.2017).

2. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.

3 Maxal J., MahmoudM-S. B., Larrieu N. Secure Routing Protocol Design for UAV Ad Hoc Networks // DASC'2015, IEEE/AIAA 34th Digital Avionics Systems Conference. 2015. DOI: 10.1109/DASC.2015.7311581

4. Самойленко Д. В., Финько О. А. Имитоустойчивая передача данных в защищенных системах однонаправленной связи на основе полиномиальных классов вычетов // Нелинейный мир. 2013. Т. 11. № 9. С. 647-659.

5. Самойленко Д. В., Финько О. А. Криптографическая система в полиномиальных классах вычетов для каналов с шумом и имитирующим злоумышленником //Теория и техника радиосвязи. 2010. № 4. С. 39-45.

6. Петухов Г. Б., Якунин В. И. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем. М.: АСТ, 2006. 504 с.

7. Jamshidi M., Betancour Jaimes A. S., Gomez J. Cy-ber-physical control of unmanned aerial vehicles // Scientia Iranica. 2011. Vol. 18. No. 3. Pp. 663-668.

8. Fragouli C, Boudec J.-Y. L., Widmer J. Network coding: An instant primer // ACM SIGCOMM Computer Communication Review. 2006. Vol. 36. No. 1. Pp. 63-68.

9. Weatherspoon H., Kubiatowicz J. Erasure Coding vs. Replication: A Quantitative Comparison // Peer-to-Peer Systems. IPTPS 2002. Lecture Notes in Computer Science. 2002. Vol. 2429. Pp.328-337.

10. Chlestil C, Leitgeb E, Sheikh M. S., Friedl A., Zettl K., Schmitt N. P., Rahm W., Perlot N. Optical Wireless on Swarm UAVs for High Bit Rate Applications // IEEE5th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP). 2006.

11. Harshan J. On Algebraic Manipulation Detection codes from linear codes and their application to storage systems // IEEE Information Theory Workshop. 2015. Pp. 64-68.

12. Самойленко Д. В., Финько О. А. Обеспечение целостности информации в автономной группе беспилотных летательных аппаратов методами модулярной арифметики // Наука. Инновации. Технологии. 2016. № 4. С. 77-91.

13. Самойленко Д. В., Еремеев М.А., Финько О. А. Метод обеспечения целостности информации в группе ро-бототехнических комплексов на основе криптокодовых конструкций // Проблемы информационной безопасности. Компьютерные системы. 2017. № 1. С. 70-78.

14. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C. М.: Диалектика, 2016. 1024 с.

15. Yu J-H., Loeliger H-A. On Irreducible Polynomial Remainder Codes // Information Theory Proceedings (ISIT). 2011. Pp. 1115-1119.

16. Калмыков И. А. Математические модели нейросе-тевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов. М.: Физматлит, 2005. 276 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17. Флейшман Б. С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио. 1971. 224 с.

18. Leong D., Dimakis A. G., Ho T. Distributed storage allocation problems // In Proc. Workshop Netw. Coding, Theory, Appl. (NetCod). 2009. Pp. 86-91.

19. Leong D., Dimakis A. G., Ho T. Distributed storage allocations // IEEE Transactions on Information Theory. 2012. Vol. 58. Pp. 4733-4752.

20. Leong D., Dimakis A. G., Ho T. Symmetric allocations for distributed storage // Proc. IEEE Global Telecom-mun.Conf. (GLOBECOM). Miami, 2010. 7 p.

21. Кухарев Г. А., Шмерко В. П., Зайцева Е. Н. Алгоритмы и систолические процессоры для обработки многозначных данных. Мн.: Наука и техника, 1990. 296 с.

THE INCREASE OF INFORMATION SURVIVABILITY

THE GROUP OF ROBOTIC SYSTEMS METHODS OF MODULAR ARITHMETIC

DMITRY V. SAMOYLENKO,

St-Peterburg, Russia, [email protected]

MIKHAIL A. EREMEEV,

Moscow, Russia, [email protected]

KEYWORDS: autonomous group of robotic complexes; cryptography; modular arithmetic; noiseproof coding in the classes of residues; integrity of information; informational vitality.

OLEG A. FINKO,

Krasnodar, Russia, [email protected]

ABSTRACT

High risks are associated with threats of occurrence of technogenic extreme situations and disasters, necessitate the search of the most effective ways of improving the prevention, detection, containment, extreme situations and liquidation of their consequences. Under extreme situation refers to a situation in a certain space-time region characterized by the emergence of factors immediate threat to the health and lives of people or the threat of disruption of their activities for solving problems in this area.

At the moment, as we have in the country and abroad massively created robotic systems for various target destination, the application of which should ensure the safety of people in conditions of emergency. A group application for robotic systems can be achieved from certain spaces in which they must be deployed before use and to be called original borders. Locomotion of robotic systems in these space-time region is a key area of application poses a number of problems one of which is discussed in the present article, namely the problem of determining routes of similar robotic systems eliminate emergency situations in case of group method of application. In the process, identified according to a maximum time of movement of robotic systems to sites of key application areas, the time of liquidation of extreme situations in the nodes with the highest level of hazardous factors, the total time of application of robotic systems and the intensity of the elimination of emergency situations groups of robotic systems in each of these nodes from variable performance values the elimination of hazards of extreme situations of robotic systems (the intensity of consumption of resource manipulation subsystem for robotic systems).

Dependences give the possibility of calculating the time of the liquidation, consumption and manipulation locomotional subsystems, and allow the planning phase to determine the rational route of similar robotic systems eliminate extreme situations, if the group method of application.

REFERENCES

1. Unmanned Aircraft Systems (UAS) Roadmap, 2005-2030. URL: http://fas.org/irp/program/collect/uav_roadmap2005.pdf (date of access 03.10.2017).

2. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power. 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.

3 Maxal J., Mahmoud M-S. B., Larrieu N. Secure Routing Protocol Design for UAV Ad Hoc Networks. DASC'2015, IEEE/AIAA 34th Digital Avionics Systems Conference. 2015. DOI: 10.1109/ DASC.2015.7311581

4. Samoylenko D. V., Finko O. A. Imitation proof data transmission in protected system of one-way communication by means of polynomial residue classes. Nelineinyi mir [Nonlinear World]. 2013. Vol. 11. No. 9. Pp. 647-659. (In Russian)

5. Samoylenko D. V., Finko O. A. Kriptograficheskaja sistema v poli-nomial'nyh klassah vychetov dlja kanalov s shumom i imitirujushhim zloumyshlennikom]. Radio communication theory and equipment. 2010. Vol. 4. Pp. 39 44. (In Russian).

6. Petuhov G. B., Jakunin V. I. Metodologicheskie osnovy vneshnego proektirovanija celenapravlennyh processov i celeustremlennyh sis-tem [Methodological basis of external design of purposeful processes and purposeful systems]. Moscow: AST, 2006. 504 p. (In Russian)

7. Jamshidi M., Betancour Jaimes A. S., Gomez J. Cyber-physical control of unmanned aerial vehicles. Scientia Iranica. 2011. Vol. 18. No. 3. Pp. 663-668.

8. Fragouli C., Boudec J.-Y. L., Widmer J. Network coding: An instant primer. ACM SIGCOMM Computer Communication Review. 2006. Vol. 36. No. 1. Pp. 63-68.

9. Weatherspoon H., Kubiatowicz J. Erasure Coding vs. Replication: A Quantitative Comparison. Peer-to-Peer Systems. IPTPS2002. Lecture Notes in Computer Science. 2002. Vol. 2429. Pp. 328-337.

10. Chlestil C., Leitgeb E., Sheikh M. S., Friedl A., Zettl K., Schmitt N. P.,

Rahm W., Perlot N. Optical Wireless on Swarm UAVs for High Bit Rate Applications. IEEE5th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP). Patras Greece, July 2006.

11. Harshan J. On Algebraic Manipulation Detection codes from linear codes and their application to storage systems. IEEE Information Theory Workshop. 2015. Pp. 64-68.

12. Samoylenko D. V., Finko O. A. Ensuring the integrity of information in an autonomous group of unmanned aerial vehicles by methods of modular arithmetic. Nauka. Innovacii. Tehnologii. 2016. No. 4. Pp. 77-91. (In Russian)

13. Samoylenko D. V., Eremeev M. A., Finko O. A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions. Information Security Problems. Computer Systems. 2017. No. 1. Pp. 70-78. (In Russian)

14. Schneier B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons, 1996. 784 p.

15. Yu J-H., Loeliger H-A. On Irreducible Polynomial Remainder Codes. IEEE International Symposium on Information Theory Proceedings. 2011. Pp. 1115-1119.

16. Kalmykov I.A. Matematicheskie modeli nejrosetevyh otkazous-tojchivyh vychislitel'nyh sredstv, funkcionirujushhih v polinomial'noj sisteme klassov vychetov [Mathematical model of neural network fault-tolerant computing facilities operating in polynomial system classes deductions]. Moscow: Fizmatlit, 2005. 276 p. (In Russian)

17. Fleyshman B. S. Jelementy teorii potencial'noj jeffektivnosti slozh-

nyh sistem [Elements of the theory of the potential effectiveness of complex systems]. Moscow: Sovetskoe radio. 1971. 224 p. (In Russian)

18. Leong D., Dimakis A. G., Ho T. Distributed storage allocation problems. In Proc. Workshop Netw. Coding, Theory, Appl. (NetCod). 2009. Pp. 86-91.

19. Leong D., Dimakis A. G., Ho T. Distributed storage allocations. IEEE Transactions on Information Theory. 2012. Vol. 58. Pp. 4733-4752.

20. Leong D., Dimakis A. G., Ho T. Symmetric allocations for distributed storage. Proc. IEEE Global Telecommun.Conf. (GLOBECOM). Miami, 2010. 7 p.

21. Kuharev G. A., Shmerko V. P., Zajceva E. N. Algoritmy i sistolich-eskie processory dlja obrabotki mnogoznachnyh dannyh [Algorithms and systolic processors for processing multivalued data]. Minsk: Nauka i tehnika. 1990. 296 p. (In Russian)

INFORMATION ABOUT AUTHORS:

Samoylenko D. V., PhD, Doctoral Candidate Military Space Academy; Eremeev M. A., PhD, Full Professor, Professor of the Department "Applied information technology" Institute a comprehensive safety and special instrumentation of the "Moscow Technological University"; Finko O. A., PhD, Full Professor, Academic Adviser of the Russian academy of rocket and artillery sciences (department of technical means and technologies of investigation, navigation, communication and management), professor of the department "Special communication" Krasnodar highest military college of the general S. M. Shtemenko.

For citation: Samoylenko D.V., Eremeev M.A., Finko O.A. The increase of information survivability the group of robotic systems methods of modular arithmetic. H&ES Research. 2018. Vol. 10. No. 2. Pp. 62-77. doi 10.24411/2409-5419-2018-10042 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.