МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ
Аннотация
Исследование посвящено совершенствованию подсистемы защиты информации в радиокана- лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со- временные и перспективные критические условия применения РТК, обуславливающие наборы требо- ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных (РС) и подсистема защиты информации. Одним из подходов к выполнению требований является унификация указанных подсистем РТК, которая может быть разделена условно на две научно- технические задачи: унификация радиопротоколов и унификация средств защиты информации в радиоканалах РС. В работе представлены полученные в результате анализа практические пробле- мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации. Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука- занных практических проблем – обеспечения системы защиты информации криптографическими ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто- графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри- ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко- номический, технический. В работе исследуется только научно-техническая сторона вопроса, в результате чего предложена функциональная модель ПВКК. Целью работы является разработка модели функционирования ПВКК для системы криптографической защиты информации в радиока- налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм выработки криптографических ключей для системы криптографической защиты информации в радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче- ский аппарат, использующий положения теории алгоритмов для доказательства существования алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри- виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо- зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо- сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло- женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации сформулированных принципов функционирования и позволяет доказывать совместную эффективную реализуемость различных алгоритмов обработки информации
Список литературы
1. Wang X., Guo Y., Gao Y. Unmanned Autonomous Intelligent System in 6G Non-Terrestrial Network //
Information. – 2024. – Vol. 15, No. 1:38. – URL: https://doi.org/10.3390/info15010038.
2. Science & Technology Trends 2023-2043. Overview. NATO Science & Technology Organization.
– URL: https://cesmar.it/wp-content/uploads/2023/04/stt23-vol1.pdf.
3. Honey D.A. Trusted AI and autonomy for today’s warfighter // Autonomous Systems: Sensors, Processing,
and Security for Ground, Air, Sea, and Space Vehicles and Infrastructure 2024. – SPIE, 2024. – Vol. 13052.
– P. 130520E.
4. Chafii M., Bariah L., Muhaidat S., Debbah M. Twelve Scientific Challenges for 6G: Rethinking the Foundations
of Communications Theory // IEEE Communications Surveys & Tutorials. – 2023. – Vol. 25, Issue 2.
– P. 868-904.
5. Blakcori N., Stathakis L.I., Koutsoukos L.D., Kirilov L.K. The Evolving UAS Threat: Lessons from the
Russian-Ukrainian War Since 2022 on Future Air Defence Challenges and Requirements // NATO, Integrated
Air and Missile Defence Center of Excellence. – 2024. – 18 p.
6. Турдаков Д.Ю., Аветисян А.И., Архипенко К.В., Анциферова А.В., Ватолин Д.С., Волков С.С.,
Гасников А.В. и др. Доверенный Искусственный интеллект: вызовы и перспективные решения //
Доклады Российской академии наук. Математика, информатика, процессы управления. – 2022.
– Т. 508, №1. – С. 13-18.
7. Pavlenko E.Y., Vasileva K.V., Lavrova D.S., Zegzhda D.P. Counteraction the cybersecurity threats of the
in-vehicle local network // Journal of Computer Virology and Hacking Techniques. – 2023. – Vol. 19,
No. 3. – P. 399-408.
8. Головенкин А.С. Проблема ограниченности ресурсов в обеспечении экономической безопасно-
сти предприятий оборонно-промышленного комплекса // Вестник евразийской науки. – 2024.
– Т. 16, № S1.
9. Головской В.А. Операционная модель когнитивной радиосистемы робототехнического ком-
плекса // T-Comm: Телекоммуникации и транспорт. – 2024. – Т. 18, № 5. – С. 12-20.
10. Бирюков П.А., Тимохин А.А., Макаренко С.И. Бригады сухопутных войск, вооруженные беспи-
лотными летательными аппаратами: обоснование создания, предложения по их структуре, спо-
собам боевого применения и техническому обеспечению с учетом опыта специальной военной
операции на Украине // Системы управления, связи и безопасности. – 2024. – № 2. – С. 43-70.
11. Головской В.А. Алгоритмические аспекты проблемы оценивания достаточности средств защиты
информации // Перспективы безопасности-2024: Сб. материалов II научно-технической конфе-
ренции, посвященной информационной безопасности, Санкт-Петербург, 19–20 июня 2024 года.
– СПб.: ООО «Специальный Технологический Центр», 2024. – С. 17-22.
12. Бочаров Н.А. Исследование подходов к унификации бортовых вычислительных комплексов //
Известия ЮФУ. Технические науки. – 2023. – № 1 (231). – С. 275-287.
13. Gnutov M.S., Sizonenko A.B., Gnutov S.K. Optimization of Resource Utilization of Distributed Automated
Systems Under the Influence of Heterogeneous Security Threats // Proceedings of the 2nd 2020
International Youth Conference on Radio Electronics, Electrical and Power Engineering, REEPE
2020, Moscow, 12–14.03.2020. – Moscow: Institute of Electrical and Electronics Engineers Inc.,
2020. – P. 9059180.
14. Головской В.А. Анализ проблематики прогнозирования поведения когнитивных радиосистем //
Радиотехника. – 2024. – Т. 88, № 12. – С. 134-145.
15. Молдовян Н.А., Горячев А.А., Муравьев А.В. Протокол стойкого шифрования по ключу малого
размера // Вопросы защиты информации. – 2015. – № 1 (108). – С. 3-8.
16. МР 26.2.006-2021. Методические рекомендации «Информационная технология. Криптографи-
ческая защита информации. Термины и определения». Технический комитет по стандартизации
ТК 26 «Криптографическая защита информации». – М., 2021. – 87 с.
17. Микони С.В. Методика построения многоуровневой модели оценивания сложного объекта //
Онтология проектирования. – 2022. – Т. 12, № 3 (45). – С. 380-392.
18. Pham H.L., Trung Duong Le V., Duy Tran V., Hai Vu T., Nakashima Y. LiCryptor: High-Speed and
Compact Multi-Grained Reconfigurable Accelerator for Lightweight Cryptography // IEEE Transactions
on Circuits and Systems I: Regular Papers. – 2024. – Vol. 71, No. 10. – P. 4624-4637.
19. Поляков А.В. Биометрическое личностное шифрование // Интеллектуальные системы. Теория и
приложения. – 2017. – Т. 21, № 1. – С. 149-163.
20. Бабенко Л.К., Русаловский И.Д. Разработка операций для алгоритмов гомоморфного шифрова-
ния // Вопросы кибербезопасности. – 2024. – № 2 (60). – С. 101-106.
21. Duong Le V.T., Pham H.L., Duong T.S., Tran T.H., Nam Nguyen Q.D., Nakashima Y. RHCP: A Reconfigurable
High-efficient Cryptographic Processor for Decentralized IoT Platforms // 2023 15th International
Conference on Knowledge and Systems Engineering (KSE), Hanoi, Vietnam, 2023. – P. 1-6.
22. Shamir A. Identity-Based Cryptosystems and Signature Schemes // Advances in Cryptology. – 1985.
– Vol. 196. – P. 47-53.
23. Куликов А.А. Применение биометрических систем в технологиях идентификации лиц // Россий-
ский технологический журнал. – 2021. – № 9 (3). – С. 7-14.
24. Mizinov P.V., Konnova N.S., Basarab M.A., Pleshakova E.S. Parametric study of hand dorsal vein
biometric recognition vulnerability to spoofing attacks // Journal of Computer Virology and Hacking
Techniques. – 2023. – Vol. 20. – P. 383-396.
25. Баянов Б.И. Метод квантования с линейным преобразованием биометрических данных динами-
ческого рукописного почерка // Вестник технологического университета. – 2023. – Т. 26, № 1.
– С. 113-118.
26. Волчихин В.И., Иванов А.И., Иванов А.П. Алгоритм быстрого вычисления энтропии Шеннона на
малых выборках для длинных кодов биометрии с существенно зависимыми разрядами // Вест-
ник Астраханского государственного технического университета. Серия: Управление, вычис-
лительная техника и информатика. – 2024. – № 4. – С. 27-34.
27. Сулавко А.Е., Ложников П.С., Самотуга А.Е., Сулавко А.В., Стадников Д.Г., Чобан А.Г. Иден-
тификационный потенциал электроэнцефалограмм в задачах информационной безопасности:
монография. – Омск: Изд-во ОмГТУ, 2025. – 264 с.
28. Рыбалов А.Н. О генерической сложности проблемы дискретного логарифма в последовательно-
стях Люка // Прикладная дискретная математика. – 2024. – № 66. – С. 116-122.
29. Куракин А.С. Модель разграничения прав доступа виртуального отряда беспилотных летатель-
ных аппаратов // Проблемы информационной безопасности. Компьютерные системы. – 2022.
– № 3. – С. 121-129.
30. Cohen F. Computational aspects of computer viruses // Computers & Security. – 1989. – Vol. 8,
No. 4. – P. 297-298.
31. Schlett T., Rathgeb C, Henniger O., Galbally J., Fierrez J., Busch C. Face Image Quality Assessment:
A Literature Survey // ACM Computing Surveys (CSUR). – 2022. – Vol. 54, Issue 10s. – P. 1-49.
32. Иванов А.И. Нейросетевой многокритериальный статистический анализ малых выборок. Про-
верка гипотезы независимости. – Пенза: Изд-во ПГУ, 2023. – 218 с.