МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ

Аннотация

Исследование посвящено совершенствованию подсистемы защиты информации в радиокана- лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со- временные и перспективные критические условия применения РТК, обуславливающие наборы требо- ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных (РС) и подсистема защиты информации. Одним из подходов к выполнению требований является унификация указанных подсистем РТК, которая может быть разделена условно на две научно- технические задачи: унификация радиопротоколов и унификация средств защиты информации в радиоканалах РС. В работе представлены полученные в результате анализа практические пробле- мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации. Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука- занных практических проблем – обеспечения системы защиты информации криптографическими ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто- графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри- ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко- номический, технический. В работе исследуется только научно-техническая сторона вопроса, в результате чего предложена функциональная модель ПВКК. Целью работы является разработка модели функционирования ПВКК для системы криптографической защиты информации в радиока- налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм выработки криптографических ключей для системы криптографической защиты информации в радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче- ский аппарат, использующий положения теории алгоритмов для доказательства существования алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри- виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо- зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо- сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло- женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации сформулированных принципов функционирования и позволяет доказывать совместную эффективную реализуемость различных алгоритмов обработки информации

Список литературы

1. Wang X., Guo Y., Gao Y. Unmanned Autonomous Intelligent System in 6G Non-Terrestrial Network //

Information. – 2024. – Vol. 15, No. 1:38. – URL: https://doi.org/10.3390/info15010038.

2. Science & Technology Trends 2023-2043. Overview. NATO Science & Technology Organization.

– URL: https://cesmar.it/wp-content/uploads/2023/04/stt23-vol1.pdf.

3. Honey D.A. Trusted AI and autonomy for today’s warfighter // Autonomous Systems: Sensors, Processing,

and Security for Ground, Air, Sea, and Space Vehicles and Infrastructure 2024. – SPIE, 2024. – Vol. 13052.

– P. 130520E.

4. Chafii M., Bariah L., Muhaidat S., Debbah M. Twelve Scientific Challenges for 6G: Rethinking the Foundations

of Communications Theory // IEEE Communications Surveys & Tutorials. – 2023. – Vol. 25, Issue 2.

– P. 868-904.

5. Blakcori N., Stathakis L.I., Koutsoukos L.D., Kirilov L.K. The Evolving UAS Threat: Lessons from the

Russian-Ukrainian War Since 2022 on Future Air Defence Challenges and Requirements // NATO, Integrated

Air and Missile Defence Center of Excellence. – 2024. – 18 p.

6. Турдаков Д.Ю., Аветисян А.И., Архипенко К.В., Анциферова А.В., Ватолин Д.С., Волков С.С.,

Гасников А.В. и др. Доверенный Искусственный интеллект: вызовы и перспективные решения //

Доклады Российской академии наук. Математика, информатика, процессы управления. – 2022.

– Т. 508, №1. – С. 13-18.

7. Pavlenko E.Y., Vasileva K.V., Lavrova D.S., Zegzhda D.P. Counteraction the cybersecurity threats of the

in-vehicle local network // Journal of Computer Virology and Hacking Techniques. – 2023. – Vol. 19,

No. 3. – P. 399-408.

8. Головенкин А.С. Проблема ограниченности ресурсов в обеспечении экономической безопасно-

сти предприятий оборонно-промышленного комплекса // Вестник евразийской науки. – 2024.

– Т. 16, № S1.

9. Головской В.А. Операционная модель когнитивной радиосистемы робототехнического ком-

плекса // T-Comm: Телекоммуникации и транспорт. – 2024. – Т. 18, № 5. – С. 12-20.

10. Бирюков П.А., Тимохин А.А., Макаренко С.И. Бригады сухопутных войск, вооруженные беспи-

лотными летательными аппаратами: обоснование создания, предложения по их структуре, спо-

собам боевого применения и техническому обеспечению с учетом опыта специальной военной

операции на Украине // Системы управления, связи и безопасности. – 2024. – № 2. – С. 43-70.

11. Головской В.А. Алгоритмические аспекты проблемы оценивания достаточности средств защиты

информации // Перспективы безопасности-2024: Сб. материалов II научно-технической конфе-

ренции, посвященной информационной безопасности, Санкт-Петербург, 19–20 июня 2024 года.

– СПб.: ООО «Специальный Технологический Центр», 2024. – С. 17-22.

12. Бочаров Н.А. Исследование подходов к унификации бортовых вычислительных комплексов //

Известия ЮФУ. Технические науки. – 2023. – № 1 (231). – С. 275-287.

13. Gnutov M.S., Sizonenko A.B., Gnutov S.K. Optimization of Resource Utilization of Distributed Automated

Systems Under the Influence of Heterogeneous Security Threats // Proceedings of the 2nd 2020

International Youth Conference on Radio Electronics, Electrical and Power Engineering, REEPE

2020, Moscow, 12–14.03.2020. – Moscow: Institute of Electrical and Electronics Engineers Inc.,

2020. – P. 9059180.

14. Головской В.А. Анализ проблематики прогнозирования поведения когнитивных радиосистем //

Радиотехника. – 2024. – Т. 88, № 12. – С. 134-145.

15. Молдовян Н.А., Горячев А.А., Муравьев А.В. Протокол стойкого шифрования по ключу малого

размера // Вопросы защиты информации. – 2015. – № 1 (108). – С. 3-8.

16. МР 26.2.006-2021. Методические рекомендации «Информационная технология. Криптографи-

ческая защита информации. Термины и определения». Технический комитет по стандартизации

ТК 26 «Криптографическая защита информации». – М., 2021. – 87 с.

17. Микони С.В. Методика построения многоуровневой модели оценивания сложного объекта //

Онтология проектирования. – 2022. – Т. 12, № 3 (45). – С. 380-392.

18. Pham H.L., Trung Duong Le V., Duy Tran V., Hai Vu T., Nakashima Y. LiCryptor: High-Speed and

Compact Multi-Grained Reconfigurable Accelerator for Lightweight Cryptography // IEEE Transactions

on Circuits and Systems I: Regular Papers. – 2024. – Vol. 71, No. 10. – P. 4624-4637.

19. Поляков А.В. Биометрическое личностное шифрование // Интеллектуальные системы. Теория и

приложения. – 2017. – Т. 21, № 1. – С. 149-163.

20. Бабенко Л.К., Русаловский И.Д. Разработка операций для алгоритмов гомоморфного шифрова-

ния // Вопросы кибербезопасности. – 2024. – № 2 (60). – С. 101-106.

21. Duong Le V.T., Pham H.L., Duong T.S., Tran T.H., Nam Nguyen Q.D., Nakashima Y. RHCP: A Reconfigurable

High-efficient Cryptographic Processor for Decentralized IoT Platforms // 2023 15th International

Conference on Knowledge and Systems Engineering (KSE), Hanoi, Vietnam, 2023. – P. 1-6.

22. Shamir A. Identity-Based Cryptosystems and Signature Schemes // Advances in Cryptology. – 1985.

– Vol. 196. – P. 47-53.

23. Куликов А.А. Применение биометрических систем в технологиях идентификации лиц // Россий-

ский технологический журнал. – 2021. – № 9 (3). – С. 7-14.

24. Mizinov P.V., Konnova N.S., Basarab M.A., Pleshakova E.S. Parametric study of hand dorsal vein

biometric recognition vulnerability to spoofing attacks // Journal of Computer Virology and Hacking

Techniques. – 2023. – Vol. 20. – P. 383-396.

25. Баянов Б.И. Метод квантования с линейным преобразованием биометрических данных динами-

ческого рукописного почерка // Вестник технологического университета. – 2023. – Т. 26, № 1.

– С. 113-118.

26. Волчихин В.И., Иванов А.И., Иванов А.П. Алгоритм быстрого вычисления энтропии Шеннона на

малых выборках для длинных кодов биометрии с существенно зависимыми разрядами // Вест-

ник Астраханского государственного технического университета. Серия: Управление, вычис-

лительная техника и информатика. – 2024. – № 4. – С. 27-34.

27. Сулавко А.Е., Ложников П.С., Самотуга А.Е., Сулавко А.В., Стадников Д.Г., Чобан А.Г. Иден-

тификационный потенциал электроэнцефалограмм в задачах информационной безопасности:

монография. – Омск: Изд-во ОмГТУ, 2025. – 264 с.

28. Рыбалов А.Н. О генерической сложности проблемы дискретного логарифма в последовательно-

стях Люка // Прикладная дискретная математика. – 2024. – № 66. – С. 116-122.

29. Куракин А.С. Модель разграничения прав доступа виртуального отряда беспилотных летатель-

ных аппаратов // Проблемы информационной безопасности. Компьютерные системы. – 2022.

– № 3. – С. 121-129.

30. Cohen F. Computational aspects of computer viruses // Computers & Security. – 1989. – Vol. 8,

No. 4. – P. 297-298.

31. Schlett T., Rathgeb C, Henniger O., Galbally J., Fierrez J., Busch C. Face Image Quality Assessment:

A Literature Survey // ACM Computing Surveys (CSUR). – 2022. – Vol. 54, Issue 10s. – P. 1-49.

32. Иванов А.И. Нейросетевой многокритериальный статистический анализ малых выборок. Про-

верка гипотезы независимости. – Пенза: Изд-во ПГУ, 2023. – 218 с.

Скачивания

Опубликовано:

2025-04-27

Номер:

Раздел:

РАЗДЕЛ III. СВЯЗЬ, НАВИГАЦИЯ И НАВЕДЕНИЕ

Ключевые слова:

Алгоритм, безопасность информации, биометрические данные, биометрия, защита информации, информационный конфликт, киберфизическая система, криптографический ключ, модель, робототехнический комплекс