A MODEL OF A SUBSYSTEM FOR GENERATING CRYPTOGRAPHIC KEYS OF THE CYBERPHYSICAL SYSTEM INFORMATION PROTECTION SYSTEM
Abstract
The study is devoted to improving the subsystem of information protection in the radio channels of a cyberphysical system using the example of a robotic complex (RTC). Modern and promising critical conditions for the use of RTCs are considered, which determine the sets of requirements for the characteristics of both RTCs and their subsystems, such as the radio data transmission system (RS) and the information security subsystem. One of the approaches to meeting the requirements is the unification of theseRTC subsystems, which can be divided conditionally into two scientific and technical tasks: unification of radio protocols and unification of information security tools in RS radio channels. The paper presents the practical problems obtained as a result of the analysis, which lie at the intersection of two areas of research – RS and information security subsystems. A hypothesis has been formed about the potential for effective resolution of one of these practical problems – providing an information protection system with cryptographic keys - by including a cryptographic key generation subsystem (CKGS) from biometric data used as the initial key information in the RTC information protection system. The proposed improvement has several aspects – regulatory, economic, and technical. The paper examines only the scientific and technical side of the issue, as a result of which a functional model of the CKGS is proposed, which provides a study of the possibilities of the modeled subsystem for the implementation of the formulated principles of functioning. The purpose of the work is to develop a model of the CKGS functioning for the cryptographic information protection system in the RS RTC radio channels and the formation of its algorithmic content. The object of research is a system of cryptographic information protection in RS radio channels. The subject of the research is an algorithm for generating cryptographic keys for a cryptographic information protection system in RS RTC radio channels. To achieve this goal, a class of abstractions involved and a methodological apparatus are substantiated that uses the provisions of the theory of algorithms to prove the existence of an algorithm that solves a formulated mass problem and has specified non-trivial semantic properties. Research methods – analysis, analogy, synthesis, decomposition, abstraction. The main mass problem and the hypothesis of its solvability are formulated. In order to test the hypothesis, the corresponding theorem is formulated and proved. The proposed model makes it possible to prove the joint effective feasibility of various information processing algorithms
References
1. Wang X., Guo Y., Gao Y. Unmanned Autonomous Intelligent System in 6G Non-Terrestrial Network //
Information. – 2024. – Vol. 15, No. 1:38. – URL: https://doi.org/10.3390/info15010038.
2. Science & Technology Trends 2023-2043. Overview. NATO Science & Technology Organization.
– URL: https://cesmar.it/wp-content/uploads/2023/04/stt23-vol1.pdf.
3. Honey D.A. Trusted AI and autonomy for today’s warfighter // Autonomous Systems: Sensors, Processing,
and Security for Ground, Air, Sea, and Space Vehicles and Infrastructure 2024. – SPIE, 2024. – Vol. 13052.
– P. 130520E.
4. Chafii M., Bariah L., Muhaidat S., Debbah M. Twelve Scientific Challenges for 6G: Rethinking the Foundations
of Communications Theory // IEEE Communications Surveys & Tutorials. – 2023. – Vol. 25, Issue 2.
– P. 868-904.
5. Blakcori N., Stathakis L.I., Koutsoukos L.D., Kirilov L.K. The Evolving UAS Threat: Lessons from the
Russian-Ukrainian War Since 2022 on Future Air Defence Challenges and Requirements // NATO, Integrated
Air and Missile Defence Center of Excellence. – 2024. – 18 p.
6. Турдаков Д.Ю., Аветисян А.И., Архипенко К.В., Анциферова А.В., Ватолин Д.С., Волков С.С.,
Гасников А.В. и др. Доверенный Искусственный интеллект: вызовы и перспективные решения //
Доклады Российской академии наук. Математика, информатика, процессы управления. – 2022.
– Т. 508, №1. – С. 13-18.
7. Pavlenko E.Y., Vasileva K.V., Lavrova D.S., Zegzhda D.P. Counteraction the cybersecurity threats of the
in-vehicle local network // Journal of Computer Virology and Hacking Techniques. – 2023. – Vol. 19,
No. 3. – P. 399-408.
8. Головенкин А.С. Проблема ограниченности ресурсов в обеспечении экономической безопасно-
сти предприятий оборонно-промышленного комплекса // Вестник евразийской науки. – 2024.
– Т. 16, № S1.
9. Головской В.А. Операционная модель когнитивной радиосистемы робототехнического ком-
плекса // T-Comm: Телекоммуникации и транспорт. – 2024. – Т. 18, № 5. – С. 12-20.
10. Бирюков П.А., Тимохин А.А., Макаренко С.И. Бригады сухопутных войск, вооруженные беспи-
лотными летательными аппаратами: обоснование создания, предложения по их структуре, спо-
собам боевого применения и техническому обеспечению с учетом опыта специальной военной
операции на Украине // Системы управления, связи и безопасности. – 2024. – № 2. – С. 43-70.
11. Головской В.А. Алгоритмические аспекты проблемы оценивания достаточности средств защиты
информации // Перспективы безопасности-2024: Сб. материалов II научно-технической конфе-
ренции, посвященной информационной безопасности, Санкт-Петербург, 19–20 июня 2024 года.
– СПб.: ООО «Специальный Технологический Центр», 2024. – С. 17-22.
12. Бочаров Н.А. Исследование подходов к унификации бортовых вычислительных комплексов //
Известия ЮФУ. Технические науки. – 2023. – № 1 (231). – С. 275-287.
13. Gnutov M.S., Sizonenko A.B., Gnutov S.K. Optimization of Resource Utilization of Distributed Automated
Systems Under the Influence of Heterogeneous Security Threats // Proceedings of the 2nd 2020
International Youth Conference on Radio Electronics, Electrical and Power Engineering, REEPE
2020, Moscow, 12–14.03.2020. – Moscow: Institute of Electrical and Electronics Engineers Inc.,
2020. – P. 9059180.
14. Головской В.А. Анализ проблематики прогнозирования поведения когнитивных радиосистем //
Радиотехника. – 2024. – Т. 88, № 12. – С. 134-145.
15. Молдовян Н.А., Горячев А.А., Муравьев А.В. Протокол стойкого шифрования по ключу малого
размера // Вопросы защиты информации. – 2015. – № 1 (108). – С. 3-8.
16. МР 26.2.006-2021. Методические рекомендации «Информационная технология. Криптографи-
ческая защита информации. Термины и определения». Технический комитет по стандартизации
ТК 26 «Криптографическая защита информации». – М., 2021. – 87 с.
17. Микони С.В. Методика построения многоуровневой модели оценивания сложного объекта //
Онтология проектирования. – 2022. – Т. 12, № 3 (45). – С. 380-392.
18. Pham H.L., Trung Duong Le V., Duy Tran V., Hai Vu T., Nakashima Y. LiCryptor: High-Speed and
Compact Multi-Grained Reconfigurable Accelerator for Lightweight Cryptography // IEEE Transactions
on Circuits and Systems I: Regular Papers. – 2024. – Vol. 71, No. 10. – P. 4624-4637.
19. Поляков А.В. Биометрическое личностное шифрование // Интеллектуальные системы. Теория и
приложения. – 2017. – Т. 21, № 1. – С. 149-163.
20. Бабенко Л.К., Русаловский И.Д. Разработка операций для алгоритмов гомоморфного шифрова-
ния // Вопросы кибербезопасности. – 2024. – № 2 (60). – С. 101-106.
21. Duong Le V.T., Pham H.L., Duong T.S., Tran T.H., Nam Nguyen Q.D., Nakashima Y. RHCP: A Reconfigurable
High-efficient Cryptographic Processor for Decentralized IoT Platforms // 2023 15th International
Conference on Knowledge and Systems Engineering (KSE), Hanoi, Vietnam, 2023. – P. 1-6.
22. Shamir A. Identity-Based Cryptosystems and Signature Schemes // Advances in Cryptology. – 1985.
– Vol. 196. – P. 47-53.
23. Куликов А.А. Применение биометрических систем в технологиях идентификации лиц // Россий-
ский технологический журнал. – 2021. – № 9 (3). – С. 7-14.
24. Mizinov P.V., Konnova N.S., Basarab M.A., Pleshakova E.S. Parametric study of hand dorsal vein
biometric recognition vulnerability to spoofing attacks // Journal of Computer Virology and Hacking
Techniques. – 2023. – Vol. 20. – P. 383-396.
25. Баянов Б.И. Метод квантования с линейным преобразованием биометрических данных динами-
ческого рукописного почерка // Вестник технологического университета. – 2023. – Т. 26, № 1.
– С. 113-118.
26. Волчихин В.И., Иванов А.И., Иванов А.П. Алгоритм быстрого вычисления энтропии Шеннона на
малых выборках для длинных кодов биометрии с существенно зависимыми разрядами // Вест-
ник Астраханского государственного технического университета. Серия: Управление, вычис-
лительная техника и информатика. – 2024. – № 4. – С. 27-34.
27. Сулавко А.Е., Ложников П.С., Самотуга А.Е., Сулавко А.В., Стадников Д.Г., Чобан А.Г. Иден-
тификационный потенциал электроэнцефалограмм в задачах информационной безопасности:
монография. – Омск: Изд-во ОмГТУ, 2025. – 264 с.
28. Рыбалов А.Н. О генерической сложности проблемы дискретного логарифма в последовательно-
стях Люка // Прикладная дискретная математика. – 2024. – № 66. – С. 116-122.
29. Куракин А.С. Модель разграничения прав доступа виртуального отряда беспилотных летатель-
ных аппаратов // Проблемы информационной безопасности. Компьютерные системы. – 2022.
– № 3. – С. 121-129.
30. Cohen F. Computational aspects of computer viruses // Computers & Security. – 1989. – Vol. 8,
No. 4. – P. 297-298.
31. Schlett T., Rathgeb C, Henniger O., Galbally J., Fierrez J., Busch C. Face Image Quality Assessment:
A Literature Survey // ACM Computing Surveys (CSUR). – 2022. – Vol. 54, Issue 10s. – P. 1-49.
32. Иванов А.И. Нейросетевой многокритериальный статистический анализ малых выборок. Про-
верка гипотезы независимости. – Пенза: Изд-во ПГУ, 2023. – 218 с.