Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9:00 до 21:00 Нск (с 5:00 до 19:00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 16(354)

Рубрика журнала: Технические науки

Секция: Радиотехника, Электроника

Скачать книгу(-и): скачать журнал

Библиографическое описание:
Данилов М.М., Горчаков А.А., Коняев А.А. СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНАЛОГОВЫХ И СОВРЕМЕННЫХ ЦИФРОВЫХ СХЕМ НА ПРИМЕРЕ УСТРОЙСТВА МАЛОЙ СЛОЖНОСТИ // Студенческий: электрон. научн. журн. 2026. № 16(354). URL: https://sibac.info/journal/student/354/413288 (дата обращения: 25.05.2026).

СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНАЛОГОВЫХ И СОВРЕМЕННЫХ ЦИФРОВЫХ СХЕМ НА ПРИМЕРЕ УСТРОЙСТВА МАЛОЙ СЛОЖНОСТИ

Данилов Матвей Михайлович

студент, кафедра КБ-2, Российский технологический университет (РТУ МИРЭА),

РФ, г. Москва

Горчаков Алексей Алексеевич

студент, кафедра КБ-2, Российский технологический университет (РТУ МИРЭА),

РФ, г. Москва

Коняев Алексей Андреевич

студент, кафедра КБ-2, Российский технологический университет (РТУ МИРЭА),

РФ, г. Москва

COMPARATIVE ANALYSIS OF ANALOG AND MODERN DIGITAL CIRCUITS USING A LOW-COMPLEXITY DEVICE AS AN EXAMPLE

 

Danilov Matvey Mikhailovich

Student, KB-2 Department, Russian Technological University (RTU MIREA),

Russia, Moscow

Gorchakov Aleksey Alekseevich

Student, KB-2 Department, Russian Technological University (RTU MIREA),

Russia, Moscow

Konyaev Aleksey Andreevich

Student, KB-2 Department, Russian Technological University (RTU MIREA),

Russia, Moscow

 

АННОТАЦИЯ

В статье проводится сравнительный анализ аналоговой и цифровой реализации устройства малой сложности на примере регулятора температуры. Рассматриваются различия в архитектуре, поверхности атаки и устойчивости к удалённому воздействию. Показано, что аналоговая схема, не содержащая программного кода и сетевых интерфейсов, обладает принципиальным преимуществом в задачах, где критически важна защита от дистанционного вмешательства. Отдельное внимание уделено ограничениям аналогового подхода и возможности применения гибридных аналого-цифровых архитектур.

ABSTRACT

The article presents a comparative analysis of analog and digital implementation of a low-complexity device using a temperature controller as an example. The differences in architecture, attack surface and resistance to remote impact are considered. It is shown that an analog circuit that does not contain executable code or network interfaces has a fundamental advantage in applications where protection against remote interference is critical. Special attention is paid to the limitations of the analog approach and to the possibility of using hybrid analog-digital architectures.

 

Ключевые слова: аналоговая схема; цифровая схема; кибербезопасность; поверхность атаки; регулятор температуры; микроконтроллер; ESP32.

Keywords: analog circuit; digital circuit; cybersecurity; attack surface; temperature controller; microcontroller; ESP32.

 

Введение

Два фундаментальных подхода к построению электронных схем — аналоговый и цифровой — на протяжении десятилетий противоборствуют, сменяя друг друга в различных нишах техники. В последние годы цифровая парадигма безоговорочно доминирует: практически любая функция, от простого регулирования до сложной обработки сигналов, реализуется с помощью микроконтроллеров, программируемых логических интегральных схем или одноплатных компьютеров. Однако за удобством программирования, гибкостью и возможностью удалённого управления стоит оборотная сторона — резкое расширение поверхности кибератак. Устройство, оснащённое микроконтроллером с сетевым интерфейсом, принципиально уязвимо для удалённого взлома, поскольку исполняет программный код, обрабатывает сетевые пакеты и хранит конфигурационные данные в энергонезависимой памяти. Напротив, классическая аналоговая схема, построенная на операционных усилителях, транзисторах и пассивных компонентах, не содержит ни одной строки исполняемого кода, а её функционирование подчиняется исключительно законам физики. Эта особенность делает аналоговое устройство невосприимчивым к удалённым компьютерным атакам — никакое эксплуатирование программной уязвимости или посылка вредоносного сетевого пакета не способны изменить поведение аналогового регулятора без физического вмешательства в его схемотехнику.

Цель настоящей работы — провести сравнительный анализ аналоговой и цифровой реализации простого управляющего устройства (регулятора температуры) с точки зрения устойчивости к удалённому взлому, выделить ключевые различия в архитектуре безопасности и обосновать сохранение аналогового подхода в ответственных применениях.

1. Принципы функционирования и поверхность атаки

Любую информационную систему характеризуют так называемой поверхностью атаки — совокупностью точек входа, через которые злоумышленник может попытаться воздействовать на систему [1]. В цифровом устройстве малой сложности, например, регуляторе на микроконтроллере, поверхность атаки включает:

- физический доступ к отладочным интерфейсам (UART, JTAG/SWD);

- локальные беспроводные интерфейсы (Bluetooth Low Energy, Wi-Fi), позволяющие атакующему действовать на расстоянии десятков или сотен метров;

- сетевые службы, такие как встроенный веб-сервер или MQTT-клиент, принимающие данные из глобальной сети;

- сторожевые механизмы и загрузчики, уязвимости в которых могут позволить перепрошить устройство без ведома владельца.

Аналоговая схема, выполняющая ту же функцию, лишена всех этих цифровых интерфейсов. Её поверхность атаки сужена до прямого физического контакта с компонентами, причём любое злонамеренное изменение требует либо замены элементов, либо подачи экстремальных напряжений или токов, что почти всегда приводит к очевидному нарушению работы или выходу схемы из строя. Удалённый взлом аналоговой схемы невозможен по фундаментальной причине: в ней нет ни процессора, ни памяти, ни стека протоколов, которые можно было бы использовать для выполнения произвольного кода [2].

Именно это различие имеет решающее значение в приложениях, где компрометация системы может привести к катастрофическим последствиям: медицинские приборы поддержания жизни, системы аварийного охлаждения реакторов, управление вооружением.

2. Постановка задачи и выбор прототипа

Для наглядного сравнения выберем типовое устройство малой сложности — регулятор температуры инкубатора, поддерживающий заданное значение 37,5 °C. Устройство должно измерять температуру, сравнивать её с уставкой и коммутировать нагревательный элемент (резистивный ТЭН) по релейному закону с гистерезисом. Такой регулятор широко распространён в лабораторной и бытовой технике и идеально подходит для демонстрации двух противоположных подходов.

Аналоговая реализация будет построена на терморезисторе, операционном усилителе (ОУ) в качестве компаратора и симисторном ключе. Цифровой вариант — на цифровом датчике температуры DS18B20, микроконтроллере ESP32 с Wi-Fi и Bluetooth Low Energy (BLE) и твердотельном реле. Дополнительно цифровое устройство оснащается локальным веб-интерфейсом для мониторинга и возможностью управления через мобильное приложение по BLE.

3. Аналоговая реализация регулятора температуры

Структурная схема аналогового регулятора содержит:

- измерительный мост с терморезистором NTC (10 кОм при 25 °C) и прецизионными резисторами;

- операционный усилитель LM358, включенный по схеме компаратора с положительной обратной связью (гистерезис около 0,1 °C);

- опорный источник напряжения на стабилитроне TL431;

- выходной каскад на оптосимисторе MOC3063 и симисторе BT136, управляющий ТЭНом.

Работа схемы полностью непрерывна во времени и основана на физических законах: изменение температуры вызывает экспоненциальное изменение сопротивления термистора, что ведёт к дисбалансу моста; напряжение ошибки усиливается и сравнивается с порогом компаратора. Никакая внешняя команда не может вмешаться в этот процесс, поскольку у схемы нет входа для данных, нет порта для приема цифровых кодов. Единственный способ нарушить работу — физически изменить номинал элементов, подать на вход датчика напряжение за пределами рабочего диапазона или создать мощную электромагнитную помеху. Но последний случай также требует значительного оборудования и близкого доступа — это не удалённая кибератака, а локальная электромагнитная атака, для защиты от которой применяются экранирование и фильтрация [3].

Важно подчеркнуть, что аналоговая схема не нуждается в обновлениях прошивки, не подвержена ошибкам программирования (таким как бесконечные циклы, переполнение стека), а ее функциональность полностью предсказуема после верификации номиналов и запасов устойчивости. Срок службы ограничен лишь надёжностью компонентов.

4. Цифровая реализация: удобство в обмен на уязвимость

Цифровой вариант строится на модуле ESP32-WROOM-32E с двухъядерным процессором, Flash-памятью 4 Мбайт и беспроводными интерфейсами. Температурный датчик DS18B20 подключается по шине 1-Wire. Управление ведётся программой, написанной на С/C++ в среде Arduino IDE или ESP-IDF, реализующей опрос датчика раз в секунду, ПИД-регулятор с широтно-импульсной модуляцией (ШИМ) для управления твердотельным реле, а также веб-сервер на порту 80 и BLE-сервис стандарта Environmental Sensing.

В такой архитектуре поверхность атаки колоссальна по сравнению с аналоговой [4]. Рассмотрим основные векторы удалённого взлома.

Атака на Wi-Fi: злоумышленник может провести деаутентификацию клиента, перехватить парольную фразу при слабой настройке сети или попытаться подключиться к точке доступа, созданной самим устройством в режиме AP. После получения IP-адреса он сканирует порты, обнаруживает HTTP-сервер и проверяет устройство на наличие известных уязвимостей в прошивке и используемых сетевых библиотеках. Официальная документация ESP-IDF отдельно перечисляет исправленные уязвимости в компонентах фреймворка, что подтверждает необходимость постоянного обновления прошивки и зависимостей [5].

Атака на BLE: наличие Bluetooth Low Energy также расширяет поверхность атаки. Например, уязвимость CVE-2024-47250 в Apache NimBLE связана с чтением за пределами допустимой области при обработке HCI advertising report и может приводить к некорректной работе стека Bluetooth. Подобные ошибки показывают, что даже локальный беспроводной интерфейс требует регулярного обновления программных компонентов и может использоваться для нарушения работы устройства [6].

Атака на облачное подключение: если цифровой регулятор отправляет данные в облачный сервис для мониторинга (MQTT-брокер), скомпрометированная учётная запись, слабый пароль или отсутствие TLS-шифрования открывают возможность вброса ложных команд. Практика распространения IoT-ботнетов, включая Mirai, показывает, что устройства с небезопасными настройками и стандартными учётными данными могут массово подключаться к инфраструктуре злоумышленника и использоваться для удалённых атак [7].

Атака на процедуру обновления: OTA-обновление (Over-The-Air) без проверки цифровой подписи позволяет подменить прошивку вредоносной. Вредоносный код способен не только изменить алгоритм управления, но и отключить индикацию, маскируя аварийную работу.

Наконец, даже локально цифровой регулятор остаётся уязвимым: злоумышленник, временно получив физический доступ к контактам UART, может прошить бэкдор и затем удалённо им пользоваться. Аналоговый же регулятор не имеет ни микрокода, ни памяти — «бэкдор» в него можно установить только паяльником.

5. Сравнительный анализ защищённости

Сведём ключевые метрики безопасности в таблицу. Оценим поверхность атаки, устойчивость к удалённым и локальным атакам, необходимость в средствах защиты.

Таблица 1.

Сравнительный анализ защищённости аналогового и цифрового регулятора температуры

Критерий

Аналоговый регулятор

Цифровой регулятор

Удалённые атаки

Невозможны из-за отсутствия канала приёма команд

Возможны через Wi‑Fi, BLE и облачное подключение

Локальные атаки

Требуют физического вмешательства и обычно легко обнаруживаются

Могут оставлять скрытый программный бэкдор

Программные уязвимости

Отсутствуют

Вероятны из-за сложности прошивки и сетевых библиотек

Необходимость обновлений

Отсутствует

Постоянная, поскольку уязвимости накапливаются

Сложность аудита безопасности

Низкая: проверяется расчётами и моделированием

Высокая: требуется анализ прошивки, трафика и криптографических протоколов

 

Таким образом, с точки зрения невозможности удалённого взлома аналоговая схема обладает абсолютным превосходством. Её «иммунитет» продиктован не шифрованием или парольной защитой, а отсутствием самой среды для выполнения вредоносного кода [2].

6. Практическая реализуемость и ограничения

Конечно, аналоговый регулятор имеет и недостатки. Он не предоставляет возможности дистанционного мониторинга без дополнительного оборудования, не позволяет легко менять уставку через смартфон, не ведёт журнал температур. Именно эти удобства и побуждают разработчиков массово переходить на цифру. Но в тех случаях, когда (1) цена ошибки крайне высока, (2) вероятность удалённой атаки велика и (3) дистанционное управление не является обязательным, следует всерьёз рассматривать аналоговое решение или гибридную архитектуру.

Гибридная архитектура может предусматривать аналоговый защитный контур, который независимо отслеживает критический параметр и отключает исполнительное устройство при выходе за аппаратно заданные пределы. Например, компаратор с фиксированным порогом 40 °C может размыкать цепь питания ТЭНа независимо от состояния цифровой части. Цифровая начинка при этом взаимодействует с миром через опторазвязку и не имеет прямого выхода на силовую часть — тем самым достигается приемлемая безопасность без полного отказа от цифровых удобств [8].

7. Заключение

Сравнительный анализ на примере элементарного регулятора температуры показал, что аналоговая схемотехника обладает уникальным и невоспроизводимым в цифровом мире свойством — гарантированным отсутствием возможности удалённого взлома. Пока цифровое устройство требует многоуровневой защиты, включающей криптографию, сегментацию памяти, проверку подписей и постоянный мониторинг уязвимостей, аналоговое устройство просто выполняет свою функцию, оставаясь неподвластным никаким удалённым киберугрозам по самой своей природе. В эпоху, когда уязвимости нулевого дня становятся оружием массового поражения информационных систем, отказ от избыточной цифровизации в критически важных контурах — не шаг назад, а проявление инженерной мудрости. Разумеется, аналоговые схемы не универсальны: там, где необходима сложная логика, связь с внешними сетями и интеллектуальная обработка данных, цифровая электроника незаменима. Однако во всех тех случаях, когда первостепенное значение имеет безопасность и неуязвимость для дистанционного вмешательства, классическое аналоговое решение остаётся единственно верным выбором.

 

Список литературы:

  1. Manadhata P. K., Wing J. M. An Attack Surface Metric // IEEE Transactions on Software Engineering. – 2011. – Vol. 37, No. 3. – P. 371–386.
  2. Langner R. Back to the Future: Putting Analog Hard-Stops to Cyber Attacks [Электронный ресурс] // Langner Blog. – 2014. – URL: https://www.langner.com/en/2014/03/15/back-to-the-future-putting-analog-hard-stops-to-cyber-attacks/ (дата обращения: 15.04.2026).
  3. Гуревич В. И. Защита оборудования от электромагнитных воздействий. – М.: Инфра-Инженерия, 2019. – 456 с.
  4. OWASP Foundation. OWASP Internet of Things Project [Электронный ресурс]. – URL: https://owasp.org/www-project-internet-of-things/ (дата обращения: 02.05.2026).
  5. Espressif Systems. Vulnerabilities — ESP32 — ESP-IDF Programming Guide [Электронный ресурс]. – URL: https://docs.espressif.com/projects/esp-idf/en/stable/esp32/security/vulnerabilities.html (дата обращения: 02.05.2026).
  6. National Vulnerability Database. CVE-2024-47250 Detail [Электронный ресурс]. – 2024. – URL: https://nvd.nist.gov/vuln/detail/CVE-2024-47250 (дата обращения: 02.05.2026).
  7. CISA. Heightened DDoS Threat Posed by Mirai and Other Botnets [Электронный ресурс]. – 2016. – URL: https://www.cisa.gov/news-events/alerts/2016/10/14/heightened-ddos-threat-posed-mirai-and-other-botnets (дата обращения: 02.05.2026).
  8. Stouffer K., Zimmerman T., Tang C., Lubell J., Cichonski J., McCarthy J. Guide to Operational Technology (OT) Security. NIST Special Publication 800-82 Rev. 3 [Электронный ресурс]. – 2023. – URL: https://csrc.nist.gov/pubs/sp/800/82/r3/final (дата обращения: 02.05.2026).