Статья опубликована в рамках: LXXV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 марта 2019 г.)
Наука: Технические науки
Секция: Телекоммуникации
Скачать книгу(-и): Сборник статей конференции
дипломов
РАЗРАБОТКА СИСТЕМЫ ШИФРОВАНИЯ ИНФОРМАЦИИ В А-СЕТИ
В наши дни передача и обработка информации в том или ином виде используется повсеместно во всех отраслях жизни современного общества, будь то отправка текстового сообщения знакомому, интернет-банкинг или передача сообщений между воздушными судами (ВС). Во всех случаях обязательно особое внимание уделяется вопросу защиты информации от злоумышленников, ведь получив к ней доступ, они могут распоряжаться ей по своему усмотрению. К основным видам злоумышленных действий можно отнести: маскарад, ренегатство, подделка, подмена и повтор. [3] Каждый из этих видов может быть использован преступниками и в авионике.
В наше время передача информации между ВС происходит по протоколу Автоматического Зависимого Наблюдения-Вещания 1090 Extended Squitter (АЗН-В 1090ES). С целью избегания ряда проблем, связанных с использованием указанной системы, предлагается режим АЗН-В на основе протокола VDL Mode 4. [1] Для системы передачи сообщений должна быть предусмотрена возможность шифрования всей отправляемой информации. Предлагается реализация защиты связи с помощью шифрования алгоритмом International Data Encryption Algorithm (IDEA). Данный способ шифрования выбран как один из наиболее стойких к криптографическим атакам и как довольно эффективный алгоритм на 16-битных процессорах (в частности, может быть использован отлаженный и хорошо зарекомендовавший себя сигнальный процессор общего назначения компании Analog Devices ADSP-2181). [2]
Суть алгоритма заключается в следующем: открытый текст разбивается на блоки по 64 бита, каждый блок попадает в процессор и делится на четыре подблока размером 16 бит. Эти блоки теперь становятся входной информацией для первого этапа реализуемого алгоритма. Далее на каждом из восьми этапов эти четыре блока подергаются операциям XOR (исключающее «или», сложение по модулю 2), сложению (по модулю 216) и умножению (по модулю 216+1) друг с другом и с шестью ключами длинной 16 бит. В процессе шифрования, между этапами, второй и третий блоки меняются местами. В конце четыре блока объединяются с четырьмя подключами – окончательное преобразование. [4]
Алгоритм использует пятьдесят два подключа (6 для каждого из восьми этапов и ещё 4 – в заключительном преобразовании). Сначала 128-битный ключ делится на восемь 16-битовых подключей. Это первые восемь подключей алгоритма (шесть ключей для первого этапа, два ключа – для второго). Далее ключ циклически сдвигается на 25 бит влево, после чего вновь происходит деление на восемь подключей. Первые четыре используются на втором этапе, оставшиеся четыре – на третьем. Ключ циклически сдвигается налево на 25 бит для получения следующих восьми подключей, и так до конца алгоритма. [4] На рисунке 1 представлена схема необходимых для шифрования операций.
Рисунок 1. Алгоритм шифрования IDEA
Дешифрование выполняется таким же образом. Единственным исключением является то, что подключи инвертируются и, как следствие, изменяются. Подключи при дешифровании представляют собой обратные значения ключей шифрования по отношению к операциям либо сложения, либо умножения. [4]
Описанный выше алгоритм реализован в виде программного обеспечения, написанного на языке Assembler. Пример выполнения шифрования можно увидеть, имея таблицу значений данных после каждого «раунда» (входные блоки данных: 0000 0001 0002 0003, выходные [зашифрованные] блоки – D7FB 5816 21BC B3AA)
Таблица 1.
Подключи и подблоки для каждого раунда
Входные блоки данных при тестировании ПО выделены на рисунке 2.
Рисунок 2. Инициализация входных данных для шифрования
Выходные блоки после выполнения шифрования выделены на рисунке 3.
Рисунок 3. Результат выполнения программы шифрования
Как было указано ранее, дешифрование работает схожим образом, меняются только ключи. На рисунке 4. отмечены входные блоки для расшифровки.
Рисунок 4. Инициализация входных данных для дешифрования
Выходные блоки после выполнения дешифрования выделены на рисунке 5.
Рисунок 5. Результат выполнения программы дешифрования
ПО отлажено с использованием пакета симуляции фирмы Analog Devices и доказало свою работоспособность.
Список литературы:
- Шаньгин В.Ф. Информационная безопасность. / В.Ф. Шаньгин – М.: ДМК Пресс, 2014. – 702с.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. / Б. Шнайер.– 2-е издание. М.: ТРИУМФ, 2003.– 610с.
- Программа внедрения средств вещательного автоматического зависимого наблюдения (2011 - 2020 годы): утв. Минтрансом РФ 19 мая 2011г. // Заседание Комитета по беспилотным авиационным системам НП «Союз авиапроизводителей». Протокол №4 от 17.09.2015.
- Шаврин С.С. Реализация базовых операций защиты информации на сигнальных процессорах. Ч.1: Учебное пособие / С.С. Шаврин, Д.А. Климов.– М.: МТУСИ, 2012.– 68с.
дипломов
Оставить комментарий