Статья:

Алгоритмы шифрования при взаимодействии с недоверенными воздушными судами А-сети

Конференция: XIV Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»

Секция: Технические науки

Выходные данные
Стогова К.В. Алгоритмы шифрования при взаимодействии с недоверенными воздушными судами А-сети // Технические и математические науки. Студенческий научный форум: электр. сб. ст. по мат. XIV междунар. студ. науч.-практ. конф. № 3(14). URL: https://nauchforum.ru/archive/SNF_tech/3(14).pdf (дата обращения: 21.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Алгоритмы шифрования при взаимодействии с недоверенными воздушными судами А-сети

Стогова Ксения Викторовна
магистрант, Московский технический университет связи и информатики, РФ, г. Москва

 

В современной авионике не обеспечена требуемая защита передачи данных. Сведения о нахождении воздушных судов (ВС), траекториях их полётов и бортовые номера передаются в незашифрованном виде.

Такой подход разрабатывался с расчётом на то, что эти сведения будут получать только авиационные станции и ВС, но в следствии большого технологического прогресса перехват информации с помощью приёмной аппаратуры стал более доступным, что позволяет злоумышленникам без труда получить нужную им информацию.

На смену существующей технологии Автоматического зависимого наблюдения-вещания (АЗН-В) на основе технологии 1090 ES предлагается линия передачи данных (ЛПД) VDL Mode 4 [1], в которой будут использоваться криптографические методы защиты. При этом использование двухключевых алгоритмов криптозащиты позволяет не только обеспечить конфиденциальность, но и производить аутентификацию отправителя [4].

Для этого подхода условно разделим воздушные судна на две группы: доверенные и недоверенные. Из-за сложности обеспечения связи «точка-точка» для всех суден, находящихся в зоне радиодоступа, предлагается использовать радиовещательный режим внутри доверенной группы ВС.

Для того, чтобы обеспечить конфиденциальность информации, её нужно передавать в зашифрованном виде, а каждое доверенное судно снабдить общим ключом шифрования [3].

Способ взаимодействия «точка-точка» предлагается с недоверенными судами следующим способом.

Одно из доверенных суден организует связь с недоверенным. Взаимодействие с недоверенным судном также должно быть обеспечено криптографическими методами защиты. Для получения ключа шифрования предлагается использовать алгоритм Диффи-Хеллмана.

Суть алгоритма Диффи-Хеллмана заключается в следующем [2]. Рассмотрим систему связи на примере абонентов А и Н (рисунок 1). У каждого абонента есть секретная и открытая информация. Для организации этой системы выбирается большое простое число p и некоторое число g, 1 < g < p – 1, такое, что все числа из множества {1, 2, …, p – 1} могут быть представлены как различные степени g mod p. Числа g и p являются открытой информацией и могут быть либо заранее известны абонентам, либо быть переданными от одного абонента к другому.

 

Рисунок. 1. Алгоритм Диффи-Хеллмана

 

В качестве закрытой информации у абонентов есть некоторые большие числа (XA, XН), которые являются закрытыми ключами.

Каждый абонент вычисляет открытый ключ (YA, YН), возводя число g в степень, равную закрытому ключу, по модулю p, и передаёт другому абоненту. После получения открытого ключа YН абонент А возводит данный ключ в степень XA по модулю p, получая число ZАН, абонент Н делает аналогичную операцию и получает число ZНА. В результате этих операций абоненты А и Н получают одно и то же число Z (Z = ZАН  = ZНА), которое и будет использовано в качестве ключа шифрования в симметричном алгоритме. Используемая операция взятия по модулю является односторонней функцией, благодаря чему нахождение закрытого ключа по известному открытому ключу абонентов приходится выполнять перебором и при больших числах становится крайне затратным по времени.

Главным преимуществом данного алгоритма является то, что его использование возможно даже с неизвестным ранее абонентом. Не смотря на то, что вся информация передаётся по открытым каналам связи, процесс вычисления общего ключа третьим лицом будет крайне затратным по времени, вследствие чего потеряет свою актуальность.

После нахождения ключа шифрования доверенное ВС может передавать информацию недоверенному ВС с помощью симметричного алгоритма шифрования. В качестве такого алгоритма предлагается использовать International Data Encryption Algorithm (IDEA) [5].

 

Рисунок. 2. Схема дешифрования алгоритма IDEA

 

IDEA использует 128-битный ключ и 64-битный размер блока. Открытый текст разбивается на блоки по 64 бит, каждый блок делится на 4 подблока по 16 бит. Все четыре подблока становятся входными данными для первого этапа. Всего в алгоритме 8 этапов. В каждый этап входит одно из следующих преобразований: операция XOR, сложение по модулю 216, умножение по модулю 216+1 16-битовых подблоков при условии, что нулевой блок соответствует 216. После восьми этапов выполняется заключительное преобразование. В свою очередь 128-битный ключ разбивается на 8 16-битовых подключей. Они используются для первого и второго этапов. Затем ключ циклически сдвигается на 25 битов и снова делится на 8 подключей, которые используются для следующих этапов. Шифрование и дешифрование в IDEA выполняются по аналогии, разницей в этих операциях являются используемые в этапах ключи.

Данный алгоритм был создан в результате небольших изменений в существовавшем до этого алгоритме PES, но такие модификации привели к резкому увеличению криптостойкости. В IDEA не было выявлено алгебраических или линейных слабостей. Попытки взлома, кроме как перебором всех вариантов ключей, не увенчались успехом.

 

Список литературы:
1. Manual on VHF Digital Link (VDL) Mode 4 – ICAO Doc 9816 AN/448, First Edition, 2004. 406 p.
2. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие / Б.Я. Рябко, А.Н. Фионов.– М.: Горячая линия–Телеком, 2005.–229с.
3. Шаврин, С.С. Защита информации в многоканальных телекоммуникационных системах. Часть 1. Учебное пособие / С.С. Шаврин.– М.: МТУСИ, 2002. – 62с. 
4. Шаврин С.С. Реализация базовых операций защиты информации на сигнальных процессорах. Ч.2: Учебное пособие / С.С. Шаврин.– М.: МТУСИ, 2016.– 42с.
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. / Б. Шнайер.– 2-е издание. М.: ТРИУМФ, 2003.– 610с.