Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3600

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

періоді другий і п’ятий імпульс – верхнє положення джойстиків, восьмий імпульс – нижнє; в 

третьому періоді третій і шостий імпульс – імітували нижнє положення, а п’ятий і восьмий – 

верхнє.  

Після обробки даних програмним середовищем MathCad отримуємо сигнал наступного 

вигляду (рис. 1): 

 

Рис. 1 

Для  продовження    роботи  з  даним  сигналом,  його  потрібно  перевести  в  вигляд 

цифрового  потоку  даних,  для  цього  було  використано  модель  АЦП  з  розрядністю,  що 

дорівнює одиниці. Також були підібрані такі параметри, щоб довжина вихідного цифрового 

вектору складала 640 біт. Отриманий вектор зображено на рис. 2 (показано лише перші 12 

біт): 

 

Рис. 2 

 

Подальше перетворення вектору полягає в його шифруванні за допомогою стандарту  

симетричного  шифрування  ГОСТ  28147-89  в  режимі  простої  заміни.  Так  як  це  блочний 

шифроалгоритм, то він працює з блоками даних кратними 64-м бітам, саме через це на етапі 

аналогово-цифрового перетворення було сформовано вектор довжиною 640 біт. Згідно з цим 

стандартом  вхідна  послідовність  даних  повинна  пройти  через  32  раунди  шифрування,  для 

повноцінного закриття інформації. В якості ключа обрано випадкову бінарну послідовність  

довжиною 256 біт, яка була потім розділена на 8 ключів по 32 символи в кожному. 

На  рис.  3  показаний  вигляд  послідовності  після  проходження  всіх  32-х  раундів 

шифрування (показано лише перші  10 біт): 

 

Рис. 3 

Наступним  етапом  моделювання  є  процес  завадостійкого  кодування  зашифрованих 

даних,  за  допомогою  коректуючого  коду  Хеммінга    з  числом  контрольних  розрядів,  що 

дорівнює 5, тобто вхідний вектор поділяється на  блоки по 26 біт, і після підстановки в кожен 

блок  по  5  контрольних  бітів,  довжина  закодованого  блоку  складає  31  біт.  Тобто 

зашифрований потік даних довжиною 640 біт в процесі кодування розділиться на 640/26 ≈ 25 

блоків  (останній    доповниться  нулями),  в  кожен  з  яких  додасться  5  перевірочних  бітів  в 

позиціях,  що  дорівнюють  степені  двійки  (0,1,4,8,16).  В  результаті  отримаємо    кодову 

швидкість  рівну  25/31.  А  коректуюча  здатність   -  виправлення   одного хибно прийнятого  

біту в кожному блоці.  

На  рис.  4  показано  цифровий  вектор  отриманий  після  завадостійкого  кодування 

(показано перші 10 біт):  

 

Рис. 4 

За  рахунок  перевірочних  символів  і  додаткових  нулів  в  останньому  блоці  довжина 

вектору зросла до 775 біт. 

Наступним  етапом  моделювання  є  імітація  передачі  цифрової  послідовності  за 

допомогою модуляції  QAM-16, де несучим коливанням є синусоїда з частотою 43 кГц. Під 

час  цієї  модуляції  вхідний  цифровий  потік  розділяється  на  4  підпотоки,  які  передаються  з 

різними фазами, які відрізняються на 90 градусів. Оскільки 775 бітів націло не розділяються 

на  4  потоки  тому  3  останні  біти  втрачаються.    Далі  модульований  сигнал  поступає  на 

46 

 


background image

демодулятор,  в  якому  поєднані  компаратор  і    мультиплексор.    На  виході  демодулятора 

отримано наступну послідовність довжиною 772 біти (показано перші 10 біт): 

 

Рис. 5 

Для  перевірки  коректуючої  здатності  завадостійкого  кодування,  штучно  введено  8 

помилок  в  демодульовану  послідовність    в  випадкові позиції,  а  саме  1,  157,  258,  309,  360, 

450, 511, 670, а також було додано останні три біти, які були видалені під час модуляції,  для 

коректності процесу декодування. 

На  рис.  6  зображені  перші  10  біт  послідовностей  з  помилками  й  без  них(помітно 

помилку в 0-нульовому біті): 
 

 

Рис. 6 

Під час декодування виконується процес пошуку неправильних біт та їх виправлення, а 

також  видалення  контрольних  розрядів.    В  результаті  отримаємо  цифрову  послідовність 

довжиною 640 біт (показано перші  10 біт): 

 

Рис. 7 

При  проходженні  декодера  помилки  були  виправлені,  про  що  свідчать  результати 

порівняння послідовностей отриманих після кодування і декодування : 

На рис. 8 зображена функція, що знаходить кількість неправильних біт 

 

Рис. 8 

Тому,  згідно  з  цими  даними  можна  зробити  висновок,  що  модель  декодера  виконала 

свою роль і виправила всі 8 помилок, що були випадковим чином розміщені в цифровому 

потоці.  

В  результаті  після  операцій  кодування/декодування,  модуляції/демодуляції    ми 

отримали  такі  ж  дані,  як  і  після  процесу  шифрування.  Для  отримання  цифрового  потоку 

сигналу керування ці дані потрібно дешифрувати. Дешифрування відбувається за тим самим 

стандартом    ГОСТ  21847-89,  а  сама  процедура  є  зворотною  за  послідовністю  виконання 

операцій  до шифрування.  

На  рис.  9  показана  цифрова  послідовність  отримана  після  проходження  32  раундів 

дешифрування (показано перші 12 біт): 

 

Рис. 9 

В  результаті  маємо  таку  ж  цифрову  послідовність  сигналу  керування,  що  була 

отримана  після  АЦП.  Після  перетворення  цієї  послідовності  в  функцію  отримаємо  сигнал 

зображений на рис. 10: 

47 

 


background image

 

Рис. 10 

Відразу  можна  помітити  його  ідентичність  до  імітації  сигналу  з  керуючої  апаратури. 

Також неозброєним оком можна побачити, що другий і восьмий імпульс в першому періоді 

розширені,  що  свідчить  про положення  джойстика  «вниз»,  а  звужений п’ятий  імпульс  про 

положення джойстика «вверх» , це справедливо також і для другого й третього імпульсу. Це 

свідчить  про  те,  що  після  всіх  операцій  з  цифровим  потоком  від  пульта  керування  він 

залишився не змінним і БПЛА вірно б сприйняв отримані команди управління. 

В  результаті  моделювання  отримано  таку  ж  цифрову  послідовність,  що  й  була 

передана, а згідно з нею - однаковий сигнал керування. Тому це свідчить, що використання 

шифроалгоритму  й  завадостійкого  кодування  для  передачі  сигналу  керування  не  вносить  

спотворень в нього.  

В  ході  дослідження  також  було  перевірено  коректуючу  здатність  вище  зазначеного 

коду  шляхом  внесення  в  послідовність  8  бітових  помилок  в  випадково  обрані  позиції, 

розташовані одна від одної на довжині блока коду (31 біт),  в результаті декодування було 

усунено всі 8 помилок, що підтверджує очікування. 

Надалі  планується  створення  натурної  моделі  для  перевірки  стійкості  і  швидкодії 

алгоритму в реальних умовах. 

Література 
1.

_

Гусєв О. Ю., Конахович Г. Ф., Пузиренко О. Ю. та ін. Теорія електричного зв’язку. 

Навч. посібник. - Львів: “Магнолія-2006”, 2010. - 364 с. 

2.

_

Давиденко  А.Н.,  Гильгурт  С.Я.,  Потенко  А.С.,  Евдина  А.К.  Анализ  вопросов 

закрытия информационного канала связи с беспилотным летательным аппаратом // Зб. наук. 

пр. ІПМЕ НАН України. - Київ, 2014. - Вип. 71. - С. 61- 64. 

3.

_

Системы

_

обработки

_

информации.

_

Защита

_

криптогра-фическая. 

Алгоритм 

криптографического преобразования: ГОСТ 28147 89. - М.: Госстандарт СССР, 1989. - 26 с. 

4.

_

Юдін  О.К.,  Корченко  О.Г.,  Конахович  Г.Ф.  Захист  інформації  в  мережах  передачі 

даних: Підручник. - К.: «НВП «İнтер-сервіс», 2009. - 716 с. 

 

Г.Ф.  Конахович,  І.О.  Козлюк,  Д.І.  Бахтіяров,  М.В.  Луцький  Моделювання 

захищеного каналу керування безпілотним літальним апаратом 

Розроблено модель процесу створення цифрового потоку з ШІМ-сигналу від апаратури 

керування і його проходження через блочний алгоритм шифрування стандарту ГОСТ 28147-

89, а також введення завадостійкого кодування за допомогою коду Хеммінга (31, 26) в якості 

модуляції було використано QAM-16.  

Ключові слова: ГОСТ 28147-89, БПЛА – безпілотний літальний апарат, завадостійке 

кодування, шифрування. 

G.F. Konahovych, I.O. Kozlyuk, D.I. Bakhtiarov, M.V. Lutskiy  Modeling of drone 

protected control channel 

The model of the process of creating a digital stream of the PWM signal from the control 

equipment and its passage through the block cipher algorithm of GOST 28147-89 standard, as well 
as the implementation of noise-immune coding by Hamming code (31, 26), where QAM-16 was 
used for modulation. 

Keywords: GOST 28147-89, UAV - Unmanned aerial vehicle, immunity encoding, encryption. 

48 

 


background image

УДК 004.056 
 

 

ОСНОВНІ ПРИНЦИПИ ПОБУДОВИ МОБІЛЬНИХ КОМПЛЕКСІВ ДЛЯ ЗАХИСТУ 

МОВНОЇ ІНФОРМАЦІЇ ВІД ВИТОКУ АКУСТИЧНИМ ТА ВІБРОАКУСТИЧНИМ 

КАНАЛАМИ В УМОВАХ НЕПІДГОТОВЛЕНИХ РАЙОНІВ 

Є. І. Пащин, старший лейтенант Держспецзв’язку; В. А. Сущенко 

Державний науково-дослідний інститут спеціального зв’язку та захисту інформації 

Державної служби спеціального зв’язку та захисту інформації України 

e-mail: dndi@dsszzi.gov.ua 

 

З метою забезпечення ефективного і якісного функціонування структур державного і 

військового  управління,  а  також  у  зв’язку  з  активним  розвитком  міжнародного 

співробітництва з закордонними державами в політичній, військовій, економічній та інших 

сферах  існує  нагальна  потреба  в  постійному  переміщені  службовців  та  посадових  осіб  в 

межах та поза межами країни.  

В процесі службових відряджень в місцях тимчасового перебування (конференц-зали, 

готелі, польові умови тощо) виникає нагальна потреба обговорення службових питань, в ході 

яких  може  озвучуватись  ІзОД.  І  далеко  не  завжди  ці  місцях  оснащені  спеціалізованими 

стаціонарними  засобами  захисту  застосування  яких  виключає  можливості  витоку  мовної 

інформації    акустичним  та  віброакустичним  каналами.  Ці  канали  витоку  є  одними  з 

найдоступніших  для  несанкціонованого  одержання  закритих  для  доступу  сторонніх  осіб 

даних, навіть без застосування спеціалізованих технічних засобів. 

Всі  ці  факти  визначають  необхідність  здійснення  оперативно-технічного  реагування 

по  створенню  передумов  проведення  захищених  переговорів  за  місцем  тимчасового 

перебування.  

Захист  від  витоку  акустичним  та  віброакустичним  каналами  в  умовах 

непідготовлених  районів  повинен  досягатись  шляхом  впровадження  попередньо 

змодельованих  універсальних  моделей  захисту,  застосування  яких,  за  короткий  проміжок 

часу,  дасть  можливість  провести  оснащення  приміщень  довільного  об’єму  та  інженерно-

технічного наповнення необхідними засобами блокування витоку інформації. Вибір моделей 

захисту  повинен  враховувати  науково-технічний  досвід  створення  та  практичної  апробації  

мобільних комплексів технічного захисту інформації різноформатних ОІД.  

 

Є. І. Пащин, В. А. Сущенко Основні принципи побудови мобільних комплексів 

для захисту мовної інформації від витоку акустичним та віброакустичним каналами в 

умовах непідготовлених районів  

В даному огляді проведено аналіз можливості забезпечення захисту мовної інформації 

від  витоку  акустичним  та  віброакустичним  каналами  в  місцях  тимчасового  перебування 

службовців та посадових осіб.  

Підходи, викладені в доповіді, дають змогу проводити оперативно-технічні заходи з 

оснащення  спеціалізованими  засобами  захисту  та  відкривають  шлях  для  удосконалення 

методів захисту. 

Ключові слова:  ОІД  –  об’єкт  інформаційної  діяльності,  ІзОД  –  інформація  з 

обмеженим доступом.  

E. I. Pashchyn,  V. A. Sushchenko  Basic principles of mobile complexes of speech 

information security from leakage by acoustic and vibroacoustic channels in terms of 
unprepared areas. 
In this review the analysis of possibility of providing of defence of language information is 
conducted from a source acoustic and vibroacoustic channels in the  places of sojourn of office 
workers and public servants.  

Approaches, the stated in a lecture, give an opportunity to conduct operative technical events 

on rigging of defence the specialized facilities and open a way for the improvement of methods of 
defence.  

Keywords: OIF – objects of information function, UI – undisclosed information. 

49 

 


background image

УДК 621.391 (043.2) 

 

АЛГОРИТМ СТИСНЕННЯ ЦИФРОВОГО МОВНОГО СИГНАЛУ НА ОСНОВІ 

ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ. 

Г. Ф. Конахович, д-р техн. наук, проф.; О. І. Давлет’янц, д-р техн. наук, проф.; 

О. Ю. Лавриненко, аспірант. 

Національний авіаційний університет 

e-mail: lavrynenko_a.y@ukr.net 

 

В даний час спостерігається активний розвиток і впровадження нових засобів зв'язку і 

телекомунікацій,  зокрема,  сучасних  цифрових  телефонних  мереж  і  відповідного 

абонентського обладнання, а також розвиток комп'ютерної телефонії і супутникових засобів 

зв'язку. Ці явища викликані у великій мірі збільшеними потребами комерційних організацій і 

підприємств в області якісної і швидкої передачі даних і мовної інформації. 

Розроблена система кодування і передачі мовного сигналу забезпечує: 

Стиснення цифрових даних мовного сигналу. 

Максимальна якість мовного сигналу при певному рівні стиснення. 

Можливість звільнення частини смуги каналу зв'язку для передачі цифрових даних 

(команд управління). 

Скритність переданої мовної інформації. 

Можливість  реалізувати  розроблений  пристрій  на  мікропроцесорі  з  низькою 

продуктивність з метою зниження вартості розроблюваного устрою. 

На  основі  аналізу  сучасних  методів  кодування  і  передачі  мовного  сигналу,  було 

зроблено  висновок,  що  найбільш  підходящим  типом  кодування  для  розроблювального 

пристрою  були  кодери  форми  сигналу  із  застосуванням  до  сигналу  часово-частотних 

перетворень з метою більшої ефективності кодування. 

Алгоритм був розроблений і досліджений в програмному пакеті MATLAB. 

Алгоритм представлений на рис. 1. 

В якості перетворення мовного сигналу було обрано вейвлет-перетворення (ВП). Дане 

перетворення  має  переваги  в  порівнянні  з  перетворенням  Фур’є  (ПФ),  так  як  воно  володіє 

адаптивністью  для  отримання  необхідного  ступеня  стиснення,  зберігаючи  при  цьому 

необхідну  якість  сигналу.  Під  ВП  розуміється  розкладання  сигналу  по  системі  вейвлет-

функцій,  кожна  з  яких  є  зрушена  і  маштабною  копією  однієї  функції  –  материнського 

вейвлета. 

В  результаті  першого  кроку  дискретного  вейвлет-перетворення  (ДВП)  часове 

розрішення зменшується в два рази, так як лише половина відліків характеризує весь сигнал. 

Однак частотне розрішення подвоюється, так як сигнал займає тепер половинну смугу частот 

і невизначеність зменшується. Вище наведена процедура, відома як субполосне кодування, 

повторюється далі. Вихід низькочастотного (НЧ) фільтра подається на таку ж схему обробки, 

а вихід високочастотного  (ВЧ) фільтра вважається вейвлет-коефіцієнтами. 

Найбільш  значимі  частоти  вихідного  сигналу  будуть  відображатися  як  великі 

амплітуди  вейвлет-коефіцієнтів,  «відповідають»  за  відповідний  частотний  діапазон.  Малі 

значення  вейвлет-коефіцієнтів  означають  низьку  енергетику  відповідних  частотних  смуг  в 

сигналі.  Ці  коефіцієнти  можуть  бути  прирівняні  нулю  без  істотного  спотворення  сигналу. 

Методика  обнулення  коефіцієнтів  дозволяє  реалізувати  стиснення  з  втратами  (тобто 

реконструйований  сигнал  відрізняється  від  вихідного  в  допустимих  межах)  з  ще  більшою 

ефективністю. 

50