Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2726

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

10 

роль при оценке производительности и качества проектируемых сетей 
связи. Все описанные подходы моделирования направлены на умень-
шения влияния таких факторов, как ограниченная мощность передат-
чика, установленного на спутнике, значительные потери и искажения 
при распространении сигнала, отсутствие прямой видимости.  

Физическо-статистическая,  учитывающая  концепцию  разделения 

по поляризации излучаемых сигналов, актуальна для L и S диапазонов 
излучения  и  позволяет  моделировать  каналы  передачи  данных,  для 
которых  может  использоваться  от  одного  до  нескольких  спутников. 
Если  используется  один  спутник,  то  передаваемые  сигналы  необхо-
димо обязательно разделять по поляризации. 

Аналитическая  модель  описана  для  случая  2х2  MIMO  системы, 

где передающие сигналы имеют одинаковую поляризацию, или она не 
учитывается.  Этот  подход  даёт  возможность  исследовать  эффекты 
дифракции, возникающие в канале передачи данных и рассчитать ём-
кость канала. 

Эмпирически-статистическая модель позволяет работать как с уз-

кополосными, так и с широкополосными системами, и полностью по-
строена на данных, полученных из различных серий измерений. Сис-
тема  эмпирически-статистического  моделирования  в  первую  очередь 
описана для 2х2 МIMO канала, и используется для оценки затуханий в 
спутниковых МIMO каналах. 

Таким образом, выбор подхода моделирования зависит не только 

от диапазона излучения и возможной архитектуры сети, но и от необ-
ходимости исследовать конкретные параметры системы. 

Список литературы 

1. Hult, T., and Mohammed, A. (2008). Evaluation of Depolarization Effects 

on the Performance of High Altitude Platforms (HAPs). IEEE 67

th

 Vehicular Tech-

nology Conference, VTC08-Spring, Singapore. 

2. Hult, T., Mohammed, A. Yang, Z., and Grace, D. (2010). Performance of a 

Multiple HAP System Employing Multiple Polarization. Invited Paper, Special Is-
sue, Springer Wireless Personal Communications Journal, 52(1), 105–117.  

3. King, P.R., Evans, B.G., and Stavrou, S. (2005). Physical-Statistical Model 

for the Land Mobile-satellite Channel Applied to Satellite/HAP MIMO. 11

th

 Euro-

pean Wireless Conference. 

4. King, P.R. (2007). Modelling and Measurement of the Land Mobile Satel-

lite MIMO Radio Propagation Channel. Ph.D. Thesis, Centre for Communication 
Systems Research, University of Surrey, Guildford, UK. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

11 

УДК 004.051 (043.2) 

М.Г. Булах 

Национальный авиационный университет, г. Киев 

МОДИФИЦИРОВАННЫЙ АЛГОРИТМ 

МУЛЬТИПЛИКАТИВНОГО ИНВЕРТИРОВАНИЯ В 

ДВОИЧНОМ ПОЛЕ 

Криптографические преобразования с открытым ключом получи-

ли 

широкое 

применение 

в 

различных 

информационного-

телекоммуникационных  системах.  Среди  таких  преобразований,  наи-
более  активно  применяются  криптографические  преобразования  на 
эллиптических  кривых  (ЭК)  над  конечными  полями.  Так,  в  качестве 
национального стандарта электронной цифровой подписи на Украине 
принят ДСТУ 4145-2002, в основе которого лежат криптографические 
преобразования  на  ЭК  над  двоичным  полем.  Основной  операцией  в 
преобразованиях  на  ЭК  является  операция  скалярного  умножения 
точки ЭК, основывающаяся на операциях сложения и удвоения точек 
ЭК. Результирующая точка в удвоении и сложении точек ЭК вычисля-
ется по формулам на основе координат складываемых и удваиваемых 
точек.  Над  координатами  точек  выполняются  операции  умножения, 
сложения, возведение в квадрат и мультипликативное инвертирование 
в  двоичном  поле.  Операция  мультипликативного  инвертирования  яв-
ляется наиболее вычислительно сложной среди перечисленных: зани-
мает  10-20  операций  умножений.  Поэтому  актуальной  научно-
технической  задачей  является  сократить  вычислительную  сложность 
операции мультипликативного инвертирования. 

Для 

вычисления 

мультипликативного 

инвертирования 

 

m

a

2

GF

  используется  расширенный  алгоритм  Эвклида  (РАЭ). 

Алгоритм  основан  на  цикличной  модификации  двух  инвариантов 

u

df

ba

  и 

v

ef

ca

,  для  некоторых 

d

  и 

e

,  которые  вычисля-

ются  неявно,  а 

f

-неприводимый  полином.  В  цикле  производится 

уменьшение 

u

 и увеличение 

b

, причем на каждой итерации вычисля-

ется 

 

u

deg

  и 

 

v

deg

.  Отметим,  что  степень 

u

  уменьшается,  а  сте-

пень 

b

 – растёт. Таким образом, ключевыми операциями в алгоритме 

являются операции над полиномами: вычисления степени, сложения и 
сдвига. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

12 

Автором  предлагается  уменьшить  сложность  операции  вычисле-

ния  степени  полинома  за  счет  того,  что  степень 

u

  постоянно  умень-

шается, хотя бы на 1. Это позволяет отказаться от вычисления степени 

u

,  в  общем  виде,  на  каждой  итерации  цикла,  а  лишь  заниматься  ее 

уточнением,  основываясь  на  текущем  значении  степени.  То  есть  вы-
числения  степени  полинома  на  текущей  итерации  происходит  с  учё-
том известной степени предыдущей итерации. Что сокращает количе-
ство операций над элементами массива, представляющем элемент по-
ля, в 2 раза. 

С  другой  стороны,  степень 

v

,  является  либо  постоянной,  либо 

равна  степени 

u

,  с  предыдущей  итерации.  Это  позволяет  избавиться 

от вычисления степени 

v

, в принципе. 

Так как степень 

v

 и 

u

 постоянно уменьшается, а степень 

b

 и 

c

 

постоянно растет, предлагается сдвигать и складывать не все элемен-
тов массива, представляющем элемент поля, а лишь значимые – заве-
домо отличные от нуля. Что сокращает количество операций над эле-
ментами массива в 2 раза. 

При программной реализации предложенного модифицированно-

го  алгоритма,  учитывалась  особенность  суперскалярной  архитектуры 
32-х разрядных процессоров и возможности современных компилято-
ров по предсказанию переходов, параллельному выполнению команд, 
разворачиванию циклов. 

Программная реализация выполнялась на языке высокого уровня 

С++,  в  среде  Microsoft Visual  Studio,  в конфигурации  Release  с  помо-
щью компилятора Intel C++ Compiler XE2013 (/О3, поддержка SSE4.2) 
для  32-разрядных  платформ.  В  экспериментах  было  учтено,  что  сте-
пень инвертируемого полинома, может влиять на количество итераций 
основного цикла, поэтому рассматривались полиномы степени близкой 
к  максимальной,  для  полей,  из  ДСТУ  4145-2002  и  FIPS-186-3.  Замеры 
производительности производились на наиболее распространенных на-
стольных процессорах 3-го поколения Intel Core i5-3570 и 4-го поколе-
ния Intel Core i5-4670 под управлением ОС Windows 7 SP1 x86-64. 

Предложенные  подходы  к  оптимизации  алгоритма  мультиплика-

тивного  инвертирования  в  поле 

 

m

2

GF

,  позволили  уменьшить  вы-

числительную  сложность  модифицированного  РАЭ  (МРАЭ)  в  2  раза, 
что подтверждается экспериментальными оценками. 

Программная реализация МРАЭ, обладает, в среднем, большей на 

15-20% производительностью, чем РАЭ. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

13 

УДК 004.056.53 (043.2) 

О.Г. Голубничий, Г.Ф. Конахович 

Національний авіаційний університет, м. Київ 

АНАЛІЗ НОРМАТИВНИХ РЕКОМЕНДАЦІЙ ЩОДО ЗАХИСТУ 

НАСКРІЗНОГО ЗВ’ЯЗКУ «ПОВІТРЯ–ЗЕМЛЯ» У МЕРЕЖІ ATN 

Відповідно  до  нормативного  документа  ICAO  [1],  основні  поло-

ження  якого  щодо  забезпечення  інформаційної  безпеки  мережі  авіа-
ційного  зв’язку  (ATN)  були  проаналізовані  в  [2],  захист  наскрізного 
зв’язку  (end-to-end  communication)  «повітря–земля»  в  ATN,  яка  вико-
ристовує  пакет  протоколів  Інтернет  (IPS),  повинен  здійснюватися  з 
використанням  протоколу  обміну  ключами  в  Інтернеті  версії  2 
(IKEv2)  та  протоколу  управління  шифруванням  (ESP)  захисту  Інтер-
нет-протоколів (IPsec). 

На рис. 1 показані варіанти захисту наскрізного зв’язку «повітря–

земля»  [1],  які  використовують  інтерфейс  вузла-кореспондента  з  сер-
вером, що має сертифікат PKI (інфраструктура відкритих ключів). 

 

Рис. 1. Структура організації захисту наскрізного зв’язку «повітря–земля» 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

14 

Вибір інтерфейсу проводиться на локальному рівні. Це може бути 

інтерфейс  з  базою  даних  сертифікатів  X.509  та  списків  відкликаних 
сертифікатів  (CRL)  з  використанням  спрощеного  протоколу  доступу 
до каталогів (LDAP) або іншого протоколу управління сертифікатами. 
Для ESP та IKEv2 використовується пакет алгоритмів «Suite-B», який 
зазначено  в  RFC  4869.  Профіль  сертифікатів  і  CRL  «Suite-B»  іденти-
фікує повідомлення управління сертифікатами за допомогою протоко-
лу CMS (відповідно до вказівок RFC 2729), який є прийнятнішим про-
токолом. Питання про вибір фактичного метода автентифікації в адмі-
ністративному  домені  вирішується  на  локальному  рівні  та  залежить 
від застосування. IKEv2 допускає використання спільно використову-
ваних  ключів  або  цифрових  сертифікатів,  причому  надійнішим  мето-
дом вважаються цифрові сертифікати. Спільно використовувані ключі 
можуть  використовуватися  в  напрямку  «вниз»,  а  цифрові  сертифіка-
ти – в напрямку «вгору». Оскільки в мобільному вузлі відсутній прак-
тичний спосіб незалежної перевірки списку відкликаних сертифікатів 
(CRL),  у  напрямку  «вгору»  можуть  використовуватися  сертифікати  з 
коротким  строком  дії.  У  напрямку  «вниз»  у  випадку  використання 
цифрових  сертифікатів  рекомендують,  щоб  мобільний  вузол  замість 
надсилання фактичного сертифікату використовував формат «hash and 
URL».  За  допомогою  цього  методу  мобільний  вузол  надсилає  URL 
сервера сертифікатів PKI, в якому вузол-кореспондент може отримати 
власний  сертифікат.  Цей  метод  використовує  сертифікати  для  автен-
тифікації,  якщо  необхідна  надійна  ідентифікація. Такий  підхід  є  при-
йнятнішим в умовах наскрізного зв’язку, хоча в цьому випадку можна 
використовувати  IKEv2  та  розширюваний  протокол  автентифікації 
(ESP) з інфраструктурою автентифікації, авторизації та обліку (AAA). 
Очікується, що концепція моста PKI, яка була запропонована Робочою 
групою  з  захисту  цифрового  зв’язку  (DSWG)  Асоціації  повітряного 
транспорту  (ATA),  пришвидшить  впровадження  PKI  на  глобальній 
основі.  Відповідно  до  концепції  моста  PKI  кожен  адміністративний 
домен  може  направляти  сертифікат  на  центральний  міст  замість  про-
ведення  кожним  адміністративним  доменом  перехресної  сертифікації 
з іншими адміністративними доменами. 

Захист наскрізного зв’язку «повітря–земля» на транспортному рі-

вні  передбачає  використання  мобільними  вузлами  та  вузлами-
кореспондентами  в  ATN/  IPS  протоколу  захищеного  передавання  да-
них (TLS) відповідно до вказівок RFC 5246. Таким чином, застосуван-