Розробка методів синтезу дискретних складних сигналів з необхідними властивостями для застосування у сучасних інформаційно-комунікаційних системах
DOI:
https://doi.org/10.15587/1729-4061.2021.234674Ключові слова:
завадостійкість прийому, завадозахищеність, скритність, інформаційна безпека, дискретні послідовності, синтез сигналівАнотація
До інформаційно-комунікаційних систем (ІКС) пред'являються все більш жорсткі вимоги щодо забезпечення достовірності і швидкості передачі інформації, завадозахищеності, інформаційної безпеки. У роботі наведено: методи синтезу дискретних складних криптографічних сигналів, основою для побудови яких є випадкові (псевдовипадкові) процеси; методи синтезу характеристичних дискретних складних сигналів, побудова яких базується на використанні характеру мультиплікативної групи кінцевого поля; результати досліджень властивостей зазначених систем сигналів. Показано, що отримані методи забезпечують більш високу продуктивність синтезу ніж відомі методи і дають можливість алгоритмізувати процеси синтезу для побудови програмно-апаратних пристроїв формування таких сигналів. Виграш у часі синтезу нелінійних сигналів в кінцевих полях із застосуванням розробленого методу, в порівнянні з відомим методом, для періоду 9972 елементів становить 1039,6 рази. Запропонований метод синтезу всієї системи таких сигналів, на основі операції децимації, перевершує за швидкодією відомий метод різнисних множин. Так, для періоду сигналу 2380 елементів виграш у часі становить понад 28 разів. Показано також, що застосування таких систем складних сигналів дозволить поліпшити показники ефективності сучасних ІКС. Так, імітостійкість системи, при застосуванні складних дискретних криптографічних сигналів з періодом сигналу 1023 елемента, на чотири порядки вище, ніж при застосуванні лінійних класів сигналів (наприклад, М-послідовностей). Для періоду сигналу 1023 елементи виграш (з погляду структурної скритності) при використанні отриманих у роботі систем сигналів, порівняно з сигналами лінійної форми (М-послідовностями), при періоді 8192, становить понад 300 разів
Посилання
- Varakin, L. E. (1985). Sistemy svyazi s shumopodobnymi signalami. Moscow: Radio i svyaz', 384.
- Sverdlik, M. B. (1975). Optimal'nye diskretnye signaly. Moscow: Radio i svyaz', 200.
- Liang, Q., Liu, X., Na, Z., Wang, W., Mu, J., Zhang, B (2018). Communications, Signal Processing, and Systems. Proceedings of the CSPS Volume III: Systems. Springer, 1219. doi: https://doi.org/10.1007/978-981-13-6508-9
- Ipatov, V. P. (2005). Spread Spectrum and CDMA. Principles and Applications. John Wiley & Sons Ltd. doi: https://doi.org/10.1002/0470091800
- Michael Yang, S.-M. (2019). Modern Digital Radio Communication Signals and Systems. Springer, 664. doi: https://doi.org/10.1007/978-3-319-71568-1
- Gantmaher, V. E., Bystrov, N. E., Chebotarev, D. V. (2005). SHumopodobnye signaly. Analiz, sintez, obrabotka. Sankt-Peterburg: Nauka i Tekhnika, 400.
- Gorbenko, I. D., Zamula, А. А., Morozov, V. L. (2017). Information security and noise immunity of telecommunication systems under conditions of various internal and external impacts. Telecommunications and Radio Engineering, 76 (19), 1705–1717. doi: https://doi.org/10.1615/telecomradeng.v76.i19.30
- Gorbenko, I. D., Zamula, А. А. (2017). Cryptographic signals: requirements, methods of synthesis, properties, application in telecommunication systems. Telecommunications and Radio Engineering, 76 (12), 1079–1100. doi: https://doi.org/10.1615/telecomradeng.v76.i12.50
- DSTU 7624:2014. Informatsiyni tekhnolohiyi. Kryptohrafichnyi zakhyst informatsiyi. Alhorytm symetrychnoho blokovoho peretvorennia (2015). Kyiv: Minekonomrozvytku Ukrainy.
- Kuznetsov, A. A., Moskovchenko, I. V., Prokopovych-Tkachenko, D. I., Kuznetsova, T. Y. (2019). Heuristic methods of gradient search for the cryptographic boolean functions. Telecommunications and Radio Engineering, 78(10), 879–899. doi: https://doi.org/10.1615/telecomradeng.v78.i10.40
- NIST 800-90 b. Recommendation for the Entropy Sources Used for Random Bit Generation (2012).
- Tesař, P. (2017). Influence of Non-Linearity on Selected Cryptographic Criteria of 8x8 S-Boxes. Acta Informatica Pragensia, 6 (2), 162–173. doi: https://doi.org/10.18267/j.aip.107
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Ivan Gorbenko, Oleksandr Zamula
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.