Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Обеспечение безопасности передачи информации в радиотехнических системах с примерами в проектах LabVIEW

Покупка
Артикул: 801957.01.99
Доступ онлайн
122 ₽
В корзину
Рассмотрены вопросы построения систем шифрования с использованием технологии виртуальных приборов LabVIEW. Изложены принципы формирования потокового шифра на примере цифрового скремблера, блочного шифра на примере алгоритма шифрования DES и стеганографической системы, а также примеры создания виртуальных приборов LabVIEW рассмотренных алгоритмов шифрования в приложениях систем передачи информации. Предназначено для студентов радиотехнических специальностей для изучения разделов дисциплин «Алгоритмы кодирования и шифрования информации», «Основы кодирования и шифрования информации» и «Методы и технические средства защиты информации». Предназначено для студентов радиотехнических специальностей.
Корниенко, В. Т. Обеспечение безопасности передачи информации в радиотехнических системах с примерами в проектах LabVIEW / В. Т. Корниенко. - Москва : Директ-Медиа, 2020. - 80 с. - ISBN 978-5-4475-9733-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/1988377 (дата обращения: 19.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
В. Т. Корниенко

Обеспечение безопасности передачи информации в 
радиотехнических системах с примерами в 
проектах LabVIEW  

Учебное пособие

Москва 
Берлин 
2020 

УДК 004.056.55(075.8)  
ББК 32.973я73 
К 674 

Рецензенты: 
доктор технических наук, профессор Северо-Кавказского федерального 
университета Макаров А.М., 
кандидат физико-математических наук, доцент Южного федерального университета 
Федоров В.М. 

Корниенко, В.Т. 
К674 Обеспечение безопасности передачи информации в радиотехнических 
системах с примерами в проектах LabVIEW: учебное пособие / В.Т. Корниенко. 
— Москва ; Берлин : Директ-Медиа, 2020. — 80 с.

ISBN 978-5-4475-9733-7 

Рассмотрены вопросы построения систем шифрования с использованием 
технологии виртуальных приборов LabVIEW. Изложены принципы формирования 
потокового шифра на примере цифрового скремблера, блочного шифра на примере 
алгоритма шифрования DES и стеганографической системы, а также примеры 
создания виртуальных приборов LabVIEW рассмотренных алгоритмов шифрования 
в приложениях систем передачи информации. 
Предназначено для студентов радиотехнических специальностей для изучения 
разделов дисциплин «Алгоритмы кодирования и шифрования информации», 
«Основы кодирования и шифрования информации» и «Методы и технические 
средства защиты информации». 
Предназначено для студентов радиотехнических специальностей. 

Сведения об авторе: Корниенко Владимир Тимофеевич, к.т.н., доцент каф. РТС. 

 

УДК 004.056.55(075.8)  

     ББК 32.973я73 

ISBN 978-5-4475-9733-7 © Корниенко В. Т. , текст, 2020

© Издательство «Директ-Медиа», оформление, 2020

ОГЛАВЛЕНИЕ 

Введение ………………………………………………………………………………...4

РАЗДЕЛ 1.  ВИРТУАЛЬНЫЕ ПРИБОРЫ МОДЕЛЕЙ ЦИФРОВЫХ 

СКРЕМБЛЕРОВ/ДЕСКРЕМБЛЕРОВ 
…………………………………..……….…..6

1.1. Цель ............................................................................................................ 6 

1.2. Краткие теоретические сведения .............................................................. 6 

1.3. Задания для самостоятельной проработки ............................................. 18

1.4. Рекомендации к выполнению экспериментального задания ................ 18

Контрольные вопросы  для самопроверки .................................................... 22

РАЗДЕЛ 2. ВИРТУАЛЬНЫЙ ПРИБОР АППАРАТНОГО ШИФРАТОРА DES 
24

2.1. Цель .......................................................................................................... 24

2.2. Краткие теоретические сведения ............................................................ 24

2.3. Задания для самостоятельной проработки ............................................. 34

2.4. Рекомендации к выполнению экспериментального задания ................ 35

Контрольные вопросы  для самопроверки .................................................... 44

РАЗДЕЛ 3. МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ 
…………………..45

3.1. Цель .......................................................................................................... 45

3.2. Краткие теоретические сведения ............................................................ 45

3.3. Задания для самостоятельной проработки ............................................. 55

3.4. Рекомендации к выполнению экспериментального задания ................ 56

Контрольные вопросы  для самопроверки .................................................... 61 

РАЗДЕЛ 4. МОДЕЛЬ ХЭШ-ФУНКЦИИ MD5…………………………...……………63 

4.1. Цель .......................................................................................................... 63

4.2. Краткие теоретические сведения ............................................................ 63

4.3. Задания для самостоятельной проработки ............................................. 68

4.4. Рекомендации к выполнению экспериментального задания ................ 69

Контрольные вопросы  для самопроверки .................................................... 75 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 
……………………………………….….….76

ВВЕДЕНИЕ 
 
Предлагаемое учебное пособие необходимо для усвоения материала, 
преподаваемого по дисциплинам «Алгоритмы кодирования и шифрования 
информации», «Основы кодирования и шифрования информации» и «Методы и 
технические средства защиты информации». Материал пособия составлен в 
соответствии с требованиями стандарта по следующим  направлениям подготовки 
специалистов: 
«Специальные 
радиотехнические 
системы», 
«Инфокоммуникационные 
технологии 
и 
системы 
специальной 
связи», 
«Радиоэлектронные системы и комплексы». В основу пособия положены 
основополагающие принципы построения цифровых систем связи. 
Для успешного усвоения разделов дисциплины необходимы знания, 
полученные 
студентами 
при 
изучении 
предшествовавших 
дисциплин, 
касающихся высшей математики, информатики, теории электросвязи, цифровых 
устройств в связи. Материал дисциплины будет использоваться для изучения 
специальных дисциплин, в которых цифровая обработка сигналов на базе 
сигнальных процессоров имеет первоочередное значение.  
Цель преподавания дисциплины: 
– обеспечить 
студентов 
навыками 
ориентации 
в 
специфических 
особенностях защищенной передачи информации в радиотехнических системах; 
– сформировать у студентов системы научных понятий и научно 
упорядоченных базовых представлений об основах построения, параметрах и 
характеристиках аппаратно-программных шифраторов в цифровых системах 
связи; 
– обеспечить студентов владением основами построения и расчета 
характеристик устройств радиотехнических систем средствами LabVIEW. 
В результате изучения дисциплины студенты должны: 
• освоить принципы построения цифровых скремблеров/дескремблеров и 
их основные функции; 
• освоить принципы построения и функционирования криптографических 
систем на базе аппаратных шифраторов; 
• освоить навыки проектирования цифровых систем защищенной передачи 
сигналов с помощью алгоритмических средств LabVIEW. 
Для 
проведения 
исследований, 
касающихся 
криптографической 
безопасности радиотехнических систем различного назначения, используются 
персональный компьютер и среда графического программирования LabVIEW 
фирмы National Instruments. Для построения виртуальных приборов аппаратно-

программных шифраторов в LabVIEW, начиная с 2011 г., существует специальная 
библиотека Crypto-Tools, но в данном учебном пособии приведены оригинальные 
решения, отличные от приведенных в указанной бибилиотеке приборов. 
Для ознакомления с реализацией приведенных виртуальных приборов  
LabVIEW требуются основные навыки  работы с этим средством проектирования, 
а также знание основ цифровой схемотехники, знание основ алгоритмов 
шифрования и кодирования информации. 
В первом разделе приведено описание цифровых скремблеров и их 
особенностей, указано их применение в цифровых системах связи и изложены 
принципы построения их моделей в виртуальных приборах LabVIEW. Во втором 
разделе представлено описание классического блочного алгоритма шифрования 
DES и приведена реализация виртуального прибора LabVIEW DES-шифратора. В 
третьем разделе изложены принципы построения цифровой стеганографической 
системы передачи информации, описаны примеры реализации виртуальных 
приборов стегосистем, реализующих метод наименьшего значащего бита и 
гибридный метод формирования стегоконтейнера в пакетах закодированных 
сообщений в каналах с помехами для сетевой стеганографии. Четвертый раздел 
посвящен сравнительному анализу некоторых хеш-функций и практической 
реализации моделей на основе использования MD5-хэша в виртуальных приборах 
LabVIEW. 

РАЗДЕЛ 1 
 
1. ВИРТУАЛЬНЫЕ ПРИБОРЫ МОДЕЛЕЙ ЦИФРОВЫХ 
СКРЕМБЛЕРОВ/ДЕСКРЕМБЛЕРОВ 
 
1.1. Цель  
Изучить основные особенности и принципы построения цифровых 
скремблеров для осуществления программной реализации виртуальных приборов 
в среде LabVIEW. 
 
1.2. Краткие теоретические сведения 
 
В средствах цифровой радиосвязи, где применимы методы криптографии, 
получившие широкое распространение, обеспечивая достаточно высокую степень 
защиты информации от несанкционированного доступа, также используются 
алгоритмы цифрового скремблирования, находящие применение при реализации 
методов потокового шифрования. 
Известно, что цифровое скремблирование производит преобразование 
структуры цифрового потока без изменения скорости передачи с целью 
получения свойств случайной последовательности. Скремблер осуществляет 
защиту информации от несанкционированного доступа и ускоряет процесс 
выделения тактовой частоты для осуществления дескремблирования данных при 
приеме.  
Скремблеры 
и 
дескремблеры 
реализуют 
на 
основе 
генераторов 
псевдослучайных 
последовательностей 
битов 
(ГПСП), 
выполненных 
с 
использованием М-разрядных сдвиговых регистров с цепями обратной связи, 
отличающихся периодом генерируемых последовательностей битов.  
Известны много разновидностей систем скремблер-дескремблер, двумя 
видами которых являются системы с неизолированными и изолированными от 
канала связи ГПСП (рис. 1.1, 1.2) [1,2]. Скремблеры с изолированными и с 
неизолированными генераторами ПСП могут быть реализованы в виде 
самосинхронизирующихся и с начальной установкой.  
При потере синхронизма между скремблером и дескремблером время его 
восстановления не превышает числа тактов, зависящего от разрядности регистра 
сдвига ГПСП скремблера. На приемной стороне выделение информационной 
последовательности 
происходит 
сложением 
по 
модулю 
два 
принятой 

скремблированной последовательности с псевдослучайной последовательностью 
ГПСП. 

 
Рис. 1.1. Система скремблер-дескремблер на основе  
неизолированных ГПСП 
 

 
Рис. 1.2. Система скремблер-дескремблер на основе  
изолированных ГПСП 

Недостатками 
самосинхронизирующихся 
скремблеров-дескремблеров 
является 
свойство 
размножения 
ошибок 
и 
периодичность 
выходной 
последовательности. Влияние ошибочно принятого бита проявляется k раз, где k – 
число обратных связей, поэтому в регистре сдвига число k не должно превышать 
2. Для предотвращения периодичности выходной последовательности в 
скремблере и дескремблере предусматриваются дополнительные схемы контроля, 
выявляющие и нарушающие периодичность [2].  
Отсутствие эффекта размножения ошибок и необходимость специальной 
защиты от длинных повторяющихся серий нулей или единиц делают способ 
скремблирования с принудительной установкой эффективнее, но цена этого – 
затраты на решение задачи взаимной синхронизации системы скремблер-
дескремблер.  
Скремблированная последовательность битов по каналу связи поступает в 
дескремблер, где с помощью генератора с фазовой автоподстройкой частоты из 
входного сигнала выделяется тактовый сигнал, который передается на 
синхронизирующие входы регистра сдвига ГПСП и приемника данных. 
Синхронизация 
достигается 
автоматически 
после 
заполнения 
регистров 
одинаковыми данными. В системе с изолированными генераторами, показанной 
на рис. 1.2, ошибки, поступающие из канала связи, не размножаются, так что 
такая система более устойчива к неблагоприятным последовательностям битов. 
Начальная кодовая синхронизация системы с изолированными генераторами, как 
показано на рис.1.2, осуществляется с использованием аппаратных средств 
дескремблера – мультиплексора MUX и программно-управляемого выхода 
приемника данных, на котором формируется управляющий сигнал F. При 
нормальной работе системы приемник данных постоянно поддерживает на 
выходе сигнал F = 0. На выход мультиплексора передается сигнал с выхода 
элемента «исключающее ИЛИ» ГПСП, который изолирован от внешних 
воздействий со стороны канала связи. Когда в потоке данных нет обусловленного 
протоколом обмена разделения на информационные кадры, тогда приемник 
формирует сигнал F = 1, что переключает мультиплексор к подаче на вход 
регистра сдвига ГПСП сигнала скремблированных данных, как в системе с 
неизолированными генераторами [2].  
Простейшим генератором ПСП является линейный регистр сдвига (ЛРС) с 
функцией обратной связи в виде сумматора по модулю 2 некоторых битов 
регистра. Перечень этих битов, называемый отводной последовательностью, 
только при определенных состояниях циклически пройдет через все 2n −1 
внутренних состояний, имея максимальный период, и позволяет получить на 

выходе ГПСП М-последовательность. Для того чтобы ГПСП имел максимальный 
период формируемой последовательности бит, многочлен, образованный из 
отводной последовательности  
 
p(x)=anxn+ an-1xn-1 + …+ a1x+1, 
 
должен быть примитивным в поле двоичных чисел [2]. Степень многочлена 
является длиной сдвигового регистра.  

Значения ненулевых коэффициентов аi i= 1, k определяют выводы 

разрядов регистра сдвига для подачи на вход сумматора по модулю два,  
коэффициент а0 всегда равен 1 по определению.  

Линейные регистры сдвига с обратной связью для реализации важного 

принципа повышения криптоустойчивости шифров − распространения влияния 
одного элемента шифра на другие элементы, должны использовать большое 
количество 
предшествующих 
элементов 
при 
формировании 
очередного 

элемента 
линейной 
рекуррентной 
последовательности 
(ЛРП). 
Наиболее 

эффективными в этом случае являются генераторы составных ЛРП (СЛРП) на 
базе ЛРС, которые обладают следующими особенностями: 

• объединение нескольких ЛРП, полученных от ЛРС с различными длинами 

и различными многочленами обратной связи, позволяет достичь высокого 
уровня диффузии − рассеянии статистических особенностей потока 
данных 
по 
широкому 
диапазону 
статистических 
характеристик 

зашифрованного сообщения, так как значение каждого бита данных влияет 
на 
значения 
многих 
элементов 
зашифрованного 
сообщения 
и 

соответственно любой элемент зашифрованного сообщения зависит от 
множества элементов потока данных; 

• составной генератор будет иметь максимальную длину периода, если 

длины сдвиговых регистров будут взаимно простыми числами, а все 
многочлены обратной связи являться примитивными;  

• ключ шифрования определяет начальные состояния ЛРС. 

Известны такие базовые генераторы составных ЛРП на базе ЛРС как 

комбинационный генератор СЛРП (рис.1.3), генератор Геффа (рис.1.4), 
генератор переменного шага (рис.1.5) − разновидность генераторов, основанных 
на управлении синхросигналом, и ряд других ГПСП. Для повышения 
криптостойкости необходимо усложнять способ комбинирования исходных ПСП 
в составную. Так в генераторе Геффа три генератора ПСП  объединяются 
нелинейным образом – два генератора ПСП являются входами мультиплексора, 

а третий ГПСП подключен к адресному входу мультиплексора и своей 
последовательностью управляет последним.  

 

 
Рис. 1.3. Комбинационный генератор СЛРП 
 

 
Рис. 1.4. Генератор Геффа 
 

 
 Рис. 1.5. Генератор переменного шага 
 
Если в ранее рассмотренных нелинейных комбинациях генераторов 
перемещение 
данных 
во 
всех 
регистрах 
сдвига 
с 
обратной 
связью 

контролируется 
одним 
синхросигналом, 
то 
основой 
функционирования 
генератора переменного шага является внесение нелинейности в работу путём 
управления синхросигналом одного регистра выходной последовательностью 
другого 
ЛРС. 
Первый 
генератор 
ГПСП1 
синхронизован 
внешним 
синхросигналом тактовой последовательности импульсов (ТИ) и если на его 
выходе в текущий момент времени присутствует единичное состояние, то на 
второй ГПСП2 подаётся синхросигнал, сдвигая данные на один разряд, а третий 
ГПСП3 данные не сдвигает, т.е повторяет свой предыдущий выходной бит. Если 
же на выходе ГПСП1 присутствует ноль, то на ГПСП3 подаётся синхросигнал, а 
ГПСП2 
повторяет 
свой 
предыдущий 
выходной 
бит. 
Выходная 
последовательность 
битов 
генератора 
с 
переменным 
шагом 
является 
результатом операции побитового суммирования по модулю 2 выходных 
последовательностей 
регистров 
ГПСП2 
и 
ГПСП3. 
Для 
увеличения 
криптостойкости генератора с переменным шагом необходимо, чтобы длины 
регистров сдвига были выбраны как попарно простые близкие числа.  
Применение 
алгоритмов 
потокового 
шифрования 
[4-7] 
на 
основе 
скремблирования широко используется в системе безопасности GSM-связи (см. 
рис.1.6), основу которой составляют три алгоритма: 
А3 – алгоритм аутентификации, основанный на хэш-функции; 
А8 – алгоритм генерации сеансового ключа для потокового шифрования 
информации в канале связи между сотовым телефоном и базовой станцией после 
аутентификации; 
A5 – алгоритм шифрования потока цифровой речевой информации (в 
зависимости от применения используются разновидности алгоритма: A5/1, A5/2, 
A5/3, …). 
Смарт-карты мобильных станций содержат алгоритмы A3 и A8, а в самом 
телефоне алгоритмом A5 зашит в ASIC-чип. На базовых станциях центр 
аутентификации использует алгоритмы A3-A8 для идентификации мобильного 
абонента и генерации сеансового ключа, а также ASIC- чип с A5. 
Согласно алгоритму А3 с помощью заложенной в SIM-карте информации в 
результате взаимного обмена данными между подвижной станцией и базой 
осуществляется полный цикл аутентификации и разрешается доступ абонента к 
сети. Процедура проверки базой подлинности абонента реализуется посредством 
передачи базой случайного номера (RAND) на подвижную станцию, затем, 
определения мобильным абонентом значения отклика (SRES),  используя 
полученный случайный номер RAND и ключ аутентификации пользователя (Ki), 
по алгоритму A3: SRES = f1(Ki, RAND), и отсылке подвижной станцией 

Доступ онлайн
122 ₽
В корзину