Стійкий телекомунікаційний канал зі зміною параметрів від кадру до кадру

Autor: Pliushch, Oleksandr, Vyshnivskyi, Viktor, Berezovska, Yuliia
Jazyk: angličtina
Rok vydání: 2020
Předmět:
Zdroj: Сучасні інформаційні системи; Том 4 № 3 (2020): Сучасні інформаційні системи; 62-69
Advanced Information Systems; Vol. 4 No. 3 (2020): Advanced Information Systems; 62-69
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 4 № 3 (2020): Современные информационные системы; 62-69
ISSN: 2522-9052
Popis: An approach is proposed to design of a robust data transfer channel for telecommunication networks that is based on the desired bits spectrum spreading and their additional scrambling by using two pseudo noise coding sequences derived from primitive polynomials of eighth and fifteenth degrees. Further information protection is offered to be achieved by deploying four 32768 chip-long pseudo noise coding sequences, instead of one, with 128 cyclic shifts each. It is proven that selection of a scrambling sequence and its cyclic shift according to a secret algorithm on a frame-by-frame basis helps substantially improve performance of the telecommunication channel in terms of protection against interception while preserving its useful properties. Research results permit to claim that the designed telecommunication channel could be used in noise immune and concealed telecommunication networks.
Сделан вывод, что современные телекоммуникационные каналы не в должной мере защищены от помех и перехвата злоумышленниками. Предложено повысить эти показатели в разработанном телекоммуникационном канале за счет использования двух типов псевдослучайных кодовых последовательностей: короткой длительностью 256 чипов, которая используется для расширения спектра бит полезной информации, и протяженной длительностью 32768 чипов, которая помечает размеры кадра и осуществляет дополнительное скремблирование информации. Подчеркивается, что для удовлетворения требований по противодействию перехвату информации злоумышленниками необходимо использовать не одну, а четыре псевдослучайные кодовые последовательности длительностью 32768 чипов с разными цикличными сдвигами кратными 256 чипам. С учетом того, что таких сдвигов насчитывается 128 на каждую из четырех последовательностей и пара последовательность-сдвиг изменяется от кадра до кадра, сделан вывод, что это существенным образом повышает защиту информации от перехвата. Исследованы взаимно и авто корреляционные свойства псевдослучайных кодовых последовательностей, которые оказались очень хорошими для тех последовательностей, которые получаются из примитивных полиномов соответствующего порядка. С помощью программной среды MathLab проведено имитационное компьютерное моделирование предложенного телекоммуникационного канала на основе предложенных кодовых последовательностей, в процессе которого доказано, что незнание определенной последовательности длительностью 32768 чипов и соответствующего циклического сдвига приводит к невозможности перехвата информации злоумышленниками. Подчеркивается, что предложенные псевдослучайные кодовые последовательности могут быть практически реализованы в сдвиговых регистрах восьмого и пятнадцатого порядка, при этом переход от одного циклического сдвига к другому может быть легко осуществлен за счет соответствующих масок, в то время как переход от последовательности к последовательности реализуется за счет активации или деактивации элементов суммирования по модулю 2 на выходах соответствующих элементов сдвиговых регистров. Полученные в работе результаты исследований позволяют предположить, что предложенный телекоммуникационный канал з использованием четырех разных псевдослучайных последовательностей с разными циклическими сдвигами по определенному скрытому закону от кадра к кадру может успешно использоваться при реализации помехоустойчивых, скрытных телекоммуникационных сетей.
Зроблено висновок, що сучасні телекомунікаційні канали не є в достатній мірі захищеними від завад та перехоплення зловмисниками. Запропоновано підвищити ці показники в розробленому телекомунікаційному каналі за рахунок використання двох типів псевдовипадкових кодових послідовностей: короткої тривалістю 256 чипів, що використовується для розширення спектру бітів корисної інформації, та протяжної тривалістю 32768 чипів, що позначає розміри кадру та здійснює додаткове скремблювання інформації. Наголошується, що для задоволення вимог щодо протидії перехопленню інформації зловмисниками необхідно використовувати не одну, а чотири псевдовипадкових кодових послідовностей тривалістю 32768 чипів з різними циклічними зсувами кратними 256 чипів. З урахуванням того, що таких зсувів налічується 128 на кожну з чотирьох послідовностей і пара послідовність-зсув змінюється від кадру до кадру, зроблено висновок, що це значним чином збільшує захист інформації в каналі від перехоплення. Досліджено взаємно та авто кореляційні властивості псевдовипадкових кодових послідовностей, які виявилися дуже гарними для тих послідовностей, що отримуються з примітивних поліномів певного порядку. За допомогою програмного середовища MathLab проведене імітаційне комп’ютерне моделювання запропонованого телекомунікаційного каналу на основі запропонованих кодових послідовностей, в процесі якого доведено, що незнання певної послідовності тривалістю 32768 чипів та відповідного циклічного зсуву призводить до унеможливлення перехоплення інформації зловмисниками. Наголошується, що запропоновані псевдовипадкові кодові послідовності можуть бути легко практично реалізовані в зсувних регістрах восьмого та п’ятнадцятого порядку, при цьому перехід від одного циклічного зсуву до іншого може легко робитися за рахунок відповідних масок, в той час як перехід від послідовності до послідовності реалізується за рахунок активації або деактивації елементів додавання по модулю 2 на виходах відповідних елементів зсувних регістрів. Отримані в роботі результати досліджень дозволяють припустити, що запропонований телекомунікаційний канал з використанням чотирьох різних псевдовипадкових послідовностей з різними циклічними зсувами за певним прихованим законом від кадру до кадру може успішно застосовуватися при реалізації завадозахищених, скритних телекомунікаційних мереж.
Databáze: OpenAIRE