RU2730368C1 - Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles - Google Patents
Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles Download PDFInfo
- Publication number
- RU2730368C1 RU2730368C1 RU2020101162A RU2020101162A RU2730368C1 RU 2730368 C1 RU2730368 C1 RU 2730368C1 RU 2020101162 A RU2020101162 A RU 2020101162A RU 2020101162 A RU2020101162 A RU 2020101162A RU 2730368 C1 RU2730368 C1 RU 2730368C1
- Authority
- RU
- Russia
- Prior art keywords
- uav
- key
- nso
- session
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Заявленное техническое решение относится к области систем защищенной беспроводной связи и предназначено для защиты каналов связи между беспилотными летательными аппаратами (БПЛА) или аналогичными удаленно управляемыми аппаратами и наземной станцией управления (НСУ). Его использование позволит получить технический результат в виде обеспечения криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами без задержки передачи команд управления группе БПЛА.The claimed technical solution relates to the field of secure wireless communication systems and is intended to protect communication channels between unmanned aerial vehicles (UAVs) or similar remotely controlled vehicles and a ground control station (NSU). Its use will allow obtaining a technical result in the form of ensuring cryptographic protection of communication channels between the ground control station and several unmanned aerial vehicles controlled from it simultaneously without delay in the transmission of control commands to the UAV group.
Беспилотные авиационные комплексы включают в себя наземную станцию управления, один или несколько беспилотных летательных аппаратов и радиоканалы связи между ними. В зависимости от характеристик и задач БПЛА, управление им может осуществляться как автоматически, так и вручную с помощью команд, передаваемых оператором на БПЛА от наземной станции управления. Особенно сложным является ручное одновременное управление многими БПЛА с одной НСУ. Если при управлении одним или двумя БПЛА одной НСУ возможна последовательная передача команд управления каждому из управляемых летательных аппаратов, то в условиях высокой динамичности полета летательных аппаратов требуемая своевременность управления при увеличении числа управляемых объектов может быть достигнута при одновременной передаче команд управления всем БПЛА.Unmanned aerial systems include a ground control station, one or more unmanned aerial vehicles and radio communication channels between them. Depending on the characteristics and tasks of the UAV, it can be controlled both automatically and manually using commands transmitted by the operator to the UAV from the ground control station. The manual simultaneous control of many UAVs with one NSU is especially difficult. If, when controlling one or two UAVs of one NSU, sequential transmission of control commands to each of the controlled aircraft is possible, then in conditions of high dynamics of flight of aircraft, the required timeliness of control with an increase in the number of controlled objects can be achieved while simultaneously transmitting control commands to all UAVs.
Защита каналов связи между НСУ и БПЛА от внешних программно-аппаратных воздействий в настоящее время является одной из наиболее актуальных проблем. Атаки на БПЛА могут быть направлены на перехват управления, искажение передаваемой телеметрической информации, вывод БПЛА из строя, получение или искажение информации, передаваемой полезной нагрузкой БПЛА, или для дальнейшей атаки на НСУ и взаимодействующие с ней системы. В силу специфики использования радио каналов связи между НСУ и БПЛА способы защиты таких каналов являются, как правило, криптографическими, и используют секретные ключи, находящиеся на борту БПЛА и на НСУ. Однако при авариях одного или нескольких БПЛА находящиеся на них ключи могут стать известными нарушителю, что ставит под угрозу безопасность передачи информации по каналам связи оставшихся БПЛА.Protection of communication channels between NSO and UAV from external software and hardware influences is currently one of the most pressing problems. Attacks on UAVs can be aimed at intercepting control, distorting the transmitted telemetric information, disabling the UAV, receiving or distorting information transmitted by the UAV payload, or for further attacking the NSO and the systems interacting with it. Due to the specifics of the use of radio communication channels between the NSO and the UAV, the methods of protecting such channels are, as a rule, cryptographic, and use secret keys on board the UAV and on the NSO. However, in case of accidents of one or several UAVs, the keys on them may become known to the intruder, which jeopardizes the safety of information transmission through the communication channels of the remaining UAVs.
Известен способ защищенной связи с БПЛА, описанный в патенте США US 9542850 от 10.01.2017 г. В данном способе наземными службами обеспечивается по запросу на перелет аутентификация БПЛА. По результатам этой процедуры на основе информации о компонентах БПЛА определяется возможность перелета и рассчитывается траектория полета, передается инструкция по маршруту полета и дается разрешение на полет. В состав учетных данных БПЛА, на основе которых выполняется его аутентификация, входят, в частности, закрытый ключ шифрования, сертификат открытого ключа и идентификационный номер БПЛА. Недостатком указанного аналога является низкая оперативность управления полетом БПЛА.The known method of secure communication with the UAV, described in US patent US 9542850 dated 01/10/2017 In this method, ground services provide UAV authentication upon request for a flight. Based on the results of this procedure, based on information about the UAV components, the possibility of flight is determined and the flight trajectory is calculated, instructions on the flight route are transmitted, and a flight clearance is given. The UAV credentials, on the basis of which it is authenticated, include, in particular, the private encryption key, the public key certificate and the UAV identification number. The disadvantage of this analogue is the low efficiency of UAV flight control.
Известен также способ защищенного управления и мониторинга удаленно управляемых устройств, предложенный фирмой The Charles Stark Draper Laboratory (США) и описанный в патенте США US 9871772 от 16.01.2018 г. Способ обеспечивает достаточно высокий уровень безопасности передачи данных для небольших аппаратов с ограниченными вычислительными ресурсами, которые управляются по радио каналу связи. Частным случаем таких аппаратов являются БПЛА.There is also known a method for secure management and monitoring of remotely controlled devices proposed by The Charles Stark Draper Laboratory (USA) and described in US patent US 9871772 dated 01.16.2018. The method provides a sufficiently high level of data transmission security for small devices with limited computing resources, which are controlled by radio communication channel. UAVs are a special case of such devices.
Описанный в патенте США US 9871772 способ заключается в выполнении следующей последовательности действий со стороны НСУ:The method described in US patent US 9871772 consists in performing the following sequence of actions on the part of the NSO:
1. НСУ запрашивает и получает от БПЛА его параметры.1. NSO requests and receives from the UAV its parameters.
2. На основе полученных параметров НСУ выбирает открытый ключ, ассоциированный с конкретным экземпляром БПЛА.2. Based on the received parameters, the NSO selects a public key associated with a specific UAV instance.
3. НСУ генерирует первый ключевой набор, действующий в течение предстоящей миссии и включающий мастер-ключ данного экземпляра БПЛА.3. The NSO generates the first key set valid for the upcoming mission and including the master key for this UAV instance.
4. НСУ зашифровывает сгенерированный ключевой набор с использованием открытого ключа БПЛА.4. NSO encrypts the generated key set using the UAV's public key.
5. Зашифрованный ключевой набор передается на БПЛА по интерфейсу загрузки ключей.5. The encrypted key set is transmitted to the UAV via the key download interface.
6. НСУ зашифровывает первую команду, предназначенную для БПЛА, на первом ключе шифрования, порожденном из мастер-ключа данного экземпляра БПЛА.6. NSO encrypts the first command intended for the UAV using the first encryption key generated from the master key of this UAV instance.
7. Первая команда и информация, необходимая для аутентификации НСУ со стороны БПЛА (метка аутентификации), передается на БПЛА по радио каналу связи.7. The first command and information required for the NSO authentication from the UAV side (authentication tag) is transmitted to the UAV via the radio communication channel.
Предполагается, что интерфейс загрузки ключей в БПЛА используется однократно в рамках подготовки к выполнению полета и по определению является доверенным, т.е. представляет собой, например, проводной интерфейс, который задействуется только в доверенном окружении, тогда как дальнейшая отправка команд осуществляется по беспроводному интерфейсу, не являющемуся доверенным.It is assumed that the interface for loading keys into the UAV is used once in preparation for the flight and, by definition, is trusted, i.e. is, for example, a wired interface that is only used in a trusted environment, while further commands are sent over a non-trusted wireless interface.
В свою очередь, БПЛА выполняет следующую последовательность действий, отвечающих на действия, инициированные со стороны НСУ и описанные выше:In turn, the UAV performs the following sequence of actions in response to the actions initiated by the NSO and described above:
1. БПЛА получает зашифрованный ключевой набор от НСУ.1. The UAV receives an encrypted key set from the NSO.
2. БПЛА расшифровывает ключевой набор для получения из него своего мастер-ключа.2. The UAV decrypts the key set to obtain its master key from it.
3. БПЛА получает первую зашифрованную команду от НСУ по беспроводному каналу связи.3. The UAV receives the first encrypted command from the NSO via a wireless communication channel.
4. БПЛА проверяет подлинность НСУ на основе полученной метки аутентификации с использованием предварительно загруженного ключа хэширования.4. The UAV verifies the identity of the NSO based on the received authentication token using a preloaded hash key.
5. БПЛА расшифровывает первую полученную команду на первом ключе шифрования, порожденном из мастер-ключа.5. The UAV decrypts the first command it receives using the first encryption key generated from the master key.
В дальнейшем команды, передаваемые на БПЛА со стороны НСУ, зашифровываются на текущем используемом ключе шифрования, который синхронно меняется на БПЛА и НСУ через определенное количество команд (в т.ч. возможен вариант смены ключа после каждой команды) или через предопределенные интервалы времени.In the future, commands transmitted to the UAV by the NSO are encrypted using the current encryption key used, which is synchronously changed to the UAV and the NSO after a certain number of commands (including the option of changing the key after each command) or at predetermined time intervals.
Параметры БПЛА могут включать в себя как идентификатор, однозначно определяющий конкретный экземпляр БПЛА, так и непосредственно открытый ключ БПЛА.The UAV parameters can include both an identifier that uniquely identifies a specific UAV instance, and the UAV's public key itself.
Недостатком указанного аналога является отсутствие проверки подлинности БПЛА со стороны НСУ, что потенциально позволяет нарушителю реализовать атаки подключения ложного объекта управления с целью заблокировать подключение подлинного БПЛА.The disadvantage of this analogue is the lack of authentication of the UAV by the NSO, which potentially allows an attacker to implement attacks of connecting a false control object in order to block the connection of a genuine UAV.
Наиболее близким по своей технической сущности к заявленному способу криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами является способ криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами по патенту РФ 2704268 МПК H04L 9/08 (2006.01) с приоритетом от 18.05.2018. Способ - прототип криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами заключается в том, что предварительно формируют первую, вторую, третью, четвертую и пятую криптографические функции, генерируют по первой криптографической функции открытый и секретный ключи НСУ и записывают в ключевой носитель НСУ, в ключевых носителях i-ых, где i=1, 2, … N, a N>2 - число одновременно управляемых БПЛА, БПЛА генерируют по первой криптографической функции и записывают i-ые индивидуальные открытый и секретный ключи БПЛА, соответственно, записывают открытый ключ НСУ в ключевые носители i-ых БПЛА, и i-ые открытые ключи в ключевой носитель НСУ, проверяют состояние готовности к работе i-го БПЛА и при положительном результате проверки в ключевом носителе i-го БПЛА генерируют общий секретный пре-мастер-ключ по второй криптографической функции с использованием открытого ключа НСУ и i-го индивидуального секретного ключа БПЛА, считывают из ключевого носителя i-го БПЛА открытый ключ НСУ, i-ый индивидуальный открытый ключ БПЛА и сгенерированный общий секретный пре-мастер-ключ в i-ый БПЛА, в НСУ генерируют общий секретный пре-мастер-ключ по второй криптографической функции с использованием i-го индивидуального открытого ключа БПЛА и секретного ключа НСУ, генерируют случайное число i-го БПЛА и формируют сообщение готовности i-го БПЛА, содержащего i-ый индивидуальный открытый ключ БПЛА и случайное число i-го БПЛА, и по каналу связи передают это сообщение НСУ, в НСУ, находящемся в режиме ожидания сообщений от БПЛА, получают сообщение готовности от i-го БПЛА и сравнивают полученный i-ый индивидуальный открытый ключ БПЛА с записанным i-ым индивидуальным открытым ключом БПЛА, при их несовпадении повторно устанавливают НСУ в режим ожидания сообщений от БПЛА, при совпадении полученного i-го индивидуального открытого ключа БПЛА с записанным i-ым индивидуальным открытым ключом БПЛА в НСУ генерируют случайное число НСУ, и формируют ответное сообщение i-му БПЛА, содержащее открытый ключ НСУ и случайное число НСУ, и передают его по каналу связи i-му БПЛА, в i-ом БПЛА принимают ответное сообщение от НСУ, сравнивают принятый открытый ключ НСУ с записанным открытым ключом НСУ и при их совпадении генерируют в i-ом БПЛА мастер-ключ по третьей криптографической функции из пре-мастер-ключа, случайного числа i-го БПЛА и полученного случайного числа НСУ, в НСУ вырабатывают мастер-ключ по третьей криптографической функции из пре-мастер-ключа, полученного случайного числа i-го БПЛА и случайного числа НСУ, в i-ом БПЛА из сгенерированного мастер-ключа вырабатывают по четвертой криптографической функции сеансовый ключ шифрования и по пятой криптографической функции сеансовый ключ вычисления имитовставки, в НСУ из сгенерированного мастер-ключа вырабатывают по четвертой криптографической функции сеансовый ключ шифрования и по пятой криптографической функции сеансовый ключ вычисления имитовставки, в i-ом БПЛА формируют тестовое сообщение и зашифровывают его на выработанном сеансовом ключе шифрования, а также формируют имитовставку тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и передают их по каналу связи НСУ, в НСУ принимают и расшифровывают принятое тестовое сообщение от i-го БПЛА и проверяют расшифрованное сообщение на соответствие ожидаемому тестовому сообщению, а также вычисляют имитовставку расшифрованного сообщения на выработанном сеансовом ключе вычисления имитовставки и сравнивают ее с принятой имитовставой, при этом если сравниваемые имитовставки не совпали или принятое тестовое сообщение от i-го БПЛА не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки с i-ым БПЛА и повторно устанавливают НСУ в режим ожидания сообщений от i-го БПЛА, иначе в НСУ формируют i-oe ответное тестовое сообщение и зашифровывают его на выработанном сеансовом ключе шифрования, а также формируют имитовставку i-го ответного тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и передают их по каналу связи i-му БПЛА, в i-ом БПЛА получают и расшифровывают адресованное ему ответное тестовое сообщение и проверяют расшифрованное сообщение на соответствие ожидаемому ответному тестовому сообщению, а также вычисляют имитовставку расшифрованного сообщения на выработанном сеансовом ключе вычисления имитовставки и сравнивают ее с принятой имитовставкой, при этом если сравниваемые имитовставки не совпали или принятое ответное тестовое сообщение не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки с i-ым БПЛА и повторно проверяют состояние готовности к работе i-го БПЛА и выполняют последующие действия, при положительном результате проверки ответного тестового сообщения i-ый БПЛА и НСУ взаимно обмениваются сигналами готовности к работе и передают информацию управления, телеметрии и полезной нагрузки по каналам связи в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки, при этом в процессе выполнения описанной выше последовательности действий и в рамках дальнейшего обмена информацией между НСУ и БПЛА с целью дополнительной защиты радиообмена могут использовать псевдослучайную перенастройку параметров каналов радиосвязи между i-ым БПЛА и НСУ.The closest in technical essence to the claimed method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles controlled from it is a method of cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it at the same time according to RF patent 2704268 IPC H04L 9/08 (2006.01) with priority from 05/18/2018. Method - a prototype of cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it simultaneously consists in the fact that the first, second, third, fourth and fifth cryptographic functions are preliminarily formed, the public and secret keys of the NSO are generated according to the first cryptographic function, and recorded in the key carrier of the NSO, in the key carriers of the i-th, where i = 1, 2, ... N, a N> 2 is the number of simultaneously controlled UAVs, the UAVs are generated according to the first cryptographic function and the i-th individual public and secret keys of the UAV are recorded , respectively, write the public key of the NSU in the key carriers of the i-th UAVs, and the i-th public keys in the key carrier of the NSU, check the state of readiness for the operation of the i-th UAV and, with a positive result of the check in the key carrier of the i-th UAV, generate a common secret pre-master key for the second cryptographic function using the public key of the NSO and the i-th individual sec unmanned aerial vehicle, the public key of the NSU, the i-th individual public key of the UAV, and the generated shared secret pre-master key in the i-th UAV are read from the key carrier of the i-th UAV, the shared secret pre-master key is generated in the NSU according to the second cryptographic function using the i-th individual UAV public key and the NSU secret key, generate a random number of the i-th UAV and form a readiness message for the i-th UAV containing the i-th individual UAV public key and a random number of the i-th UAV, and this message is transmitted to the communication channel to the NSO, in the NSO, which is in the waiting mode for messages from the UAV, a readiness message is received from the i-th UAV and the received i-th individual UAV public key is compared with the recorded i-th individual UAV public key, if they do not coincide again set the NSU in the waiting mode for messages from the UAV, when the received i-th individual UAV public key matches the recorded i-th individual UAV public key, the NSU generates a random number of NSO, and form a response message to the i-th UAV containing the public key of the NSU and a random number of NSO, and transmit it via the communication channel to the i-th UAV, in the i-th UAV receive a response message from the NSO, compare the received public key of the NSO with the recorded public key of the NSO and, if they match, generate a master key in the i-th UAV according to the third cryptographic function from the pre-master key, a random number of the i-th UAV and the resulting random number of the NSO, in the NSO generate a master key according to the third cryptographic function from the pre-master key, the received random number of the i-th UAV and a random number of the NSU, in the i-th UAV, from the generated master key, a session encryption key is generated using the fourth cryptographic function and a session key for calculating the insertion point using the fifth cryptographic function, in the NSO from of the generated master key, the session encryption key is generated according to the fourth cryptographic function and the session key for calculating the insertion according to the fifth cryptographic function, in i -th UAVs form a test message and encrypt it on the generated session encryption key, and also form an imitation test message calculated on the generated session key for calculating the insertion imitation, and transmit them over the communication channel of the NSO, the NSO receives and decrypts the received test message from the i-th UAV and check the decrypted message for compliance with the expected test message, and also calculate the simulated insertion of the decrypted message on the generated session key for calculating the simulated insertion and compare it with the received simulated insertion, while if the compared simulated insertions did not match or the received test message from the i-th UAV does not correspond to the expected one, then the presence of an error in establishing the session encryption key and the key for calculating the insertion with the i-th UAV is recorded and the NSO is re-installed in the waiting mode for messages from the i-th UAV, otherwise the i-oe response test message is generated in the NSO and encrypted using the generated session encryption key, and t Also, a simulated insert of the i-th test response message is generated, calculated on the generated session key for calculating the simulated insertion, and transmitted via the communication channel to the i-th UAV, in the i-th UAV, a response test message addressed to it is received and decrypted and the decrypted message is checked for compliance with the expected response test message, and also calculate the simulated insertion of the decrypted message on the generated session key for calculating the simulated insertion and compare it with the accepted simulated insertion, and if the compared imitating insertions did not match or the received response test message does not correspond to the expected one, then the presence of an error in establishing the session encryption key and the key for calculating the simulated insertion is recorded with the i-th UAV and re-check the state of readiness for operation of the i-th UAV and perform subsequent actions, with a positive result of checking the response test message, the i-th UAV and the NSU mutually exchange readiness signals and transmit information to the control iya, telemetry and payload over communication channels in a secure mode using encryption based on the generated session encryption key and with integrity control based on the generated session key for calculating the imitation insert, while performing the above sequence of actions and as part of the further exchange of information between the NSO and UAVs for the purpose of additional protection of radio traffic can use a pseudo-random readjustment of the parameters of radio communication channels between the i-th UAV and NSU.
Способ-прототип обеспечивает:The prototype method provides:
1. При информационном взаимодействии БПЛА и НСУ их подлинность проверяется реализацией действий взаимной аутентификации, что исключает возможность нарушителя выдать себя или за НСУ или за БПЛА.1. During information interaction between UAVs and NSOs, their authenticity is verified by the implementation of mutual authentication actions, which excludes the possibility of an intruder impersonating either NSOs or UAVs.
2. Безопасность каналов связи между НСУ и каждым БПЛА обеспечивается за счет генерирования для каждого БПЛА своей пары открытого и секретного ключей, что при аварии одного или нескольких БПЛА и попадании в руки нарушителя их наборов ключевой информации обеспечивает устойчивость криптографической защиты каналов связи между наземной станцией управления и оставшимися БПЛА.2. The security of communication channels between the NSO and each UAV is ensured by generating for each UAV its own pair of public and secret keys, which, in the event of an accident of one or several UAVs and their key information sets fall into the hands of an intruder, ensures the stability of the cryptographic protection of communication channels between the ground control station and the remaining UAVs.
3. Вся информация управления, телеметрии и полезной нагрузки передается по каналам связи в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.3. All control, telemetry and payload information is transmitted over communication channels in a secure mode using encryption based on the generated session encryption key and with integrity control based on the generated session key for calculating the imitation insert.
Недостатком ближайшего аналога (прототипа) способа криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами является задержка передачи команд управления группе БПЛА. Этот недостаток обксловлен тем, что в данном способе-прототипе управление каждым БПЛА реализуется передачей ему от НСУ индивидуальной команды по каналу связи, так как с каждым БПЛА наземная станция управления устанавливает индивидуальные сеансовые ключ шифрования и ключ вычисления имитовставки. Если при управлении одним или двумя БПЛА от одного НПУ достаточно своевременным является последовательная передача команд управления каждому из управляемых летательных аппаратов, то с учетом высокой динамичности полета управляемой группы из десятка и более летательных аппаратов требуемая своевременность управления не обеспечивается.The disadvantage of the closest analogue (prototype) of the method for cryptographic protection of communication channels between the ground control station and several unmanned aerial vehicles controlled from it simultaneously is the delay in the transmission of control commands to the UAV group. This disadvantage is explained by the fact that in this prototype method, each UAV is controlled by transmitting an individual command from the NSO via a communication channel, since with each UAV the ground control station sets an individual session encryption key and an insertion simulation key. If, when controlling one or two UAVs from one NPU, the sequential transmission of control commands to each of the controlled aircraft is quite timely, then, given the high dynamics of the flight of a controlled group of ten or more aircraft, the required timeliness of control is not ensured.
Техническим результатом заявляемого решения является разработка способа криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами без задержки передачи команд управления группе БПЛА.The technical result of the proposed solution is the development of a method for cryptographic protection of communication channels between the ground control station and simultaneously several unmanned aerial vehicles controlled from it without delay in the transmission of control commands to the UAV group.
Указанный технический результат в заявляемом способе криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами достигается тем, что в известном способе криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами, заключающимся в том, что предварительно формируют первую и вторую криптографические функции, генерируют и записывают i-ые, где i=1, 2, … N, а N - число одновременно управляемых БПЛА, индивидуальные секретные ключи БПЛА, записывают i-ый индивидуальный ключ БПЛА на соответствующий ключевой носитель i-го БПЛА, в НСУ генерируют по криптографической функции секретный ключ, устанавливают НСУ в режим ожидания сообщений от БПЛА, проверяют состояние готовности к работе i-го БПЛА и при положительном результате проверки считывают из ключевого носителя i-го БПЛА i-ый индивидуальный ключ БПЛА в соответствующий i-ый БПЛА, в i-ом БПЛА генерируют случайное число i-го БПЛА и формируют сообщение готовности i-го БПЛА, содержащее случайное число i-го БПЛА, и по каналу связи передают это сообщение НСУ, в НСУ, находящемся в режиме ожидания сообщений от БПЛА, получают сообщение готовности от i-го БПЛА, в НСУ генерируют случайное число НСУ и формируют ответное сообщение i-му БПЛА, содержащее случайное число НСУ, и передают его по каналу связи i-му БПЛА, генерируют в НСУ по криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки, в i-ом БПЛА принимают ответное сообщение от НСУ, генерируют в i-ом БПЛА по криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки, в i-ом БПЛА формируют тестовое сообщение и зашифровывают его на выработанном сеансовом ключе шифрования, а также формируют имитовставку тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и передают их по каналу связи НСУ, в НСУ принимают и расшифровывают принятое тестовое сообщение от i-го БПЛА и проверяют расшифрованное сообщение на соответствие ожидаемому тестовому сообщению, а также вычисляют имитовставку расшифрованного сообщения на выработанном сеансовом ключе вычисления имитовставки и сравнивают ее с принятой имитовставой, при этом если сравниваемые имитовставки не совпали или принятое тестовое сообщение от i-го БПЛА не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки с i-ым БПЛА и повторно устанавливают НСУ в режим ожидания сообщений от i-го БПЛА, иначе в НСУ формируют i-oe ответное тестовое сообщение и зашифровывают его на выработанном сеансовом ключе шифрования, а также формируют имитовставку i-го ответного тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и передают их по каналу связи i-му БПЛА, в i-ом БПЛА получают и расшифровывают адресованное ему ответное тестовое сообщение и проверяют расшифрованное сообщение на соответствие ожидаемому ответному тестовому сообщению, а также вычисляют имитовставку расшифрованного сообщения на выработанном сеансовом ключе вычисления имитовставки и сравнивают ее с принятой имитовставкой, при этом если сравниваемые имитовставки не совпали или принятое ответное тестовое сообщение не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки i-го БПЛА и повторно проверяют состояние готовности к работе i-го БПЛА и выполняют последующие действия, при положительном результате проверок ответного тестового сообщения i-ый БПЛА и НСУ взаимно обмениваются сигналами готовности к работе и передают информацию управления, телеметрии и полезной нагрузки по каналам связи в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки, дополнительно генерируют и записывают в НСУ идентификатор НСУ и i-ые индивидуальные секретные ключи и идентификаторы БПЛА, записывают идентификатор НСУ и i-ые индивидуальный секретный ключ и идентификатор БПЛА на соответствующий ключевой носитель i-го БПЛА, считывают из ключевого носителя i-го БПЛА идентификатор НСУ и i-ые индивидуальный секретный ключ и идентификатор БПЛА в i-ый БПЛА, для установления j-ой, где j=1, 2, …, сессии связи генерируют в НСУ общий секретный ключ j-ой сессии связи и из него формируют i-ые дополненные ключи по первой криптографической функции с использованием соответствующих i-ых индивидуальных секретных ключей, устанавливают НСУ в режим ожидания сообщений от БПЛА, проверяют состояние готовности к работе i-го БПЛА и при положительном результате проверки генерируют случайное число i-го БПЛА j-ой сессии и формируют сообщение готовности i-го БПЛА, содержащего i-ый идентификатор БПЛА и случайное число i-го БПЛА j-ой сессии и по каналу связи передают это сообщение НСУ, а при отрицательном результате проверки готовности к работе i-го БПЛА формируют сообщение аварии i-го БПЛА, содержащее i-ый идентификатор БПЛА, и по каналу связи передают это сообщение НСУ, в НСУ получают сообщение готовности от i-го БПЛА и сравнивают полученный идентификатор с записанным идентификатором i-го БПЛА, при их несовпадении повторно устанавливают НСУ в режим ожидания сообщений от БПЛА, а при получении сообщения аварии i-го БПЛА прекращают передачу ему сообщений, при совпадении полученного идентификатора с записанным идентификатором i-го БПЛА в НСУ генерируют случайное число НСУ j-ой сессии, формируют ответное сообщение i-му БПЛА, содержащее идентификатор НСУ, i-ый идентификатор БПЛА, случайное число НСУ j-ой сессии связи и i-ый дополненный ключ БПЛА j-ой сессии связи, и передают его по каналу связи i-му БПЛА, в НСУ из общего секретного ключа j-ой сессии связи и случайного числа НСУ j-ой сессии связи вырабатывают по второй криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки, в i-ом БПЛА принимают ответное сообщение от НСУ, сравнивают принятый идентификатор НСУ с записанным идентификатором НСУ и при их совпадении генерируют в i-ом БПЛА общий секретный ключ j-ой сессии связи по первой криптографической функции из i-го индивидуального секретного ключа и полученного i-го дополненного ключа БПЛА j-ой сессии, в i-ом БПЛА из общего секретного ключа j-ой сессии связи и полученного случайного числа НСУ j-ой сессии связи вырабатывают по второй криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки, в i-ом БПЛА формируют тестовое сообщение, состоящее из случайного числа i-го БПЛА j-ой сессии связи, полученного случайного числа НСУ j-ой сессии связи и i-го идентификатора БПЛА, при положительном результате проверки принятого тестового сообщения от i-го БПЛА в НСУ формируют i-oe ответное тестовое сообщение, состоящее из случайного числа j-ой сессии НСУ, полученного случайного числа i-го БПЛА j-ой сессии связи и i-го идентификатора БПЛА, передают информацию управления, телеметрии и полезной нагрузки j-ой сессии связи, причем информацию управления передают одновременно всем БПЛА, при получении сигнала аварии от i-го БПЛА в НСУ повторно генерируют общий секретный ключ следующей сессии связи и выполняют последующие действия, исключая формирование и передачу i-го дополненного ключа БПЛА следующей сессии связи.The specified technical result in the inventive method of cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it is achieved by the fact that in the known method of cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it, which consists in the fact that the first and second cryptographic functions are preliminarily formed, the i-th functions are generated and recorded, where i = 1, 2, ... N, and N is the number of simultaneously controlled UAVs, the UAV's individual secret keys, the i-th individual UAV key is recorded on the corresponding key carrier of the i-th UAV, the NSO generates a secret key using the cryptographic function, sets the NSO to the waiting mode for messages from the UAV, checks the state of readiness for operation of the i-th UAV and, if the check is positive, reads the i-th one from the key carrier of the i-th UAV individual UAV key in the the corresponding i-th UAV, a random number of the i-th UAV is generated in the i-th UAV and a message of readiness of the i-th UAV containing a random number of the i-th UAV is generated, and this message is transmitted to the NSO via the communication channel, to the NSU in the mode waiting for messages from the UAV, receive a readiness message from the i-th UAV, generate a random number of the NSO in the NSO and form a response message to the i-th UAV containing a random number of the NSO, and transmit it via the communication channel to the i-th UAV, generate it in the NSO via a cryptographic functions the session encryption key and the key for calculating the imitation insertion, in the i-th UAV receive a response message from the NSO, generate in the i-th UAV using the cryptographic function, the session encryption key and the key for calculating the insertion imitation, in the i-th UAV form a test message and encrypt it on the generated encryption session key, as well as form a test message imitation key, calculated on the generated session key for computation of the emulation key, and transmit them via the communication channel of the NSO; encrypt the received test message from the i-th UAV and check the decrypted message for compliance with the expected test message, and also calculate the simulated insertion of the decrypted message on the generated session key for calculating the simulated insertion and compare it with the received simulated insertion, while if the compared simulations did not match or the received test message from of the i-th UAV does not correspond to the expected, then the presence of an error in establishing the session encryption key and the key for calculating the imitation insertion with the i-th UAV is recorded and the NSO is re-installed in the waiting mode for messages from the i-th UAV, otherwise the i-oe response test message is generated in the NSU and encrypt it on the generated session encryption key, and also form a simulated insert of the i-th response test message, calculated on the generated session key for calculating the simulated insertion, and transmit them over the communication channel to the i-th UAV, in the i-th UAV receive and decrypt the response test message addressed to it message and check decryption the given message for compliance with the expected response test message, and also calculate the simulated insertion of the decrypted message on the generated session key for calculating the simulated insertion and compare it with the accepted imitating insertion, and if the compared simulated insertions did not match or the received response test message does not correspond to the expected one, then the presence of an error in establishing session the encryption key and the key for calculating the imitating insertion of the i-th UAV and re-check the readiness for operation of the i-th UAV and perform subsequent actions, with a positive result of checks of the response test message, the i-th UAV and the NSU mutually exchange readiness signals and transmit control information, telemetry and payload over communication channels in a secure mode using encryption based on the generated session encryption key and with integrity control based on the generated session key calculation of the simulated insertion, additionally generate and record in the NSO, the NSO identifier and the i-th individual secret keys and UAV identifiers, write the NSO identifier and the i-th individual secret key and the UAV identifier on the corresponding key carrier of the i-th UAV, read the NSU identifier from the key carrier of the i-th UAV and i- nd individual secret key and UAV identifier in the i-th UAV, to establish the j-th, where j = 1, 2, ..., communication sessions generate a common secret key of the j-th communication session in the NSO and form the i-th augmented keys according to the first cryptographic function using the corresponding i-th individual secret keys, set the NSO to the waiting mode for messages from the UAV, check the state of readiness for operation of the i-th UAV and, if the check is positive, generate a random number of the i-th UAV of the j-th session and generate readiness message of the i-th UAV containing the i-th UAV identifier and a random number of the i-th UAV of the j-th session and transmit this message to the NSO via the communication channel, and if the result is negative, n Checking the readiness for operation of the i-th UAV generates an emergency message for the i-th UAV containing the i-th UAV identifier, and transmit this message to the NSO via the communication channel, receive a readiness message from the i-th UAV to the NSO and compare the received identifier with the recorded identifier i -th UAV, if they do not coincide, the NSO is re-set to the waiting mode for messages from the UAV, and upon receipt of an emergency message from the i-th UAV, the transmission of messages to it is stopped, if the received identifier coincides with the recorded identifier of the i-th UAV, a random number of the NSU j- session, generate a response message to the i-th UAV containing the identifier of the NSO, the i-th identifier of the UAV, a random number of the NSO of the j-th communication session and the i-th supplemented key of the UAV of the j-th communication session, and transmit it via the communication channel i- mu UAV, in the NSO from the common secret key of the j-th communication session and a random number of the NSO of the j-th communication session, using the second cryptographic function, the session encryption key and The i-th UAV receives a response message from the NSO, compares the received identifier of the NSO with the recorded identifier of the NSO and, if they match, generate a common secret key of the j-th communication session in the i-th UAV using the first cryptographic function from the i-th individual secret key and the received i -th supplemented key of the UAV of the j-th session, in the i-th UAV, from the common secret key of the j-th communication session and the received random number of the NSO of the j-th communication session, the session encryption key and the key for calculating the imitation insert are generated according to the second cryptographic function, in the i- th UAVs form a test message consisting of a random number of the i-th UAV of the j-th communication session, the received random number of the NSO of the j-th communication session and the i-th UAV identifier, with a positive result of checking the received test message from the i-th UAV in the NSU form the i-oe response test message, consisting of a random number of the j-th session of the NSO, the received random number of the i-th UAV of the j-th communication session and the i-th UAV identifier, control, telemetry and payload information of the j-th communication session, and the control information is transmitted simultaneously to all UAVs, upon receipt of an emergency signal from the i-th UAV, the NSO re-generates the shared secret key of the next communication session and performs subsequent actions, excluding the formation and transmission i-th supplemented UAV key of the next communication session.
В предлагаемой совокупности действий между НСУ и всеми БПЛА для очередной сессии связи вырабатывают сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки, одинаковые для всех. Это позволяет НСУ в защищенном режиме передавать информацию управления одновременно всем БПЛА, в виде одной команды управления, а не индивидуальных команд управления, передаваемых последовательно каждому БПЛА на индивидуальных сеансовых ключах шифрования и ключах вычисления имитовставки, как предлагается в способе-прототипе.In the proposed set of actions between the NSO and all UAVs, for the next communication session, a session encryption key and a session key for calculating the insertion imitation are generated, which are the same for all. This allows the NSO to securely transmit control information to all UAVs simultaneously, in the form of one control command, and not individual control commands transmitted sequentially to each UAV on individual session encryption keys and keys for calculating the imitation insert, as proposed in the prototype method.
Поэтому указанная новая совокупность действий при выполнении криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами позволяет обеспечить передачу команд управления группе БПЛА без задержки благодаря одновременной передачи команды управления всем БПЛА.Therefore, this new set of actions when performing cryptographic protection of communication channels between the ground control station and several unmanned aerial vehicles controlled from it simultaneously allows the transmission of control commands to a group of UAVs without delay due to the simultaneous transmission of control commands to all UAVs.
Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:
- на фиг. 1 - общая схема криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами;- in Fig. 1 is a general scheme of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles controlled from it;
- на фиг. 2 - алгоритм установления криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами;- in Fig. 2 - an algorithm for establishing cryptographic protection of communication channels between the ground control station and several unmanned aerial vehicles controlled from it;
- на фиг. 3 - временные диаграммы идентификаторов, секретных и дополненных ключей первой сессии связи;- in Fig. 3 - timing diagrams of identifiers, secret and augmented keys of the first communication session;
- на фиг. 4 - временные диаграммы случайных чисел, секретных ключей шифрования и секретных ключей вычисления имитовставки первой сессии связи.- in Fig. 4 - timing diagrams of random numbers, secret encryption keys and secret keys for calculating the insertion imitation of the first communication session.
Реализация заявленного способа представлена на примере системы криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами, показанной на фиг. 1. На этапе подготовки к полету в НСУ 1 генерируют идентификатор НСУ, и на каждый БПЛА i-ые индивидуальные секретные ключи и идентификаторы БПЛА. Из НСУ 1 по защищенным интерфейсам передачи в ключевые носители i-ых БПЛА записывают идентификатор НСУ и соответствующие i-ые индивидуальные секретные ключи и идентификаторы БПЛА. На фиг. 1 показаны первый (КН 1-го БПЛА 2), i-ый (КН i-го БПЛА 3) и N-ый (КН N-го БПЛА 4) ключевые носители соответствующих БПЛА. Ключевые носители представляют собой автономные переносимые устройства электронной энергонезависимой памяти, которые далее доставляют на соответствующие БПЛА, которые готовят к полету. На фиг. 1 показаны первый БПЛА 5, i-ый БПЛА 6 и N-ый БПЛА 7. В каждый БПЛА из доставленного ключевого носителя переписывают идентификатор НСУ и соответствующие i-ые индивидуальный секретный ключ и идентификатор i-го БПЛА. Пунктирные линии на фиг. 1 показывают перемещение ключевых носителей i-ых БПЛА к соответствующим БПЛА и их подключение к БПЛА на время записи информации, после чего ключевые носители могут быть отключены.The implementation of the claimed method is presented on the example of a system for cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it, shown in Fig. 1. At the stage of preparation for the flight, the
В НСУ генерируют общий для НСУ и всех БПЛА секретный ключ j-ой сессии связи и из него для каждого БПЛА формируют неповторяющиеся i-ые дополненные ключи.The NSO generates a secret key of the j-th communication session common for the NSO and all UAVs, and from it for each UAV, non-repeating i-th augmented keys are generated.
При положительном результате проверки состояния готовности к работе i-го БПЛА в нем генерируют случайное число i-го БПЛА первой сессии и формируют сообщение готовности i-го БПЛА, содержащее i-ый идентификатор БПЛА и случайное число i-го БПЛА первой сессии, которое по радиоканалу связи передают НСУ.With a positive result of checking the readiness state of the i-th UAV, a random number of the i-th UAV of the first session is generated in it and a message of the readiness of the i-th UAV is generated, containing the i-th UAV identifier and a random number of the i-th UAV of the first session, which is the radio communication channel is transmitted to the NSO.
В НСУ, находящемся в режиме ожидания сообщений от БПЛА, получают сообщение готовности от i-го БПЛА, считывают признак вида сообщения и полученный идентификатор, проверяют соответствие полученного идентификатора с записанным идентификатором i-го БПЛА. При их совпадении в НСУ генерируют случайное число НСУ первой сессии и формируют ответное сообщение i-му БПЛА, содержащее идентификатор НСУ, i-ый идентификатор БПЛА, случайное число НСУ первой сессии связи и i-ый дополненный ключ БПЛА первой сессии связи, и по радиоканалу связи передает его i-му БПЛА. Получив это сообщение, i-ый БПЛА из своего индивидуального секретного ключа и полученного i-го дополненного ключа БПЛА генерирует общий секретный ключ первой сессии связи. Затем в i-ом БПЛА из сгенерированного общего секретного ключа первой сессии связи и полученного случайного числа НСУ первой сессии связи вырабатывают сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки. Также в НСУ вырабатывают сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки, которые должны быть идентичны ключам i-ых БПЛА.In the NSU, which is in the waiting mode for messages from the UAV, a readiness message is received from the i-th UAV, the sign of the message type and the received identifier are read, the correspondence of the received identifier with the recorded identifier of the i-th UAV is checked. If they match, the NSO generates a random number of the NSO of the first session and forms a response message to the i-th UAV containing the NSO identifier, the i-th UAV identifier, a random number of the NSO of the first communication session and the i-th supplemented UAV key of the first communication session, and via the radio channel communication transmits it to the i-th UAV. Having received this message, the i-th UAV generates a shared secret key of the first communication session from its individual secret key and the received i-th supplemented key of the UAV. Then, in the i-th UAV, from the generated shared secret key of the first communication session and the received random number of the NSO of the first communication session, a session encryption key and a session key for calculating the imitation insert are generated. Also, the NSO generates a session encryption key and a session key for calculating a simulated insertion, which must be identical to the keys of the i-th UAVs.
Для проверки идентичности выработанных ключей НСУ и БПЛА взаимно обмениваются тестовыми сообщениями, зашифрованными на сеансовом ключе шифрования и имитовставками, сформированными на сеансовом ключе вычисления имитовставки. Убедившись в идентичности выработанных ключей, НСУ и БПЛА обмениваются сигналами готовности к работе, затем БПЛА и НСУ передают информацию управления, телеметрии и полезной нагрузки первой сессии связи по каналам связи в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки. При этом благодаря использованию одинаковых сеансовых ключа шифрования и сеансового ключа вычисления имитовставки очередной сессии связи НСУ способна передавать информацию управления по каналам связи в защищенном режиме одновременно всем i-ым БПЛА, а информация телеметрии и полезной нагрузки, передаваемая от одного из БПЛА в НСУ, является доступной для остальных БПЛА.To verify the identity of the generated keys, the NSO and the UAV mutually exchange test messages encrypted on the encryption session key and imitation inserts generated on the session insertion computation key. After making sure that the generated keys are identical, the NSO and the UAV exchange readiness signals, then the UAV and the NSO transmit the control, telemetry and payload information of the first communication session via communication channels in a secure mode using encryption based on the generated session encryption key and with integrity control on based on the generated session key for calculating the imitation rate. At the same time, due to the use of the same encryption session key and session key for calculating the imitating insertion of the next communication session, the NSO is able to transmit control information via communication channels in a protected mode simultaneously to all i-th UAVs, and the telemetry and payload information transmitted from one of the UAVs to the NSO is available for the rest of the UAV.
В процессе полета каждый БПЛА выполняет периодические проверки состояния готовности к работе. Если в результате очередной проверки выявлен аварийный режим полета i-го БПЛА, например, падение БПЛА, то данный БПЛА в защищенном режиме передает НСУ сигнал аварии i-го БПЛА. На фиг. 1 это показано как "Событие: авария i-го БПЛА". При получении сигнала аварии от i-го БПЛА в НСУ повторно генерируют общий секретный ключ следующей сессии связи и выполняют последующие действия, исключая формирование и передачу i-го дополненного ключа БПЛА следующей сессии связи, что показано на фиг. 1 как зачернутая линия радиоканала связи между НСУ и i-ым БПЛА.During the flight, each UAV performs periodic checks of the state of readiness for operation. If, as a result of the next check, an emergency flight mode of the i-th UAV is revealed, for example, a crash of the UAV, then this UAV in a protected mode transmits to the NSO an emergency signal of the i-th UAV. FIG. 1 it is shown as "Event: accident of the i-th UAV". Upon receipt of an alarm signal from the i-th UAV, the NSO re-generates the shared secret key of the next communication session and performs subsequent actions, excluding the generation and transmission of the i-th supplemented UAV key to the next communication session, which is shown in Fig. 1 as the blackened line of the radio communication channel between the NSU and the i-th UAV.
В способе реализуют следующую последовательность действий.The method implements the following sequence of actions.
Алгоритм установления криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами представлен на фигуре 2.The algorithm for establishing cryptographic protection of communication channels between the ground control station and several unmanned aerial vehicles controlled from it is shown in figure 2.
Способы предварительного формирования первой криптографической функции известны и описаны, например, в книге А. В. Ососков, М.А. Иванов, А.А. Мирский и др. "Поточные шифры". - М.: КУДИЦ-ОБРАЗ, 2003, стр. 13. Они описывают формирование секретного ключа из секретной части ключа и несекретной части ключа, представленных в виде двоичных последовательностей одинаковой длины. Формирование секретного ключа по первой криптографической функции выполняют путем суммирования по модулю 2 двух двоичных последовательностей, причем особенностью такого суммирования является то, что одноименные биты двоичных последовательностей суммируются без переноса бита переноса в бит старшего разряда.Methods for preliminary formation of the first cryptographic function are known and described, for example, in the book by A. V. Ososkov, M. A. Ivanov, A.A. Mirsky et al. "Stream ciphers". - M .: KUDITS-OBRAZ, 2003, p. 13. They describe the formation of a secret key from the secret part of the key and the unclassified part of the key, presented as binary sequences of the same length. The formation of the secret key for the first cryptographic function is performed by summing modulo 2 of two binary sequences, and the peculiarity of such summation is that the same bits of the binary sequences are summed without transferring the carry bit to the most significant bit.
Способы предварительного формирования второй криптографической функции известны и описаны, например, в стандарте ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры, и в стандарте ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. Вторая криптографическая функция представляет собой шифрование двоичной последовательности в соответствии с выбранным режимомы работы блочного шифра для формирования требуемых криптографических ключей.Methods for preliminary formation of the second cryptographic function are known and described, for example, in the GOST R 34.12-2015 standard. Information technology. Cryptographic information protection. Block ciphers, and in the GOST R 34.13-2015 standard. Information technology. Cryptographic information protection. Modes of operation of block ciphers. The second cryptographic function is the encryption of the binary sequence in accordance with the selected mode of operation of the block cipher to generate the required cryptographic keys.
Генерирование идентификатора НСУ, i-ых индивидуальных секретных ключей и идентификаторов БПЛА заключается в следующем. Битовые последовательности идентификаторов и индивидуальных секретных ключей генерируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Способы генерирования случайным выбором идентификаторов и ключей известны и описаны, например, в книге: Д. Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т. 2, стр. 22. Длина индивидуальных секретных ключей n должна быть не менее 64 бит, что описано, например, в книге М.Д. Смид, Д.К. Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т. 76, №5, стр. 45. Длина идентификаторов k должна быть не менее 32 бит, что описано, например, в книге "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации". Гостехкомиссия России, 1992. Генерируемые ключи и генерируемые идентификаторы не должны повторяться: если это происходит, то требуется заново их сгенерировать. Сгенерированные идентификатор НСУ и i-ые индивидуальные секретные ключи и идентификаторы БПЛА записывают в предназначенный для их хранения встроенный электронный носитель НСУ.Generation of the NSO identifier, the i-th individual secret keys and UAV identifiers is as follows. Bit sequences of identifiers and individual secret keys are generated using a random pulse generator that generates random equiprobable zero and one pulses independent of each other. Methods for generating a random choice of identifiers and keys are known and described, for example, in the book: D. Knuth "The Art of Computer Programming". - M .: Mir, 1977, vol. 2, p. 22. The length of individual secret keys n must be at least 64 bits, which is described, for example, in the book by M.D. Smid, D.K. Brunsted "Data Encryption Standard: Past and Future". ТИЭР, 1988, - v. 76, No. 5, p. 45. The length of identifiers k must be at least 32 bits, which is described, for example, in the book "Automated systems. Protection against unauthorized access to information. Classification of automated systems and requirements for information protection ". State Technical Commission of Russia, 1992. Generated keys and generated identifiers should not be repeated: if this happens, then they must be re-generated. The generated NSO identifier and the i-th individual secret keys and UAV identifiers are recorded in the built-in electronic carrier of the NSO intended for their storage.
Примерный вид идентификатора НСУ Idнсу длиной k бит в вид двоичной последовательности "00010…0" показан на фиг. 3(a), вид первого идентификатора БПЛА Id1 "10010…1" показан на фиг. 3(б), а вид i-го идентификатора БПЛА Idi "01001…0" показан на фиг. 3(в). Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов. Примерный вид первого индивидуального секретного ключа CK1 длиной n бит вида двоичной последовательности "11000…1" показан на фиг. 3(г), а вид i-го индивидуального секретного ключа Cki "10010…0" показан на фиг. 3(д).An exemplary view of the NSO identifier Id nsu with a length of k bits in the form of a binary sequence "00010 ... 0" is shown in FIG. 3 (a), a view of the first UAV identifier Id 1 "10010 ... 1" is shown in FIG. 3 (b), and the view of the i-th UAV identifier Id i "01001 ... 0" is shown in FIG. 3 (c). Ones bit values in the figures are shown as shaded pulses, zero bit values as open pulses. An exemplary view of the first individual secret key CK 1 of length n bits of the binary sequence "11000 ... 1" is shown in FIG. 3 (d), and the view of the i-th individual secret key Ck i "10010 ... 0" is shown in FIG. 3 (e).
Способы записи идентификатора НСУ и i-ых индивидуальных секретных ключей и идентификаторов БПЛА на соответствующие ключевые носители i-ых БПЛА заключается в следующем. Хранящиеся в НСУ идентификаторы и ключи переписывают в ключевые носители соответствующих БПЛА, представляющие собой автономные переносимые устройства электронной энергонезависимой памяти. В качестве ключевых носителей могут быть использованы, например, смарт-карты с контактным или бесконтактным интерфейсом, соответствующие семействам стандартов ГОСТ Р ИСО/МЭК 7816 и/или ГОСТ Р ИСО/МЭК 14443. В качестве примера подобных смарт-карт можно привести защищенную смарт-карту на основе отечественной микросхемы MIK51SC72D производства ПАО «Микрон». В результате ключевой носитель i-го БПЛА содержит идентификатор НСУ и свою пару из индивидуального секретного ключа и идентификатора. Важным является то, что в ключевом носителе любого БПЛА не содержится индивидуальных секретных ключей других БПЛА.Methods for recording the NSO identifier and the i-th individual secret keys and UAV identifiers on the corresponding key carriers of the i-th UAVs is as follows. The identifiers and keys stored in the NSO are rewritten into the key carriers of the corresponding UAVs, which are autonomous portable electronic non-volatile memory devices. As key carriers can be used, for example, smart cards with a contact or contactless interface, corresponding to the families of standards GOST R ISO / IEC 7816 and / or GOST R ISO / IEC 14443. An example of such smart cards is a secure smart card. a card based on the domestic microcircuit MIK51SC72D produced by PJSC "Mikron". As a result, the key carrier of the i-th UAV contains the NSO identifier and its own pair of an individual secret key and identifier. It is important that the key carrier of any UAV does not contain individual secret keys of other UAVs.
Способы проверки состояния готовности к работе i-го БПЛА заключается в следующем. Проверяют исправность источников элетропитания БПЛА, исправность функциональных блоков БПЛА, например, подавая на вход тестовые сигналы и сравнивая сформированные на выходе выходные сигналы с заранее установленными образцовыми сигналами, выполняют контроль целостности загружаемых и исполняемых программных модулей, а также выполняют контроль качества случайных чисел, вырабатываемых встроенным в каждый БПЛА генератором случайных чисел, например, по критерию неповторяемости. При положительном результате проверки считывают из ключевого носителя i-го БПЛА идентификатор НСУ и i-ые индивидуальный секретный ключ и идентификатор БПЛА в i-ый БПЛА.Methods for checking the state of readiness for operation of the i-th UAV is as follows. The serviceability of the UAV power supply sources, the serviceability of the functional blocks of the UAV are checked, for example, by supplying test signals to the input and comparing the output signals generated at the output with the predetermined sample signals, control the integrity of the loaded and executed software modules, and also perform quality control of the random numbers generated by the built-in into each UAV with a random number generator, for example, according to the non-repeatability criterion. If the check is positive, the NSU identifier and the i-th individual secret key and the UAV identifier are read from the key carrier of the i-th UAV into the i-th UAV.
Заявляемый способ учитывает, что группа БПЛА в ходе выполнения задания может находиться в условиях, характеризующихся значительной вероятностью выхода из строя одного или нескольких летательных аппаратов. При аварии i-го БПЛА, например, падении и/или захвате БПЛА нарушитель получает возможность считать записанные на его борту i-ые индивидуальный секретный ключ и идентификатор БПЛА. Для того, чтобы знание нарушителем i-го индивидуального секретного ключа аварийного БПЛА не приводило к снижению защищенности радиоканалов управления, телеметрии и передачи данных полезной нагрузки между оставшимися БПЛА и НСУ, для БПЛА первоначально и каждый раз при аварии какого-либо БПЛА генерируют новый общий секретный ключ, на котором обеспечивают криптографическую защиту передаваемой информации в процессе j-ой, где j=1, 2, …, сессии связи. При аварии какого-либо БПЛА текущая сессия связи прекращается и для оставшихся участников заново генерируют новый общий секретный ключ очередной сессии связи.The inventive method takes into account that a group of UAVs during the execution of a task may be in conditions characterized by a significant probability of failure of one or more aircraft. In the event of an accident of the i-th UAV, for example, a fall and / or capture of a UAV, the intruder is able to read the i-th individual secret key and UAV identifier recorded on board. To ensure that the intruder's knowledge of the i-th individual secret key of the emergency UAV does not lead to a decrease in the security of radio control channels, telemetry and payload data transmission between the remaining UAVs and NSUs, a new shared secret is generated for the UAV initially and each time an a key on which cryptographic protection of the transmitted information is provided in the j-th process, where j = 1, 2, ..., communication sessions. If any UAV fails, the current communication session is terminated and a new shared secret key of the next communication session is generated for the remaining participants.
Способы генерирования в НСУ общего секретного ключа j-ой сессии связи и формирования из него i-ых дополненных ключей по первой криптографической функции с использованием соответствующих i-ых индивидуальных секретных ключей заключается в следующем. Общий секретный ключ j-ой сессии связи в НСУ генерируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Длина общего секретного ключа j-ой сессии связи в битах равна длине n ранее сгенерированных i-ых индивидуальных секретных ключей. Примерный вид общего секретного ключа первой сессии связи ОСК1 длиной n бит в виде двоичной последовательности "01100…0" показан на фиг. 3(e).Methods for generating a common secret key of the j-th communication session in the NSO and generating the i-th supplemented keys from it for the first cryptographic function using the corresponding i-th individual secret keys is as follows. The shared secret key of the j-th communication session in the NSO is generated using a random pulse generator that generates random equiprobable zero and one pulses independent of each other. The length of the shared secret key of the j-th communication session in bits is equal to the length n of the previously generated i-th individual secret keys. An exemplary view of the shared secret key of the first communication session of the CCS 1 with a length of n bits in the form of a binary sequence "01100 ... 0" is shown in FIG. 3 (e).
Вновь сгенерированный общий секретный ключ j-ой сессии связи не должен совпадать с ранее сгенерированными общими секретными ключами предыдущих сессий связи и i-ми индивидуальными секретными ключами. Если совпадение происходит, то заново генерируют общий секретный ключ j-ой сессии связи.The newly generated shared secret key of the j-th communication session should not coincide with the previously generated shared secret keys of the previous communication sessions and the i-th individual secret keys. If a match occurs, then the shared secret key of the j-th communication session is re-generated.
Из сгенерированного общего секретного ключа j-ой сессии связи формируют i-ые дополненные ключи по первой криптографической функции. Для формирования по первой криптографической функции i-го дополненного ключа двоичную последовательность общего секретного ключа j-ой сессии связи побитно суммируют по модулю 2 с двоичной последовательностью i-го индивидуального секретного ключа. Способы суммирования по модулю 2 двух двоичных последовательностей одинаковой длины известны и описаны, например, в книге А.В. Ососков, М.А. Иванов, А.А. Мирский и др. "Поточные шифры". - М.: КУДИЦ-ОБРАЗ, 2003, стр. 13. Одноименные биты двух двоичных последовательностей суммируют по модулю 2 без переноса бита переноса в бит старшего разряда. Например, из сгенерированного общего секретного ключа первой сессии связи вида "01100…0", показанного на фиг. 3(e), и первого индивидуального секретного ключа вида "11000…1", показанного на фиг. 3(г), сформирован первый дополненный ключ вида "10100…1", показанный на фиг. 3(ж), такой же длины n бит, а из i-го индивидуального секретного ключа вида "10010…0", показанного на фиг. 3(д), сформирован i-ый дополненный ключ вида "11110…0", показанный на фиг. 3(з).From the generated shared secret key of the j-th communication session, the i-th padded keys are formed according to the first cryptographic function. To generate the i-th supplemented key on the basis of the first cryptographic function, the binary sequence of the shared secret key of the j-th communication session is bitwise summed modulo 2 with the binary sequence of the i-th individual secret key. Methods for summing modulo 2 two binary sequences of the same length are known and are described, for example, in the book by A.V. Ososkov, M.A. Ivanov, A.A. Mirsky et al. "Stream ciphers". - M .: KUDITS-OBRAZ, 2003, p. 13. Bits of the same name of two binary sequences are summed modulo 2 without transferring the carry bit to the most significant bit. For example, from the generated shared secret key of the first communication session of the form "01100 ... 0" shown in FIG. 3 (e) and a first individual secret key of the form "11000 ... 1" shown in FIG. 3 (d), the first supplemented key of the "10100 ... 1" type shown in FIG. 3 (g), the same length n bits, and from the i-th individual secret key of the form "10010 ... 0" shown in FIG. 3 (e), the i-th supplemented key of the form "11110 ... 0" shown in FIG. 3 (h).
Так как индивидуальные секретные ключи попарно не совпадают друг с другом, то и сформированные i-ые дополненные ключи также попарно не совпадают друг с другом. Например, сформированный первый дополненный ключ вида "10100…1" не совпадает с i-ым дополненным ключом вида "11110…0".Since the individual secret keys do not coincide with each other in pairs, the generated i-th padded keys also do not coincide in pairs. For example, the generated first padded key of the "10100 ... 1" type does not match the i-th padded key of the "11110 ... 0" type.
В НСУ в режиме ожидания сообщений от БПЛА входящее в ее состав радиоприемное устройство подключено ко входу радиоканала связи.In the NSU, in the waiting mode for messages from the UAV, the radio receiving device included in its composition is connected to the input of the radio communication channel.
При положительном результате проверки состояния готовности к работе i-го БПЛА в i-ом БПЛА генерируют случайное число i-го БПЛА j-ой сессии и формируют сообщение готовности i-го БПЛА. Случайное число i-го БПЛА j-ой сессии генерируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные нулевые и единичные импульсы, независимых друг от друга. Длина m битовой последовательности случайного числа БПЛА выбирается, например, не менее 32 бит, так, чтобы практически исключить вероятность совпадения генерируемых БПЛА случайных чисел. Например, сгенерированное случайное число СЧ1 первого БПЛА первой сессии связи вида "10110…0" показано на фиг. 4(a), а сгенерированное случайное число СЧi i-го БПЛА первой сессии связи вида "01010…1" показано на фиг. 4(6).With a positive result of checking the readiness status of the i-th UAV in the i-th UAV, a random number of the i-th UAV of the j-th session is generated and a message of the readiness of the i-th UAV is generated. A random number of the i-th UAV of the j-th session is generated using a random pulse generator generating random equiprobable zero and unit pulses, independent of each other. The length m of the bit sequence of a random number of UAVs is chosen, for example, not less than 32 bits, so as to practically exclude the probability of coincidence of random numbers generated by the UAV. For example, the generated random number MF 1 of the first UAV of the first communication session of the form "10110 ... 0" is shown in FIG. 4 (a), and the generated random number MF i of the i-th UAV of the first communication session of the form "01010 ... 1" is shown in FIG. 4 (6).
Сформированное сообщение готовности i-го БПЛА содержит i-ый идентификатор БПЛА и случайное число i-го БПЛА j-ой сессии. Например, сообщение готовности i-го БПЛА формируют в виде двоичной поледовательности, в которой первые k позиций занимает i-ый идентификатор БПЛА, последующие m позиций занимает сгенерированное случайное число i-го БПЛА j-ой сессии. В заголовке этой двоичной поледовательности указывается признак вида "сообщение готовности".The generated message of readiness of the i-th UAV contains the i-th UAV identifier and a random number of the i-th UAV of the j-th session. For example, the message of readiness of the i-th UAV is formed in the form of a binary sequence, in which the first k positions are occupied by the i-th UAV identifier, the next m positions are occupied by the generated random number of the i-th UAV of the j-th session. The header of this binary sequence contains a flag of the form "ready message".
По каналу связи передают НСУ сообщение готовности i-го БПЛА. Способы передачи по каналу связи двоичных поледовательностей известны и описаны, например, в книге А.Г. Зюко, Д.Д. Кловский, М.В. Назаров, Л.М. Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр. 11.The message of readiness of the i-th UAV is transmitted to the NSO via the communication channel. Methods for transmitting binary sequences over a communication channel are known and described, for example, in the book by A.G. Zyuko, D.D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission". - M .: Radio and communication, 1986, p. 11.
При отрицательном результате проверки готовности к работе i-го БПЛА формируют сообщение аварии i-го БПЛА, содержащего i-ый идентификатор БПЛА, и по каналу связи передают это сообщение НСУ. В заголовке указывается признак вида "сообщение аварии".In case of a negative result of checking the readiness for operation of the i-th UAV, an emergency message of the i-th UAV containing the i-th UAV identifier is generated, and this message is transmitted to the NSO via the communication channel. The heading indicates a sign of the "emergency message" type.
В НСУ, находящемся в режиме ожидания сообщений от БПЛА, получают сообщение готовности от i-го БПЛА, считывают признак вида сообщения и полученный идентификатор. Сравнивают двоичную поледовательность полученного идентификатора поочередно с двоичной поледовательностью каждого записанного идентификатора БПЛА. Данные способы известны и описаны, например, в книге М. Сибуя, Т. Ямамото "Алгоритмы обработки данных". - М., Мир, 1986, стр. 122-134, и заключаются в побитовом сравнении двоичных поледовательностей одинаковой длины. Если полученный идентификатор не совпал хотя бы в одном бите с записанным идентификатором i-го БПЛА, то игнорируют принятое сообщение и повторно устанавливают НСУ в режим ожидания сообщений от БПЛА. При совпадении полученного идентификатора с записанным идентификатором i-го БПЛА и считанном признаке вида "сообщение аварии" прекращают передачу ему сообщений в рамках текущей и последующих сессий связи.In the NSU, which is in the waiting mode for messages from the UAV, a readiness message is received from the i-th UAV, the message type indication and the received identifier are read. The binary sequence of the received identifier is compared in turn with the binary sequence of each recorded UAV identifier. These methods are known and described, for example, in the book by M. Shibuya, T. Yamamoto "Data Processing Algorithms". - M., Mir, 1986, pp. 122-134, and consist in bitwise comparison of binary sequences of the same length. If the received identifier does not match in at least one bit with the recorded identifier of the i-th UAV, then the received message is ignored and the NSO is re-set to the waiting mode for messages from the UAV. When the received identifier coincides with the recorded identifier of the i-th UAV and the read sign of the "accident message" type, the transmission of messages to it within the current and subsequent communication sessions is stopped.
При совпадении полученного идентификатора с записанным идентификатором i-го БПЛА и считанном признаке вида "сообщение готовности" в НСУ генерируют случайное число НСУ j-ой сессии, идентично тому как в i-ом БПЛА генерируют случайное число i-го БПЛА j-ой сессии. Например, сгенерированное случайное число НСУ СЧнсу первой сессии вида "10010…1" показано на фиг. 4(в).If the received identifier coincides with the recorded identifier of the i-th UAV and the read sign of the "readiness message" type, a random number of the NSO of the j-th session is generated in the NSO, in the same way as in the i-th UAV a random number of the i-th UAV of the j-th session is generated. For example, the generated random number of the NSC MF nsu of the first session of the form "10010 ... 1" is shown in FIG. 4 (c).
Далее в НСУ формируют ответное сообщение i-му БПЛА, содержащее идентификатор НСУ, i-ый идентификатор БПЛА, случайное число НСУ j-ой сессии связи и i-ый дополненный ключ БПЛА j-ой сессии связи. Например, ответное сообщение формируют в виде двоичной последовательности, в которой первые k позиций занимает идентификатор НСУ, вторые k позиций занимает i-ый идентификатор БПЛА, третьи m позиций занимает случайное число НСУ j-ой сессии связи и последующие n позиций занимает i-ый дополненный ключ БПЛА j-ой сессии связи. В заголовке этой двоичной поледовательности указывают признак вида "ответное сообщение".Next, a response message to the i-th UAV is formed in the NSO, containing the NSO identifier, the i-th UAV identifier, a random number of the NSO of the j-th communication session and the i-th supplemented UAV key of the j-th communication session. For example, the response message is formed in the form of a binary sequence, in which the first k positions are occupied by the NSO identifier, the second k positions are occupied by the i-th UAV identifier, the third m positions are occupied by a random number of the NSO of the j-th communication session, and the next n positions are occupied by the i-th supplemented UAV key of the j-th communication session. In the header of this binary sequence, a flag of the form "response message" is indicated.
Сформированное ответное сообщение передают по каналу связи i-му БПЛА.The generated response message is transmitted via the communication channel to the i-th UAV.
Далее в НСУ из общего секретного ключа j-ой сессии связи и случайного числа НСУ j-ой сессии связи вырабатывают по второй криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки. Данные способы известны и описаны, например, в стандарте ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры, и в стандарте ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. Например, для выработки по второй криптографической функции сеансового ключа шифрования формируют двоичную последовательность, в которой первая часть битов состоит из двоичной последовательности общего секретного ключа j-ой сессии связи, вторая часть битов состоит из двоичной последовательности случайного числа НСУ j-ой сессии связи и третья часть битов состоит из двоичной последовательности предписанной указанным стандартом первой криптографической константы, и зашифровывают ее в режиме шифрования, предписанном стандартом. Полученная в результате двоичная последовательность длины w бит является выработанным сеансовым ключем шифрования.Further, in the NSO, from the common secret key of the j-th communication session and a random number of the NSO of the j-th communication session, the session encryption key and the key for calculating the imitation insert are generated using the second cryptographic function. These methods are known and described, for example, in the standard GOST R 34.12-2015. Information technology. Cryptographic information protection. Block ciphers, and in the GOST R 34.13-2015 standard. Information technology. Cryptographic information protection. Modes of operation of block ciphers. For example, to generate a session encryption key for the second cryptographic function, a binary sequence is formed, in which the first part of the bits consists of a binary sequence of the shared secret key of the j-th communication session, the second part of the bits consists of a binary sequence of a random number of the NSO of the j-th communication session, and the third part of the bits consists of a binary sequence prescribed by the specified standard of the first cryptographic constant, and encrypted it in the encryption mode prescribed by the standard. The resulting binary sequence of length w bits is the generated session encryption key.
Аналогично, например, для выработки по второй криптографической функции сеансового ключа вычисления имитовставки формируют двоичную последовательность, в которой первая часть битов состоит из двоичной последовательности общего секретного ключа j-ой сессии связи, вторая часть битов состоит из двоичной последовательности случайного числа НСУ j-ой сессии связи и третья часть битов состоит из двоичной последовательности предписанной стандартом второй криптографической константы, и зашифровывают ее в режиме шифрования, предписанном стандартом. Полученная в результате двоичная последовательность длины w бит является выработанным сеансовым ключем вычисления имитовставки.Similarly, for example, in order to generate the session key for calculating the insertion imitation according to the second cryptographic function, a binary sequence is formed, in which the first part of the bits consists of a binary sequence of the common secret key of the j-th communication session, the second part of the bits consists of a binary sequence of a random number of the NSO of the j-th session communication and the third part of the bits consists of a binary sequence prescribed by the standard of the second cryptographic constant, and encrypted it in the encryption mode prescribed by the standard. The resulting binary sequence of length w bits is the generated session key for calculating the insertion point.
Например, выработанные для первой сесии связи сеансовый ключ шифрования СKШ1 вида "110001…1" показан на фиг. 4(г) и сеансовый ключ вычисления имитовставки СKИ1 вида "010100…0" показан на фиг. 4(д).For example, generated for the first communication session, the session encryption key SKSH 1 of the form "110001 ... 1" is shown in FIG. 4 (d) and the session key for calculating the SKI 1 imitation insert of the form "010100 ... 0" is shown in FIG. 4 (e).
В i-ом БПЛА принимают ответное сообщение от НСУ, считывают признак вида "ответное сообщение" и полученный идентификатор. Сравнивают принятый идентификатор НСУ с записанным идентификатором НСУ и при их совпадении генерируют в i-ом БПЛА общий секретный ключ j-ой сессии связи по первой криптографической функции из i-го индивидуального секретного ключа и полученного i-го дополненного ключа БПЛА j-ой сессии. Для генерирования в i-ом БПЛА общего секретного ключа j-ой сессии связи двоичную последовательность i-го индивидуального секретного ключа побитно суммируют по модулю 2 с двоичной последовательностью полученного i-го дополненного ключа БПЛА j-ой сессии. В результате сгенерированный в i-ом БПЛА общий секретный ключ j-ой сессии связи идентичен сгенерированному в НСУ общему секретному ключу j-ой сессии связи. Например, сгенерированный в i-ом БПЛА общий секретный ключ первой сессии связи имеет вид "01100…0", показанный на фиг. 3(e).In the i-th UAV, a response message is received from the NSO, a sign of the "response message" type and the received identifier are read. The received NSO identifier is compared with the recorded NSO identifier and, if they match, a common secret key of the j-th communication session is generated in the i-th UAV according to the first cryptographic function from the i-th individual secret key and the obtained i-th supplemented UAV key of the j-th session. To generate a common secret key of the j-th communication session in the i-th UAV, the binary sequence of the i-th individual secret key is bitwise summed modulo 2 with the binary sequence of the received i-th supplemented key of the UAV of the j-th session. As a result, the shared secret key of the j-th communication session generated in the i-th UAV is identical to the shared secret key of the j-th communication session generated in the NSO. For example, the shared secret key of the first communication session generated in the i-th UAV has the form "01100 ... 0" shown in FIG. 3 (e).
В результате все БПЛА, имеющие различающиеся между собой индивидуальные секретные ключи, получив различающиеся дополненные ключи БПЛА j-ой сессии, генерируют на их основе одинаковый для всех общий секретный ключ j-ой сессии связи.As a result, all UAVs that have different individual secret keys, having received different augmented keys of the UAV of the j-th session, generate on their basis the same common secret key of the j-th communication session.
Далее в i-ом БПЛА из сгенерированного общего секретного ключа j-ой сессии связи и полученного случайного числа НСУ j-ой сессии связи вырабатывают по второй криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки, идентично тому, как в НСУ из сгенерированного общего секретного ключа j-ой сессии связи и случайного числа НСУ j-ой сессии связи вырабатывают по второй криптографической функции сеансовые ключ шифрования и ключ вычисления имитовставки. Так как в НСУ и в БПЛА используются одинаковые значения общего секретного ключа j-ой сессии связи и случайного числа НСУ j-ой сессии связи, то выработанные сеансовые ключ шифрования и ключ вычисления имитовставки должны быть одинаковыми для НСУ и всех БПЛА.Further, in the i-th UAV, from the generated shared secret key of the j-th communication session and the received random number of the NSO of the j-th communication session, the session encryption key and the key for calculating the imitation insert are generated using the second cryptographic function, identical to that in the NSO from the generated shared secret key of the j-th communication session and a random number of the NSO of the j-th communication session generate a session encryption key and a key for calculating a simulated insertion using the second cryptographic function. Since the NSO and the UAV use the same values of the shared secret key of the j-th communication session and the random number of the NSO of the j-th communication session, the generated session encryption key and the key for calculating the imitation insertion must be the same for the NSO and all UAVs.
Например, выработанные в i-ом БПЛА для первой сесии связи сеансовый ключ шифрования вида "110001…1" показан на фиг. 4(г) и сеансовый ключ вычисления имитовставки вида "010100…0" показан на фиг. 4(д).For example, a session encryption key of the form "110001 ... 1" generated in the i-th UAV for the first communication session is shown in FIG. 4 (d) and a session key for calculating a simulated insertion of the form "010100 ... 0" is shown in FIG. 4 (e).
Однако, если в ходе обмена сообщениями по радиоканалу связи произошли ошибки передачи, то выработанные сеансовые ключи могут оказаться различными. Для установления факта идентичности выработанных сеансовых ключей используют взаимную проверку передаваемых тестовых сообщений. Для этого в i-ом БПЛА формируют тестовое сообщение, состоящее из случайного числа i-го БПЛА j-ой сессии связи, полученного случайного числа НСУ j-ой сессии связи и i-го идентификатора БПЛА. Например, тестовое сообщение формируют в виде двоичной поледовательности, в которой первые m позиций занимает случайное число i-го БПЛА j-ой сессии связи, вторые m позиций занимает полученное случайное число НСУ j-ой сессии связи и последующие k позиций занимает i-ый идентификатор БПЛА. В заголовке этой двоичной поледовательности указывают признак вида "тестовое сообщение".However, if transmission errors occurred during the exchange of messages over the radio channel, then the generated session keys may be different. To establish the fact of the identity of the generated session keys, mutual verification of the transmitted test messages is used. For this, a test message is formed in the i-th UAV, consisting of a random number of the i-th UAV of the j-th communication session, the received random number of the NSO of the j-th communication session and the i-th UAV identifier. For example, a test message is formed in the form of a binary sequence, in which the first m positions are occupied by a random number of the i-th UAV of the j-th communication session, the second m positions are occupied by the received random number of the NSO of the j-th communication session, and the next k positions are occupied by the i-th identifier UAV. In the header of this binary string, a sign of the form "test message" is indicated.
Сформированное тестовое сообщение зашифровывают на выработанном сеансовом ключе шифрования, а также формируют имитовставку тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки. Способы зашифрования тестового сообщения и формирования его имитовставки известны и описаны, например, в стандарте ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров.The generated test message is encrypted on the generated session encryption key, and a test message imitation is also generated, calculated on the generated session key for calculating the imitation insertion. Methods for encrypting a test message and generating its imitation insert are known and described, for example, in the GOST R 34.13-2015 standard. Information technology. Cryptographic information protection. Modes of operation of block ciphers.
Зашифрованное тестовое сообщение и сформированную имитовставку тестового сообщения передают по каналу связи НСУ, при этом каждый i-ый БПЛА формируют и передает НСУ свое тестовое сообщение.The encrypted test message and the generated test message imitation insert are transmitted via the communication channel of the NSO, while each i-th UAV generates and transmits its test message to the NSO.
В НСУ принимают и расшифровывают принятое тестовое сообщение от i-го БПЛА, а также вычисляют имитовставку расшифрованного сообщения на выработанном сеансовом ключе вычисления имитовставки. Способы расшифрования сообщения и вычисления имитовставки расшифрованного сообщения известны и описаны, например, в стандарте ГОСТ Р 34.13-2015. Из расшифрованного тестового сообщения считывают расшифрованное случайное число i-го БПЛА j-ой сессии связи, расшифрованное случайное число НСУ j-ой сессии связи и расшифрованный i-ый идентификатор БПЛА, и сравнивают их с ранее принятым случайным числом i-го БПЛА j-ой сессии связи, случайным числом НСУ j-ой сессии связи и записанным i-ым идентификатором БПЛА, соответственно. Сравнивамые между собой соответствующие двоичные последовательности должны быть побитно одинаковы. Также побитно сравнивают между собой вычисленную имитовставку расшифрованного тестового сообщения и принятую имитовставку тестового сообщения.The NSO receives and decrypts the received test message from the i-th UAV, and also calculates the simulated insertion of the decrypted message on the generated session key for calculating the simulated insertion. Methods for decrypting a message and calculating a simulated insertion of a decrypted message are known and described, for example, in the GOST R 34.13-2015 standard. The decrypted random number of the i-th UAV of the j-th communication session, the decrypted random number of the NSU of the j-th communication session and the decrypted i-th UAV identifier are read from the decrypted test message, and they are compared with the previously received random number of the i-th UAV of the j-th communication session, a random number of the NSO of the j-th communication session and the recorded i-th UAV identifier, respectively. Corresponding binary sequences compared with each other must be the same bit by bit. Also, the calculated imitation of the decrypted test message and the received imitation of the test message are compared bit by bit.
Если сравниваемые имитовставки не совпали или принятое тестовое сообщение от i-го БПЛА не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки с i-ым БПЛА и повторно устанавливают НСУ в режим ожидания сообщений от i-го БПЛА.If the compared simulated insertions did not match or the received test message from the i-th UAV does not correspond to the expected one, then the presence of an error in establishing the session encryption key and the key for calculating the simulated insertion with the i-th UAV is recorded and the NSO is re-set to the mode of waiting for messages from the i-th UAV.
Если сравниваемые имитовставки совпали и принятое тестовое сообщение от i-го БПЛА соответствует ожидаемому, то в НСУ формируют i-oe ответное тестовое сообщение, состоящее из случайного числа j-ой сессии НСУ, полученного случайного числа i-го БПЛА j-ой сессии связи и i-го идентификатора БПЛА, и зашифровывают его на выработанном сеансовом ключе шифрования, а также формируют имитовставку i-го ответного тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки. Способы формирования в НСУ i-го ответного тестового сообщения, его зашифрования и формирования имитовставки идентичны сответствующим способам формирования в i-ом БПЛА тестового сообщения, его зашифрования и формирования имитовставки.If the compared simulated insertions coincide and the received test message from the i-th UAV corresponds to the expected one, then the i-oe response test message is formed in the NSO, consisting of a random number of the j-th session of the NSO, the received random number of the i-th UAV of the j-th communication session, and of the i-th UAV identifier, and encrypt it on the generated session encryption key, and also form an imitation insert of the i-th test message, calculated on the generated session insert computation key. The methods of generating the i-th test message in the NSO, its encryption and the formation of an imitation insert are identical to the corresponding methods of forming a test message in the i-th UAV, its encryption and the formation of an imitation insert.
Зашифрованное i-oe ответное тестовое сообщение и сформированную имитовставку i-го ответного тестового сообщения передают по каналу связи i-му БПЛА, при этом i-oe ответное тестовое сообщение адресовано соответствующему i-му БПЛА.The encrypted i-oe response test message and the generated imitation of the i-th test response message are transmitted via the communication channel to the i-th UAV, while the i-oe response test message is addressed to the corresponding i-th UAV.
В i-ом БПЛА получают и расшифровывают адресованное ему ответное тестовое сообщение, а также вычисляют имитовставку расшифрованного сообщения. Способы расшифрования на выработанном сеансовом ключе шифрования и формирования имитовставки на выработанном сеансовом ключе вычисления имитовставки известны и описаны, например, в стандарте ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. Из расшифрованного ответного тестового сообщения считывают полученное случайное число j-ой сессии НСУ, полученное случайное число i-го БПЛА j-ой сессии связи и полученный i-ый идентификатор БПЛА и сравнивают их с ранее полученным случайным числом НСУ j-ой сессии связи, с ранее полученным случайным числом i-го БПЛА j-ой сессии связи, и с i-ый идентификатором БПЛА, соответственно. Сравнивамые между собой соответствующие двоичные последовательности должны быть побитно одинаковы. Также побитно сравнивают между собой вычисленную имитовставку расшифрованного ответного тестового сообщения и принятую имитовставку ответного тестового сообщения.In the i-th UAV, a response test message addressed to it is received and decrypted, and a simulated insert of the decrypted message is calculated. Methods for decrypting on the generated encryption session key and generating an imitation insert on the generated session insert calculation key are known and described, for example, in the GOST R 34.13-2015 standard. Information technology. Cryptographic information protection. Modes of operation of block ciphers. From the decrypted response test message, the received random number of the j-th session of the NSO, the received random number of the i-th UAV of the j-th communication session and the received i-th UAV identifier are read and compare them with the previously received random number of the NSU of the j-th communication session, with the previously received random number of the i-th UAV of the j-th communication session, and with the i-th UAV identifier, respectively. Corresponding binary sequences compared with each other must be the same bit by bit. Also, the calculated imitation insertion of the decrypted response test message and the received imitation insertion of the response test message are compared bit by bit.
Если сравниваемые имитовставки не совпали или принятое ответное тестовое сообщение i-му БПЛА не соответствует ожидаемому, то фиксируют наличие ошибки установления сеансовых ключа шифрования и ключа вычисления имитовставки i-го БПЛА и повторно проверяют состояние готовности к работе i-го БПЛА и выполняют последующие действия.If the compared simulated insertions did not match or the received response test message to the i-th UAV does not correspond to the expected one, then the presence of an error in establishing the session encryption key and the key for calculating the simulated insertion of the i-th UAV is recorded and the readiness status of the i-th UAV is re-checked and the following actions are performed.
При положительном результате проверок ответного тестового сообщения i-ый БПЛА и НСУ взаимно обмениваются сигналами готовности к работе. Сигнал готовности к работе представляет собой фиксированную двоичную последовательность и предназначен для согласованного перехода i-ых БПЛА и НСУ в защищенный режим. С момента приема сигнала готовности к работе НСУ и i-ые БПЛА передают информацию управления, телеметрии и полезной нагрузки j-ой сессии связи по каналам связи в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки. При этом благодаря использованию одинаковых сеансовых ключа шифрования и сеансового ключа вычисления имитовставки j-ой сессии связи НСУ способна передавать информацию управления по каналам связи в защищенном режиме одновременно всем i-ым БПЛА, а информация телеметрии и полезной нагрузки, передаваемая от одного из БПЛА в НСУ, является доступной для остальных БПЛА для обеспечения их совместных действий.With a positive result of checks of the response test message, the i-th UAV and the NSU mutually exchange readiness signals. The ready-to-operate signal is a fixed binary sequence and is intended for the coordinated transition of the i-th UAVs and NSOs to the protected mode. From the moment of receiving the readiness signal for operation, the NSO and the i-th UAVs transmit the control, telemetry and payload information of the j-th communication session via communication channels in a secure mode using encryption based on the generated session encryption key and with integrity control based on the generated session key calculation of imitation insertion. At the same time, due to the use of the same encryption session key and the session key for calculating the insertion imitation of the j-th communication session, the NSO is able to transmit control information via communication channels in a secure mode to all the i-th UAVs simultaneously, and the telemetry and payload information transmitted from one of the UAVs to the NSO , is available for the rest of the UAVs to ensure their joint actions.
В процессе полета i-го БПЛА выполняют периодические проверки его состояния готовности к работе. Если в результате очередной проверки выявлен аварийный режим полета i-го БПЛА, например, падение БПЛА, то данный БПЛА в защищенном режиме передает НСУ сигнал аварии i-го БПЛА. При получении сигнала аварии от i-го БПЛА в НСУ повторно генерируют общий секретный ключ следующей сессии связи и выполняют последующие действия, исключая формирование и передачу i-го дополненного ключа БПЛА следующей сессии связи. При этом НСУ и оставшиеся БПЛА передают информацию управления, телеметрии и полезной нагрузки следующей сессии связи по каналам связи в защищенном режиме с использованием шифрования на основе вновь выработанного сеансового ключа шифрования и с контролем целостности на основе вновь выработанного сеансового ключа вычисления имитовставки. Это позволяет при последовательных выходах из строя i-ых БПЛА общим числом вплоть до N-1 восстанавливать защищенный режим передачи информации между НСУ и БПЛА и обеспечить повышение своевременности управления большой группы БПЛА благодаря одновременной передачи команд управления от НСУ всем оставшимся БПЛА.During the flight of the i-th UAV, periodic checks of its readiness for operation are performed. If, as a result of the next check, an emergency flight mode of the i-th UAV is revealed, for example, a crash of the UAV, then this UAV in a protected mode transmits to the NSO an emergency signal of the i-th UAV. Upon receiving an emergency signal from the i-th UAV, the NSO re-generates the shared secret key of the next communication session and performs subsequent actions, excluding the generation and transmission of the i-th supplemented UAV key to the next communication session. In this case, the NSO and the remaining UAVs transmit the control, telemetry and payload information of the next communication session over the communication channels in a secure mode using encryption based on the newly generated encryption session key and with integrity control based on the newly generated insertion simulation session key. This allows, in the event of successive failures of the i-th UAVs with a total number of up to N-1, to restore the protected mode of information transfer between the NSU and the UAV and to improve the timeliness of control of a large group of UAVs due to the simultaneous transmission of control commands from the NSU to all the remaining UAVs.
Проверка теоретических предпосылок заявленного способа криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами выполнялась путем его аналитических исследований. Передача одной команды управления одновременно всем N управляемым БПЛА требует примерно в N раз меньше времени по сравнению с передачей N индивидуальных команд управления каждому БПЛА. Это позволяет с одного НСУ оперативно управлять большой группой БПЛА, состоящей из десятков…сотен летательных аппаратов, совместно действующих в составе "роя" БПЛА.The verification of the theoretical premises of the claimed method of cryptographic protection of communication channels between the ground control station and simultaneously several unmanned aerial vehicles controlled from it was carried out by means of his analytical studies. Transmitting one control command to all N controlled UAVs simultaneously requires approximately N times less time compared to transmitting N individual control commands to each UAV. This allows one NSU to efficiently control a large group of UAVs, consisting of tens ... hundreds of aircraft, jointly operating as part of a "swarm" of UAVs.
Проведенные исследования подтверждают, что при использовании предлагаемого способа криптографической защиты каналов связи между наземной станцией управления и одновременно несколькими управляемыми с нее беспилотными летательными аппаратами обеспечивается передача команд управления группе БПЛА без задержки благодаря одновременной передачи команды управления всем БПЛА.The studies carried out confirm that when using the proposed method of cryptographic protection of communication channels between a ground control station and several unmanned aerial vehicles controlled from it simultaneously, control commands are transmitted to a group of UAVs without delay due to the simultaneous transmission of control commands to all UAVs.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020101162A RU2730368C1 (en) | 2020-01-10 | 2020-01-10 | Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020101162A RU2730368C1 (en) | 2020-01-10 | 2020-01-10 | Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2730368C1 true RU2730368C1 (en) | 2020-08-21 |
Family
ID=72237953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020101162A RU2730368C1 (en) | 2020-01-10 | 2020-01-10 | Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2730368C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114125728A (en) * | 2021-12-02 | 2022-03-01 | 暨南大学 | Trust evaluation method and system for lightweight and privacy protection in unmanned aerial vehicle network |
CN115150828A (en) * | 2022-07-12 | 2022-10-04 | 西安电子科技大学 | Unmanned aerial vehicle identity authentication and key agreement method based on position password |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070284474A1 (en) * | 2006-06-09 | 2007-12-13 | The Insitu Group, Inc. | Wirelessly controlling unmanned aircraft and accessing associated surveillance data |
US20120177198A1 (en) * | 2010-04-12 | 2012-07-12 | Flight Focus Pte. Ltd | Secure aircraft data channel communication for aircraft operations |
US20140010371A1 (en) * | 2012-07-09 | 2014-01-09 | Roger I. Khazan | Cryptography and key management device and architecture |
RU2554517C2 (en) * | 2013-08-02 | 2015-06-27 | Открытое акционерное общество "Московский ордена Трудового Красного Знамени научно-исследовательский радиотехнический институт" (ОАО "МНИРТИ") | Complex for provision of radio communication using unpiloted aircraft (ua) |
US20170069214A1 (en) * | 2015-07-29 | 2017-03-09 | Dennis J. Dupray | Unmanned aerial vehicles |
-
2020
- 2020-01-10 RU RU2020101162A patent/RU2730368C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070284474A1 (en) * | 2006-06-09 | 2007-12-13 | The Insitu Group, Inc. | Wirelessly controlling unmanned aircraft and accessing associated surveillance data |
US20120177198A1 (en) * | 2010-04-12 | 2012-07-12 | Flight Focus Pte. Ltd | Secure aircraft data channel communication for aircraft operations |
US20140010371A1 (en) * | 2012-07-09 | 2014-01-09 | Roger I. Khazan | Cryptography and key management device and architecture |
RU2554517C2 (en) * | 2013-08-02 | 2015-06-27 | Открытое акционерное общество "Московский ордена Трудового Красного Знамени научно-исследовательский радиотехнический институт" (ОАО "МНИРТИ") | Complex for provision of radio communication using unpiloted aircraft (ua) |
US20170069214A1 (en) * | 2015-07-29 | 2017-03-09 | Dennis J. Dupray | Unmanned aerial vehicles |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114125728A (en) * | 2021-12-02 | 2022-03-01 | 暨南大学 | Trust evaluation method and system for lightweight and privacy protection in unmanned aerial vehicle network |
CN114125728B (en) * | 2021-12-02 | 2022-11-29 | 暨南大学 | Trust evaluation method and system for lightweight and privacy protection in unmanned aerial vehicle network |
CN115150828A (en) * | 2022-07-12 | 2022-10-04 | 西安电子科技大学 | Unmanned aerial vehicle identity authentication and key agreement method based on position password |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0292790B1 (en) | Controlling the use of cryptographic keys via generating station established control values | |
EP3320667B1 (en) | Method for mapping at least two authentication devices to a user account using an authentication server | |
CN107113161B (en) | Flying quality interaction, transmission, method of reseptance, system and memory, aircraft | |
US9001642B2 (en) | Selective downlink data encryption system for satellites | |
CN1717893B (en) | Device keys | |
CN111988147B (en) | Combined signature and signature verification method, system and storage medium | |
US20160085974A1 (en) | Secure transaction method from a non-secure terminal | |
CN101783800B (en) | Embedded system safety communication method, device and system | |
EP4046325A1 (en) | Digital signature generation using a cold wallet | |
CN106295374B (en) | A kind of encryption Hub device for supporting multiple UFS equipment | |
CN111294349B (en) | Method and device for sharing data of Internet of things equipment | |
RU2730368C1 (en) | Method of cryptographic protection of communication channels between a ground control station and simultaneously several unmanned aerial vehicles | |
CN110431825A (en) | For providing the method for data record of vehicle, computer-readable medium, system and vehicle including the system to third party | |
US11425547B2 (en) | Master-slave system for communication over a Bluetooth Low Energy connection | |
CN106375390A (en) | Data transmission method, system and apparatus in internet of things | |
CN104065485A (en) | Power grid dispatching mobile platform safety guaranteeing and controlling method | |
CN102986161A (en) | Method for the cryptographic protection of an application | |
CN106295373B (en) | A kind of data transmission encryption device realized based on M-PHY interface | |
CN101771680A (en) | Method for writing data to smart card, system and remote writing-card terminal | |
CN106326754B (en) | A kind of data transmission encryption device realized based on PCIE interface | |
US20200145220A1 (en) | Verification system, verification method and non-transitory computer readable storage medium | |
CN113595742B (en) | Data transmission method, system, computer device and storage medium | |
CN111786987B (en) | Task issuing method, device, system and equipment | |
CN106295372B (en) | A kind of encryption Hub device realized based on EMMC interface | |
CN113849777A (en) | Application publishing method, application using method, AI model publishing method and device |