FRIEND-OR-FOE IDENTIFICATION ALGORITHM DEVELOPMENT USING SYMMETRICAL ENCRYPTION

Authors

DOI:

https://doi.org/10.35546/kntu2078-4481.2022.2.9

Keywords:

identification, friend-or-foe, cryptography, encryption, recognition, radio tags, cryptographic analysis

Abstract

The sharp increase of objects number that simultaneously take part in air combat operations requires the improvement of military objects recognition systems both qualitatively and according to several indicators. This requires the development of appropriate new generation “friend-or-foe” algorithms for the objects` identification. Such algorithms can be based on various methods of information security, in particular on symmetric and asymmetric cryptographic algorithms and other cryptography methods. The research included identification of advantages and disadvantages of the existing state “friend-or-foe” system, development of proposals to eliminate the identified shortcomings and creation of the “friend-or-foe” algorithm, which addressing identified shortcomings. Based on the identified advantages and disadvantages of the current “friend-or-foe” recognition algorithm, a new two-stage request-response information protection algorithm is proposed for “friend-or-foe” recognition systems for military use, built based on Ukrainian state standards, which ensures sufficient scalability, stability, reliability, and multilevel recognition. An analysis of the developed algorithm, its advantages and disadvantages, and the shortcomings in comparison with the currently existing algorithm was performed. The possibilities of the approach to the proposed algorithm cryptanalysis were determined and their applicability and effectiveness were analyzed. The algorithm can be used not only for «land-aircraft» recognition lines, but also for such lines as «aircraft-aircraft», «aircraft-tank», «aircraft-ship», etc. (plus the reverse direction), including the «infantry plane». The developed algorithm has a higher speed in comparison with those used today (especially if compare Stage 1 algorithm) and provides higher level of reliability because of using modern cryptographic algorithms and the Ukrainian cryptographic state standards.

References

Rudinskas D., Goraj Z., Stankūnas J. Security Analysis Of UAV Radio Communication System. Aviation. 2009. 13 (4). P. 116-121. doi: 10.3846/1648-7788.2009.13.116-121

Огурцов М.І. Розробка протоколу захищеного обміну даними для спеціальних мереж / Математичне та комп’ютерне моделювання. Серія: Технічні науки: зб. наук. праць / Інститут кібернетики імені В.М. Глушкова Національної академії наук України, Кам’янець-Подільський національний університет імені Івана Огієнка; [редкол.: О.М.Хіміч (відп. ред.) та ін.]. – Кам’янець-Подільський: Кам’янець-Подільський національний університет імені Івана Огієнка, 2019. – Вип. 19. – С. 108–113.

M att, Brian J. Lightweight and Survivable Key Management for Army Battlefield Networks. Internal Publication, Network Associates Laboratories (2003).

Закревский О. Свой – чужой, 11 червня 2014. – Режим доступу: https://dou.ua/forums/topic/10097/

STANAG 4193. Technical Characteristics Of The IFF Mk XIIA System. NATO, 2016. p. 45.

Камалтинов, Г. Г. та ін. Впізнавання об'єктів на полі бою. Аналіз світового досвіду. Озброєння та військова техніка, 4, 2016. – с. 22-26. doi: 10.34169/2414-0651.2016.4(12).22-26

Putatunda, Rohan, et al. Camouflaged object detection system at the edge. Automatic Target Recognition XXXII. Vol. 12096. SPIE, 2022. doi: 10.1117/12.2618869

Pearce, Nolan, and Stephen Hamilton. «IFF using Beamforming in Telemetry Beacons.» 2021 IEEE Western New York Image and Signal Processing Workshop (WNYISPW). IEEE, 2021. doi: 10.1109/wnyispw53194.2021.9661287

Ермак, С.Н. Касанин, О.А. Хожевец С.Н. Устройство и эксплуатация наземных средств системы государственного опознавания. Минск: БГУИР, 2017. 230 с.

Канащенков А.И., Меркулов В.И. Радиолокационные системы многофункциональных самолетов. М.: Радиотехника, 2006. 656 с.

ДСТУ 9041:2020. Інформаційні технології. Криптографічний захист інформації. Алгоритм шифрування коротких повідомлень, що ґрунтується на скручених еліптичних кривих Едвардса. – Режим доступу: https://cip.gov.ua/ua/news/2020-roku-zaprovadzheno-novii-nacionalnii-standart-dstu-9041-2020

Жуйков В.Я., Терещенко Т.О., Ямненко Ю.С., Мороз А.В. Регульовані фільтри джерел живлення для захисту інформації в мікроконтролерах. Монографія. – Київ, 2016 – 184 с.

Published

2023-04-10