RU2704268C1 - Method, system and device for cryptographic protection of communication channels of unmanned aerial systems - Google Patents

Method, system and device for cryptographic protection of communication channels of unmanned aerial systems Download PDF

Info

Publication number
RU2704268C1
RU2704268C1 RU2018118339A RU2018118339A RU2704268C1 RU 2704268 C1 RU2704268 C1 RU 2704268C1 RU 2018118339 A RU2018118339 A RU 2018118339A RU 2018118339 A RU2018118339 A RU 2018118339A RU 2704268 C1 RU2704268 C1 RU 2704268C1
Authority
RU
Russia
Prior art keywords
uav
key
nsu
cryptographic
module
Prior art date
Application number
RU2018118339A
Other languages
Russian (ru)
Inventor
Кирилл Викторович Борисов
Ирина Евгеньевна Любушкина
Сергей Петрович Панасенко
Юрий Васильевич Романец
Артем Владимирович Сиротин
Владимир Кимович Сырчин
Original Assignee
Общество с ограниченной ответственностью Фирма "Анкад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Фирма "Анкад" filed Critical Общество с ограниченной ответственностью Фирма "Анкад"
Priority to RU2018118339A priority Critical patent/RU2704268C1/en
Application granted granted Critical
Publication of RU2704268C1 publication Critical patent/RU2704268C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

FIELD: cryptography.SUBSTANCE: group of inventions relates to secure wireless communication systems and is intended to protect wireless communication channels between an unmanned aerial vehicle (UAV) or similar remotely controlled apparatus and a ground control station (GCS). Technical result is achieved using key carriers equipped with cryptographic functions, UAV and GCS mutual authentication scheme based on asymmetric cryptographic keys combined with common symmetric key calculation circuit, and a circuit for generating a session master key and encryption keys and calculating an simulator for subsequent generation of a secure wireless communication channel between the UAV and the GCS, which enables encryption of the transmitted information and monitoring its integrity, wherein the mutual authentication schemes, the common symmetric key calculations and the session keys generation are developed taking into account the UAV application specifics and the wireless communication channels formation between the UAV and the GCS.EFFECT: provision of cryptographic protection of control channels, telemetry and data transfer of UAV payload from unauthorized access to data transmitted via data channels and its unauthorized modification.49 cl, 4 dwg

Description

Изобретение относится к области систем защищенной беспроводной связи и предназначено для защиты беспроводных каналов связи между беспилотным летательным аппаратом (БПЛА) или аналогичным удаленно управляемым аппаратом и наземной станцией управления (НСУ). Его использование позволит получить технический результат в виде обеспечения криптографической защиты каналов управления, телеметрии и передачи данных полезной нагрузки БПЛА от несанкционированного доступа (НСД) к передаваемой по данным каналам информации и от ее несанкционированной модификации.The invention relates to the field of secure wireless communication systems and is intended to protect wireless communication channels between an unmanned aerial vehicle (UAV) or a similar remotely controlled device and a ground control station (NSU). Its use will allow to obtain a technical result in the form of cryptographic protection of control channels, telemetry and data transfer of the UAV payload from unauthorized access (unauthorized access) to information transmitted through these channels and from its unauthorized modification.

Беспилотные авиационные комплексы (БАК), как правило, включают в себя наземную станцию управления, беспилотный летательный аппарат и каналы связи между ними. В зависимости от характеристик и задач БПЛА, управление им может осуществляться как автоматически, так и вручную с помощью команд, передаваемых оператором на БПЛА через пульт дистанционного управления (ПДУ), являющийся частным случаем наземной станции управления.Unmanned aerial systems (LHC), as a rule, include a ground control station, an unmanned aerial vehicle and communication channels between them. Depending on the characteristics and tasks of the UAV, it can be controlled both automatically and manually using commands transmitted by the operator to the UAV via the remote control (RC), which is a special case of a ground control station.

Защита каналов связи между НСУ и БПЛА от внешних программно-аппаратных воздействий в настоящее время является одной из наиболее актуальных проблем. Атаки на БПЛА могут быть направлены на перехват управления, вывод БПЛА из строя, получение или искажение информации, передаваемой полезной нагрузкой БПЛА, или для дальнейшей атаки на НСУ и взаимодействующие с ней системы.Protection of communication channels between the NSO and the UAV from external software and hardware impacts is currently one of the most pressing problems. Attacks on UAVs can be aimed at intercepting control, disabling UAVs, receiving or distorting information transmitted by the UAV payload, or for further attacks on NSOs and systems interacting with it.

В настоящее время существует множество средств защиты целостности и конфиденциальности информации, передаваемой по различным каналам связи, в т.ч. беспроводным. Однако существует определенная специфика защиты БАК, определяемая совокупностью способов несанкционированного или случайного доступа к системам БАК, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) информации. В частности, при разработке средств защиты для БАК необходимо учитывать следующие особенности (см., например, [1-3]):Currently, there are many means of protecting the integrity and confidentiality of information transmitted through various communication channels, including wireless. However, there is a certain specificity of LHC protection, determined by a combination of unauthorized or accidental access to LHC systems, as a result of which there may be a violation of confidentiality (copying, illegal distribution), integrity (destruction, alteration) and accessibility (blocking) of information. In particular, when developing protective equipment for the LHC, it is necessary to take into account the following features (see, for example, [1-3]):

1. БПЛА, как и другие роботизированные комплексы, обычно функционируют под управлением операционных систем (ОС), специально предназначенных для управления роботизированными комплексами и системами, среди которых - специализированные операционные системы реального времени (Real-Time Operation System - RTOS). В качестве одного из основных требований к таким ОС выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к ОС общего назначения, которые, в основном, относятся к их производительности и возможности применения на различных аппаратных платформах.1. UAVs, like other robotic systems, usually operate under the control of operating systems (OS), specially designed to control robotic systems and systems, among which are specialized real-time operation systems (RTOS). One of the main requirements for such OSs is the requirement to ensure predictability or determinism of system behavior in the worst external conditions, which differs sharply from the requirements for general-purpose OSs, which mainly relate to their performance and the possibility of application on various hardware platforms.

2. БПЛА представляет собой сложную интегрированную автоматизированную систему - аппаратура и агрегаты на борту БПЛА структурно объединены в системы, предназначенные для решения отдельных задач. Отдельные системы могут объединяться в более крупные структурные элементы - комплексы. Комплекс бортового оборудования - совокупность функционально-связанных систем, приборов, датчиков, вычислительных устройств. Система управления БПЛА обеспечивает управление и взаимодействие между всеми комплексами или системами БПЛА.2. The UAV is a complex integrated automated system - the equipment and components on board the UAV are structurally integrated into systems designed to solve individual problems. Individual systems can be combined into larger structural elements - complexes. A complex of on-board equipment is a set of functionally connected systems, devices, sensors, computing devices. The UAV control system provides control and interaction between all UAV complexes or systems.

3. БПЛА в общем случае можно представить также как телекоммуникационную систему, состоящую из устройств, между которыми осуществляется обмен информацией по специальным протоколам.3. UAVs in the general case can also be represented as a telecommunication system consisting of devices between which information is exchanged using special protocols.

Кроме того, важнейшими эксплуатационными характеристиками БПЛА являются такие их взаимосвязанные свойства, как максимальный вес полезной нагрузки БПЛА и максимальные длительность и дальность полета. Поскольку питание бортового оборудования БПЛА обычно осуществляется от собственного источника питания, имеющего ограниченный ресурс, все функционирующие на борту БПЛА системы должны отличаться экономичностью, т.е. минимально возможным энергопотреблением.In addition, the most important UAV operational characteristics are their interrelated properties such as the maximum payload weight of the UAV and the maximum duration and range of the UAV. Since UAV onboard equipment is usually powered from its own power source, which has a limited resource, all systems operating onboard UAVs must be economical, i.e. the lowest possible power consumption.

Поэтому средства защиты информации от внешних программно-аппаратных воздействий для бортовой части БАК должны обладать небольшими массогабаритными характеристиками и низкой ресурсоемкостью. Шифрование сигналов БПЛА также не должно существенно усложнять процесс обмена данными в реальном масштабе времени, нарушать оперативность передачи команд и информационных потоков. Следовательно, системы защиты каналов связи БПЛА должны иметь минимальный вес и предъявлять минимально возможные требования к вычислительным ресурсам с целью минимизации отрицательного влияния на перечисленные выше основные эксплуатационные характеристики БПЛА.Therefore, the means of protecting information from external software and hardware influences for the onboard part of the LHC must have small overall dimensions and low resource consumption. UAV signal encryption also should not significantly complicate the process of real-time data exchange, disrupt the efficiency of the transmission of commands and information flows. Therefore, UAV communication channel protection systems should have a minimum weight and present the minimum possible requirements for computing resources in order to minimize the negative impact on the UAV basic operational characteristics listed above.

Угроза осуществления перечисленных выше атак на БПЛА может возникнуть в результате образования канала реализации угрозы между источником угрозы и БПЛА. Поскольку БПЛА используют каналы беспроводной связи с НСУ, реализация угрозы может осуществляться путем эксплуатации атакующим существующих каналов беспроводной связи с БПЛА.The threat of the above-mentioned attacks on UAVs may arise as a result of the formation of a threat channel between the source of the threat and the UAV. Since UAVs use channels of wireless communication with NSUs, the threat can be realized by exploiting the existing channels of wireless communication with UAVs.

В идеальном варианте защите должны подлежать все каналы беспроводной связи БПЛА с НСУ (канал управления, канал телеметрии и канал передачи информации от полезной нагрузки БПЛА). Однако, с учетом требований минимальной ресурсоемкости систем защиты БПЛА, во многих случаях рассматривается защита только наиболее критичных каналов взаимодействия БПЛА с НСУ, к которым можно отнести следующие:In an ideal embodiment, all UAV wireless channels with NSOs should be protected (control channel, telemetry channel, and information transfer channel from the UAV payload). However, taking into account the requirements of the minimum resource consumption of UAV protection systems, in many cases the protection of only the most critical channels for the interaction of UAVs with NSOs is considered, which include the following:

- канал управления, поскольку основные угрозы БПЛА (такие, как перехват управления или вывод из строя) наиболее просто осуществить в случае успешной эксплуатации атакующим канала управления БПЛА (см., например, [4, 5]);- the control channel, since the main UAV threats (such as control interception or failure) are most easily implemented if the attacker successfully operates the UAV control channel (see, for example, [4, 5]);

- канал телеметрии, поскольку успешная подмена атакующим телеметрической информации также может привести к реализации перечисленных выше угроз БПЛА.- Telemetry channel, since the successful substitution of telemetric information by an attacker can also lead to the implementation of the UAV threats listed above.

Стоит отметить, что в настоящее время существует достаточно большое количество методов защиты информации для стандартных протоколов беспроводной связи и их реализаций (см., например, [6]). Однако их использование напрямую для защиты каналов связи БПЛА и НСУ невозможно или нецелесообразно по следующим причинам:It should be noted that at present there are a fairly large number of information protection methods for standard wireless communication protocols and their implementations (see, for example, [6]). However, their use directly to protect the communication channels of the UAV and the NSO is impossible or inappropriate for the following reasons:

1. Методы, протоколы и реализации криптографических алгоритмов зависят от организации самого радиоканала и структуры разворачиваемой беспроводной сети. Прямое копирование любого набора методов и протоколов информационной безопасности для использования в каналах связи БПЛА невозможно в силу расхождения принципов организации радиоканалов, количества объектов связи и структуры их связности.1. The methods, protocols and implementations of cryptographic algorithms depend on the organization of the radio channel itself and the structure of the deployed wireless network. Direct copying of any set of information security methods and protocols for use in UAV communication channels is impossible due to the discrepancy between the principles of radio channel organization, the number of communication objects and their connectivity structure.

2. Многие методы, например, организация доверенного центра аутентификации объектов, центра генерации и распределения ключей, обладают значительной избыточностью в применении к БАК.2. Many methods, for example, the organization of a trusted object authentication center, a key generation and distribution center, have significant redundancy when applied to the LHC.

3. Применение многих методов обеспечения безопасности приводит к значительному повышению нагрузки на каналы связи и снижает пропускную способность каналов. В системе управления БПЛА любая излишняя нагрузка на каналы связи может привести к снижению скорости передачи управляющей информации и повлиять на управляемость и динамику полета самого летательного аппарата.3. The use of many security methods leads to a significant increase in the load on the communication channels and reduces the bandwidth of the channels. In the UAV control system, any excessive load on the communication channels can lead to a decrease in the transmission rate of control information and affect the controllability and flight dynamics of the aircraft itself.

4. Одними из основных принципов стандартов массовой связи являются удобство, простота и прозрачность настроек для рядового пользователя. Данный принцип распространяется и на методы обеспечения безопасности, что приводит к тому, что производители вынуждены пользоваться настройками по умолчанию, которые позволяют подключаться к системам связи, но снижают показатели безопасности передачи данных.4. One of the basic principles of mass communication standards is the convenience, simplicity and transparency of settings for the average user. This principle also applies to security methods, which leads to the fact that manufacturers are forced to use the default settings, which allow you to connect to communication systems, but reduce the security of data transfer.

5. Некорректная реализация криптографических алгоритмов и особенно систем управления криптографическими ключами, а также их разработка без учета особенностей последующего применения приводят к наличию уязвимостей в таких реализациях (см., например, [7]).5. Incorrect implementation of cryptographic algorithms and especially cryptographic key management systems, as well as their development without taking into account the features of subsequent application, lead to the presence of vulnerabilities in such implementations (see, for example, [7]).

Отметим, что специфика применения БПЛА требует применения специально адаптированных для БПЛА схем генерации, распределения и использования ключевой информации, значительно отличающихся от таковых в обычных протоколах защиты беспроводной связи.Note that the specifics of UAV application requires the use of specially adapted for UAV schemes for generating, distributing and using key information that are significantly different from those in conventional wireless communication security protocols.

Проведенный заявителем анализ патентной и научно-технической информации показал наличие патентов на способы, устройства и системы защиты информации, основанные на применении криптографических алгоритмов и предназначенные для защиты каналов связи БПЛА или аналогичных устройств либо легко адаптируемые для использования в данных целях.The applicant’s analysis of patent and scientific and technical information showed the presence of patents for methods, devices and information protection systems based on the use of cryptographic algorithms and designed to protect the communication channels of UAVs or similar devices or easily adapted for use for these purposes.

Например, в патенте США US 8219799 от 10.07.2012 г. [8] корпорацией Lockheed Martin предлагается защищенная система связи, включающая в себя процессор обработки данных, конвертер интернет-протокола, который преобразует данные, шифратор/дешифратор для обеспечения дополнительной безопасности, криптографический модуль, оценивающий уровень безопасности данных и проверяющий криптографические ключи. Процессор связи обеспечивает управление в реальном времени и может изменять источник или получатель данных, ключ шифрования, уровень безопасности, протокол связи в ответ на данные датчиков, полученные от коммуникационного объекта или от командных сигналов подключенной или дистанционной системы управления.For example, in US patent US 8219799 dated July 10, 2012 [8] Lockheed Martin Corporation proposes a secure communication system including a data processor, an Internet protocol converter that converts data, an encryptor / decoder for additional security, and a cryptographic module , evaluating the level of data security and checking cryptographic keys. The communication processor provides real-time control and can change the source or recipient of the data, encryption key, security level, communication protocol in response to sensor data received from a communication object or from command signals from a connected or remote control system.

В патенте США US 9531689 от 27.12.2016 г. [9] предложены способ и система шифрования и дешифрования данных в устройстве памяти и в пакетах данных, передаваемых по сети связи. Система состоит из двух устройств сетевой обработки, одно из которых предназначено для приема и хранения передаваемых данных, а второе - для их передачи. При передаче проводится инкапсулирование информации в кадр пакетов данных, что является отличительным признаком передаваемых данных. Пакеты могут быть сжаты до шифрования. Запатентованная система может быть использована для защиты каналов связи в БАК.In US patent US 9531689 dated 12/27/2016 [9] a method and system for encrypting and decrypting data in a memory device and in data packets transmitted over a communication network is proposed. The system consists of two network processing devices, one of which is intended for reception and storage of transmitted data, and the second for their transmission. When transmitting, information is encapsulated in a frame of data packets, which is a hallmark of the transmitted data. Packages can be compressed before encryption. The patented system can be used to protect communication channels in the LHC.

В патенте Китая CN 105491564 от 13.04.2016 г. [10] предложен способ для установления защищенной связи в среде с несколькими БПЛА с использованием надежного протокола взаимодействия, позволяющего избежать ложных запросов и ответов. Данные шифруются с помощью закрытого ключа, что обеспечивает конфиденциальность сообщений.In Chinese patent CN 105491564 dated 04/13/2016 [10], a method is proposed for establishing secure communication in an environment with multiple UAVs using a reliable interaction protocol to avoid false requests and responses. Data is encrypted using a private key, which ensures the confidentiality of messages.

Значительная часть патентов посвящена идентификации, аутентификации и авторизации объектов и субъектов доступа в системах, применяющих БПЛА.A significant part of patents is devoted to identification, authentication and authorization of access objects and subjects in systems using UAVs.

Например, китайской фирмой SZ DJI Technology группой патентов защищены системы аутентификации и методы формирования правил полетов БПЛА, содержащие центр аутентификации и систему управления полетами, сконфигурированные для управления доступом к БПЛА на основе аутентификации БПЛА и соответствующего пользователя БПЛА по их идентификаторам (в частности, патенты США US 9412278 от 09.08.2016 г. [11], US 9805372 от 31.10.2017 г. [12], US 9805607 от 31.10.2017 г. [13], US 9870566 от 16.01.2018 г. [14]).For example, the Chinese company SZ DJI Technology protected a group of patents with authentication systems and UAV flight rules generation methods that contain an authentication center and a flight control system configured to control access to UAVs based on authentication of UAVs and the corresponding UAV user by their identifiers (in particular, US patents US 9412278 from 08/09/2016 [11], US 9805372 from 10/31/2017 [12], US 9805607 from 10/31/2017 [13], US 9870566 from 01/16/2018 [14]).

В международном патенте WO 2017042403 от 16.03.2017 г. [15] испанская фирма Tecteco Security Systems запатентовала способ и устройство для создания защищенных механизмов управления для воздушной навигации беспилотных транспортных средств, повышающие безопасность воздушной навигации БПЛА с помощью аутентификации, авторизации и механизмов защиты от текущих технических уязвимостей.In the international patent WO 2017042403 dated March 16, 2017 [15], the Spanish company Tecteco Security Systems patented a method and device for creating secure control mechanisms for air navigation of unmanned vehicles, increasing the safety of UAV air navigation by means of authentication, authorization and protection mechanisms against current technical vulnerabilities.

В патенте США US 9542850 от 10.01.2017 г. [16] предложены способ и устройство защищенной связи с БПЛА, обеспечивающие по запросу на перелет аутентификацию БПЛА. По результатам этой процедуры на основе информации о компонентах БПЛА определяется возможность перелета и рассчитывается траектория полета, передается инструкция по маршруту полета и дается разрешение на полет. В состав учетных данных БПЛА, на основе которых выполняется его аутентификация, входят, в частности, закрытый ключ шифрования, сертификат открытого ключа и идентификационный номер БПЛА.In US patent US 9542850 dated January 10, 2017 [16], a method and device for secure communication with UAVs are proposed that provide UAV authentication upon request for a flight. Based on the results of this procedure, on the basis of information about the UAV components, the possibility of a flight is determined and the flight path is calculated, instructions on the flight route are transmitted and permission is issued for the flight. The UAV credentials, on the basis of which its authentication is performed, include, in particular, the private encryption key, the public key certificate and the UAV identification number.

Американской фирмой Microsoft Technology Licensing запатентована система авторизации для БПЛА, которая осуществляет контроль доступа к управлению БПЛА (патент США US 9651944 от 16.05.2017 г. [17]). Данная система содержит контроллер БПЛА, связанный по интерфейсу с блоком авторизации управления, содержащим процессор, интерфейс связи и память. Получая идентификационный код от контроллера БПЛА, который вводится оператором, средство авторизации проводит проверку его соответствия хранящемуся подписанному цифровому сертификату. Аналогичная процедура аутентификации проводится для любой принятой управляющей команды. Если цифровой сертификат недействителен, средство авторизации не разрешает оператору инициировать управляющие инструкции и не передает инструкцию управления БПЛА.The American company Microsoft Technology Licensing has patented an authorization system for UAVs, which controls access to UAV control (US patent US 9651944 dated 05.16.2017 [17]). This system contains a UAV controller connected via an interface to a control authorization unit containing a processor, a communication interface, and memory. Receiving the identification code from the UAV controller, which is entered by the operator, the authorization tool checks its compliance with the stored signed digital certificate. A similar authentication procedure is carried out for any received control team. If the digital certificate is not valid, the authorization tool does not allow the operator to initiate control instructions and does not transmit the UAV control instruction.

Помимо решений по обеспечению защиты каналов БПЛА с помощью криптографических алгоритмов, стоит обратить внимание и на ряд патентов, обеспечивающих защиту передаваемой информации без применения криптографии.In addition to solutions to ensure the protection of UAV channels using cryptographic algorithms, it is worth paying attention to a number of patents that provide protection of transmitted information without the use of cryptography.

Например, в международном патенте WO 2005020445 от 10.11.2005 г. [18] для управления и контроля БПЛА предлагаются специальные микроволновые антенны для безопасной передачи данных, обеспечивающие надежную связь «точка-точка» в сетях беспроводной передачи данных на короткие расстояния, и транспондер с высокой направленностью сигнала и дополнительным сигналом глушения того же спектра, предотвращающие перехват передаваемых сообщений.For example, in the international patent WO2005020445 dated November 10, 2005 [18], special microwave antennas for safe data transmission, providing reliable point-to-point communication in short-range wireless data networks, and a transponder with high directivity of the signal and an additional jamming signal of the same spectrum, preventing the interception of transmitted messages.

Представляет интерес также предложенный компанией Northrop Grumman Systems способ защиты сообщений между БПЛА и космическим аппаратом на частоте в диапазоне 50-70 ГГц по патенту США US 8594662 от 26.11.2013 г. [19], который включает в себя выбор частоты сигнала на основе высоты полета самолета и угла положения между космическим аппаратом и самолетом.Of interest is also the Northrop Grumman Systems proposed method for protecting communications between UAVs and spacecraft at a frequency in the range of 50-70 GHz according to US patent US 8594662 dated November 26, 2013 [19], which includes selecting a signal frequency based on the flight altitude the plane and the angle between the spacecraft and the plane.

Кроме того, достаточно большое количество патентов посвящено методам и средствам распределения ключевой информации, которые могут быть использованы в БПЛА или аналогичных удаленно управляемых аппаратах.In addition, a fairly large number of patents are devoted to methods and means of distributing key information that can be used in UAVs or similar remotely controlled devices.

Например, в патенте США US 5841864 от 24.11.1998 г. [20] компанией Motorola предложен метод, обеспечивающий одностороннюю аутентификацию устройства и обмен сессионными ключами на основе предварительно распределенного секрета для последующей защиты сообщений, передаваемых по каналу связи.For example, in US patent US 5841864 dated 11.24.1998 [20], Motorola proposed a method that provides one-way device authentication and exchange of session keys based on a pre-shared secret for the subsequent protection of messages transmitted over the communication channel.

В патенте США US 6816970 от 09.11.2004 г. [21] корпорацией IBM предложен трехэтапный метод взаимной аутентификации и обмена сессионными симметричными ключами на основе схемы с открытым распределением ключей, причем сессионные ключи могут быть использованы впоследствии как для защиты канала связи между субъектами аутентификации, так и для шифрования хранящихся на них данных.In US patent US 6816970 dated November 9, 2004 [21] IBM Corporation proposed a three-step method for mutual authentication and exchange of session symmetric keys based on an open key distribution scheme, and session keys can be used subsequently to protect the communication channel between authentication subjects, and to encrypt the data stored on them.

Наиболее близкими к предлагаемым способу и системе криптографической защиты каналов связи БАК (прототипом) являются способ и система защищенного управления и мониторинга удаленно управляемых устройств, предложенные фирмой The Charles Stark Draper Laboratory (США) и описанные в патенте США US 9871772 от 16.01.2018 г. [22].Closest to the proposed method and system of cryptographic protection of communication channels of the LHC (prototype) are the method and system of secure control and monitoring of remotely controlled devices proposed by The Charles Stark Draper Laboratory (USA) and described in US patent US 9871772 dated January 16, 2018. [22].

Система и способ, рассматриваемые в качестве прототипа, обеспечивают достаточно высокий уровень безопасности передачи данных для небольших аппаратов с ограниченными вычислительными ресурсами, которые управляются по беспроводному каналу связи. Частным случаем таких аппаратов являются БПЛА.The system and method, considered as a prototype, provide a sufficiently high level of data transfer security for small devices with limited computing resources, which are controlled via a wireless communication channel. A special case of such devices are UAVs.

Основными компонентами описанной в патенте США US 9871772 системы являются следующие:The main components of the system described in US patent US 9871772 are as follows:

- удаленно управляемый аппарат (RCD - Remotely Controlled Device), аналогом которого является БПЛА;- a remotely controlled device (RCD - Remotely Controlled Device), the analogue of which is an UAV;

- основной управляющий элемент (PCE - Primary Control Element), аналогом которого является НСУ;- The main control element (PCE - Primary Control Element), the analogue of which is the NSI;

- опциональный управляющий элемент - дополнительная станция управления, находящаяся впереди по предполагаемому курсу движения управляемого аппарата (FO - Forward Observer).- optional control element - an additional control station located in front at the estimated course of movement of the controlled vehicle (FO - Forward Observer).

Описанный в патенте США US 9871772 способ заключается в выполнении следующей последовательности действий со стороны РСЕ:The method described in US patent US 9871772 consists in performing the following sequence of actions on the part of the RF:

1. РСЕ запрашивает и получает от RCD его параметры.1. The RFE requests and receives its parameters from the RCD.

2. На основе полученных параметров РСЕ выбирает открытый ключ, ассоциированный с конкретным экземпляром RCD.2. Based on the obtained parameters, the PCE selects the public key associated with a particular RCD instance.

3. РСЕ генерирует основной (первый) ключевой набор, действующий в течение предстоящей миссии RCD и включающий мастер-ключ данного экземпляра RCD.3. The RFE generates the main (first) key set, valid during the upcoming RCD mission and including the master key of this RCD instance.

4. РСЕ зашифровывает сгенерированный ключевой набор с использованием открытого ключа RCD.4. PCE encrypts the generated key set using the RCD public key.

5. Зашифрованный ключевой набор передается на RCD по интерфейсу загрузки ключей.5. The encrypted key set is transmitted to the RCD via the key download interface.

6. РСЕ зашифровывает первую команду, предназначенную для RCD, на первом ключе шифрования, порожденном из мастер-ключа данного экземпляра RCD.6. PCE encrypts the first command intended for RCD on the first encryption key generated from the master key of this RCD instance.

7. Первая команда и информация, необходимая для аутентификации РСЕ со стороны RCD (метка аутентификации), отправляется на RCD по беспроводному каналу связи.7. The first command and the information necessary for the authentication of the PCE by the RCD (authentication label) is sent to the RCD via a wireless communication channel.

Предполагается, что интерфейс загрузки ключей в RCD используется однократно (в рамках подготовки к выполнению конкретной миссии) и по определению является доверенным, т.е. представляет собой, например, проводной интерфейс, который задействуется только в доверенном окружении, тогда как дальнейшая отправка команд осуществляется по беспроводному интерфейсу, не являющемуся доверенным.It is assumed that the key loading interface in RCD is used once (in preparation for a specific mission) and, by definition, is trusted, i.e. represents, for example, a wired interface that is used only in a trusted environment, while further sending of commands is carried out via a wireless interface that is not trusted.

В свою очередь, RCD выполняет следующую последовательность действий, отвечающих на действия, инициированные со стороны РСЕ и описанные выше:In turn, the RCD performs the following sequence of actions that respond to actions initiated by the RFE and described above:

1. RCD получает зашифрованный ключевой набор от РСЕ.1. RCD receives an encrypted key set from the RFE.

2. RCD расшифровывает ключевой набор для получения из него своего мастер-ключа.2. RCD decrypts the key set to get its master key from it.

3. RCD получает первую зашифрованную команду от РСЕ по беспроводному каналу связи.3. The RCD receives the first encrypted command from the PCE over the wireless communication channel.

4. RCD аутентифицирует РСЕ на основе полученной метки аутентификации с использованием предварительно загруженного ключа хэширования.4. RCD authenticates the PCE based on the received authentication token using the preloaded hash key.

5. RCD расшифровывает первую полученную команду на первом ключе шифрования, порожденном из мастер-ключа.5. RCD decrypts the first command received on the first encryption key generated from the master key.

В дальнейшем команды, передаваемые на RCD со стороны РСЕ, зашифровываются на текущем используемом ключе шифрования, который синхронно меняется на RCD и РСЕ через определенное количество команд (в т.ч. возможен вариант смены ключа после каждой команды) или через предопределенные интервалы времени.Subsequently, the commands transmitted to the RCD from the PCE side are encrypted on the currently used encryption key, which synchronously changes to RCD and PCE after a certain number of commands (including the option of changing the key after each command) or at predetermined time intervals.

Параметры RCD могут включать в себя как какой-либо идентификатор, однозначно определяющий конкретный экземпляр RCD, так и непосредственно открытый ключ RCD. Параметры могут быть нанесены на внешнюю поверхность RCD (например, в виде штрих-кода) и считываться оптическим способом или могут находиться в памяти радиочастотной метки ближнего поля (NFC - Near-Field Interface) и считываться с помощью соответствующего ридера.RCD parameters can include either an identifier that uniquely identifies a specific RCD instance or an RCD directly public key. Parameters can be printed on the outer surface of the RCD (for example, in the form of a barcode) and read optically or can be stored in the memory of the near-field RFID tag (NFC - Near-Field Interface) and read using the appropriate reader.

При наличии одной или более дополнительных станций управления (FO) отправляемые управляющие команды на RCD со стороны FO зашифровываются с помощью дополнительного (второго) ключевого набора, содержащего дополнительный мастер-ключ, предназначенный для защиты обмена данными по беспроводному каналу связи между FO и конкретным экземпляром RCD. Механизмы порождения текущих ключей шифрования из данного мастер-ключа и их смены аналогичны таковым при взаимодействии РСЕ и RCD.If there is one or more additional control stations (FO), the sent control commands to the RCD from the FO side are encrypted using an additional (second) key set containing an additional master key designed to protect the wireless communication between the FO and a specific RCD instance . The mechanisms for generating current encryption keys from this master key and changing them are similar to those in the interaction of PCE and RCD.

РСЕ и FO могут одновременно управлять несколькими экземплярами RCD, при этом описанные выше принципы взаимодействия компонентов системы не изменяются.PCEs and FOs can simultaneously manage multiple instances of RCD, and the principles of interaction between system components described above do not change.

Патент США US 9871772 описывает также один из возможных вариантов реализации аппаратного модуля, обеспечивающего защиту каналов связи согласно предложенному способу (криптографического модуля). В описании патента отмечается, что криптографический модуль должен быть реализован в виде выделенного устройства, причем конкретная реализация алгоритмов, лежащих в основе запатентованного способа, может быть выполнена аппаратно (в виде специализированных микросхем) или программно (в виде программируемых логических интегральных схем или в виде программного обеспечения, выполняющегося на микропроцессорах (микроконтроллерах) общего назначения). Отметим также, что алгоритмы работы криптографического модуля несколько различаются в зависимости от его конкретного применения (на RCD, РСЕ или FO); тем не менее, все эти компоненты системы могут быть оснащены однотипными криптографическими модулями с возможностью их параметризации для обеспечения различных вариантов применения. Описанный в патенте США US 9871772 криптографический модуль является прототипом заявляемого устройства.US patent US 9871772 also describes one of the possible options for implementing a hardware module that provides protection of communication channels according to the proposed method (cryptographic module). The description of the patent states that the cryptographic module should be implemented as a dedicated device, and the specific implementation of the algorithms underlying the patented method can be performed in hardware (in the form of specialized microcircuits) or software (in the form of programmable logic integrated circuits or in the form of software software running on general purpose microprocessors (microcontrollers)). We also note that the algorithms of the cryptographic module are slightly different depending on its specific application (on RCD, PCE or FO); nevertheless, all these system components can be equipped with the same type of cryptographic modules with the possibility of their parameterization to provide various applications. The cryptographic module described in US patent US 9871772 is a prototype of the claimed device.

Помимо описанных выше основного (первого) и дополнительного (второго) ключевых наборов, способ допускает использование третьего ключевого набора для защиты данных, передаваемых по беспроводному каналу связи со стороны RCD на РСЕ, и четвертого ключевого набора для защиты данных, передаваемых по беспроводному каналу связи со стороны RCD на FO.In addition to the main (first) and additional (second) key sets described above, the method allows the use of a third key set to protect data transmitted wirelessly from the RCD to the PCE, and a fourth key set to protect data transmitted wirelessly from side RCD on FO.

Отметим, что патент США US 9871772 описывает ряд вариаций способа защищенного управления и мониторинга удаленно управляемых устройств, различия между которыми заключаются в следующем:Note that US patent US 9871772 describes a number of variations of the method of secure control and monitoring of remotely controlled devices, the differences between which are as follows:

- какие конкретно используются параметры для идентификации RCD, каким образом они хранятся и считываются;- What specific parameters are used to identify the RCD, how they are stored and read;

- по какому принципу осуществляется смена текущих ключей шифрования;- by what principle is the change of current encryption keys carried out;

- каким образом осуществляется хранение ключей шифрования на RCD;- how are encryption keys stored on the RCD;

- используются ли методы электронной подписи для защиты целостности загружаемых на RCD ключевых наборов;- Are electronic signature methods used to protect the integrity of key sets uploaded to the RCD;

- используются ли однотипные криптографические модули на всех компонентах системы;- whether the same type of cryptographic modules are used on all components of the system;

- используется ли процедура безопасного установления соединения между РСЕ и FO;- Is the procedure for securely establishing a connection between RFE and FO used?

- каким образом осуществляется управление ключевыми наборами и их использование при наличии нескольких FO в системе;- how the key sets are managed and used when there are several FOs in the system;

- допускается ли одновременное управление несколькими RCD со стороны РСЕ и FO;- is it possible to control several RCDs simultaneously from the PCE and FO;

- используются ли третий и четвертый ключевые наборы для защиты данных, передаваемых со стороны RDC по беспроводному каналу связи, соответственно, на РСЕ и FO.- whether the third and fourth key sets are used to protect data transmitted from the RDC over the wireless communication channel, respectively, on the PCE and FO.

Предлагаемый заявителями способ криптографической защиты каналов связи БАК имеет ряд преимуществ по сравнению со способом, описанном в прототипе, которые сводятся к следующим:The proposed by the applicants method of cryptographic protection of communication channels LHC has a number of advantages compared to the method described in the prototype, which boils down to the following:

1. Упрощенный по сравнению с прототипом протокол распределения ключевой информации, не ухудшающий качества защиты. Кроме того, предложенный протокол распределения ключевой информации обеспечивает защиту от атак класса «человек посередине» (man-in-the middle, MITM), тогда как в описании прототипа явным образом сказано, что используемые схемы распределения ключей не обеспечивают защиту от атак данного класса.1. A simplified protocol for the distribution of key information in comparison with the prototype, without compromising the quality of protection. In addition, the proposed key information distribution protocol provides protection against man-in-the middle (MITM) attacks, while the prototype description explicitly states that the key distribution schemes used do not provide protection against this class of attacks.

2. Выполнение во всех случаях только взаимной аутентификации БПЛА и НСУ, тогда как в прототипе не предусмотрена аутентификация FO со стороны RCD, что может привести к потенциальному перехвату управления RCD путем внедрения в систему ложных FO.2. Performing in all cases only mutual authentication of the UAV and the NSO, while the prototype does not provide for FO authentication by RCD, which can lead to potential interception of RCD by introducing false FOs into the system.

3. Помимо криптографической защиты, в заявляемом способе предусмотрен также дополнительный фактор защиты, основанный на псевдослучайной перенастройке параметров радиосвязи между БПЛА и НСУ.3. In addition to cryptographic protection, the claimed method also provides an additional protection factor based on a pseudo-random reconfiguration of the radio parameters between the UAV and the NSO.

4. Заявляемый способ предполагает, помимо каналов управления и телеметрии, шифрование также информации полезной нагрузки БПЛА, передаваемой на НСУ, тогда как в прототипе шифрование канала управления является обязательным, шифрование канала телеметрии - опциональным, а из всего спектра вариантов информации полезной нагрузки БПЛА допускается только шифрование видеосигнала, причем только в том случае, если он используется для удаленного управления RCD со стороны РСЕ или FO и только в необходимых для такого управления объемах.4. The inventive method involves, in addition to the control and telemetry channels, encryption of UAV payload information transmitted to the NSU, while in the prototype the encryption of the control channel is mandatory, encryption of the telemetry channel is optional, and only encryption of the video signal, and only if it is used for remote control of the RCD by the PCE or FO and only to the extent necessary for such control.

5. Заявляемый способ предполагает возможность реализации предусмотренных им алгоритмов и протоколов криптографической защиты каналов связи БАК не только в выделенном аппаратном криптографическом модуле, но и в виде программных модулей, выполняющихся непосредственно на полетном контроллере БПЛА или на вычислительных ресурсах существующего оборудования НСУ. Отсутствие необходимости установки аппаратного криптографического модуля на БПЛА, с одной стороны, не требует внесения конструктивных изменений в БПЛА и, с другой стороны, в значительно меньшей степени (только за счет дополнительного энергопотребления) ухудшает основные эксплуатационные характеристики БПЛА, т.е. максимальный вес полезной нагрузки БПЛА и/или максимальную длительность/дальность полета.5. The inventive method involves the possibility of implementing the algorithms and protocols of cryptographic protection of the LHC communication channels provided by it, not only in a dedicated cryptographic hardware module, but also in the form of software modules running directly on the UAV flight controller or on the computing resources of existing NSO equipment. The absence of the need to install a hardware cryptographic module on UAVs, on the one hand, does not require structural changes in UAVs and, on the other hand, to a much lesser extent (only due to additional energy consumption) worsens the main operational characteristics of UAVs, i.e. maximum UAV payload weight and / or maximum duration / range.

6. Заявляемый способ повышает качество защиты каналов связи БАК по сравнению с прототипом, поскольку он подразумевает шифрование сообщений целиком, тогда как в описанной структуре сообщений прототипа существуют нешифруемые служебные поля (поля «bypass»), через которые теоретически возможна утечка информации.6. The inventive method improves the quality of the protection of the communication channels of the LHC compared to the prototype, since it involves encrypting the entire message, while in the described structure of the message of the prototype there are unencrypted service fields (“bypass” fields) through which information leakage is theoretically possible.

7. Заявляемый способ также предполагает, что аппаратная или программная реализация криптографических преобразований оснащена дополнительными модулями, обеспечивающими контроль работоспособности модулей, выполняющих криптографические преобразования, а также их самотестирование - при старте и периодическое в процессе работы.7. The inventive method also assumes that the hardware or software implementation of cryptographic transformations is equipped with additional modules that provide monitoring of the health of modules performing cryptographic transformations, as well as their self-testing - at startup and periodically during operation.

Предлагаемая заявителями система криптографической защиты каналов связи БАК реализует предлагаемый способ и, помимо описанных выше преимуществ способа криптографической защиты каналов связи БАК, обладает также следующими преимуществами по сравнению с системой, описанной в прототипе:The cryptographic protection system of the LHC communication channels proposed by the applicants implements the proposed method and, in addition to the advantages of the cryptographic protection method of the LHC communication channels described above, also has the following advantages compared to the system described in the prototype:

1. В отличие от прототипа, в котором жестко зафиксирована структура сообщений между компонентами системы и система команд, заявляемая система не накладывает ограничений на используемую систему команд. Это делает заявляемую систему значительно более гибкой и универсальной, поскольку система может быть построена на значительно более широком спектре оборудования, применяемого в БПЛА и НСУ, тогда как система, описанная в прототипе, может быть реализована только на оборудовании, реализующем описанные структуру сообщений и систему команд, т.е. на оборудовании, изначально разработанном с целью использования в такой системе.1. In contrast to the prototype, in which the message structure between the system components and the command system is rigidly fixed, the claimed system does not impose restrictions on the command system used. This makes the claimed system significantly more flexible and universal, since the system can be built on a much wider range of equipment used in UAVs and NSUs, while the system described in the prototype can only be implemented on equipment that implements the described message structure and command system , i.e. on equipment originally designed for use in such a system.

2. Возможность реализации криптографического модуля в виде программных модулей, выполняющихся непосредственно на полетном контроллере БПЛА, позволяет, с одной стороны, удешевить систему в целом по сравнению с прототипом и, с другой стороны, реализовать систему с использованием более широкого спектра существующего оборудования как БПЛА, так и НСУ, поскольку не требует внесения конструктивных изменений в аппаратную часть существующих БПЛА/НСУ для обеспечения подключения аппаратного криптографического модуля, предусмотренного прототипом.2. The ability to implement a cryptographic module in the form of software modules that are executed directly on the UAV flight controller allows, on the one hand, to reduce the cost of the system as a whole compared to the prototype and, on the other hand, to implement the system using a wider range of existing equipment like UAVs, and NSI, because it does not require structural changes to the hardware of the existing UAV / NSI to ensure the connection of the hardware cryptographic module provided for by the prototype m.

Заявляемое устройство представляет собой один из вариантов реализации заявляемого способа криптографической защиты каналов связи БАК.The inventive device is one of the options for implementing the proposed method of cryptographic protection of communication channels LHC.

Технический результат достигается следующим образом:The technical result is achieved as follows:

1. Способ криптографической защиты каналов связи между НСУ и БПЛА состоит в выполнении следующей последовательности действий:1. The method of cryptographic protection of communication channels between the NSO and the UAV consists in the following sequence of actions:

Шаг 1) С помощью ключевого носителя НСУ, оснащенного вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями, генерируется пара асимметричных ключей НСУ: секретный и открытый ключи НСУ.Step 1) Using a key NSU carrier equipped with computing resources and non-volatile memory, as well as cryptographic functions, a pair of asymmetric NSU keys is generated: secret and public NSU keys.

Шаг 2) С помощью ключевого носителя БПЛА, оснащенного вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями, генерируется пара асимметричных ключей БПЛА: секретный и открытый ключи БПЛА.Step 2) Using a key UAV carrier equipped with computing resources and non-volatile memory, as well as cryptographic functions, a pair of asymmetric UAV keys is generated: secret and public UAV keys.

Шаг 3) Осуществляется копирование открытых ключей НСУ и БПЛА на, соответственно, ключевой носитель БПЛА и ключевой носитель НСУ, после которого ключевой носитель НСУ содержит секретный и открытый ключи НСУ и открытый ключ БПЛА, а ключевой носитель БПЛА содержит секретный и открытый ключи БПЛА и открытый ключ НСУ.Step 3) The NSU and UAV public keys are copied to, respectively, the UAV key carrier and NSU key carrier, after which the NSU key carrier contains the NSU secret and public UAV keys and the UAV public key, and the UAV key carrier contains the UAV secret and public keys and the public NSU key.

Шаг 4) Криптографический модуль БПЛА, оснащенный программной или аппаратной реализацией криптографических алгоритмов, возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, инициирует генерацию ключевым носителем БПЛА общего секретного пре-мастер-ключа (предназначенного для дальнейшей генерации на его основе мастер-ключа) на основе секретного ключа БПЛА и открытого ключа НСУ.Step 4) The UAV cryptographic module, equipped with software or hardware implementation of cryptographic algorithms, the ability to initiate message transfer to the NSO and the optional ability to block the port connecting the UAV flight controller to communication channels, initiates the generation of a common secret pre-master key (intended for further generation of a master key based on it) based on the UAV secret key and the NSU public key.

Шаг 5) Криптографический модуль БПЛА считывает с ключевого носителя БПЛА открытый ключ БПЛА, открытый ключ НСУ и общий секретный пре-мастер-ключ.Step 5) The UAV cryptographic module reads the UAV public key, the NSU public key and the common secret pre-master key from the UAV key carrier.

Шаг 6) Криптографический модуль НСУ, оснащенный программной или аппаратной реализацией криптографических алгоритмов, возможностью инициирования передачи сообщений на БПЛА и опциональной возможностью блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, инициирует генерацию ключевым носителем НСУ общего секретного пре-мастер-ключа на основе секретного ключа НСУ и открытого ключа БПЛА.Step 6) The NSU cryptographic module, equipped with software or hardware implementation of cryptographic algorithms, the ability to initiate message transfer to UAVs and the optional ability to block the exchange interface with the UAV control software, initiates the generation of a common secret pre-master key based on the secret key carrier of the NSU NSU key and UAV public key.

Шаг 7) Криптографический модуль НСУ считывает с ключевого носителя НСУ открытый ключ НСУ, открытый ключ БПЛА и общий секретный пре-мастер-ключ.Step 7) The cryptographic module of the NSO reads the public key of the NSO, the public key of the UAV and the common secret pre-master key from the key carrier of the NSO.

Шаг 8) Криптографический модуль БПЛА проверяет состояние своей готовности к работе.Step 8) The cryptographic module of the UAV checks the state of its readiness for operation.

Шаг 9) Криптографический модуль БПЛА инициирует отправку сообщения криптографическому модулю НСУ, содержащего открытый ключ БПЛА и случайное число БПЛА.Step 9) The UAV cryptographic module initiates sending a message to the NSO cryptographic module containing the UAV public key and a random number of UAVs.

Шаг 10) Криптографический модуль НСУ, находящийся в режиме ожидания сообщений из канала связи, получает данное сообщение от БПЛА и проверяет, есть ли у него полученный открытый ключ БПЛА. Если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль НСУ игнорирует полученное сообщение и возвращается в режим ожидания сообщений.Step 10) The NSU cryptographic module, which is in the standby mode of messages from the communication channel, receives this message from the UAV and checks if it has received the UAV public key. If the NSI cryptographic module does not have such a public key, then the NSI cryptographic module ignores the received message and returns to the message standby mode.

Шаг 11) Криптографический модуль НСУ инициирует отправку ответного сообщения криптографическому модулю БПЛА, содержащего открытый ключ НСУ и случайное число НСУ.Step 11) The cryptographic module of the NSU initiates the sending of a response message to the cryptographic module of the UAV containing the public key of the NSU and a random number of NSUs.

Шаг 12) Криптографический модуль БПЛА получает ответное сообщение от криптографического модуля НСУ и проверяет, есть ли у него полученный открытый ключ НСУ. Если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль БПЛА игнорирует данное сообщение и возвращается к шагу 9.Step 12) The cryptographic module of the UAV receives a response message from the cryptographic module of the NSU and checks whether it has received the public key of the NSU. If the NSI cryptographic module does not have such a public key, then the UAV cryptographic module ignores this message and returns to step 9.

Шаг 13) Криптографический модуль БПЛА вырабатывает мастер-ключ (предназначенный для дальнейшей генерации на его основе сеансовых криптографических ключей) на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ.Step 13) The UAV cryptographic module generates a master key (intended for further generation of session cryptographic keys based on it) based on a pre-master key, a random number of UAVs and a random number of NSOs.

Шаг 14) Криптографический модуль НСУ вырабатывает мастер-ключ на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ.Step 14) The cryptographic module of the NSO generates a master key based on the pre-master key, a random number of UAVs and a random number of NSU.

Шаг 15) Криптографический модуль БПЛА на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки.Step 15) The cryptographic module of the UAV on the basis of the master key generates a session encryption key and a session key for calculating the insert.

Шаг 16) Криптографический модуль НСУ на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки.Step 16) The cryptographic module of the NSO, based on the master key, generates a session encryption key and a session key for calculating the insert.

Шаг 17) Криптографический модуль БПЛА формирует тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю НСУ.Step 17) The UAV cryptographic module generates a test message encrypted on the generated session encryption key and initiates its sending to the NSU cryptographic module.

Шаг 18) Криптографический модуль НСУ получает и расшифровывает тестовое сообщение от криптографического модуля БПЛА и проверяет его соответствие ожидаемому тестовому сообщению. Если тестовое сообщение не соответствует ожидаемому, то криптографический модуль НСУ считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается в режим ожидания сообщений.Step 18) The NSU cryptographic module receives and decrypts the test message from the UAV cryptographic module and checks its compliance with the expected test message. If the test message does not meet the expected one, then the NSU cryptographic module considers that an error has occurred in establishing session cryptographic keys, and returns to the message waiting mode.

Шаг 19) Криптографический модуль НСУ формирует ответное тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю БПЛА.Step 19) The NSU cryptographic module generates a response test message encrypted on the generated session encryption key and initiates its sending to the UAV cryptographic module.

Шаг 20) Криптографический модуль БПЛА получает и расшифровывает тестовое сообщение от криптографического модуля НСУ и проверяет его соответствие ожидаемому тестовому сообщению. Если тестовое сообщение не соответствует ожидаемому, то криптографический модуль БПЛА считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается к шагу 9.Step 20) The UAV cryptographic module receives and decrypts the test message from the NSU cryptographic module and checks its compliance with the expected test message. If the test message does not match the expected one, then the UAV cryptographic module considers that an error has occurred in establishing session cryptographic keys, and returns to step 9.

Шаг 21) Криптографический модуль БПЛА выставляет флаг готовности к работе.Step 21) The cryptographic module of the UAV sets the ready-to-work flag.

Шаг 22) Криптографический модуль НСУ выставляет флаг готовности к работе.Step 22) The cryptographic module of the NSO sets the flag for readiness for work.

Шаг 23) Криптографический модуль БПЛА открывает порт подключения полетного контроллера.Step 23) The UAV cryptographic module opens the connection port of the flight controller.

Шаг 24) Криптографический модуль НСУ открывает интерфейс обмена с программным обеспечением, осуществляющим управление БПЛА.Step 24) The cryptographic module of the NSO opens the interface of exchange with software that manages the UAV.

Шаг 25) Дальнейший обмен информацией по каналам управления и телеметрии между НСУ и БПЛА ведется в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.Step 25) Further information exchange via control and telemetry channels between the NSO and the UAV is carried out in a secure mode using encryption based on the generated session encryption key and with integrity monitoring based on the generated session authentication calculation key.

Заявляемый способ распространяется также на различные вариации описанной выше последовательности действий, заключающиеся, в том числе, в следующем:The inventive method also applies to various variations of the above sequence of actions, which include, but are not limited to, the following:

- используется ли псевдослучайная перенастройка параметров радиосвязи между БПЛА и НСУ;- is a pseudo-random reconfiguration of the radio parameters between the UAV and the NSO used

- подразумевается ли способом оснащение криптографических модулей возможностями контроля работоспособности и самотестирования;- is it intended to equip cryptographic modules with the capabilities of performance monitoring and self-testing;

- возможно ли применение криптографических модулей для шифрования данных полезной нагрузки, передаваемых с БПЛА на НСУ;- Is it possible to use cryptographic modules to encrypt payload data transmitted from UAVs to NSOs?

- возможно ли одновременное управление нескольких БПЛА с одной НСУ и др.- Is it possible to simultaneously control several UAVs from one NSO, etc.

2. Система криптографической защиты каналов связи между НСУ и БПЛА включает в себя следующие компоненты:2. The system of cryptographic protection of communication channels between the NSO and the UAV includes the following components:

Компонент 1) Криптографический модуль НСУ, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части НСУ, реализованный аппаратно или программно на выделенном аппаратном устройстве, оснащенном вычислительными ресурсами, интерфейсом подключения ключевого носителя НСУ и программной или аппаратной реализацией криптографических алгоритмов, функций генерации случайных или псевдослучайных чисел и функций взаимодействия с ключевым носителем НСУ, а также возможностью инициирования передачи сообщений на БПЛА и опциональной возможностью блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, при этом выделенное аппаратное устройство подключается в разрыв между основным вычислительным модулем НСУ и приемо-передающим устройством НСУ.Component 1) The cryptographic module of the NSU, which implements the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the part of the NSU, implemented in hardware or software on a dedicated hardware device equipped with computing resources, an interface for connecting the key carrier of the NSU and software or hardware implementation of cryptographic algorithms, generation functions random or pseudo-random numbers and interaction functions with the key carrier of the NSO, as well as the possibility of initiating the transmission of messages on UAV and optional feature software blocking communication interface performing UAV control of a dedicated hardware device is connected in the gap between the main computing module and NSO transceiver NSO.

Компонент 2) Криптографический модуль БПЛА, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализованный аппаратно или программно на выделенном аппаратном устройстве, оснащенном вычислительными ресурсами, возможностью подключения ключевого носителя БПЛА и программной или аппаратной реализацией криптографических алгоритмов, функций генерации случайных или псевдослучайных чисел и функций взаимодействия с ключевым носителем БПЛА, а также возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, при этом выделенное аппаратное устройство подключается в разрыв между полетным контроллером БПЛА и приемо-передающим устройством БПЛА.Component 2) A UAV cryptographic module that implements the claimed method of cryptographic protection of communication channels between an NSU and an UAV in terms of UAVs, implemented in hardware or software on a dedicated hardware device equipped with computing resources, the ability to connect key UAV media and software or hardware implementation of cryptographic algorithms, generation functions random or pseudo-random numbers and interaction functions with a UAV key carrier, as well as the possibility of initiating community transmission on the NSC and the optional ability to block the port for connecting the UAV flight controller to the communication channels, while a dedicated hardware device is connected to the gap between the UAV flight controller and the UAV transceiver.

Компонент 3) Ключевой носитель НСУ, оснащенный вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями.Component 3) The key carrier of the NSU, equipped with computing resources and non-volatile memory, as well as cryptographic functions.

Компонент 4) Ключевой носитель БПЛА, оснащенный вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями.Component 4) A key UAV carrier equipped with computing resources and non-volatile memory, as well as cryptographic functions.

Криптографический модуль НСУ может быть реализован программно и выполняться непосредственно на основном вычислительном модуле НСУ, который в этом случае должен быть оснащен интерфейсом подключения ключевого носителя НСУ.The cryptographic module of the NSI can be implemented in software and run directly on the main computing module of the NSI, which in this case should be equipped with an interface for connecting the key carrier of the NSI.

Криптографический модуль БПЛА также может быть реализован программно и выполняться непосредственно на полетном контроллере БПЛА; в этом случае БПЛА должен быть оснащен интерфейсом подключения ключевого носителя БПЛА.The UAV cryptographic module can also be implemented in software and run directly on the UAV flight controller; in this case, the UAV should be equipped with an interface for connecting the key carrier of the UAV.

Заявляемая система распространяется также на вариант с обеспечением криптографической защиты каналов связи между НСУ и БПЛА при одновременном управлении несколькими БПЛА с одной НСУ независимо от конкретного из перечисленных выше вариантов реализации криптографического модуля НСУ и криптографического модуля БПЛА.The inventive system also extends to the option of providing cryptographic protection of communication channels between the NSU and the UAV while simultaneously controlling several UAVs from one NSU, regardless of the specific implementation of the cryptographic module of the NSU and the cryptographic module of the UAV listed above.

В состав заявляемой системы может также входить ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.The composition of the claimed system may also include a key center that provides centralized generation of cryptographic keys and the preparation of key carriers of UAVs and key carriers of NSOs.

3. Устройство криптографической защиты каналов связи между НСУ и БПЛА выполнено на общей плате и содержит следующие элементы:3. The device of cryptographic protection of communication channels between the NSU and the UAV is made on a common board and contains the following elements:

Элемент 1) Управляющий микроконтроллер, включающий в свой состав следующие программные функциональные модули, выполняющиеся на управляющем микроконтроллере:Element 1) The control microcontroller, which includes the following software functional modules running on the control microcontroller:

- модуль управления, осуществляющий управление остальными программными модулями и элементами устройства;- a control module that manages the remaining software modules and elements of the device;

- модуль обеспечения конфиденциальности и целостности информационного обмена;- module for ensuring confidentiality and integrity of information exchange;

- модуль аутентификации;- authentication module;

- модуль генерации и обработки ключевой информации;- a module for generating and processing key information;

- модуль генерации случайных или псевдослучайных чисел;- a module for generating random or pseudo-random numbers;

- модуль взаимодействия с ключевым носителем;- interaction module with a key medium;

- модуль взаимодействия с приемо-передающим устройством.- a module for interaction with a transceiver.

Элемент 2) Энергонезависимая память для хранения перечисленных выше программных модулей.Element 2) Non-volatile memory for storing the above software modules.

Элемент 3) Интерфейс подключения к внешнему вычислительному устройству.Element 3) Interface for connecting to an external computing device.

Элемент 4) Интерфейс взаимодействия с ключевым носителем.Element 4) An interface for interacting with a key medium.

Элемент 5) Интерфейс взаимодействия с приемо-передающим устройством.Element 5) The interface of interaction with the transceiver.

Помимо перечисленных выше, в состав управляющего микроконтроллера могут быть включены следующие выполняющиеся на нем программные модули:In addition to those listed above, the following software modules running on it can be included in the control microcontroller:

- модуль самотестирования устройства;- device self-test module;

- модуль контроля целостности программного обеспечения устройства.- the integrity control module of the device software.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения, изложенным в формуле изобретения.As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution set forth in the claims .

Определение из перечня выявленных аналогов прототипа, как наиболее близкого по совокупности признаков аналога, позволило установить совокупность приведенных выше существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленных способа, системы и устройства криптографической защиты каналов связи беспилотных авиационных комплексов. Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы. Следовательно, заявленное техническое решение соответствует критерию «новизна».The determination from the list of identified analogs of the prototype as the closest analogue in terms of the totality of features made it possible to establish the combination of the distinguishing features of the claimed method, system and device for the cryptographic protection of communication channels of unmanned aerial complexes that are essential to the applicant’s technical result. An additional search carried out by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed system. Therefore, the claimed technical solution meets the criterion of "novelty."

Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Графические изображения:Graphic Images:

На фиг. 1 и фиг. 2 приведены упрощенные схемы основного алгоритма описанного выше основного варианта способа криптографической защиты каналов связи между НСУ и БПЛА, где:In FIG. 1 and FIG. 2 shows simplified diagrams of the main algorithm of the main variant of the method of cryptographic protection of communication channels between the NSU and the UAV described above, where:

- на фиг. 1 приведена схема предварительного этапа основного алгоритма;- in FIG. 1 shows a diagram of the preliminary stage of the main algorithm;

- на фиг. 2 приведена схема этапа штатной работы основного алгоритма. Нумерация блоков на фиг. 1 и фиг. 2 соответствует номерам шагов основного алгоритма:- in FIG. 2 is a diagram of the regular operation phase of the main algorithm. The block numbering in FIG. 1 and FIG. 2 corresponds to the step numbers of the main algorithm:

1 - шаг генерации пары ключей НСУ;1 - step of generating a key pair of the NSO;

2 - шаг генерации пары ключей БПЛА;2 - step for generating a UAV key pair;

3 - шаг обмена открытыми ключами;3 - step of exchanging public keys;

4 - шаг генерации пре-мастер-ключа на стороне БПЛА;4 - step for generating a pre-master key on the UAV side;

5 - шаг считывания ключей с ключевого носителя БПЛА;5 - step of reading keys from the key carrier of the UAV;

6 - шаг генерации пре-мастер-ключа на стороне НСУ;6 - step for generating a pre-master key on the NSU side;

7 - шаг считывания ключей с ключевого носителя НСУ;7 - step of reading keys from the key carrier of the NSU;

8 - шаг проверки готовности БПЛА;8 - step to verify UAV readiness;

9 - шаг отправки открытого ключа и случайного числа БПЛА;9 - step of sending the public key and a random number of UAVs;

10 - шаг проверки открытого ключа БПЛА;10 - step verification of the UAV public key;

11 - шаг отправки открытого ключа и случайного числа НСУ;11 is a step of sending a public key and a random number of NSOs;

12 - шаг проверки открытого ключа НСУ;12 - step verification of the public key of the NSO;

13 - шаг выработки мастер-ключа на стороне БПЛА;13 is a step for generating a master key on the UAV side;

14 - шаг выработки мастер-ключа на стороне НСУ;14 is a step for generating a master key on the NSO side;

15 - шаг выработки сеансовых ключей на стороне БПЛА;15 is a step for generating session keys on the UAV side;

16 - шаг выработки сеансовых ключей на стороне НСУ;16 is a step for generating session keys on the NSO side;

17 - шаг отправки тестового сообщения;17 is a step for sending a test message;

18 - шаг проверки тестового сообщения;18 is a test message verification step;

19 - шаг отправки ответного тестового сообщения;19 is a step of sending a response test message;

20 - шаг проверки ответного тестового сообщения;20 is a step for verifying a response test message;

21 - шаг установки флага готовности БПЛА к работе;21 - step of setting the flag of UAV readiness for operation;

22 - шаг установки флага готовности НСУ к работе;22 - step of setting the flag of readiness of the NSO to work;

23 - шаг открытия порта подключения полетного контроллера;23 is a step of opening a port for connecting a flight controller;

24 - шаг открытия интерфейса обмена с программами управления БПЛА;24 is a step of opening an exchange interface with UAV control programs;

25 - шаг обмена информацией в защищенном режиме.25 is a step of exchanging information in a secure mode.

На фиг. 3 приведена схема системы криптографической защиты каналов связи между НСУ и БПЛА, где:In FIG. 3 shows a diagram of the cryptographic protection system of communication channels between the NSO and the UAV, where:

101 - комплекс бортового оборудования БПЛА;101 - a complex of onboard equipment UAV;

102 - оборудование НСУ;102 - equipment of the NSU;

103 - канал связи между БПЛА и НСУ;103 - communication channel between the UAV and the NSO;

104 - ключевой центр системы.104 is the key center of the system.

Компоненты комплекса бортового оборудования БПЛА 101:Components of the UAV 101 avionics complex:

111 - полетный контроллер;111 - flight controller;

112 - ключевой носитель БПЛА;112 - the key carrier of the UAV;

113 - криптографический модуль БПЛА;113 - cryptographic module UAV;

114 - приемо-передающее устройство БПЛА. Компоненты оборудования НСУ 102:114 - transceiver UAV. Components of NSU 102 equipment:

121 - основной вычислительный модуль НСУ;121 - the main computing module of the NSU;

122 - программное обеспечение управления БПЛА;122 - UAV control software;

123 - криптографический модуль НСУ;123 - cryptographic module of the NSU;

124 - ключевой носитель НСУ;124 - a key carrier of NSOs;

125 - приемо-передающее устройство НСУ.125 - transceiver NSI.

На фиг 4 представлена структурная схема устройства криптографической защиты каналов связи между НСУ и БПЛА, где: 201 - общая плата устройства;In Fig. 4, a block diagram of a cryptographic protection device for communication channels between an NSU and an UAV is presented, where: 201 is a general device board;

211 - управляющий микроконтроллер;211 - control microcontroller;

212 - энергонезависимая память;212 - non-volatile memory;

213 - интерфейс подключения к внешнему вычислительному устройству;213 - interface for connecting to an external computing device;

214 - интерфейс взаимодействия с ключевым носителем;214 — an interface for interacting with a key medium;

215 - интерфейс взаимодействия с приемо-передающим устройством. Программные функциональные модули, выполняющиеся на управляющем микроконтроллере 211:215 is a communication interface with a transceiver. Software function modules running on the control microcontroller 211:

221 - модуль управления;221 - control module;

222 - модуль обеспечения конфиденциальности и целостности информационного обмена;222 - module for ensuring confidentiality and integrity of information exchange;

223 - модуль аутентификации и установления защищенного соединения;223 - module authentication and establishing a secure connection;

224 - модуль генерации и обработки ключевой информации;224 - a module for generating and processing key information;

225 - модуль генерации случайных или псевдослучайных чисел;225 - module generating random or pseudo-random numbers;

226 - модуль взаимодействия с ключевым носителем;226 — interaction module with a key medium;

227 - модуль взаимодействия с приемо-передающим устройством;227 - module of interaction with the transceiver;

228 - модуль самотестирования устройства;228 - device self-test module;

229 - модуль контроля целостности программного обеспечения устройства.229 - module integrity control software device.

В соответствии с фиг. 1 и фиг. 2 способ криптографической защиты каналов связи между НСУ и БПЛА состоит в выполнении описанной далее последовательности шагов.In accordance with FIG. 1 and FIG. 2, the method of cryptographic protection of communication channels between the NSO and the UAV consists in performing the sequence of steps described below.

На предварительном этапе осуществляется генерация асимметричных ключей и обмен открытыми ключами БПЛА и НСУ. На данном этапе основные действия выполняются ключевыми носителями БПЛА и НСУ. При этом данные действия инициируются внешними по отношению к ключевым носителям устройствами, например, криптографическими модулями БПЛА и НСУ.At the preliminary stage, asymmetric keys are generated and the UAV and NSO public keys are exchanged. At this stage, the main actions are performed by key carriers of UAVs and NSOs. At the same time, these actions are initiated by devices external to key carriers, for example, cryptographic modules of UAVs and NSUs.

Для выполнения предусмотренных способом операций ключевые носители должны представлять собой устройства, оснащенные, как минимум:To perform the operations provided for by the method, key carriers must be devices equipped with at least:

- вычислительными возможностями;- computing capabilities;

- операционной системой и/или управляющим микропрограммным обеспечением;- the operating system and / or control firmware;

- оперативной и энергонезависимой памятью;- operational and non-volatile memory;

- криптографическими функциями.- cryptographic functions.

В качестве ключевых носителей могут быть использованы смарт-карты с контактным или бесконтактным интерфейсом, соответствующие семействам стандартов ГОСТ Р ИСО/МЭК 7816 [23] и/или ГОСТ Р ИСО/МЭК 14443 [24]. В качестве примера подобных смарт-карт можно привести смарт-карту на основе отечественной микросхемы MIK51SC72D производства ПАО «Микрон».As key carriers smart cards with a contact or contactless interface can be used, which correspond to the families of standards GOST R ISO / IEC 7816 [23] and / or GOST R ISO / IEC 14443 [24]. An example of such smart cards is a smart card based on the domestic MIK51SC72D chip manufactured by Mikron PJSC.

В качестве альтернативного варианта ключевого носителя могут быть использованы криптографические токены, подключаемые к порту USB и имеющие систему команд, аналогичную описанной в стандарте ГОСТ Р ИСО/МЭК 7816-4-2013 [25]. В качестве примера подобных токенов можно привести устройство «Рутокен» производства ЗАО «Актив-софт».As an alternative to a key medium, cryptographic tokens connected to a USB port and having a command system similar to that described in the standard GOST R ISO / IEC 7816-4-2013 [25] can be used. An example of such tokens is the Rutoken device manufactured by Active-Soft CJSC.

Более подробно варианты исполнения, возможности ключевых носителей и требования к ним будут описаны далее - в части описания заявляемой системы криптографической защиты каналов связи между НСУ и БПЛА.The options, the capabilities of key carriers and the requirements for them will be described in more detail below - in part of the description of the claimed cryptographic protection system for communication channels between the NSO and the UAV.

Внешнее устройство, взаимодействующее с ключевыми носителями, должно иметь аппаратный и программный интерфейс подключения ключевого носителя. Например, при использовании смарт-карт в качестве ключевых носителей, внешнее устройство должно быть оснащено считывателем смарт-карт и соответствующим программным модулем, обеспечивающим взаимодействие со считывателем и смарт-картой.An external device that interacts with key media must have a hardware and software interface for connecting key media. For example, when using smart cards as key carriers, the external device must be equipped with a smart card reader and an appropriate software module that provides interaction with the reader and smart card.

Шаг 1) С помощью ключевого носителя НСУ генерируется пара асимметричных ключей НСУ: секретный и открытый ключи НСУ.Step 1) Using the key carrier of the NSO, a pair of asymmetric NSU keys is generated: the secret and public keys of the NSO.

Для генерации пары ключей при использовании в качестве ключевых носителей смарт-карт или криптографических токенов может быть использована команда GENERATE ASYMMETRIC KEY PAIR стандарта ГОСТ P ИСО/МЭК 7816-4-2013 [25]. Данная команда позволяет также получить с ключевого носителя значение сгенерированного открытого ключа, которое может использоваться на шаге 3, на котором выполняется обмен ключами.To generate a key pair when using smart cards or cryptographic tokens as key carriers, the GENERATE ASYMMETRIC KEY PAIR command of the standard GOST P ISO / IEC 7816-4-2013 can be used [25]. This command also allows you to get the value of the generated public key from the key medium, which can be used in step 3, where the keys are exchanged.

При использовании приведенных в качестве примеров смарт-карты на основе отечественной микросхемы MIK51SC72D или устройства «Рутокен» генерируется пара ключей, соответствующих стандарту ГОСТ Р 34.10-2001 [26] и/или ГОСТ Р 34.10-2012 [27].When using the smart cards presented as examples based on the domestic MIK51SC72D microcircuit or the Rootoken device, a key pair is generated that complies with GOST R 34.10-2001 [26] and / or GOST R 34.10-2012 [27].

Шаг 2) С помощью ключевого носителя БПЛА генерируется пара асимметричных ключей БПЛА: секретный и открытый ключи БПЛА.Step 2) Using the UAV key carrier, a pair of asymmetric UAV keys is generated: the UAV secret and public keys.

Шаг 3) Осуществляется копирование открытых ключей НСУ и БПЛА на, соответственно, ключевой носитель БПЛА и ключевой носитель НСУ, после которого ключевой носитель НСУ содержит секретный и открытый ключи НСУ и открытый ключ БПЛА, а ключевой носитель БПЛА содержит секретный и открытый ключи БПЛА и открытый ключ НСУ.Step 3) The NSU and UAV public keys are copied to, respectively, the UAV key carrier and NSU key carrier, after which the NSU key carrier contains the NSU secret and public UAV keys and the UAV public key, and the UAV key carrier contains the UAV secret and public keys and the public NSU key.

В результате ключевой носитель БПЛА должен содержать следующий комплект ключей:As a result, the UAV key carrier must contain the following set of keys:

- секретный ключ БПЛА;- UAV secret key;

- открытый ключ БПЛА;- UAV public key;

- открытый ключ НСУ.- the public key of the NSO.

Ключевой носитель НСУ должен содержать следующий комплект ключей:The key NSU carrier must contain the following set of keys:

- секретный ключ НСУ;- NSU secret key;

- открытый ключ НСУ;- the public key of the NSU;

- открытый ключ БПЛА.- the public key of the UAV.

Поскольку некоторые варианты заявляемого способа подразумевают возможность одновременного управления несколькими БПЛА с одной НСУ, ключевой носитель НСУ в этом случае должен содержать открытые ключи всех БПЛА, управляемых с данной НСУ, т.е. в этом случае ключевой носитель НСУ должен содержать следующий комплект ключей:Since some variants of the proposed method imply the possibility of simultaneous control of several UAVs from one NSO, the key carrier of the NSO in this case should contain the public keys of all UAVs controlled from this NSO, i.e. in this case, the key carrier of the NSU must contain the following set of keys:

- секретный ключ НСУ;- NSU secret key;

- открытый ключ НСУ;- the public key of the NSU;

- открытый ключ БПЛА №1;- public key UAV number 1;

-…- ...

- открытый ключ БПЛА № N.- public key UAV number N.

Альтернативным вариантом является применение на стороне НСУ отдельных ключевых носителей для взаимодействия с каждым из управляемых БПЛА. В этом случае n-й ключевой носитель из ключевых носителей НСУ содержит следующий комплект ключей:An alternative option is to use on the NSO side separate key carriers for interaction with each of the controlled UAVs. In this case, the nth key carrier from the key NSU carriers contains the following set of keys:

- секретный ключ НСУ;- NSU secret key;

- открытый ключ НСУ;- the public key of the NSU;

- открытый ключ БПЛА № n.- public key UAV number n.

Описанные выше варианты распределения открытых ключей БПЛА по ключевых носителям НСУ могут быть скомбинированы.The options described above for distributing UAV public keys to key NSO carriers can be combined.

Хранение ключей, их идентификация и сопоставление с конкретным БПЛА может осуществляться различным образом. Например, каждый открытый ключ может храниться в отдельном ключевом файле в файловой системе смарт-карты, при этом имя файла представляет собой номер, соответствующий номеру конкретного БПЛА.Key storage, identification and comparison with a specific UAV can be carried out in various ways. For example, each public key can be stored in a separate key file in the file system of the smart card, with the file name being a number corresponding to the number of a specific UAV.

Таким образом, после выполнения шага 3 завершается формирование комплектов ключей на ключевых носителях БПЛА и НСУ.Thus, after completing step 3, the formation of sets of keys on the key carriers of the UAV and the NSU is completed.

Дальнейшие шаги относятся к этапу штатной работы основного алгоритма, реализующего заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА. Они выполняются после формирования комплектов ключей на ключевых носителях БПЛА и НСУ, произведенного на предварительном этапе, и осуществляются криптографическими модулями БПЛА и НСУ. Основным результатом данного этапа является установление защищенного обмена между БПЛА и НСУ.Further steps relate to the regular operation phase of the main algorithm that implements the claimed method of cryptographic protection of communication channels between the NSO and the UAV. They are performed after the formation of sets of keys on key carriers of the UAV and NSU, produced at the preliminary stage, and are carried out by cryptographic modules of the UAV and NSU. The main result of this stage is the establishment of a secure exchange between UAVs and NSOs.

Криптографические модули предназначены для реализации преобразований в рамках выполнения алгоритмов, предусмотренных заявляемым способом, для чего каждый криптографический модуль должен включать в себя аппаратную или программную реализацию всех необходимых для этого функций и алгоритмов. Более подробно варианты исполнения, возможности криптографических модулей и требования к ним будут описаны далее - в части описания заявляемой системы криптографической защиты каналов связи между НСУ и БПЛА.Cryptographic modules are designed to implement transformations within the framework of the algorithms provided by the claimed method, for which each cryptographic module must include a hardware or software implementation of all the necessary functions and algorithms. In more detail, the options, the capabilities of cryptographic modules and the requirements for them will be described later - in part of the description of the claimed cryptographic protection system for communication channels between the NSO and the UAV.

Криптографические модули могут быть оснащены различными механизмами самотестирования и контроля работоспособности, включая, например, следующие:Cryptographic modules can be equipped with various self-testing and health monitoring mechanisms, including, for example, the following:

- контроль целостности загружаемых и исполняемых программных модулей;- integrity control of downloadable and executable software modules;

- выполнение тестовых задач (в части выполнения криптографических алгоритмов);- performance of test tasks (in terms of cryptographic algorithms);

- контроль качества вырабатываемых случайных чисел и др.- quality control of random numbers generated, etc.

В этом случае криптографический модуль БПЛА должен перед выполнением шага 4 выполнить процедуру самотестирования и прервать работу алгоритма с генерацией соответствующего кода/сообщения об ошибке в случае, если самотестирование показало наличие ошибочной ситуации.In this case, the UAV cryptographic module must complete the self-test procedure before performing step 4 and interrupt the operation of the algorithm with the generation of the corresponding error code / error message if the self-test showed an error situation.

Аналогичное самотестирование с аналогичными последствиями в случае обнаружения ошибочной ситуации должен выполнить криптографический модуль НСУ перед выполнением шага 6.A similar self-test with similar consequences in case of detection of an error situation should be performed by the cryptographic module of the NSO before performing step 6.

В дальнейшем самотестирование криптографическим модулем БПЛА и НСУ может выполняться периодически по мере выполнения защищенного обмена информацией между БПЛА и НСУ.In the future, a self-test by the cryptographic module of the UAV and the NSO can be performed periodically as the secure exchange of information between the UAV and the NSO is performed.

Шаг 4) Криптографический модуль БПЛА инициирует генерацию ключевым носителем БПЛА общего секретного пре-мастер-ключа (предназначенного для дальнейшей генерации на его основе мастер-ключа) на основе секретного ключа БПЛА и открытого ключа НСУ.Step 4) The UAV cryptographic module initiates the generation by the UAV key carrier of a common secret pre-master key (intended for further generation of a master key based on it) based on the UAV secret key and the NSU public key.

Генерация общего секретного пре-мастер-ключа на основе секретного ключа БПЛА и открытого ключа НСУ может быть выполнена различными способами. В частности, для этого может быть использован алгоритм Диффи-Хеллмана на эллиптических кривых (см., например, [28]) или алгоритм VKO_GOSTR3410_2012 [29].The generation of a common secret pre-master key based on the UAV secret key and the NSU public key can be performed in various ways. In particular, the Diffie-Hellman algorithm on elliptic curves (see, for example, [28]) or the VKO_GOSTR3410_2012 algorithm [29] can be used for this.

Для генерации общего секретного пре-мастер-ключа при использовании в качестве ключевых носителей смарт-карт или криптографических токенов может быть использована команда GENERAL AUTHENTICATE стандарта ГОСТ Р ИСО/МЭК 7816-4-2013 [25].To generate a shared secret pre-master key when using smart cards or cryptographic tokens as key carriers, the GENERAL AUTHENTICATE command of the standard GOST R ISO / IEC 7816-4-2013 can be used [25].

Шаг 5) Криптографический модуль БПЛА считывает с ключевого носителя БПЛА открытый ключ БПЛА, открытый ключ НСУ и общий секретный пре-мастер-ключ.Step 5) The UAV cryptographic module reads the UAV public key, the NSU public key and the common secret pre-master key from the UAV key carrier.

Как было сказано выше, открытые ключи как БПЛА, так и НСУ могут храниться в файлах файловой системы ключевого носителя. В этом случае их считывание может быть осуществлено файловыми функциями ключевого носителя (см., например, [25]).As mentioned above, the public keys of both the UAV and the NSO can be stored in the file system files of the key carrier. In this case, their reading can be carried out by the file functions of the key medium (see, for example, [25]).

При использовании смарт-карт или криптографических токенов в качестве ключевого носителя общий секретный пре-мастер-ключ может быть получен от ключевого носителя как результат выполнения команды GENERAL AUTHENTICATE стандарта ГОСТ Р ИСО/МЭК 7816-4-2013 [25].When using smart cards or cryptographic tokens as a key medium, a shared secret pre-master key can be obtained from the key medium as a result of executing the GENERAL AUTHENTICATE command of the standard GOST R ISO / IEC 7816-4-2013 [25].

Поскольку после выполнения данного шага дальнейшее использование ключевого носителя БПЛА заявляемым способом не предусмотрено, ключевой носитель БПЛА может быть отсоединен от криптографического модуля. Кроме того, с целью минимизации веса оборудования (и, соответственно, минимизации ухудшения перечисленных выше основных эксплуатационных характеристик БПЛА), используемого для реализации заявляемого способа, аппаратная часть интерфейса подключения ключевого носителя БПЛА может быть отсоединена от криптографического модуля БПЛА. Например, при использовании в качестве ключевых носителей смарт-карт от криптографического модуля может быть отсоединен считыватель смарт-карт, который может обладать заметным весом.Since after performing this step, further use of the UAV key carrier by the claimed method is not provided, the UAV key carrier can be disconnected from the cryptographic module. In addition, in order to minimize the weight of the equipment (and, accordingly, minimize the deterioration of the UAV basic operational characteristics listed above) used to implement the proposed method, the hardware of the interface for connecting the UAV key carrier can be disconnected from the cryptographic module of the UAV. For example, when using smart cards as key carriers, a smart card reader may be disconnected from the cryptographic module, which may have a significant weight.

Шаг 6) Криптографический модуль НСУ, оснащенный программной или аппаратной реализацией криптографических алгоритмов, возможностью инициирования передачи сообщений на БПЛА и опциональной возможностью блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, инициирует генерацию ключевым носителем НСУ общего секретного пре-мастер-ключа на основе секретного ключа НСУ и открытого ключа БПЛА.Step 6) The NSU cryptographic module, equipped with software or hardware implementation of cryptographic algorithms, the ability to initiate message transfer to UAVs and the optional ability to block the exchange interface with the UAV control software, initiates the generation of a common secret pre-master key based on the secret key carrier of the NSU NSU key and UAV public key.

Шаг 7) Криптографический модуль НСУ считывает с ключевого носителя НСУ открытый ключ НСУ, открытый ключ БПЛА и общий секретный пре-мастер-ключ.Step 7) The cryptographic module of the NSO reads the public key of the NSO, the public key of the UAV and the common secret pre-master key from the key carrier of the NSO.

Поскольку после выполнения данного шага дальнейшее использование ключевого носителя НСУ заявляемым способом не предусмотрено, при необходимости ключевой носитель НСУ может быть отсоединен от криптографического модуля НСУ.Since, after performing this step, further use of the key NSU media by the claimed method is not provided, if necessary, the key NSU media can be disconnected from the cryptographic module of the NSU.

Шаг 8) Криптографический модуль БПЛА проверяет состояние своей готовности к работе.Step 8) The cryptographic module of the UAV checks the state of its readiness for operation.

Шаг 8 является опциональным и выполняется в случае, если криптографический модуль БПЛА оснащен механизмами самотестирования и контроля работоспособности.Step 8 is optional and is performed if the cryptographic module of the UAV is equipped with self-testing and performance monitoring mechanisms.

Шаг 9) Криптографический модуль БПЛА инициирует отправку сообщения криптографическому модулю НСУ, содержащего открытый ключ БПЛА и случайное число БПЛА.Step 9) The UAV cryptographic module initiates sending a message to the NSO cryptographic module containing the UAV public key and a random number of UAVs.

Заявляемый способ предполагает, что инициатором описываемого процесса установления защищенной связи между БПЛА и НСУ является БПЛА, тогда как НСУ находится в режиме ожидания и вступает в активную фазу процесса, включающую совокупность дальнейших шагов алгоритма, после получения от БПЛА сообщения, предусмотренного шагом 9. При этом описанные выше шаги этапа штатной работы алгоритма, относящиеся к НСУ, могут быть выполнены на НСУ заранее: например, автоматически после включения НСУ или подключения ключевого носителя НСУ, по команде оператора НСУ и т.п. После этого НСУ переходит в режим ожидания.The inventive method assumes that the initiator of the described process of establishing a secure connection between the UAV and the NSU is the UAV, while the NSU is in standby mode and enters the active phase of the process, which includes a set of further steps of the algorithm, after receiving the message provided by step 9. the above steps of the regular operation stage of the algorithm related to the NSI can be performed on the NSI in advance: for example, automatically after turning on the NSI or connecting the key carrier of the NSI, by the command ora NSU, etc. After that, the NSO goes into standby mode.

В случае, когда одна НСУ используется для управления несколькими БПЛА одновременно, она должна иметь возможность параллельно для всех или части БПЛА выполнять дальнейшие шаги алгоритма по мере получения от любого из БПЛА сообщения, предусмотренного шагом 9.In the case when one NSO is used to control several UAVs at the same time, it should be able to perform further steps of the algorithm in parallel with all or part of the UAV as it receives the message from step 9 from any UAV.

В отличие от НСУ, БПЛА является инициатором активной фазы процесса установления защищенной связи между БПЛА и НСУ, поэтому режим ожидания в БПЛА не предусмотрен: этап штатной работы алгоритма может быть запущен на БПЛА автоматически при его включении или при подключении ключевого носителя БПЛА, с помощью специальной команды оператора и т.п.Unlike the NSU, the UAV initiates the active phase of the process of establishing a secure connection between the UAV and the NSU; therefore, the UAV does not have a standby mode: the algorithm’s regular operation can be started on the UAV automatically when it is turned on or when the UAV key carrier is connected using a special operator commands, etc.

Шаг 10) Криптографический модуль НСУ, находящийся в режиме ожидания сообщений из канала связи, получает данное сообщение от БПЛА и проверяет, есть ли у него полученный открытый ключ БПЛА. Если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль НСУ игнорирует полученное сообщение и возвращается в режим ожидания сообщений.Step 10) The NSU cryptographic module, which is in the standby mode of messages from the communication channel, receives this message from the UAV and checks if it has received the UAV public key. If the NSI cryptographic module does not have such a public key, then the NSI cryptographic module ignores the received message and returns to the message standby mode.

Шаг 11) Криптографический модуль НСУ инициирует отправку ответного сообщения криптографическому модулю БПЛА, содержащего открытый ключ НСУ и случайное число НСУ.Step 11) The cryptographic module of the NSU initiates the sending of a response message to the cryptographic module of the UAV containing the public key of the NSU and a random number of NSUs.

Шаг 12) Криптографический модуль БПЛА получает ответное сообщения от криптографического модуля НСУ и проверяет, есть ли у него полученный открытый ключ НСУ. Если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль БПЛА игнорирует данное сообщение и возвращается к шагу 9.Step 12) The cryptographic module of the UAV receives a response message from the cryptographic module of the NSU and checks whether it has received the public key of the NSU. If the NSI cryptographic module does not have such a public key, then the UAV cryptographic module ignores this message and returns to step 9.

Таким образом, если этап установления защищенного соединения, заключающийся в выполнении шагов 9-12, прошел неуспешно, криптографический модуль БПЛА инициирует повторную попытку установления защищенного соединения.Thus, if the step of establishing a secure connection, consisting of performing steps 9-12, is unsuccessful, the UAV cryptographic module initiates a second attempt to establish a secure connection.

Шаг 13) Криптографический модуль БПЛА вырабатывает мастер-ключ (предназначенный для дальнейшей генерации на его основе сеансовых криптографических ключей) на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ.Step 13) The UAV cryptographic module generates a master key (intended for further generation of session cryptographic keys based on it) based on a pre-master key, a random number of UAVs and a random number of NSOs.

Генерация мастер-ключа на основе пре-мастер-ключа может быть выполнена различными способами. В частности, для этого может быть использован напрямую алгоритм хэширования (например, ГОСТ Р 34.11-2012 [30]) или алгоритм вычисления кода аутентификации сообщений на основе алгоритмов хэширования (например, HMAC_GOSTR3411_2012_256 [29]).The generation of the master key based on the pre-master key can be performed in various ways. In particular, a hash algorithm (for example, GOST R 34.11-2012 [30]) or a message authentication code calculation algorithm based on hash algorithms (for example, HMAC_GOSTR3411_2012_256 [29]) can be used directly for this.

Отметим, что пре-мастер-ключ является долговременным, поскольку он основан на долговременных ключах НСУ и БПЛА, тогда как мастер-ключ является сеансовым, поскольку в его генерации участвуют случайные числа БПЛА и НСУ, вырабатываемые, соответственно, на шагах 9 и 11 описанного алгоритма.Note that the pre-master key is long-term, since it is based on the long-term keys of the NSU and UAVs, while the master key is session, because it involves random numbers of UAVs and NSUs generated respectively in steps 9 and 11 of the described an algorithm.

Шаг 14) Криптографический модуль НСУ вырабатывает мастер-ключ на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ.Step 14) The cryptographic module of the NSO generates a master key based on the pre-master key, a random number of UAVs and a random number of NSU.

Шаг 15) Криптографический модуль БПЛА на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки.Step 15) The cryptographic module of the UAV on the basis of the master key generates a session encryption key and a session key for calculating the insert.

Генерация сеансовых ключей на основе мастер-ключа также может быть выполнена различными способами. В частности, для этого может быть использован любой из алгоритмов шифрования, описанных в стандарте ГОСТ Р 34.12-2015 [31] в режиме выработки имитовставки, описанном в ГОСТ Р 34.13-2015 [32], или функция диверсификации ключей KDF_GOSTR3411_2012_256 [29].Generation of session keys based on the master key can also be performed in various ways. In particular, for this, any of the encryption algorithms described in GOST R 34.12-2015 [31] in the simulation mode described in GOST R 34.13-2015 [32], or the key diversification function KDF_GOSTR3411_2012_256 [29] can be used.

Шаг 16) Криптографический модуль НСУ на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки.Step 16) The cryptographic module of the NSO, based on the master key, generates a session encryption key and a session key for calculating the insert.

Шаг 17) Криптографический модуль БПЛА формирует тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю НСУ.Step 17) The UAV cryptographic module generates a test message encrypted on the generated session encryption key and initiates its sending to the NSU cryptographic module.

Для шифрования тестового сообщение (подразумевается небольшой размер тестового сообщения) может быть применен любой режим шифрования, в частности, из описанных в стандарте ГОСТ Р 34.13-2015 [32].For encryption of the test message (the small size of the test message is implied) any encryption mode can be applied, in particular, from those described in the standard GOST R 34.13-2015 [32].

При этом заявляемый способ не ограничивает набор возможных применяемых алгоритмов и режимов шифрования, а также алгоритмов хэширования, контроля целостности, генерации ключевых пар, вычисления общего ключа, диферсификации ключей и т.п., а также параметров всех перечисленных алгоритмов, алгоритмами, режимами и параметрами из какого-либо подмножества. Однако для упрощения реализации криптографического модуля не рекомендуется использование в криптографическом модуле нескольких различных криптографических алгоритмов для каждой из их категорий (алгоритмов шифрования, хэширования и т.д.).Moreover, the inventive method does not limit the set of possible applied algorithms and encryption modes, as well as hashing algorithms, integrity control, key pair generation, common key calculation, key differentiation, etc., as well as the parameters of all these algorithms, algorithms, modes and parameters from any subset. However, to simplify the implementation of the cryptographic module, it is not recommended to use several different cryptographic algorithms for each of their categories (encryption, hashing, etc.) in the cryptographic module.

Шаг 18) Криптографический модуль НСУ получает и расшифровывает тестовое сообщение от криптографического модуля БПЛА и проверяет его соответствие ожидаемому тестовому сообщению. Если тестовое сообщение не соответствует ожидаемому, то криптографический модуль НСУ считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается в режим ожидания сообщений.Step 18) The NSU cryptographic module receives and decrypts the test message from the UAV cryptographic module and checks its compliance with the expected test message. If the test message does not meet the expected one, then the NSU cryptographic module considers that an error has occurred in establishing session cryptographic keys, and returns to the message waiting mode.

Для упрощения реализации на шаге 17 может быть использовано константное сообщение; в этом случае контроль корректности тестового сообщения после его расшифрования сводится к бинарному или строковому сравнению полученного и ожидаемого сообщений.To simplify the implementation, a constant message may be used in step 17; in this case, the verification of the correctness of the test message after its decryption is reduced to a binary or string comparison of the received and expected messages.

В шифруемое тестовое сообщение может быть также включено значение сеансового ключа вычисления имитовставки, что позволит проконтролировать эквивалентность значений данного ключа на стороне БПЛА и на стороне НСУ. В качестве альтернативного варианта может быть рассмотрен вариант, когда на шаге 17 криптографический модуль БПЛА формирует также имитовставку тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и инициирует ее отправку криптографическому модулю НСУ вместе с зашифрованным тестовым сообщением. В этом случае на шаге 18 криптографический модуль НСУ получает и расшифровывает тестовое сообщение от криптографического модуля БПЛА, вычисляет на выработанном сеансовом ключе вычисления имитовставки и проверяет его имитовставку. Если имитовставка тестового сообщения неверна, то криптографический модуль НСУ считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается в режим ожидания сообщений.The encrypted test message may also include the value of the session key for calculating the self-insert, which will make it possible to verify the equivalence of the values of this key on the UAV side and on the NSU side. As an alternative, the option may be considered when, in step 17, the UAV cryptographic module also generates a test message simulated in the test message calculated on the generated session key for calculating the simulated test message and initiates its sending to the NSI cryptographic module together with the encrypted test message. In this case, at step 18, the NSO cryptographic module receives and decrypts the test message from the UAV cryptographic module, calculates the simulations on the generated session key and checks its simulations. If the test message insert is incorrect, then the NSU cryptographic module considers that an error has occurred in establishing session cryptographic keys, and returns to the message standby mode.

Данные замечания применимы также к описанным далее шагам 19 и 20 алгоритма.These comments also apply to steps 19 and 20 of the algorithm described below.

Шаг 19) Криптографический модуль НСУ формирует ответное тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю БПЛА.Step 19) The NSU cryptographic module generates a response test message encrypted on the generated session encryption key and initiates its sending to the UAV cryptographic module.

Временной интервал между отправкой тестового сообщения с БПЛА на НСУ (шаг 17) и получением ответного тестового сообщения (шаги 19-20) может контролироваться с помощью специального таймера, который может быть установлен на стороне БПЛА после выполнения шага 17. В этом случае, если ответное тестовое сообщение, предусмотренное шагом 19, было получено БПЛА с превышением предопределенного интервала времени, такое ответное тестовое сообщение игнорируется на стороне БПЛА, а шаги 17-19 выполняются повторно.The time interval between sending a test message from the UAV to the NSU (step 17) and receiving a response test message (steps 19-20) can be controlled using a special timer, which can be set on the side of the UAV after step 17. In this case, if the response the test message provided by step 19, the UAV was received with exceeding the predefined time interval, such a response test message is ignored on the side of the UAV, and steps 17-19 are repeated.

Шаг 20) Криптографический модуль БПЛА получает и расшифровывает тестовое сообщение от криптографического модуля НСУ и проверяет его соответствие ожидаемому тестовому сообщению. Если тестовое сообщение не соответствует ожидаемому, то криптографический модуль БПЛА считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается к шагу 9.Step 20) The UAV cryptographic module receives and decrypts the test message from the NSU cryptographic module and checks its compliance with the expected test message. If the test message does not match the expected one, then the UAV cryptographic module considers that an error has occurred in establishing session cryptographic keys, and returns to step 9.

Таким образом, если этап установления защищенного соединения, заключающийся в выполнении шагов 9-20, прошел неуспешно, крипографический модуль БПЛА инициирует повторную попытку установления защищенного соединения.Thus, if the step of establishing a secure connection, which consists in performing steps 9-20, is unsuccessful, the UAV cryptographic module initiates a second attempt to establish a secure connection.

Шаг 21) Криптографический модуль БПЛА выставляет флаг готовности к работе.Step 21) The cryptographic module of the UAV sets the ready-to-work flag.

Шаг 22) Криптографический модуль НСУ выставляет флаг готовности к работе.Step 22) The cryptographic module of the NSO sets the flag for readiness for work.

В случае, если с одной НСУ осуществляется управление несколькими БПЛА одновременно, флаг готовности НСУ к работе может выставляться по отношению к конкретному БПЛА, т.е. количество флагов готовности НСУ в этом случае несколько - по числу управляемых БПЛА, причем каждый флаг относится к установлению защищенного соединения НСУ с конкретным БПЛА.In the event that several UAVs are controlled from one NSO at the same time, the flag of NSO readiness for operation can be set in relation to a specific UAV, i.e. the number of NSO readiness flags in this case is several - according to the number of UAVs controlled, each flag related to establishing a secure connection between the NSO and a specific UAV.

Шаг 23) Криптографический модуль БПЛА открывает порт подключения полетного контроллера.Step 23) The UAV cryptographic module opens the connection port of the flight controller.

Данный шаг является опциональным и выполняется только в том случае, если криптографический модуль БПЛА имеет возможность программной или аппаратной блокировки порта подключения полетного контроллера. В этом случае заявляемый способ предполагает, что перед выполнением этапа штатной работы основного алгоритма криптографический модуль БПЛА блокирует порт подключения полетного контроллера.This step is optional and is performed only if the cryptographic module of the UAV has the option of software or hardware blocking of the connection port of the flight controller. In this case, the inventive method assumes that before performing the regular operation of the main algorithm, the UAV cryptographic module blocks the connection port of the flight controller.

Шаг 24) Криптографический модуль НСУ открывает интерфейс обмена с программным обеспечением, осуществляющим управление БПЛА.Step 24) The cryptographic module of the NSO opens the interface of exchange with software that manages the UAV.

Данный шаг является опциональным и выполняется только в том случае, если криптографический модуль НСУ имеет возможность программной или аппаратной блокировки интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА. В этом случае заявляемый способ предполагает, что перед выполнением этапа штатной работы основного алгоритма криптографический модуль НСУ блокирует данный интерфейс.This step is optional and is performed only if the cryptographic module of the NSO has the ability to programmatically or hardware lock the exchange interface with software that manages the UAV. In this case, the claimed method assumes that before performing the regular operation phase of the main algorithm, the cryptographic module of the NSU blocks this interface.

В случае, если с одной НСУ осуществляется управление несколькими БПЛА одновременно и криптографический модуль НСУ имеет возможность программной или аппаратной блокировки интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, данный интерфейс открывается после первого успешного установления защищенного обмена информацией с любым из управляемых БПЛА.In the event that several UAVs are controlled simultaneously from one NSU and the NSU cryptographic module is capable of software or hardware blocking of the exchange interface with the UAV control software, this interface opens after the first successful establishment of a secure exchange of information with any of the UAVs controlled.

Шаг 25) Дальнейший обмен информацией по каналам управления и телеметрии между НСУ и БПЛА ведется в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.Step 25) Further information exchange via control and telemetry channels between the NSO and the UAV is carried out in a secure mode using encryption based on the generated session encryption key and with integrity monitoring based on the generated session authentication calculation key.

Заявляемый способ не накладывает каких-либо ограничений на используемые алгоритмы и режимы шифрования и контроля целостности сообщений. В частности, для шифрования сообщений могут использоваться алгоритмы шифрования, описанные в стандарте ГОСТ Р 34.12-2015 [31], в режимах работы, предназначенных для шифрования данных и описанных в стандарте ГОСТ Р 34.13-2015 [32], а для контроля целостности сообщений могут использоваться те же алгоритмы шифрования в режиме вычисления имитовставки.The inventive method does not impose any restrictions on the used algorithms and encryption modes and message integrity control. In particular, for encrypting messages, the encryption algorithms described in GOST R 34.12-2015 [31] can be used in operating modes designed for data encryption and described in GOST R 34.13-2015 [32], and for monitoring message integrity, use the same encryption algorithms in the calculation mode of the insert.

В качестве дополнительной меры защиты может быть предусмотрена синхронная на стороне БПЛА и НСУ смена ключей шифрования передаваемых данных, для чего в передаваемых пакетах данных могут быть введены номера пакетов и каждый пакет может шифроваться на отдельном ключе, значение которого является зависимым от номера пакета.As an additional protection measure, a synchronization of the encryption keys of the transmitted data can be provided on the UAV and the NSU side, for which packet numbers can be entered in the transmitted data packets and each packet can be encrypted on a separate key, the value of which is dependent on the packet number.

Помимо обмена информацией по каналам управления и телеметрии, после выполнения шага 24 данные полезной нагрузки, передаваемые с БПЛА на НСУ, также могут передаваться в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.In addition to exchanging information via control and telemetry channels, after step 24, the payload data transmitted from the UAV to the NSU can also be transmitted in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session authentication calculation key.

В случае, если с одной НСУ осуществляется управление несколькими БПЛА одновременно и ресурсов одного криптографического модуля на стороне НСУ недостаточно для выполнения предусмотренных заявляемым способом операций, на НСУ может быть установлено несколько криптографических модулей для параллельного выполнения требуемых операций. При этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.In the event that several UAVs are controlled from one NSO at the same time and the resources of one cryptographic module on the NSO side are insufficient to perform the operations provided for by the claimed method, several cryptographic modules may be installed on the NSO to perform the required operations in parallel. In this case, the software of the NSO may include the implementation of mechanisms of static or dynamic load balancing between the cryptographic modules of the NSU.

В процессе выполнения действий, предусмотренных заявляемым способом, и в рамках дальнейшего защищенного обмена данными между БПЛА и НСУ с целью дополнительной защиты радиообмена может использоваться псевдослучайная перенастройка параметров радиосвязи между БПЛА и НСУ.In the process of performing the actions provided by the claimed method, and within the framework of further secure data exchange between the UAV and the NSU, for the purpose of additional protection of the radio exchange, a pseudo-random reconfiguration of the radio parameters between the UAV and the NSU can be used.

Алгоритм выполнения основных действий в рамках заявляемого способа криптографической защиты каналов связи беспилотных авиационных комплексов, помимо перечисленных выше шагов, может включать в себя также ряд дополнительных действий по обработке различных ошибочных ситуаций. Выше описаны только основные ошибочные ситуации, имеющие прямое отношение к процессу установки защищенного обмена данными между БПЛА и НСУ.The algorithm for performing the basic actions within the framework of the proposed method of cryptographic protection of communication channels of unmanned aerial systems, in addition to the steps listed above, may also include a number of additional actions for processing various error situations. The above describes only the main error situations that are directly related to the process of installing a secure data exchange between the UAV and the NSO.

Помимо них, в процессе выполнения предусмотренных заявляемым способом действий могут возникать прочие ошибки, связанные, в том числе, с потерей информационных пакетов, сигналов и другими проблемами беспроводного обмена между БПЛА и НСУ. Для их обработки в описанный выше алгоритм могут быть включены дополнительные действия, в качестве примера которых можно привести повтор отправки информационных пакетов, переустановку беспроводного соединения и аналогичные. При этом отработка ошибочных ситуаций, связанных с обменом данными между БПЛА и НСУ, может выполняться как на уровне криптографических модулей БПЛА и НСУ, так и на уровне приемо-передающих устройств, входящих в состав БПЛА и НСУ.In addition to them, in the process of performing the actions provided by the claimed method, other errors may occur, including those related to the loss of information packets, signals and other problems of wireless exchange between UAVs and NSOs. To process them, additional actions may be included in the algorithm described above, as an example of which can be repeated sending information packets, reinstalling the wireless connection and the like. At the same time, the processing of error situations related to the exchange of data between UAVs and NSUs can be performed both at the level of cryptographic modules of UAVs and NSUs, and at the level of transceiver devices that are part of UAVs and NSUs.

В соответствии с фиг. 3 заявляемая система криптографической защиты каналов связи беспилотных авиационных комплексов содержит перечисленные далее основные компоненты:In accordance with FIG. 3, the claimed system of cryptographic protection of communication channels of unmanned aircraft systems contains the following main components:

1. Криптографический модуль БПЛА 113.1. The cryptographic module of the UAV 113.

2. Ключевой носитель БПЛА 112.2. The key carrier of the UAV 112.

3. Криптографический модуль НСУ 123.3. The cryptographic module of NSU 123.

4. Ключевой носитель НСУ 124.4. The key carrier of NSU 124.

Заявляемая система функционирует в соответствии с заявляемым способом криптографической защиты каналов связи беспилотных авиационных комплексов.The inventive system operates in accordance with the claimed method of cryptographic protection of communication channels of unmanned aerial systems.

Криптографический модуль БПЛА 113 предназначен для выполнения на стороне БПЛА операций по установлению защищенного обмена данными между БПЛА и НСУ и по последующему шифрованию и защите целостности данных, передаваемых по беспроводным каналам связи 103 между БПЛА и НСУ.The cryptographic module UAV 113 is designed to perform operations on the UAV side to establish a secure data exchange between the UAV and the NSU and then encrypt and protect the integrity of the data transmitted over wireless communication channels 103 between the UAV and the NSU.

Аналогичным образом, криптографический модуль НСУ 123 предназначен для выполнения на стороне НСУ операций по установлению защищенного обмена данными между БПЛА и НСУ и по последующему шифрованию и защите целостности данных, передаваемых по беспроводным каналам связи 103 между БПЛА и НСУ.Similarly, the cryptographic module of the NSO 123 is designed to perform operations on the NSO side to establish a secure exchange of data between the UAV and the NSU and then encrypt and protect the integrity of the data transmitted via wireless communication channels 103 between the UAV and the NSU.

Возможны различные реализации криптографических модулей БПЛА и НСУ, в частности:Various implementations of the cryptographic modules of the UAV and NSU are possible, in particular:

- криптографический модуль БПЛА/НСУ может представлять собой выделенное аппаратное устройство, подключаемое к внешнему вычислительному устройству и содержащее аппаратную и/или программную реализацию предусмотренных заявляемым способом преобразований в виде специализированных микросхем, микросхем с программируемой логикой (ПЛИС - программируемых логических интегральных схем), программных и/или микропрограммных модулей;- the UAV / NSI cryptographic module can be a dedicated hardware device connected to an external computing device and containing hardware and / or software implementation of the transformations provided by the claimed method in the form of specialized microcircuits, microcircuits with programmable logic (FPGA - programmable logic integrated circuits), software and / or firmware modules;

- криптографический модуль БПЛА/НСУ может представлять собой программную реализацию предусмотренных заявляемым способом преобразований, выполняющуюся непосредственно на вычислительных ресурсах внешнего вычислительного устройства.- the cryptographic module UAV / NSI can be a software implementation of the transformations provided for by the claimed method, performed directly on the computing resources of an external computing device.

Под внешним вычислительным устройством в данном случае подразумевается:An external computing device in this case means:

- полетный контроллер 111 в случае БПЛА;- flight controller 111 in the case of a UAV;

- основной вычислительный модуль 121 НСУ, под которым подразумевается центральный процессор или аналогичное вычислительное устройство, работающее в составе основного компьютерного оборудования НСУ: сервера приложений (если рабочее место оператора НСУ выполнено в виде терминала, работающего согласно архитектуре «тонкого клиента»), персонального компьютера, переносного компьютера, смартфона и т.п.- the main computing module 121 of the NSO, which means the central processor or similar computing device operating as part of the main computer equipment of the NSO: the application server (if the workstation of the operator of the NSO is designed as a terminal operating according to the architecture of the “thin client”), a personal computer, laptop computer, smartphone, etc.

На выбор конкретного варианта реализации криптографического модуля могут влиять, в т.ч. следующие факторы:The choice of a specific implementation option for a cryptographic module can be affected, incl. following factors:

- возможность подключения аппаратного криптографического модуля к имеющемуся оборудованию БПЛА или НСУ;- the ability to connect a hardware cryptographic module to existing UAV or NSI equipment;

- возможность загрузки программной реализации криптографического модуля и ее выполнение на существующих вычислительных ресурсах;- the ability to download the software implementation of the cryptographic module and its implementation on existing computing resources;

- достаточно ли ресурсов внешнего вычислительного модуля для выполнения программной реализации криптографического модуля с учетом необходимости выполнения на тех же ресурсах (полетного контроллера БПЛА или основного вычислительного модуля НСУ) программного обеспечения, предназначенного для решения основных задач полетного контроллера БПЛА или основного вычислительного модуля НСУ;- whether there are enough resources of the external computing module to carry out the software implementation of the cryptographic module, taking into account the need to run on the same resources (the UAV flight controller or the NSU main computing module) software designed to solve the main tasks of the UAV flight controller or the main NSU computing module;

- насколько подключение аппаратного криптографического модуля БПЛА ухудшит основные эксплуатационные характеристики БПЛА (такие, как максимальный вес полезной нагрузки и максимальная длительность/дальность полета) и др.- how much the connection of the UAV hardware cryptographic module will worsen the basic UAV operational characteristics (such as the maximum payload weight and maximum flight duration / range), etc.

В криптографическом модуле БПЛА/НСУ должны быть реализованы функции, необходимые для выполнения предусмотренных заявляемым способом преобразований, в т.ч. следующих:In the cryptographic module of the UAV / NSU, the functions necessary to perform the transformations provided for by the claimed method must be implemented, including of the following:

- криптографических алгоритмов и режимов их применения;- cryptographic algorithms and their application modes;

- функций генерации криптографических ключей;- cryptographic key generation functions;

- алгоритмов генерации случайных или псевдослучайных чисел;- algorithms for generating random or pseudo-random numbers;

- функций взаимодействия с ключевым носителем БПЛА (для криптографического модуля БПЛА) или НСУ (для криптографического модуля НСУ);- interaction functions with a UAV key carrier (for the UAV cryptographic module) or NSI (for the NSU cryptographic module);

- функций взаимодействия с основным вычислительным модулем и др. Криптографический модуль БПЛА должен иметь также возможность инициирования передачи сообщений в адрес НСУ через приемо-передающее устройство БПЛА 114. Аналогичным образом, криптографический модуль НСУ должен иметь также возможность инициирования передачи сообщений в адрес БПЛА через приемо-передающее устройство НСУ 125.- functions of interaction with the main computing module, etc. The UAV cryptographic module must also be able to initiate the transmission of messages to the NSU via the UAV 114 transceiver. Similarly, the NSU cryptographic module must also be able to initiate the transmission of messages to the UAV via the UAV NSU transmitting device 125.

В случае программной реализации криптографического модуля все предусмотренные заявляемым способом преобразования выполняются программно непосредственно на полетном контроллере БПЛА или основном вычислительном модуле НСУ. При этом для усиления защиты при программной реализации криптографического модуля могут быть обеспечены следующие меры:In the case of the software implementation of the cryptographic module, all the transformations provided by the claimed method are performed directly on the UAV flight controller or on the NSU main computing module. At the same time, to enhance protection during the software implementation of the cryptographic module the following measures can be provided:

- изолированность процессов, выполняемых в рамках программной реализации криптографического модуля, от основной операционной среды вычислительного модуля;- isolation of the processes performed as part of the software implementation of the cryptographic module from the main operating environment of the computing module;

- дублирование вычислений для обеспечения их надежности.- duplication of calculations to ensure their reliability.

Возможен также вариант комбинированной программной реализации криптографического модуля, характеризующейся следующими признаками:A variant of a combined cryptographic module software implementation is also possible, characterized by the following features:

- в случае, если комплекс бортового оборудования БПЛА 101 или оборудование НСУ 102 уже включает в себя программную и/или аппаратную реализацию всех или части используемых криптографических алгоритмов или алгоритмов генерации случайных/псевдослучайных чисел, то криптографический модуль может не содержать реализации данных алгоритмов, которые в этом случае могут быть заменены на функции, обеспечивающие выполнение существующих в комплексе бортового оборудования БПЛА 101 или оборудования НСУ 102 реализаций криптографических алгоритмов или алгоритмов генерации случайных/псевдослучайных чисел;- if the UAV 101 avionics complex or NSU 102 equipment already includes software and / or hardware implementation of all or part of the used cryptographic algorithms or random / pseudorandom number generation algorithms, then the cryptographic module may not contain implementations of these algorithms, which In this case, they can be replaced by functions that ensure the implementation of existing in the complex of onboard equipment UAV 101 or equipment of NSU 102 implementations of cryptographic algorithms or al random / pseudo random number generation algorithms;

- остальные требуемые алгоритмы и функции реализуются программно в криптографическом модуле БПЛА/НСУ.- the remaining required algorithms and functions are implemented programmatically in the cryptographic module of the UAV / NSU.

В случае аппаратной реализации криптографического модуля БПЛА/НСУ криптографический модуль может подключаться к основному вычислительному устройству по любым интерфейсам, обеспечивающим достаточное для передачи требуемых данных быстродействие. В качестве примеров можно привести интерфейсы USB, PCI Express или UART, характерные как для компьютерного оборудования общего назначения (что актуально для НСУ), так и для полетных контроллеров БПЛА.In the case of hardware implementation of the UAV / NSU cryptographic module, the cryptographic module can be connected to the main computing device via any interface that provides sufficient speed for transmitting the required data. Examples include USB, PCI Express, or UART interfaces, which are typical for general-purpose computer equipment (which is relevant for NSOs) and for UAV flight controllers.

Энергопитание аппаратного криптографического модуля БПЛА/НСУ может осуществляться как по интерфейсу его подключения к полетному контроллеру БПЛА 111 или основному вычислительному модулю НСУ 121, так и от внешнего источника питания. Заявляемая система не накладывает каких-либо ограничений на способы осуществления энергопитания криптографических модулей БПЛА/НСУ.The power supply of the UAV / NSU hardware cryptographic module can be carried out both via the interface of its connection to the UAV 111 flight controller or the NSU 121 main computing module, and from an external power source. The inventive system does not impose any restrictions on how to power the cryptographic modules of the UAV / NSU.

Аппаратный криптографический модуль БПЛА 113 предпочтительно устанавливать в разрыв между полетным контроллером 111 и приемо-передающим модулем 114, но возможны и другие варианты его установки. При этом желательно, чтобы криптографический модуль БПЛА (независимо от варианта его реализации) обладал возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, что необходимо для предотвращений потенциальной утечки незащищенных данных через приемо-передающий модуль 114 БПЛА. Однако данная возможность рассматривается как опциональная.The UAV hardware cryptographic module 113 is preferably installed in the gap between the flight controller 111 and the transceiver module 114, but other installation options are possible. At the same time, it is desirable that the UAV cryptographic module (regardless of its implementation option) has the ability to block the port connecting the UAV flight controller to the communication channels, which is necessary to prevent potential leakage of insecure data through the UAV transceiver module 114. However, this feature is considered optional.

Аппаратный криптографический модуль НСУ 123 также предпочтительно устанавливать в разрыв между основным вычислительным модулем НСУ 121 и приемо-передающим устройством НСУ 125, но возможны и другие варианты его установки. Для криптографического модуля НСУ (независимо от варианта его реализации) желательно обеспечить возможность блокировки интерфейса обмена с программным обеспечением 122, осуществляющим управление БПЛА, что необходимо для предотвращения передачи команд в канал связи 103 между БПЛА и НСУ до завершения формирования защищенного канала обмена данными между БПЛА и НСУ. Однако данная возможность также рассматривается как опциональная.The hardware cryptographic module of the NSU 123 is also preferably installed in the gap between the main computing module of the NSU 121 and the transceiver of the NSU 125, but other installation options are possible. For the cryptographic module of the NSU (regardless of its implementation option), it is desirable to provide the ability to block the exchange interface with the software 122 that controls the UAV, which is necessary to prevent the transfer of commands to the communication channel 103 between the UAV and the NSU until the formation of a secure data exchange channel between the UAV NSU. However, this feature is also considered optional.

Криптографический модуль БПЛА 113 и криптографический модуль НСУ 123 выполняют различные части алгоритма установления защищенного канала связи между БПЛА и НСУ, предусмотренного заявляемым способом, со стороны БПЛА и НСУ, соответственно. Т.е. алгоритмы, реализуемые криптографическим модулем БПЛА и криптографическим модулем НСУ, фактически различаются и поэтому криптографический модуль БПЛА и криптографический модуль НСУ могут быть реализованы в виде различных устройств или различных программных реализаций.The cryptographic module of the UAV 113 and the cryptographic module of the NSU 123 perform various parts of the algorithm for establishing a secure communication channel between the UAV and the NSU provided by the claimed method from the UAV and the NSU, respectively. Those. the algorithms implemented by the UAV cryptographic module and the NSU cryptographic module are actually different and therefore the UAV cryptographic module and the NSU cryptographic module can be implemented in the form of various devices or various software implementations.

Но поскольку алгоритмы, выполняемые криптографическим модулем НСУ и криптографическим модулем БПЛА, имеют много общих компонентов, криптографический модуль БПЛА и криптографический модуль НСУ могут быть реализованы как единое устройство или единая программная реализация, в которых с помощью программного параметра (флага) и/или аппаратного переключателя указывается назначение конкретного экземпляра криптографического модуля, определяющее алгоритмы и/или режимы его работы, т.е. используется ли данный экземпляр криптографического модуля в качестве криптографического модуля БПЛА или криптографического модуля НСУ.But since the algorithms performed by the cryptographic module of the NSU and the cryptographic module of the UAV have many common components, the cryptographic module of the UAV and the cryptographic module of the NSU can be implemented as a single device or a single software implementation, in which using a program parameter (flag) and / or hardware switch the purpose of a specific instance of the cryptographic module is specified, which determines the algorithms and / or modes of its operation, i.e. whether this instance of the cryptographic module is used as the cryptographic module of the UAV or the cryptographic module of the NSU.

В любом из описанных выше вариантов реализации криптографических модулей БПЛА/НСУ, поскольку заявляемый способ не ограничивает применение конкретных криптографических алгоритмов, режимов и параметров их работы, необходимо в рамках одного экземпляра заявляемой системы обеспечить совместимость применяемых криптографических модулей БПЛА и криптографических модулей НСУ, т.е. использовать в них идентичные криптографические алгоритмы, режимы и параметры их применения.In any of the above options for the implementation of cryptographic modules UAV / NSU, since the claimed method does not limit the use of specific cryptographic algorithms, modes and parameters of their work, it is necessary to ensure the compatibility of the used cryptographic modules UAV and cryptographic modules of the NSU within one instance of the claimed system, i.e. . use identical cryptographic algorithms, modes and parameters of their application in them.

При этом нет необходимости применения в рамках одного экземпляра заявляемой системы эквивалентных реализаций криптографического модуля БПЛА и криптографического модуля НСУ. Т.е. независимо от конкретного варианта аппаратной или программной реализации криптографического модуля НСУ, может быть использован любой вариант аппаратной или программной реализации криптографического модуля БПЛА с учетом необходимой совместимости криптографического модуля НСУ и криптографического модуля БПЛА. Отсутствие данного ограничения распространяется и на тот вариант, когда с одной НСУ осуществляется управление несколькими БПЛА одновременно: в рамках такой системы криптографические модули всех БПЛА и криптографический модуль НСУ могут быть реализованы различными способами при условии обеспечения их совместимости.At the same time, there is no need to use equivalent implementations of the UAV cryptographic module and the NSU cryptographic module within one instance of the claimed system. Those. irrespective of the specific version of the hardware or software implementation of the cryptographic module of the NSU, any version of the hardware or software implementation of the cryptographic module of the UAV can be used, taking into account the necessary compatibility of the cryptographic module of the NSU and the cryptographic module of the UAV. The absence of this restriction also applies to the case when several UAVs are controlled from one NSO at the same time: within the framework of such a system, the cryptographic modules of all UAVs and the NSU cryptographic module can be implemented in various ways, provided that they are compatible.

Ключевой носитель БПЛА 112 и ключевой носитель НСУ 124 представляют собой устройства, оснащенные, как минимум, следующими компонентами и возможностями:The UAV key carrier 112 and NSU 124 key carrier are devices equipped with at least the following components and capabilities:

- вычислительными возможностями;- computing capabilities;

- операционной системой и/или управляющим микропрограммным обеспечением и/или другими программными/микропрограммными модулями, осуществляющими управление прочими компонентами ключевого носителя БПЛА/НСУ, а также взаимодействием как между ними, так и между ключевым носителем и криптографическим модулем БПЛА/НСУ, к которому ключевой носитель подключается;- the operating system and / or control firmware and / or other software / firmware modules that manage other components of the UAV / NSU key carrier, as well as the interaction between them and between the key carrier and the UAV / NSU cryptographic module, to which the key the media is connected;

- оперативной и энергонезависимой памятью;- operational and non-volatile memory;

- программной (микропрограммной) и/или аппаратной реализацией криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел.- software (microprogram) and / or hardware implementation of cryptographic algorithms, including algorithms for generating random or pseudorandom numbers.

Заявляемая система не накладывает ограничений на принципы организации хранения криптографических ключей и прочих данных в энергонезависимой памяти ключевого носителя БПЛА/НСУ. Например, в энергонезависимой памяти ключевого носителя БПЛА/НСУ может быть предусмотрена файловая система согласно стандарту ГОСТ Р ИСО/МЭК 7816-4-2013 [25].The inventive system does not impose restrictions on the principles of organizing the storage of cryptographic keys and other data in non-volatile memory of the key carrier of the UAV / NSU. For example, in the non-volatile memory of the key carrier of the UAV / NSU, a file system can be provided according to the standard GOST R ISO / IEC 7816-4-2013 [25].

Криптографические алгоритмы, реализованные в ключевых носителях БПЛА/НСУ и применяемые в процессе установления защищенного обмена данными между БПЛА и НСУ, должны быть совместимы с криптографическими алгоритмами, реализованными в криптографических модулях БПЛА/НСУ, в том числе в части режимов и параметров их работы.Cryptographic algorithms implemented in key UAV / NSU carriers and used in the process of establishing secure data exchange between UAVs and NSUs should be compatible with cryptographic algorithms implemented in UAV / NSU cryptographic modules, including in terms of modes and parameters of their operation.

Ключевой носитель БПЛА 112 и ключевой носитель НСУ 124 подключаются, соответственно, к криптографическому модулю БПЛА 113 и криптографическому модулю НСУ 123. Следовательно, криптографические модули БПЛА/НСУ должны быть оснащены интерфейсом подключения ключевого носителя БПЛА/НСУ, включая порт для его подключения и/или необходимое внешнее устройство, взаимодействия с ключевым носителем (в зависимости от используемого типа ключевого носителя), а также необходимое для взаимодействия с ключевым носителем (и/или внешним устройством взаимодействия с ключевым носителем при его наличии) программное/микропрограммное обеспечение.The UAV key carrier 112 and the NSU key carrier 124 are connected, respectively, to the UAV cryptographic module 113 and the NSU 123 cryptographic module. Therefore, the UAV / NSU cryptographic modules must be equipped with an interface for connecting the UAV / NSU key carrier, including the port for connecting it and / or the necessary external device, interactions with the key medium (depending on the type of key medium used), and also the interaction required with the key medium (and / or external device) key with media (if available) software / firmware.

Как было сказано ранее, в качестве примеров возможных ключевых носителей БПЛА/НСУ могут быть приведены криптографические смарт-карты (смарт-карты на основе микросхем с криптографическими возможностями) или криптографические токены. При использовании криптографических токенов, подключаемых по интерфейсу USB, соответствующий криптографический модуль должен быть оснащен интерфейсом USB и соответствующим портом для подключения токена. При использовании смарт-карт соответствующий криптографический модуль должен быть оснащен не только интерфейсом USB, но и подключаемым к нему контактным или бесконтактным считывателем смарт-карт.As mentioned earlier, cryptographic smart cards (smart cards based on microcircuits with cryptographic capabilities) or cryptographic tokens can be cited as examples of possible key UAV / NSU carriers. When using cryptographic tokens connected via USB, the corresponding cryptographic module must be equipped with a USB interface and an appropriate port for connecting the token. When using smart cards, the corresponding cryptographic module must be equipped not only with a USB interface, but also with a contact or contactless smart card reader connected to it.

Заявляемая система не накладывает каких-либо ограничений на используемые типы или модели ключевых носителей БПЛА/НСУ, а также на интерфейсы их подключения и/или устройства взаимодействия с ключевыми носителями при условии их соответствия описанным требованиям. Кроме того, в рамках одного экземпляра заявляемой системы могут быть использованы различные типы/модели ключевых носителей БПЛА и НСУ при условии выполнения сформулированного ранее требования по их совместимости с соответствующими криптографическими модулями БПЛА/НСУ.The inventive system does not impose any restrictions on the types or models of key carriers of UAVs / NSUs, as well as on their connection interfaces and / or devices for interacting with key carriers, provided that they meet the described requirements. In addition, within the framework of one instance of the claimed system, various types / models of key carriers of UAVs and NSUs can be used, provided that the previously formulated requirement for their compatibility with the corresponding cryptographic modules of UAVs / NSUs is met.

В случае использования программной реализации криптографического модуля БПЛА 113 комплекс бортового оборудования БПЛА 101 должен быть оснащен интерфейсом подключения ключевого носителя БПЛА, включая порт для его подключения и/или необходимое внешнее устройство взаимодействия с ключевым носителем, а также необходимое для взаимодействия с ключевым носителем (и/или внешним устройством взаимодействия с ключевым носителем при его наличии) программное/микропрограммное обеспечение; при этом должна быть обеспечена возможность взаимодействия криптографического модуля БПЛА 113 и ключевого носителя БПЛА 112.In the case of using the software implementation of the UAV 113 cryptographic module, the UAV 101 avionics complex should be equipped with an interface for connecting the UAV key carrier, including a port for its connection and / or the necessary external device for interacting with key carrier, as well as necessary for interacting with key carrier (and / or an external device for interacting with key medium, if any) software / firmware; in this case, the cryptographic module of the UAV 113 and the key carrier of the UAV 112 should be able to interact.

В случае использования программной реализации криптографического модуля НСУ 123 оборудование НСУ 102 должно быть также оснащено интерфейсом подключения ключевого носителя НСУ, включая порт для его подключения и/или необходимое внешнее устройство взаимодействия с ключевым носителем, а также необходимое для взаимодействия с ключевым носителем (и/или внешним устройством взаимодействия с ключевым носителем при его наличии) программное/микропрограммное обеспечение; при этом должна быть обеспечена возможность взаимодействия криптографического модуля НСУ 123 и ключевого носителя НСУ 124.In the case of using the software implementation of the cryptographic module of the NSU 123, the equipment of the NSU 102 should also be equipped with an interface for connecting the key carrier of the NSU, including the port for its connection and / or the necessary external device for interacting with the key carrier, as well as necessary for interaction with the key carrier (and / or external device for interaction with key media, if available) software / firmware; in this case, the possibility of interaction between the cryptographic module of NSU 123 and the key medium of NSU 124 should be provided.

Управление ключевыми носителями БПЛА/НСУ осуществляется с внешнего устройства; ключевые носители БПЛА/НСУ являются пассивными устройствами, обеспечивающими выполнение определенных команд, инициированных внешним устройством.Management of key carriers of UAVs / NSOs is carried out from an external device; key UAV / NSU carriers are passive devices that ensure the execution of certain commands initiated by an external device.

Внешним (управляющим) по отношению к ключевому носителю БПЛА 112 устройством в показанном на фиг. 3 варианте заявляемой системы является криптографический модуль БПЛА 113, а внешним (управляющим) устройством по отношению к ключевому носителю НСУ 124 является криптографический модуль НСУ 123 независимо от аппаратной или программной реализации криптографического модуля БПЛА/НСУ и конкретных компонентов комплекса бортового оборудования БПЛА 101 или оборудования НСУ 102 в случае программной реализации, соответственно, криптографического модуля БПЛА и криптографического модуля НСУ.External (control) with respect to the key carrier of the UAV 112 device in the one shown in FIG. 3 variant of the claimed system is the cryptographic module UAV 113, and the external (control) device in relation to the key carrier of the NSU 124 is the cryptographic module NSU 123, regardless of the hardware or software implementation of the cryptographic module UAV / NSU and specific components of the onboard equipment complex UAV 101 or NSU equipment 102 in the case of a software implementation, respectively, of the cryptographic module of the UAV and the cryptographic module of the NSU.

При этом заявляемая система криптографической защиты каналов связи БАК не накладывает ограничений на управляющие устройства на подготовительном этапе заявляемого способа криптографической защиты каналов связи БАК (шаги 1-3 описанного ранее алгоритма), в рамках которого осуществляется подготовка ключевых носителей БПЛА/НСУ, включающая генерацию пар асимметричных ключей и обмен открытыми ключами. Подготовительный этап может быть выполнен заранее, причем нет необходимости подготовки ключевого носителя БПЛА при его непосредственном подключении к БПЛА: ключевой носитель БПЛА может быть подготовлен на НСУ; в этом случае внешним (управляющим) устройством по отношению к ключевому носителю БПЛА является какой-либо компонент оборудования НСУ, на котором реализовано соответствующее управляющее программное обеспечение (или присутствует аналогичная аппаратная реализация).Moreover, the claimed system of cryptographic protection of communication channels of the LHC does not impose restrictions on the control devices at the preparatory stage of the proposed method of cryptographic protection of communication channels of the LHC (steps 1-3 of the previously described algorithm), in which the preparation of key carriers of UAVs / NSUs, including the generation of asymmetric pairs keys and public key exchange. The preparatory phase can be performed in advance, and there is no need to prepare the UAV key carrier when it is directly connected to the UAV: UAV key carrier can be prepared at the NSU; in this case, the external (control) device with respect to the UAV key carrier is any component of the NSO equipment on which the corresponding control software is implemented (or there is a similar hardware implementation).

Более того, ключевые носители всех БПЛА (в т.ч. в случае, когда с одной НСУ осуществляется управление несколькими БПЛА одновременно) и ключевой носитель НСУ могут быть подготовлены на некотором выделенном ключевом центре 104, выполняющем централизованную подготовку ключевых носителей БПЛА и НСУ. В этом случае ключевой центр 104 также рассматривается как часть заявляемой системы, а внешним (управляющим) устройством по отношению к ключевым носителям БПЛА/НСУ является какой-либо компонент оборудования ключевого центра, на котором реализовано соответствующее управляющее программное обеспечение (или присутствует аналогичная аппаратная реализация).Moreover, the key carriers of all UAVs (including the case when several UAVs are controlled from the same NSO) and the key carrier of NSUs can be prepared at some dedicated key center 104, which performs centralized preparation of key carriers of UAVs and NSUs. In this case, the key center 104 is also considered as part of the claimed system, and the external (control) device in relation to the key carriers of the UAV / NSU is any component of the equipment of the key center on which the corresponding control software is implemented (or there is a similar hardware implementation) .

Заявляемым способом предусмотрено, что после выполнения шага считывания криптографических ключей с ключевого носителя БПЛА (шаг 5 описанного ранее алгоритма) дальнейшее использование ключевого носителя БПЛА не осуществляется.The inventive method provides that after the step of reading cryptographic keys from the UAV key carrier (step 5 of the algorithm described above), further use of the UAV key carrier is not carried out.

Следовательно, после выполнения данного шага ключевой носитель БПЛА может быть отсоединен от криптографического модуля БПЛА. Кроме того, с целью минимизации веса оборудования (и, соответственно, минимизации ухудшения перечисленных выше основных эксплуатационных характеристик БПЛА), относящегося к заявляемой системе, аппаратная часть интерфейса подключения ключевого носителя БПЛА может быть отсоединена от криптографического модуля БПЛА (включая какие-либо аппаратные модули, обеспечивающие взаимодействие с ключевыми носителями, например, считыватели смарт-карт).Therefore, after performing this step, the key carrier of the UAV can be disconnected from the cryptographic module of the UAV. In addition, in order to minimize the weight of the equipment (and, therefore, minimize the deterioration of the UAV basic operational characteristics listed above) related to the claimed system, the hardware of the interface for connecting the UAV key carrier can be disconnected from the cryptographic module of the UAV (including any hardware modules, providing interaction with key carriers, for example, smart card readers).

Заявляемое устройство криптографической защиты каналов связи БАК, структурная схема которого приведена на фиг. 4, представляет собой один из возможных примеров реализации криптографического модуля, который может использоваться в качестве криптографического модуля БАК или криптографического модуля НСУ в рамках заявляемой системы криптографической защиты каналов связи БАК.The inventive device cryptographic protection of communication channels LHC, a structural diagram of which is shown in Fig. 4, is one of the possible examples of the implementation of the cryptographic module, which can be used as a cryptographic module LHC or cryptographic module NSU within the claimed system of cryptographic protection of communication channels LHC.

В соответствии с фиг. 4 и выполняемыми им функциями, заявляемое устройство состоит из двух основных функциональных элементов, находящихся на общей плате устройства 201:In accordance with FIG. 4 and the functions performed by it, the claimed device consists of two main functional elements located on the general board of the device 201:

- управляющего микроконтроллера 211;- control microcontroller 211;

- энергонезависимой памяти 212.- non-volatile memory 212.

Отметим, что управляющий микроконтроллер, в зависимости от его типа и модели, может содержать достаточный для размещения описанных далее программных модулей и прочих данных объем энергонезависимой памяти; в этом случае установка выделенной энергонезависимой памяти не требуется.Note that the control microcontroller, depending on its type and model, may contain sufficient non-volatile memory to accommodate the software modules described below and other data; in this case, the installation of dedicated non-volatile memory is not required.

В состав управляющего микроконтроллера 211 входят программные модули, выполняющиеся на управляющем микроконтроллере в процессе работы устройства:The composition of the control microcontroller 211 includes software modules that run on the control microcontroller during operation of the device:

1. Модуль управления 221, являющийся основным программным модулем заявляемого устройства. Данный модуль обеспечивает управление всеми остальными программными модулями, выполняющимися на управляющем микроконтроллере, и взаимодействие между ними.1. The control module 221, which is the main software module of the claimed device. This module provides control of all other software modules running on the control microcontroller and the interaction between them.

2. Модуль обеспечения конфиденциальности и целостности информационного обмена 222. Данный модуль обеспечивает защиту информационного обмена между БПЛА и НСУ, т.е. выполняет, в частности, шифрование сообщений и контроль их целостности.2. The module for ensuring confidentiality and integrity of information exchange 222. This module provides protection for information exchange between UAVs and NSOs, that is, performs, in particular, encryption of messages and control of their integrity.

Именно в этом модуле реализуются используемые криптографические алгоритмы и режимы их работы. При необходимости выполнения криптографических операций в других программных модулях (например, в модуле аутентификации и установления защищенного соединения 223) производятся обращения к модулю обеспечения конфиденциальности и целостности информационного обмена 222 со стороны других программных модулей.It is in this module that the used cryptographic algorithms and their operation modes are implemented. If it is necessary to perform cryptographic operations in other software modules (for example, in the authentication module and establishing a secure connection 223), calls are made to the module for ensuring the confidentiality and integrity of information exchange 222 from other software modules.

3. Модуль аутентификации и установления защищенного соединения 223. Данный модуль обеспечивает выполнение аутентификации сторон информационного обмена и основных операций по установлению защищенного соединения между БПЛА и НСУ; именно данный модуль обеспечивает выполнение последовательности действий, предусмотренных алгоритмами заявляемого способа криптографической защиты каналов связи БАК.3. The module of authentication and establishing a secure connection 223. This module provides authentication of the parties of information exchange and basic operations to establish a secure connection between the UAV and the NSO; it is this module that ensures the execution of the sequence of actions provided by the algorithms of the proposed method of cryptographic protection of the LHC communication channels.

Выполнение данной последовательности действий осуществляется во взаимодействии с другими программными модулями в части их функциональных возможностей.The implementation of this sequence of actions is carried out in interaction with other software modules in terms of their functionality.

4. Модуль генерации и обработки ключевой информации 224. Данный модуль обеспечивает выполнение преобразований над криптографическими ключами, т.е. вычисление производных ключей (в описанном выше алгоритме - вычисление мастер-ключа на основе пре-мастер-ключа) и диверсификацию ключей (в описанном выше алгоритме - вычисление ключа шифрования и ключа вычисления имитовставки на основе мастер-ключа).4. The module for generating and processing key information 224. This module provides the implementation of transformations on cryptographic keys, i.e. the calculation of derivative keys (in the algorithm described above, the calculation of the master key based on the pre-master key) and diversification of keys (in the algorithm described above, the calculation of the encryption key and the calculation key of the insertion key based on the master key).

Кроме того, данный модуль инициирует выполнение ключевым носителем БПЛА/НСУ, подключенным к криптографическому модулю через интерфейс 214, функций по генерации ключей (в описанном выше алгоритме - генерация пар асимметричных ключей и вычисление общего секретного пре-мастер-ключа). Взаимодействие с ключевым носителем БПЛА/НСУ данный модуль осуществляет через модуль взаимодействия с ключевым носителем 226.In addition, this module initiates the key carrier UAV / NSU, connected to the cryptographic module via interface 214, key generation functions (in the algorithm described above, generating asymmetric key pairs and calculating a common secret pre-master key). Interaction with the key carrier of the UAV / NSU is carried out by this module through the module of interaction with the key carrier 226.

Модуль генерации и обработки ключевой информации 224 отвечает также за выполнение записи ключей на ключевой носитель БПЛА/НСУ и чтения ключей с ключевого носителя БПЛА/НСУ.The key information generation and processing module 224 is also responsible for writing keys to the UAV / NSU key carrier and reading keys from the UAV / NSU key carrier.

5. Модуль генерации случайных или псевдослучайных чисел 225. Данный модуль отвечает за генерацию случайных чисел на основе недетерминированных физических процессов или псевдослучайных чисел на основе детерминированных алгоритмов, в т.ч. криптографических (генерация псевдослучайных чисел может выполняться, например, в соответствии с рекомендациями, изложенными в документе [33]). В данном модуле также могут выполняться процедуры контроля генерируемых случайных/псевдослучайных чисел на соответствие критериям случайности.5. The module for generating random or pseudo-random numbers 225. This module is responsible for generating random numbers based on non-deterministic physical processes or pseudo-random numbers based on deterministic algorithms, including cryptographic (the generation of pseudorandom numbers can be performed, for example, in accordance with the recommendations set forth in the document [33]). This module can also carry out procedures for monitoring the generated random / pseudo-random numbers against the criteria of randomness.

При использовании для генерации псевдослучайных чисел криптографических алгоритмов данный модуль осуществляет взаимодействие с модулем обеспечения конфиденциальности и целостности информационного обмена 222. Для инициализации и (при необходимости) переинициализации процесса генерации псевдослучайных чисел может использоваться какая-либо величина (например, полученная с физического датчика случайных чисел), получаемая от внешнего источника. В качестве внешнего источника может использоваться ключевой носитель БПЛА/НСУ либо любой другой источник данных (например, клавиатурный ввод пользователя). В последнем случае данная величина передается управляющему микроконтроллеру 211 внешним вычислительным устройством через интерфейс подключения к внешнему вычислительному устройству 213.When using cryptographic algorithms to generate pseudorandom numbers, this module interacts with the module for ensuring confidentiality and integrity of information exchange 222. To initialize and (if necessary) reinitialize the process of generating pseudorandom numbers, some quantity can be used (for example, obtained from a physical random number sensor) received from an external source. An external UAV / NSU key carrier or any other data source (for example, user keyboard input) can be used as an external source. In the latter case, this value is transmitted to the control microcontroller 211 by an external computing device via an interface for connecting to an external computing device 213.

6. Модуль взаимодействия с ключевым носителем 226. Данный модуль отвечает за передачу команд, инициированных другими программными модулями (например, модулем генерации и обработки ключевой информации 224), ключевому носителю БПЛА/НСУ через интерфейс взаимодействия с ключевым носителем 214 и за получение ответов от ключевого носителя БПЛА/НСУ, их обработку и передачу полученных в ответах данных вызывающему модулю.6. The key carrier interaction module 226. This module is responsible for transmitting commands initiated by other program modules (for example, key information generation and processing module 224) to the UAV / NSU key carrier through the interface with the key carrier 214 and for receiving responses from the key UAV / NSI carrier, their processing and transmission of the data received in the responses to the calling module.

Заявляемое устройство допускает возможность применения различных вариантов ключевых носителей в рамках одной заявляемой системы (например, криптографических смарт-карт и криптографических токенов или криптографических смарт-карт различных моделей). Модуль взаимодействия с ключевым носителем 226 должен включать в себя реализацию необходимых протоколов взаимодействия со всеми используемыми типами/моделями ключевых носителей БПЛА/НСУ и/или устройствами взаимодействия с ними (например, считывателями смарт-карт). Все различия в протоколах и прочих аспектах взаимодействия с различными типами/моделями ключевых носителей должны быть проработаны именно на уровне модуля взаимодействия с ключевым носителем 226, который должен предоставлять другим программным модулям единый интерфейс взаимодействия с ключевыми носителями БПЛА/НСУ, не зависящий от их конкретных типов или моделей.The inventive device allows the possibility of using various options for key media within the same inventive system (for example, cryptographic smart cards and cryptographic tokens or cryptographic smart cards of various models). The module for interacting with key carrier 226 should include the implementation of the necessary protocols for interacting with all used types / models of key carriers of UAVs / NSUs and / or devices for interacting with them (for example, smart card readers). All differences in protocols and other aspects of interaction with various types / models of key carriers should be worked out precisely at the level of the module for interaction with key carrier 226, which should provide other program modules with a single interface for interaction with key carriers of UAVs / NSOs, independent of their specific types or models.

7. Модуль взаимодействия с приемо-передающим устройством 227. Данный модуль отвечает за передачу информации от заявляемого устройства приемо-передающему модулю, входящему в состав комплекса бортового оборудования БПЛА или оборудования НСУ, а также за прием и обработку информации от приемо-передающего модуля. Кроме того, данный модуль может отвечать за выполнение блокировки и разблокировки приемо-передающего модуля.7. The module of interaction with the transceiver 227. This module is responsible for the transfer of information from the claimed device to the transceiver module, which is part of the complex of onboard UAV equipment or NSC equipment, as well as for the reception and processing of information from the transceiver module. In addition, this module may be responsible for locking and unlocking the transceiver module.

Взаимодействие с приемо-передающим модулем осуществляется через интерфейс взаимодействия с приемо-передающим устройством 215.Interaction with the transceiver module is carried out through the interaction interface with the transceiver 215.

8. Модуль самотестирования устройства 228. Данный модуль является опциональным. При его наличии он обеспечивает выполнение процедур самотестирования заявляемого устройства, причем самотестирование устройства может осуществляться как при старте устройства, так и периодически, например, через предопределенные интервалы времени, после приема или передачи определенного объема передаваемых данных с момента предыдущего самотестирования и т.п.8. Device self-test module 228. This module is optional. If it is available, it ensures the performance of self-testing procedures of the claimed device, and the self-testing of the device can be carried out both at the start of the device and periodically, for example, at predetermined time intervals, after receiving or transmitting a certain amount of transmitted data from the moment of the previous self-test, etc.

Выполнение самотестирования устройства не должно мешать выполнению заявляемым устройством прочих функций устройства.Performing a device self-test should not interfere with the execution of the other device functions by the claimed device.

9. Модуль контроля целостности программного обеспечения устройства 229. Данный модуль является опциональным. При его наличии он контролирует целостность остальных модулей устройства перед их загрузкой в управляющий микроконтроллер 211.9. The software integrity control module of the device 229. This module is optional. If available, it controls the integrity of the remaining modules of the device before loading them into the control microcontroller 211.

Контроль целостности может выполняться на основе любых типов контрольного суммирования данных, включая криптографические (например, с помощью алгоритма контрольного суммирования CRC32 [34] или с помощью алгоритма хэширования ГОСТ Р 34.11-2012 [30]) путем, например, контрольного суммирования каждого из программных модулей перед их загрузкой и последующего сравнения полученной контрольной суммы с эталонным значением, которое может храниться в энергонезависимой памяти 212 заявляемого устройства.Integrity control can be performed on the basis of any types of data checksumming, including cryptographic data (for example, using the CRC32 checksumming algorithm [34] or using the GOST R 34.11-2012 [30] hashing algorithm), for example, by checking the summation of each of the program modules before downloading and subsequent comparison of the received checksum with a reference value that can be stored in non-volatile memory 212 of the claimed device.

Заявляемое устройство имеет следующие интерфейсы:The inventive device has the following interfaces:

1. Интерфейс подключения к внешнему вычислительному устройству 213. В данном случае внешним устройством может быть одно из следующих устройств:1. The interface to connecting to an external computing device 213. In this case, the external device may be one of the following devices:

- полетный контроллер БПЛА в случае, если заявляемое устройство функционирует в качестве криптографического модуля БПЛА;- flight UAV controller in case the claimed device functions as a cryptographic module of the UAV;

- основной вычислительный модуль НСУ в случае, если заявляемое устройство функционирует в качестве криптографического модуля НСУ; под основным вычислительным модулем НСУ подразумевается центральный процессор или аналогичное вычислительное устройство, работающее в составе основного компьютерного оборудования НСУ: сервера, персонального компьютера, переносного компьютера, смартфона и т.п.- the main computing module of the NSU in case the inventive device functions as a cryptographic module of the NSU; the main computing module of the NSO is the central processor or similar computing device that operates as part of the main computer equipment of the NSU: server, personal computer, laptop, smartphone, etc.

Заявляемое устройство может подключаться к внешнему вычислительному устройству по любым интерфейсам, обеспечивающим достаточное для передачи требуемых данных быстродействие. В качестве примеров можно привести интерфейсы USB, PCI Express или UART, характерные как для компьютерного оборудования общего назначения (что актуально для НСУ), так и для полетных контроллеров БПЛА.The inventive device can be connected to an external computing device via any interface that provides sufficient speed to transmit the required data. Examples include USB, PCI Express, or UART interfaces, which are typical for general-purpose computer equipment (which is relevant for NSOs) and for UAV flight controllers.

Энергопитание заявляемого устройства осуществляется также может осуществляться через интерфейс подключения к внешнему вычислительному устройству 213, но может осуществляться и любыми другими способами.The power of the inventive device is also carried out through the interface to connect to an external computing device 213, but can be carried out by any other means.

2. Интерфейс взаимодействия с ключевым носителем 214. Данный интерфейс обеспечивает подключение к заявляемому устройству ключевого носителя БПЛА (если устройство функционирует в качестве криптографического модуля БПЛА) или ключевого носителя НСУ (если устройство функционирует в качестве криптографического модуля НСУ), а также взаимодействие с подключаемым ключевым носителем БПЛА/НСУ.2. The interaction interface with key carrier 214. This interface provides connection to the claimed device of the key carrier of the UAV (if the device functions as a cryptographic module of the UAV) or the key carrier of the NSU (if the device functions as the cryptographic module of the NSU), as well as interaction with the connected key carrier UAV / NSU.

Как было сказано ранее, ключевой носитель БПЛА/НСУ может подключаться не напрямую к данному интерфейсу, а через какое-либо промежуточное устройство, обеспечивающее взаимодействие с ключевым носителем используемого типа (например, промежуточным устройством может быть считыватель смарт-карт при использовании криптографических смарт-карт в качестве ключевых носителей БПЛА/НСУ).As mentioned earlier, the UAV / NSU key carrier can be connected not directly to this interface, but through some intermediate device that provides interaction with the key carrier of the type used (for example, the smart card reader can be an intermediate device when using cryptographic smart cards as key carriers of UAVs / NSOs).

В качестве примера интерфейса взаимодействия с ключевым носителем 214 можно привести интерфейс USB.As an example of an interface for interacting with key medium 214, a USB interface can be mentioned.

Энергопитание подключенного к заявляемому устройству ключевого носителя БПЛА/НСУ и/или устройства взаимодействия с ключевым носителем (при наличии такого устройства) может осуществляться через интерфейс взаимодействия с ключевым носителем 214 либо любым другим способом.The power supply of the key carrier of the UAV / NSU connected to the claimed device and / or the key carrier interaction device (if such a device is present) can be carried out through the interaction interface with the key carrier 214 or in any other way.

3. Интерфейс взаимодействия с приемо-передающим устройством 215. Данный интерфейс обеспечивает соединение заявляемого устройства и приемо-передающего устройства и взаимодействие между ними.3. The interaction interface with the transceiver 215. This interface provides the connection of the claimed device and the transceiver and the interaction between them.

В данном случае могут использоваться любые интерфейсы, обеспечивающие достаточное для передачи требуемых данных быстродействие. В качестве примеров здесь также можно привести интерфейсы USB или UART.In this case, any interfaces can be used that provide sufficient speed for transmitting the required data. Other examples here are USB or UART.

Через интерфейс взаимодействия с приемо-передающим устройством 215 может осуществляться энергопитание приемо-передающего устройства, которое также может осуществляться и любым другим способом.Through the interaction interface with the transceiver 215, power can be supplied to the transceiver, which can also be carried out in any other way.

Заявляемое устройство функционирует в соответствии с заявляемым способом криптографической защиты каналов связи БАК, выполняя функции криптографического модуля БПЛА или криптографического модуля НСУ.The inventive device operates in accordance with the claimed method of cryptographic protection of communication channels of the LHC, performing the functions of a cryptographic module UAV or cryptographic module NSU.

После включения устройства в управляющий микроконтроллер 211 из энергонезависимой памяти 212 загружается модуль контроля целостности программного обеспечения устройства 229 (при его наличии). Данный модуль выполняет считывание остальных программных модулей, расчет их контрольных сумм и проверку соответствия рассчитанных контрольных сумм эталонным значениям, хранящимся в энергонезависимой памяти 212 устройства.After turning on the device to the control microcontroller 211 from the non-volatile memory 212, the software integrity control module of the device 229 (if any) is loaded. This module reads the remaining software modules, calculates their checksums and verifies that the calculated checksums match the reference values stored in the non-volatile memory 212 of the device.

После этого выполняется самотестирование устройства модулем самотестирования устройства 228 (при его наличии). Как было сказано выше, периодическое самотестирование устройства может выполняться и в дальнейшем в процессе работы устройства.After that, the device performs a self-test by the self-test module of the device 228 (if any). As mentioned above, periodic self-testing of the device can be performed in the future during the operation of the device.

Если контроль целостности программного обеспечения устройства и/или самотестирование устройства выявили ошибки в его работе и/или нарушения целостности программного обеспечения, то дальнейшая работа устройства блокируется; в этом случае устройство может выдавать соответствующее сообщение об ошибке внешнему вычислительному устройству через интерфейс подключения к внешнему вычислительному устройству 213 и/или приемо-передающему устройству через интерфейс взаимодействия с приемо-передающим устройством 215.If the integrity control of the software of the device and / or the self-testing of the device revealed errors in its operation and / or violation of the integrity of the software, then the further operation of the device is blocked; in this case, the device can issue a corresponding error message to the external computing device through the interface to connect to the external computing device 213 and / or the transceiver through the interaction interface with the transceiver 215.

Если система, в составе которой функционирует заявляемое устройство, подразумевает подготовку ключевых носителей при их непосредственном подключении к заявляемому устройству (а не, например, на выделенном ключевом центре, обеспечивающем централизованную подготовку ключевых носителей) и подготовка ключевого носителя не была выполнена ранее, то устройство инициирует работу с подключенным ключевым носителем, обеспечивая выполнение предварительного этапа заявляемого способа - этапа подготовки ключевого носителя, на котором выполняется генерация пары асимметричных ключей и обмен открытыми ключами. На данном этапе задействуются модуль управления 221 и модуль генерации и обработки ключевой информации 224, которые взаимодействуют с ключевым носителем через модуль взаимодействия с ключевым носителем 226 и интерфейс взаимодействия с ключевым носителем 214.If the system in which the inventive device operates includes the preparation of key media when they are directly connected to the inventive device (and not, for example, on a dedicated key center providing centralized preparation of key media) and the preparation of key media has not been completed before, then the device initiates work with the connected key medium, ensuring the implementation of the preliminary stage of the proposed method - the stage of preparation of the key medium, which runs asymmetric key pair generation and exchange of public keys. At this stage, the control module 221 and the key information generation and processing module 224 are involved, which interact with the key medium through the interaction module with the key medium 226 and the interaction interface with the key medium 214.

Затем криптографический модуль выполняет действия этапа штатной работы основного алгоритма, реализующего заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА, в части действий криптографического модуля БПЛА или криптографического модуля НСУ. В результате выполнения данного этапа формируется защищенный канал обмена данными между БПЛА и НСУ.Then, the cryptographic module performs the steps of the regular operation of the main algorithm that implements the claimed method of cryptographic protection of communication channels between the NSU and the UAV, in terms of the actions of the cryptographic module of the UAV or the cryptographic module of the NSU. As a result of this stage, a secure data exchange channel is formed between the UAV and the NSO.

На данном этапе задействуются модуль управления 221, модуль обеспечения конфиденциальности и целостности информационного обмена 222, модуль аутентификации и установления защищенного соединения 223, модуль генерации и обработки ключевой информации 224 и модуль генерации случайных или псевдослучайных чисел 225. При этом данные модули могут инициировать взаимодействие со следующими внешними устройствами по отношению к заявляемому устройству:At this stage, the control module 221, the module for ensuring the confidentiality and integrity of information exchange 222, the authentication and secure connection establishment module 223, the key information generation and processing module 224, and the random or pseudorandom number generation module 225 are involved. In this case, these modules can initiate interaction with the following external devices in relation to the claimed device:

- с внешним вычислительным устройством через модуль управления 221 и интерфейс подключения к внешнему вычислительному устройству 213;- with an external computing device through a control module 221 and an interface for connecting to an external computing device 213;

- с ключевым носителем через модуль взаимодействия с ключевым носителем 226 и интерфейс взаимодействия с ключевым носителем 214;- with a key medium through an interaction module with a key medium 226 and an interaction interface with a key medium 214;

- с приемо-передающим устройством через модуль взаимодействия с приемо-передающим устройством 227 и интерфейс взаимодействия с приемо-передающим устройством 215.- with a transceiver through an interaction module with a transceiver 227 and an interaction interface with a transceiver 215.

После установления защищенного обмена данными между БПЛА и НСУ заявляемое устройство функционирует следующим образом:After establishing a secure data exchange between the UAV and the NSO, the claimed device operates as follows:

- информация, предназначенная для передачи в канал беспроводной радиосвязи и дальнейшей передачи на БПЛА (со стороны НСУ) или на НСУ (со стороны БПЛА), передается внешним вычислительным устройством через интерфейс подключения к внешнему вычислительному устройству 213 и модуль управления 221, затем зашифровывается и снабжается необходимой для контроля целостности информацией в модуле обеспечения конфиденциальности и целостности информационного обмена 222 (который также при необходимости может задействовать модуль генерации случайных или псевдослучайных чисел 225), после чего результат обработки информации модулем 222 передается приемо-передающему устройству через модуль взаимодействия с приемо-передающим устройством 227 и интерфейс взаимодействия с приемо-передающим устройством 215;- information intended for transmission to the wireless radio channel and further transmission to the UAV (from the NSU) or to the NSU (from the UAV) is transmitted by the external computing device via the interface to the external computing device 213 and the control module 221, then it is encrypted and supplied information necessary to control the integrity of information in the module for ensuring confidentiality and integrity of information exchange 222 (which, if necessary, can also use the module for generating random or sevdosluchaynyh 225 numbers), then the result information processing unit 222 is transferred to the transceiver module through interaction with the transceiver 227 and the interface to the transceiver 215;

- зашифрованная информация, получаемая из канала беспроводной радиосвязи, передается приемо-передающим устройством через интерфейс взаимодействия с приемо-передающим устройством 215 и модуль взаимодействия с приемо-передающим устройством 227, затем модулем обеспечения конфиденциальности и целостности информационного обмена 222 информация расшифровывается и проверяется ее целостность, после чего расшифрованная информация передается внешнему вычислительному устройству через модуль управления 221 и интерфейс подключения к внешнему вычислительному устройству 213.- the encrypted information received from the wireless radio channel is transmitted by the transceiver through the interaction interface with the transceiver 215 and the interaction module with the transceiver 227, then the privacy and integrity module 222 information is decrypted and its integrity is verified, after which the decrypted information is transmitted to the external computing device through the control module 221 and the interface to connect to the external subtraction Call duration 213.

В случае невозможности по каким-либо причинам расшифрования полученного из канала беспроводной связи сообщения и/или обнаружения нарушения его целостности полученное сообщение игнорируется. В этом случае устройство может выдавать соответствующее сообщение об ошибке внешнему вычислительному устройству через интерфейс подключения к внешнему вычислительному устройству 213 и/или приемо-передающему устройству через интерфейс взаимодействия с приемо-передающим устройством 215.If it is impossible for some reason to decrypt the message received from the wireless communication channel and / or detect a violation of its integrity, the received message is ignored. In this case, the device may issue a corresponding error message to the external computing device via an interface for connecting to external computing device 213 and / or a transceiver device through an interaction interface with a transceiver device 215.

Остальные компоненты заявляемого устройства на этапе обмена данными между БПЛА и НСУ после установления защищенного канала связи не используются, за исключением модуля самотестирования устройства 228 (при его наличии), который может выполнять периодическое самотестирование устройства в процессе его работы.The remaining components of the claimed device at the data exchange stage between the UAV and the NSU after the establishment of a secure communication channel are not used, with the exception of the self-testing module of the device 228 (if any), which can perform periodic self-testing of the device during its operation.

Заявляемое устройство криптографической защиты каналов связи БАК может быть реализовано на базе известных покупных комплектующих изделий. Заявителем разработан экспериментальный образец заявляемого устройства, основанный на использовании следующих комплектующих и модулей:The inventive device cryptographic protection of communication channels LHC can be implemented on the basis of well-known purchased components. The applicant has developed an experimental sample of the claimed device, based on the use of the following components and modules:

- макетной платы Core746I, содержащей управляющий микроконтроллер STM32F746IGT6 (Cortex-M7), обладающий большим объемом энергонезависимой памяти;- a Core746I breadboard containing the STM32F746IGT6 (Cortex-M7) control microcontroller, which has a large amount of non-volatile memory;

- программные модули (модуль управления, модуль обеспечения конфиденциальности и целостности информационного обмена, модуль аутентификации и установления защищенного соединения, модуль генерации и обработки ключевой информации, модуль генерации случайных или псевдослучайных чисел, модуль взаимодействия с ключевым носителем и модуль взаимодействия с приемо-передающим устройством) написаны на языке программирования Си и выполнены в виде микропрограмм прошивки микроконтроллера;- software modules (control module, module for ensuring confidentiality and integrity of information exchange, authentication and secure connection establishment module, key information generation and processing module, random or pseudorandom number generation module, key carrier interaction module, and receiver-transmitter interaction module) written in the C programming language and made in the form of firmware microcontroller firmware;

- в качестве интерфейса подключения внешнего вычислительного устройства и интерфейса взаимодействия с приемо-передающим устройством используется интерфейс UART;- UART interface is used as an interface for connecting an external computing device and an interface for interacting with a transceiver device;

- в качестве интерфейса подключения ключевого носителя используется интерфейс USB в форм-факторе microUSB;- the USB interface in the microUSB form factor is used as the interface for connecting the key medium;

- в качестве ключевых носителей экспериментальный образец может использовать криптографические смарт-карты на основе отечественной микросхемы MIK51SC72D и ее вариантов; взаимодействие со смарт-картами осуществляется через считыватель смарт-карт КРИПТОН-ССК, подключаемый к экспериментальному образцу через переходник microUSB-USB;- as key carriers, the experimental sample can use cryptographic smart cards based on the domestic MIK51SC72D chip and its variants; interaction with smart cards is carried out through the KRIPTON-SSK smart card reader, connected to the experimental sample through the microUSB-USB adapter;

- энергопитание экспериментального образца осуществляется по выделенному интерфейсу от внешнего вычислительного устройства;- power supply of the experimental sample is carried out through a dedicated interface from an external computing device;

- экспериментальный образец содержит выделенный интерфейс для энергопитания приемо-передающего устройства.- the experimental sample contains a dedicated interface for power supply of the transceiver.

В программных модулях устройства реализованы следующие криптографические алгоритмы:The following cryptographic algorithms are implemented in the software modules of the device:

- в качестве алгоритма шифрования сообщений используется алгоритм «Магма» ГОСТ Р 34.12-2015 [31] в режиме гаммирования с обратной связью по шифртексту согласно ГОСТ Р 34.13-2015 [32];- as a message encryption algorithm, the “Magma” algorithm is used according to GOST R 34.12-2015 [31] in the gamma mode with feedback according to ciphertext according to GOST R 34.13-2015 [32];

- в качестве алгоритма контроля целостности сообщений используется алгоритм «Магма» ГОСТ Р 34.12-2015 [31] в режиме вычисления имитовставки согласно ГОСТ Р 34.13-2015 [32];- as the algorithm for monitoring the integrity of messages, the Magma algorithm is used GOST R 34.12-2015 [31] in the calculation mode of the self-insert according to GOST R 34.13-2015 [32];

- в качестве алгоритмов вычисления общего ключа и диверсификации ключей используются алгоритмы VKO_GOSTR3410_2012 [29] и ГОСТ Р 34.11-2012 [30].- the algorithms VKO_GOSTR3410_2012 [29] and GOST R 34.11-2012 [30] are used as algorithms for calculating the shared key and diversifying the keys.

Дополнительно экспериментальный образец устройства оснащен кнопкой сброса питания RESET, индикаторами питания и подключения по интерфейсу USB, а также переключателями режимов работы.Additionally, the experimental model of the device is equipped with a RESET power reset button, power and USB indicators, as well as operating mode switches.

Кроме того, в экспериментальном образце реализован тестовый режим его работы с повышенным быстродействием обработки данных.In addition, a test mode of its operation with increased data processing speed was implemented in the experimental sample.

Проведенное нагрузочное тестирование экспериментального образца показало эффективность операций шифрования на скорости 115200 кбит/с в режиме full duplex (одновременная обработка данных, поступающих на прием и передачу), чего более чем достаточно для реализации защиты командно-телеметрического канала при максимальной генерации телеметрических данных полетным контроллером. При активации реализованного в экспериментальном образце тестового режима с повышенным быстродействием обработки данных может быть также реализована защита информации канала передачи данных полезной нагрузки с БПЛА на НСУ с рядом ограничений.The conducted load testing of the experimental sample showed the effectiveness of encryption operations at 115200 kbit / s in full duplex mode (simultaneous processing of data received and transmitted), which is more than enough to implement command-telemetry channel protection with maximum telemetry data generation by the flight controller. When activating the test mode implemented in the experimental sample with increased data processing speed, information protection of the data channel of the payload data channel from the UAV to the NSU can also be implemented with a number of limitations.

Заявителем разработан также экспериментальный образец заявляемой системы, основанный на применении следующих компонентов и решений:The applicant has also developed an experimental sample of the claimed system, based on the use of the following components and solutions:

- НСУ построена на базе персонального компьютера, оснащенного процессором Intel i5, 4 ГБ оперативной памяти SSD 240 ГБ, необходимым количеством портов USB и свободно распространяемой операционной системой Ubuntu Linux 16.04;- The NSU is built on the basis of a personal computer equipped with an Intel i5 processor, 4 GB of RAM, 240 GB SSD, the required number of USB ports and the freely distributed operating system Ubuntu Linux 16.04;

- в качестве программного обеспечения управления БПЛА используется установленное на компьютер НСУ свободно распространяемое программное обеспечение QGroundControl;- as the UAV control software, the freely distributed QGroundControl software installed on the NSU computer is used;

- в системе присутствует один управляемый БПЛА, собранный заявителем на основе полетного контроллера Pixhawk 2.4.8 и других покупных компонентов;- there is one controlled UAV in the system, assembled by the applicant on the basis of the Pixhawk 2.4.8 flight controller and other purchased components;

- в качестве приемо-передающих модулей НСУ используется 3DR Telemetry Kit 433 МГц;- as the transceiver modules of the NSU, the 3DR Telemetry Kit 433 MHz is used;

- описанный выше экспериментальный образец заявляемого устройства в различных режимах работы используется в качестве криптографического модуля БПЛА и криптографического модуля НСУ;- the experimental model of the claimed device described above in various operating modes is used as a cryptographic module of a UAV and a cryptographic module of an NSU;

- криптографический модуль НСУ подключается к порту USB компьютера НСУ через переходник USB-UART и получает энергопитание от внешнего блока питания через выделенный разъем;- the NSI cryptographic module is connected to the USB port of the NSI computer through the USB-UART adapter and receives power from an external power supply through a dedicated connector;

- приемо-передающее устройство НСУ подключается к порту UART криптографического модуля НСУ и получает энергопитание от выделенного разъема криптографического модуля НСУ;- the NSU transceiver is connected to the UART port of the NSU cryptographic module and receives power from the dedicated connector of the NSU cryptographic module;

- криптографический модуль БПЛА подключается к полетному контроллеру БПЛА через интерфейс UART и получает энергопитание от полетного контроллера БПЛА через выделенный разъем;- the UAV cryptographic module is connected to the UAV flight controller via the UART interface and receives power from the UAV flight controller through a dedicated connector;

- приемо-передающее устройство БПЛА подключается к порту UART криптографического модуля БПЛА и получает энергопитание от выделенного разъема криптографического модуля БПЛА;- the UAV transceiver is connected to the UART port of the UAV cryptographic module and receives power from the dedicated connector of the UAV cryptographic module;

- в качестве ключевых носителей БПЛА и НСУ используются криптографические смарт-карты на основе отечественной микросхемы MIK51SC72D;- cryptographic smart cards based on the domestic MIK51SC72D microcircuit are used as key carriers of UAVs and NSUs;

- в качестве устройства взаимодействия с ключевыми носителями БПЛА/НСУ используется контактный считыватель смарт-карт КРИПТОН-ССК, который подключается к портам USB криптографических модулей БПЛА/НСУ через переходник microUSB-USB.- as a device for interacting with key UAV / NSU carriers, the KRIPTON-SSK contact smart card reader is used, which is connected to the USB ports of the UAV / NSU cryptographic modules via a microUSB-USB adapter.

Проведенное тестирование экспериментального образца заявляемой системы показало возможность достижения поставленной цели в виде создания криптографически стойкой системы защиты каналов информационного обмена БАК, а также корректность и эффективность заявляемого способа криптографической защиты каналов связи БАК, лежащего в основе заявляемой системы.Testing of an experimental sample of the claimed system showed the possibility of achieving the goal in the form of a cryptographically secure system for protecting UHC information exchange channels, as well as the correctness and effectiveness of the proposed method of cryptographic protection of UHC communication channels that underlies the claimed system.

Изложенные выше сведения свидетельствуют, что для заявляемых системы и устройства криптографической защиты каналов связи БАК в том виде, как они охарактеризованы в соответствующих пунктах изложенной формулы изобретения, подтверждена возможность осуществления изобретения с помощью описанных средств.The above information indicates that for the claimed system and device cryptographic protection of communication channels LHC in the form as described in the relevant paragraphs of the claims, confirmed the possibility of carrying out the invention using the described means.

Следовательно, заявляемое техническое решение соответствует критерию «промышленная применимость».Therefore, the claimed technical solution meets the criterion of "industrial applicability".

Заявляемую систему криптографической защиты каналов связи БАК или аналогичные системы, основанные на реализации заявляемого способа криптографической защиты каналов связи БАК, рекомендуется использовать для защиты каналов связи между БПЛА и НСУ (каналов управления, телеметрии и передачи данных полезной нагрузки БПЛА) во всех случаях, когда требуется обеспечение целостности и конфиденциальности информации, передаваемой по данным каналам связи.The inventive system of cryptographic protection of communication channels of the LHC or similar systems based on the implementation of the proposed method of cryptographic protection of communication channels of the LHC is recommended to be used to protect communication channels between the UAV and the NSU (control channels, telemetry and data transfer of the payload of the UAV) in all cases when it is required ensuring the integrity and confidentiality of information transmitted through these communication channels.

Заявляемое устройство криптографической защиты каналов связи БАК, основанное на реализации криптографически стойких отечественных стандартов на криптографические преобразования, может использоваться в системах криптографической защиты каналов связи БАК в качестве основных компонентов - криптографических модулей БПЛА и/или криптографических модулей НСУ.The inventive device cryptographic protection of communication channels of the LHC, based on the implementation of cryptographically strong domestic standards for cryptographic transformations, can be used in the systems of cryptographic protection of the channels of the LHC as the main components - cryptographic modules of the UAV and / or cryptographic modules of the NSU.

Источники информации:Information sources:

1. Боев Н. М., Шаршавин П. В., Нигруца И. В. Построение систем связи беспилотных летательных аппаратов для передачи информации на большие расстояния. // Известия ЮФУ. Технические науки. Раздел IV. Комплексы с БЛА.1. Boev N. M., Sharshavin P. V., Nigruts I. V. Building communication systems for unmanned aerial vehicles for transmitting information over long distances. // News of SFU. Technical science. Section IV. Complexes with UAVs.

2. Прокопьев И. В. Бецков А. В. Структура системы управления беспилотных летательных аппаратов специального назначения. // Труды Международного симпозиума «Надежность и качество», 2012, том 1.2. Prokopyev I. V. Beckov A. V. The structure of the control system of unmanned aerial vehicles for special purposes. // Proceedings of the International Symposium "Reliability and Quality", 2012, Volume 1.

3. Шилов К. Е. Разработка системы автоматического управления беспилотным летательным аппаратом мультироторного типа. // Труды МФТИ, 2014, Том 6, №4.3. Shilov K. E. Development of a system for automatic control of an unmanned aerial vehicle of multi-rotor type. // Proceedings of the Moscow Institute of Physics and Technology, 2014, Volume 6, No. 4.

4. Kamkar S. SkyJack. // http://samy.pl - Private Blog - Dec 2, 2013.4. Kamkar S. SkyJack. // http://samy.pl - Private Blog - Dec 2, 2013.

5. Агаджанов M. Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления. // https://geektimes.ru/post/281934/.5. Agadzhanov M. Is it difficult to steal a copter? Several already implemented methods of intercepting control. // https://geektimes.ru/post/281934/.

6. Sigma Design. Software Design Specification. Security 2 Command Class, version 0.9, 2016.6. Sigma Design. Software Design Specification. Security 2 Command Class, version 0.9, 2016.

7. Anderson R. Why Cryptosystems Fail. // http://www.cl.cam.ac.uk - University Computer Laboratory, Cambridge.7. Anderson R. Why Cryptosystems Fail. // http://www.cl.cam.ac.uk - University Computer Laboratory, Cambridge.

8. Patent No. US 8219799. Secure Communication System. - Jul. 10, 2012.8. Patent No. US 8219799. Secure Communication System. - Jul. 10, 2012.

9. Patent No. US 9531689. System and Method for Encryption of Network Data. -Dec. 27, 2016.9. Patent No. US 9531689. System and Method for Encryption of Network Data. -Dec. 27, 2016.

10. Patent No. CN 105491564. Method for Establishing a Secure Communication Link in a Multi-UAV Environment. - Apr. 13, 2016.10. Patent No. CN 105491564. Method for Establishing a Secure Communication Link in a Multi-UAV Environment. - Apr. 13, 2016.

11. Patent No. US 9412278. Authentication Systems and Methods for Generating Flight Regulations. - Aug. 9, 2016.11. Patent No. US 9412278. Authentication Systems and Methods for Generating Flight Regulations. - Aug. 9, 2016.

12. Patent No. US 9805372. Authentication Systems and Methods for Generating Flight Regulations. - Oct. 31, 2017.12. Patent No. US 9805372. Authentication Systems and Methods for Generating Flight Regulations. - Oct. 31, 2017.

13. Patent No. US 9805607. Authentication Systems and Methods for Generating Flight Regulations. - Oct. 31, 2017.13. Patent No. US 9805607. Authentication Systems and Methods for Generating Flight Regulations. - Oct. 31, 2017.

14. Patent No. US 9870566. Authentication Systems and Methods for Generating Flight Regulations. - Jan. 16, 2018.14. Patent No. US 9870566. Authentication Systems and Methods for Generating Flight Regulations. - Jan. 16, 2018.

15. Patent No. WO 2017042403. Secure Control of Unmanned Vehicles. - Mar. 16,15. Patent No. WO 2017042403. Secure Control of Unmanned Vehicles. - Mar. 16,

2017.2017.

16. Patent No. US 9542850. Secure Communications with Unmanned Aerial Vehicles. -Jan. 10, 2017.16. Patent No. US 9542850. Secure Communications with Unmanned Aerial Vehicles. -Jan. 10, 2017.

17. Patent No. US 9651944. Unmanned Aerial Vehicle Piloting Authorization. -May 16, 2017.17. Patent No. US 9651944. Unmanned Aerial Vehicle Piloting Authorization. -May 16, 2017.

18. Patent No. WO 2005020445. Microwave Self-Phasing Antenna Arrays for Secure Data Transmission & Satellite Networks Crosslinks. - Nov. 10, 2005.18. Patent No. WO2005020445. Microwave Self-Phasing Antenna Arrays for Secure Data Transmission & Satellite Networks Crosslinks. - Nov. 10, 2005.

19. Patent No. US 8594662. Method and Apparatus for Protected Communications to High Altitude Aircraft. - Nov. 26, 2013.19. Patent No. US 8594662. Method and Apparatus for Protected Communications to High Altitude Aircraft. - Nov. 26, 2013.

20. Patent No. US 5841864. Apparatus and Method for Authentication and Session Key Exchange in a Communication System. - Nov. 24, 1998.20. Patent No. US 5841864. Apparatus and Method for Authentication and Session Key Exchange in a Communication System. - Nov. 24, 1998.

21. Patent No. US 6816970. Security Method and System for Persistent Storage and Communications on Computer Network Systems and Computer Network Systems Employing the Same.-Nov. 9, 2004.21. Patent No. US 6816970. Security Method and System for Persistent Storage and Communications on Computer Network Systems and Computer Network Systems Employing the Same.-Nov. 9, 2004.

22. Patent No. US 9871772. Cryptographic System for Secure Command and Control of Remotely Controlled Devices. - Jan. 16, 2018 - прототип.22. Patent No. US 9871772. Cryptographic System for Secure Command and Control of Remotely Controlled Devices. - Jan. 16, 2018 - prototype.

23. ГОСТ P ИСО/МЭК 7816. Карты идентификационные. Карты на интегральных схемах.23. GOST P ISO / IEC 7816. Identification cards. Cards on integrated circuits.

24. ГОСТ Р ИСО/МЭК 14443. Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия.24. GOST R ISO / IEC 14443. Identification cards. Cards on integrated circuits contactless. Close action cards.

25. ГОСТ Р ИСО/МЭК 7816-4-2013. Карты идентификационные. Карты на интегральных схемах. Часть 4. Организация, защита и команды для обмена.25. GOST R ISO / IEC 7816-4-2013. Identification cards. Cards on integrated circuits. Part 4. Organization, protection and teams for sharing.

26. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.26. GOST R 34.10-2001. Information technology. Cryptographic information security. The processes of formation and verification of electronic digital signatures.

27. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.27. GOST R 34.10-2012. Information technology. Cryptographic information security. The processes of formation and verification of electronic digital signatures.

28. Barker Е., Chen L., Roginsky A., Smid М. NIST Special Publication 800-56A Revision 2. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography. // http://csrc.nist.gov - National Institute of Standards and Technology -May 2013.28. Barker E., Chen L., Roginsky A., Smid M. NIST Special Publication 800-56A Revision 2. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography. // http://csrc.nist.gov - National Institute of Standards and Technology -May 2013.

29. Рекомендации по стандартизации P 50.1.113-2016. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования.29. Recommendations for standardization P 50.1.113-2016. Information technology. Cryptographic information security. Cryptographic algorithms associated with the use of electronic digital signature algorithms and hash functions.

30. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования.30. GOST R 34.11-2012. Information technology. Cryptographic information security. Hash function.

31. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры.31. GOST R 34.12-2015. Information technology. Cryptographic information security. Block ciphers.

32. ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров.32. GOST R 34.13-2015. Information technology. Cryptographic information security. The modes of operation of block ciphers.

33. Barker Е., Kelsey J. NIST Special Publication 800-90. Recommendation for Random Number Generation Using Deterministic Random Bit Generators (Revised). // http://csrc.nist.gov - National Institute of Standards and Technology - March 2007.33. Barker E., Kelsey J. NIST Special Publication 800-90. Recommendation for Random Number Generation Using Deterministic Random Bit Generators (Revised). // http://csrc.nist.gov - National Institute of Standards and Technology - March 2007.

34. Koopman P. 32-Bit Cyclic Redundancy Codes for Internet Applications. // http://www.ece.cmu.edu - 2002 - Carnegie Mellon University, Pittsburgh, USA.34. Koopman P. 32-Bit Cyclic Redundancy Codes for Internet Applications. // http://www.ece.cmu.edu - 2002 - Carnegie Mellon University, Pittsburgh, USA.

Claims (49)

1. Способ криптографической защиты каналов связи между наземной станцией управления и беспилотным летательным аппаратом, заключающийся в выполнении следующей последовательности действий: на первом шаге с помощью ключевого носителя наземной станции управления (НСУ), оснащенного вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями, генерируется пара асимметричных ключей НСУ, включающая секретный и открытый ключи НСУ; на втором шаге с помощью ключевого носителя беспилотного летательного аппарата (БПЛА), оснащенного вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями, генерируется пара асимметричных ключей БПЛА, включающая секретный и открытый ключи БПЛА; на третьем шаге осуществляется копирование открытых ключей НСУ и БПЛА на, соответственно, ключевой носитель БПЛА и ключевой носитель НСУ, после которого ключевой носитель НСУ содержит секретный и открытый ключи НСУ и открытый ключ БПЛА, а ключевой носитель БПЛА содержит секретный и открытый ключи БПЛА и открытый ключ НСУ; на четвертом шаге криптографический модуль БПЛА, оснащенный программной или аппаратной реализацией криптографических алгоритмов, возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера к каналам связи, инициирует генерацию ключевым носителем БПЛА общего секретного пре-мастер-ключа, предназначенного для дальнейшей генерации на его основе мастер-ключа, на основе секретного ключа БПЛА и открытого ключа НСУ; на пятом шаге криптографический модуль БПЛА считывает с ключевого носителя БПЛА открытый ключ БПЛА, открытый ключ НСУ и общий секретный пре-мастер-ключ; на шестом шаге криптографический модуль НСУ, оснащенный программной или аппаратной реализацией криптографических алгоритмов, возможностью инициирования передачи сообщений на БПЛА и потенциальной возможностью блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, инициирует генерацию ключевым носителем НСУ общего секретного пре-мастер-ключа на основе секретного ключа НСУ и открытого ключа БПЛА; на седьмом шаге криптографический модуль НСУ считывает с ключевого носителя НСУ открытый ключ НСУ, открытый ключ БПЛА и общий секретный пре-мастер-ключ; на восьмом шаге криптографический модуль БПЛА проверяет состояние своей готовности к работе; на девятом шаге криптографический модуль БПЛА инициирует отправку сообщения криптографическому модулю НСУ, содержащего открытый ключ БПЛА и случайное число БПЛА; на десятом шаге криптографический модуль НСУ, находящийся в режиме ожидания сообщений из канала связи, получает данное сообщение от БПЛА и проверяет, есть ли у него полученный открытый ключ БПЛА, при этом если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль НСУ игнорирует полученное сообщение и возвращается в режим ожидания сообщений; на одиннадцатом шаге криптографический модуль НСУ инициирует отправку ответного сообщения криптографическому модулю БПЛА, содержащего открытый ключ НСУ и случайное число НСУ; на двенадцатом шаге криптографический модуль БПЛА получает ответное сообщение от криптографического модуля НСУ и проверяет, есть ли у него полученный открытый ключ НСУ, при этом если такого открытого ключа у криптографического модуля НСУ нет, то криптографический модуль БПЛА игнорирует данное сообщение и возвращается к действию девятого шага; на тринадцатом шаге криптографический модуль БПЛА вырабатывает мастер-ключ, предназначенный для дальнейшей генерации на его основе сеансовых криптографических ключей, на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ; на четырнадцатом шаге криптографический модуль НСУ вырабатывает мастер-ключ на основе пре-мастер-ключа, случайного числа БПЛА и случайного числа НСУ; на пятнадцатом шаге криптографический модуль БПЛА на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки; на шестнадцатом шаге криптографический модуль НСУ на основе мастер-ключа вырабатывает сеансовый ключ шифрования и сеансовый ключ вычисления имитовставки; на семнадцатом шаге криптографический модуль БПЛА формирует тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю НСУ; на восемнадцатом шаге криптографический модуль НСУ получает и расшифровывает тестовое сообщение от криптографического модуля БПЛА и проверяет его соответствие ожидаемому тестовому сообщению, при этом если тестовое сообщение не соответствует ожидаемому, то криптографический модуль НСУ считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается в режим ожидания сообщений; на девятнадцатом шаге криптографический модуль НСУ формирует ответное тестовое сообщение, зашифрованное на выработанном сеансовом ключе шифрования, и инициирует его отправку криптографическому модулю БПЛА; на двадцатом шаге криптографический модуль БПЛА получает и расшифровывает тестовое сообщение от криптографического модуля НСУ и проверяет его соответствие ожидаемому тестовому сообщению, при этом если тестовое сообщение не соответствует ожидаемому, то криптографический модуль БПЛА считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается к действию девятого шага; на двадцать первом шаге криптографический модуль БПЛА выставляет флаг готовности к работе; на двадцать втором шаге криптографический модуль НСУ выставляет флаг готовности к работе; на двадцать третьем шаге криптографический модуль БПЛА открывает порт подключения полетного контроллера; на двадцать четвертом шаге криптографический модуль НСУ открывает интерфейс обмена с программным обеспечением, осуществляющим управление БПЛА; дальнейший обмен информацией по каналам управления и телеметрии между НСУ и БПЛА ведется в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки, при этом в процессе выполнения описанной выше последовательности действий и в рамках дальнейшего обмена информацией между НСУ и БПЛА с целью дополнительной защиты радиообмена может использоваться псевдослучайная перенастройка параметров радиосвязи между БПЛА и НСУ.1. A method of cryptographic protection of communication channels between a ground control station and an unmanned aerial vehicle, which consists in performing the following sequence of actions: at the first step, using the key carrier of the ground control station (NSI) equipped with computing resources and non-volatile memory, as well as cryptographic functions, is generated a pair of asymmetric NSU keys, including the secret and public keys of the NSU; at the second step, using a key carrier of an unmanned aerial vehicle (UAV) equipped with computing resources and non-volatile memory, as well as cryptographic functions, a pair of asymmetric UAV keys is generated, including the UAV secret and public keys; in the third step, the NSU and UAV public keys are copied to, respectively, the UAV key carrier and the NSU key carrier, after which the NSU key carrier contains the NSU secret and public UAV keys and the UAV public key, and the UAV key carrier contains the UAV secret and public keys and the public NSU key; at the fourth step, the UAV cryptographic module, equipped with software or hardware implementation of cryptographic algorithms, the ability to initiate message transfer to the NSO and the optional ability to block the port connecting the flight controller to communication channels, initiates the generation of a common secret pre-master key for further generation by the UAV key carrier on the basis of the master key, on the basis of the UAV secret key and the NSU public key; in the fifth step, the UAV cryptographic module reads the UAV public key, the NSU public key and the common secret pre-master key from the UAV key carrier; at the sixth step, the cryptographic module of the NSU equipped with software or hardware implementation of cryptographic algorithms, the ability to initiate the transmission of messages to the UAV and the potential possibility of blocking the communication interface with the software that manages the UAV, initiates the generation of a shared secret pre-master key based on the secret key from the NSU NSU key and UAV public key; at the seventh step, the cryptographic module of the NSU reads the public key of the NSU, the public key of the UAV and the common secret pre-master key from the key carrier of the NSO; at the eighth step, the UAV cryptographic module checks the state of its readiness for work; in the ninth step, the UAV cryptographic module initiates sending a message to the NSU cryptographic module containing the UAV public key and a random number of UAVs; at the tenth step, the cryptographic module of the NSU, which is in the standby mode of messages from the communication channel, receives this message from the UAV and checks if it has a public key of the UAV, if the NSU cryptographic module does not have such a public key, then the cryptographic module of the NSU the received message and returns to the message standby mode; at the eleventh step, the cryptographic module of the NSU initiates sending a response message to the cryptographic module of the UAV containing the public key of the NSU and a random number of NSUs; at the twelfth step, the UAV cryptographic module receives a response message from the NSU cryptographic module and checks if it has a received NSU public key, while if the NSU cryptographic module does not have such a public key, then the UAV cryptographic module ignores this message and returns to the ninth step ; at the thirteenth step, the UAV cryptographic module generates a master key intended for further generation of session cryptographic keys based on it, based on the pre-master key, a random number of UAVs and a random number of NSOs; at the fourteenth step, the cryptographic module of the NSO generates a master key based on the pre-master key, a random number of UAVs and a random number of NSU; in the fifteenth step, the UAV cryptographic module, based on the master key, generates a session encryption key and a session key for calculating an insertion code; in the sixteenth step, the cryptographic module of the NSO, on the basis of the master key, generates a session encryption key and a session key for calculating the insertion key; at the seventeenth step, the UAV cryptographic module generates a test message encrypted on the generated session encryption key and initiates its sending to the NSU cryptographic module; in the eighteenth step, the cryptographic module of the NSU receives and decrypts the test message from the cryptographic module of the UAV and checks its compliance with the expected test message, while if the test message does not correspond to the expected one, the cryptographic module of the NSU considers that an error has occurred in establishing session cryptographic keys, and returns to the mode Message Waiting at the nineteenth step, the NSO cryptographic module generates a response test message encrypted on the generated session encryption key, and initiates its sending to the UAV cryptographic module; at the twentieth step, the UAV cryptographic module receives and decrypts the test message from the NSU cryptographic module and checks its compliance with the expected test message, while if the test message does not correspond to the expected one, then the UAV cryptographic module considers that there was an error in establishing session cryptographic keys, and returns to action ninth step; at the twenty-first step, the UAV cryptographic module sets the flag for operational readiness; at the twenty-second step, the cryptographic module of the NSO sets the flag for readiness for work; at the twenty-third step, the UAV cryptographic module opens the port for connecting the flight controller; at the twenty-fourth step, the cryptographic module of the NSO opens the exchange interface with the software that manages the UAV; further exchange of information on control and telemetry channels between the NSO and the UAV is carried out in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session key for calculating the insert, while performing the above sequence of actions and as part of the further exchange of information between the NSO and the UAV with the aim of additional protection of radio exchange can be used pseudo-random reconfiguration of the parameters of the radio communication between UAVs and the NSO. 2. Способ по п. 1, отличающийся тем, что: на семнадцатом шаге криптографический модуль БПЛА формирует также имитовставку тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и инициирует ее отправку криптографическому модулю НСУ вместе с зашифрованным тестовым сообщением; на восемнадцатом шаге криптографический модуль НСУ получает и расшифровывает тестовое сообщение от криптографического модуля БПЛА, вычисляет на выработанном сеансовом ключе вычисления имитовставки и проверяет его имитовставку, при этом если имитовставка тестового сообщения неверна, то криптографический модуль НСУ считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается в режим ожидания сообщений; на девятнадцатом шаге криптографический модуль НСУ формирует также имитовставку ответного тестового сообщения, вычисленную на выработанном сеансовом ключе вычисления имитовставки, и инициирует ее отправку криптографическому модулю БПЛА вместе с зашифрованным ответным тестовым сообщением; на двадцатом шаге криптографический модуль БПЛА получает и расшифровывает тестовое сообщение от криптографического модуля НСУ, вычисляет на выработанном сеансовом ключе вычисления имитовставки и проверяет его имитовставку, при этом если имитовставка ответного тестового сообщения неверна, то криптографический модуль БПЛА считает, что произошла ошибка установления сеансовых криптографических ключей, и возвращается к действию девятого шага.2. The method according to p. 1, characterized in that: at the seventeenth step, the UAV cryptographic module also generates an imitation test message, calculated on the generated session key for calculating the imitation, and initiates its sending to the cryptographic module of the NSU together with an encrypted test message; in the eighteenth step, the cryptographic module of the NSU receives and decrypts the test message from the cryptographic module of the UAV, calculates the calculation of the insertion code on the generated session key and checks its insertion, in this case, if the insertion of the test message is incorrect, then the cryptographic module of the NSU considers that there was an error in establishing session keys and returns to the message standby mode; at the nineteenth step, the cryptographic module of the NSO also generates an imitation of the response test message calculated on the generated session key for calculating the imitation of the insert, and initiates its sending to the cryptographic module of the UAV together with the encrypted response test message; at the twentieth step, the UAV cryptographic module receives and decrypts the test message from the NSU cryptographic module, computes the simulation of the insertion code on the generated session key and checks its insertion code, while if the simulation response of the response test message is incorrect, then the cryptographic module of the UAV believes that an error has been established in the establishment of session cryptographic keys , and returns to the ninth step. 3. Способ по п. 1, отличающийся тем, что: до выполнения четвертого шага криптографический модуль БПЛА выполняет самотестирование, которое также может выполняться периодически по мере обмена информацией между БПЛА и НСУ через различные промежутки времени и/или через определенное количество переданных сообщений и/или по командам НСУ; до выполнения шестого шага криптографический модуль НСУ выполняет самотестирование, которое также может выполняться периодически по мере обмена информацией между БПЛА и НСУ через различные промежутки времени и/или через определенное количество переданных сообщений и/или по командам оператора НСУ.3. The method according to p. 1, characterized in that: prior to the fourth step, the UAV cryptographic module performs a self-test, which can also be performed periodically as information is exchanged between the UAV and the NSO at various time intervals and / or after a certain number of transmitted messages and / or on the instructions of the NSO; Prior to the sixth step, the NSI cryptographic module performs a self-test, which can also be performed periodically as information is exchanged between the UAV and the NSI at various time intervals and / or after a certain number of transmitted messages and / or by the commands of the NSI operator. 4. Способ по п. 2, отличающийся тем, что: до выполнения четвертого шага криптографический модуль БПЛА выполняет самотестирование, которое также может выполняться периодически по мере обмена информацией между БПЛА и НСУ через различные промежутки времени и/или через определенное количество переданных сообщений и/или по командам НСУ; до выполнения шестого шага криптографический модуль НСУ выполняет самотестирование, которое также может выполняться периодически по мере обмена информацией между БПЛА и НСУ через различные промежутки времени и/или через определенное количество переданных сообщений и/или по командам оператора НСУ.4. The method according to p. 2, characterized in that: until the fourth step, the UAV cryptographic module performs a self-test, which can also be performed periodically as information is exchanged between the UAV and the NSO at various time intervals and / or after a certain number of transmitted messages and / or on the instructions of the NSO; Prior to the sixth step, the NSI cryptographic module performs a self-test, which can also be performed periodically as information is exchanged between the UAV and the NSI at various time intervals and / or after a certain number of transmitted messages and / or by the commands of the NSI operator. 5. Способ по п. 1, отличающийся тем, что после выполнения двадцать четвертого шага данные полезной нагрузки, передаваемые с БПЛА на НСУ, также передаются в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.5. The method according to claim 1, characterized in that after completing the twenty-fourth step, the payload data transmitted from the UAV to the NSU is also transmitted in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session key calculation of the insert. 6. Способ по п. 2, отличающийся тем, что после выполнения двадцать четвертого шага данные полезной нагрузки, передаваемые с БПЛА на НСУ, также передаются в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.6. The method according to p. 2, characterized in that after completing the twenty-fourth step, the payload data transmitted from the UAV to the NSU is also transmitted in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session key calculation of the insert. 7. Способ по п. 3, отличающийся тем, что после выполнения двадцать четвертого шага данные полезной нагрузки, передаваемые с БПЛА на НСУ, также передаются в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.7. The method according to p. 3, characterized in that after completing the twenty-fourth step, the payload data transmitted from the UAV to the NSO is also transmitted in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session key calculation of the insert. 8. Способ по п. 4, отличающийся тем, что после выполнения двадцать четвертого шага данные полезной нагрузки, передаваемые с БПЛА на НСУ, также передаются в защищенном режиме с использованием шифрования на основе выработанного сеансового ключа шифрования и с контролем целостности на основе выработанного сеансового ключа вычисления имитовставки.8. The method according to p. 4, characterized in that after completing the twenty-fourth step, the payload data transmitted from the UAV to the NSO is also transmitted in a secure mode using encryption based on the generated session encryption key and integrity control based on the generated session key calculation of the insert. 9. Способ по п. 1, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.9. The method according to p. 1, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 10. Способ по п. 2, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.10. The method according to p. 2, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 11. Способ по п. 3, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.11. The method according to p. 3, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 12. Способ по п. 4, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.12. The method according to p. 4, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 13. Способ по п. 5, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.13. The method according to p. 5, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 14. Способ по п. 6, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.14. The method according to p. 6, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 15. Способ по п. 7, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.15. The method according to p. 7, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 16. Способ по п. 8, отличающийся тем, что криптографическая защита каналов связи между НСУ и БПЛА по указанному способу может осуществляться между одной НСУ и одновременно несколькими управляемыми с нее БПЛА.16. The method according to p. 8, characterized in that the cryptographic protection of communication channels between the NSU and the UAV according to the specified method can be carried out between one NSU and simultaneously several UAVs controlled from it. 17. Система криптографической защиты каналов связи между наземной станцией управления и беспилотным летательным аппаратом, в составе четырех компонентов, где: компонент 1 представляет собой криптографический модуль наземной станции управления (НСУ), реализующий заявляемый способ криптографической защиты каналов связи между НСУ и беспилотным летательным аппаратом (БПЛА) в части НСУ, реализованный аппаратно или программно на выделенном аппаратном устройстве, оснащенном вычислительными ресурсами, интерфейсом подключения ключевого носителя НСУ и программной или аппаратной реализацией криптографических алгоритмов, функций генерации случайных или псевдослучайных чисел и функций взаимодействия с ключевым носителем НСУ, а также возможностью инициирования передачи сообщений на БПЛА и опциональной возможностью блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА, при этом выделенное аппаратное устройство подключается в разрыв между основным вычислительным модулем НСУ и приемо-передающим устройством НСУ, которое может поддерживать псевдослучайную перенастройку параметров радиосвязи между БПЛА и НСУ; компонент 2 представляет собой криптографический модуль БПЛА, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализованный аппаратно или программно на выделенном аппаратном устройстве, оснащенном вычислительными ресурсами, фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА и программной или аппаратной реализацией криптографических алгоритмов, функций генерации случайных или псевдослучайных чисел и функций взаимодействия с ключевым носителем БПЛА, а также возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, при этом выделенное аппаратное устройство подключается в разрыв между полетным контроллером БПЛА и приемо-передающим устройством БПЛА, которое может поддерживать псевдослучайную перенастройку параметров радиосвязи между БПЛА и НСУ; компонент 3 представляет собой ключевой носитель НСУ, оснащенный вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями; компонент 4 представляет собой ключевой носитель БПЛА, оснащенный вычислительными ресурсами и энергонезависимой памятью, а также криптографическими функциями.17. A system of cryptographic protection of communication channels between a ground control station and an unmanned aerial vehicle, consisting of four components, where: component 1 is a cryptographic module of a ground control station (NSU) that implements the inventive method of cryptographic protection of communication channels between an NSU and an unmanned aerial vehicle ( UAV) in the part of the NSU, implemented in hardware or software on a dedicated hardware device equipped with computing resources, a key nose connection interface dividing the NSU and the software or hardware implementation of cryptographic algorithms, the functions of generating random or pseudorandom numbers and the functions of interacting with the key carrier of the NSU, as well as the ability to initiate the transmission of messages to the UAV and the optional ability to block the communication interface with the software that controls the UAV, with a dedicated hardware the device is connected to the gap between the main computing module of the NSO and the transceiver of the NSO, which can support l pseudo-random reconfiguration of the radio parameters between the UAV and the NSO; component 2 is a UAV cryptographic module that implements the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the UAV part, implemented in hardware or software on a dedicated hardware device equipped with computing resources, a fixed or removable interface for connecting the UAV key carrier and software or hardware implementation of cryptographic algorithms, functions for generating random or pseudo-random numbers and interaction functions with a key UAV carrier, as well as the ability to initiate the transmission of messages to the NSU and the optional ability to block the port connecting the UAV flight controller to the communication channels, while the dedicated hardware device is connected to the gap between the UAV flight controller and the UAV transceiver, which can support pseudo-random reconfiguration of the radio communication between the UAV and the NSU; component 3 is a key NSU carrier equipped with computing resources and non-volatile memory, as well as cryptographic functions; component 4 is a key UAV carrier equipped with computing resources and non-volatile memory, as well as cryptographic functions. 18. Система по п. 17, в которой компонент 1 представляет собой криптографический модуль НСУ, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части НСУ, реализованный программно и выполняющийся непосредственно на основном вычислительном модуле НСУ, оснащенном интерфейсом подключения ключевого носителя НСУ, при этом программная реализация криптографического модуля НСУ включает в себя реализацию криптографических алгоритмов, включая алгоритмы генерации псевдослучайных чисел, или функций использования криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел, реализованных аппаратно в основном вычислительном модуле НСУ, а также реализацию функций взаимодействия с ключевым носителем НСУ, инициирования передачи сообщений на БПЛА и (опционально) блокирования интерфейса обмена с программным обеспечением, осуществляющим управление БПЛА.18. The system according to p. 17, in which component 1 is a cryptographic module of the NSU that implements the inventive method of cryptographic protection of communication channels between the NSU and the UAV in the part of the NSU, implemented in software and executed directly on the main computing module of the NSU equipped with an interface for connecting the key carrier of the NSU , while the software implementation of the cryptographic module of the NSO includes the implementation of cryptographic algorithms, including algorithms for generating pseudorandom numbers, or functions using cryptographic algorithms, including random or pseudorandom number generation algorithms implemented in hardware in the main computing module of the NSU, as well as the implementation of the functions of interacting with the key carrier of the NSU, initiating the transmission of messages to the UAV and (optionally) blocking the communication interface with the software that controls the UAV. 19. Система по п. 17, в которой компонент 2 представляет собой криптографический модуль БПЛА, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализованный программно и выполняющийся непосредственно на полетном контроллере БПЛА, при этом БПЛА оснащен фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА, а программная реализация криптографического модуля БПЛА включает в себя реализацию криптографических алгоритмов, включая алгоритмы генерации псевдослучайных чисел, или функций использования криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел, реализованных аппаратно в комплексе бортового оборудования БПЛА, а также реализацию функций взаимодействия с ключевым носителем БПЛА, инициирования передачи сообщений на НСУ и (опционально) блокирования порта подключения полетного контроллера БПЛА к каналам связи.19. The system according to p. 17, in which component 2 is a cryptographic module of the UAV, which implements the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the UAV part, implemented in software and executed directly on the UAV flight controller, while the UAV is equipped with a fixed or removable the UAV key carrier connection interface, and the UAV cryptographic module software implementation includes the implementation of cryptographic algorithms, including pseudo-random number generation algorithms l, or the functions of using cryptographic algorithms, including algorithms for generating random or pseudo-random numbers, implemented in hardware as a complex of UAV onboard equipment, as well as the implementation of the functions of interacting with a UAV key carrier, initiating message transmission to the NSU and (optionally) blocking the connection port of the UAV flight controller to communication channels. 20. Система по п. 18, в которой компонент 2 представляет собой криптографический модуль БПЛА, реализующий заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализованный программно и выполняющийся непосредственно на полетном контроллере БПЛА, при этом БПЛА оснащен фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА, а программная реализация криптографического модуля БПЛА включает в себя реализацию криптографических алгоритмов, включая алгоритмы генерации псевдослучайных чисел, или функций использования криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел, реализованных аппаратно в комплексе бортового оборудования БПЛА, а также реализацию функций взаимодействия с ключевым носителем БПЛА, инициирования передачи сообщений на НСУ и (опционально) блокирования порта подключения полетного контроллера БПЛА к каналам связи.20. The system according to p. 18, in which component 2 is a cryptographic module of the UAV that implements the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the UAV part, implemented in software and executed directly on the UAV flight controller, while the UAV is equipped with a fixed or removable the UAV key carrier connection interface, and the UAV cryptographic module software implementation includes the implementation of cryptographic algorithms, including pseudo-random number generation algorithms l, or the functions of using cryptographic algorithms, including algorithms for generating random or pseudo-random numbers, implemented in hardware as a complex of UAV onboard equipment, as well as the implementation of the functions of interacting with a UAV key carrier, initiating message transmission to the NSU and (optionally) blocking the connection port of the UAV flight controller to communication channels. 21. Система по п. 17, отличающаяся тем, что в ее составе: компонентов 2 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ; компонентов 4 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ.21. The system according to p. 17, characterized in that it consists of: components 2 can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU; 4 components can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU. 22. Система по п. 18, отличающаяся тем, что в ее составе: компонентов 2 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ; компонентов 4 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ.22. The system according to p. 18, characterized in that it consists of: components 2 can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU; 4 components can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU. 23. Система по п. 19, отличающаяся тем, что в ее составе: компонентов 2 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ; компонентов 4 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ.23. The system according to p. 19, characterized in that it consists of: components 2 can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU; 4 components can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU. 24. Система по п. 20, отличающаяся тем, что в ее составе: компонентов 2 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ; компонентов 4 может быть несколько в соответствии с количеством БПЛА, управление которыми осуществляется одновременно с одной НСУ.24. The system according to p. 20, characterized in that it consists of: components 2 can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU; 4 components can be several in accordance with the number of UAVs, which are controlled simultaneously with one NSU. 25. Система по п. 21, отличающаяся тем, что в ее составе некоторое количество криптографических модулей БПЛА (компонентов 2), реализующих заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, может быть реализовано аппаратно или программно на выделенных аппаратных устройствах, каждое из которых оснащено вычислительными ресурсами, фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА и программной или аппаратной реализацией криптографических алгоритмов и функций взаимодействия с ключевым носителем БПЛА, а также возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, при этом каждое из выделенных аппаратных устройств подключается в разрыв между полетным контроллером БПЛА и приемо-передающим устройством БПЛА, тогда как оставшееся количество криптографических модулей БПЛА, реализующих заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализовано программно и выполняется непосредственно на полетных контроллерах БПЛА, при этом каждый из БПЛА оснащен фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА, а программная реализация криптографического модуля БПЛА включает в себя реализацию криптографических алгоритмов, включая алгоритмы генерации псевдослучайных чисел, или функций использования криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел, реализованных аппаратно в комплексе бортового оборудования БПЛА, а также реализацию функций взаимодействия с ключевым носителем БПЛА, инициирования передачи сообщений на НСУ и (опционально) блокирования порта подключения полетного контроллера БПЛА к каналам связи.25. The system according to p. 21, characterized in that it contains a number of cryptographic UAV modules (components 2) that implement the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the UAV part, can be implemented in hardware or software on dedicated hardware devices , each of which is equipped with computing resources, a fixed or removable interface for connecting the UAV key carrier and software or hardware implementation of cryptographic algorithms and key interaction functions the UAV carrier, as well as the possibility of initiating the transmission of messages to the NSU and the optional ability to block the port connecting the UAV flight controller to the communication channels, while each of the selected hardware devices is connected to the gap between the UAV flight controller and the UAV transceiver, while the remaining number UAV cryptographic modules that implement the claimed method of cryptographic protection of communication channels between the NSU and the UAV in terms of UAVs, is implemented in software and is not performed only on UAV flight controllers, each UAV equipped with a fixed or removable interface for connecting the UAV key carrier, and the software implementation of the UAV cryptographic module includes the implementation of cryptographic algorithms, including pseudo-random number generation algorithms, or the functions of using cryptographic algorithms, including random generation algorithms or pseudo-random numbers implemented in hardware in the complex of onboard equipment of the UAV, as well as the implementation of the interaction functions actions with the UAV key carrier, initiating the transmission of messages to the NSU and (optionally) blocking the port for connecting the UAV flight controller to the communication channels. 26. Система по п. 22, отличающаяся тем, что в ее составе некоторое количество криптографических модулей БПЛА (компонентов 2), реализующих заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, может быть реализовано аппаратно или программно на выделенных аппаратных устройствах, каждое из которых оснащено вычислительными ресурсами, фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА и программной или аппаратной реализацией криптографических алгоритмов и функций взаимодействия с ключевым носителем БПЛА, а также возможностью инициирования передачи сообщений на НСУ и опциональной возможностью блокирования порта подключения полетного контроллера БПЛА к каналам связи, при этом каждое из выделенных аппаратных устройств подключается в разрыв между полетным контроллером БПЛА и приемо-передающим устройством БПЛА, тогда как оставшееся количество криптографических модулей БПЛА, реализующих заявляемый способ криптографической защиты каналов связи между НСУ и БПЛА в части БПЛА, реализовано программно и выполняется непосредственно на полетных контроллерах БПЛА, при этом каждый из БПЛА оснащен фиксированным или съемным интерфейсом подключения ключевого носителя БПЛА, а программная реализация криптографического модуля БПЛА включает в себя реализацию криптографических алгоритмов, включая алгоритмы генерации псевдослучайных чисел, или функций использования криптографических алгоритмов, включая алгоритмы генерации случайных или псевдослучайных чисел, реализованных аппаратно в комплексе бортового оборудования БПЛА, а также реализацию функций взаимодействия с ключевым носителем БПЛА, инициирования передачи сообщений на НСУ и (опционально) блокирования порта подключения полетного контроллера БПЛА к каналам связи.26. The system according to p. 22, characterized in that it contains a number of cryptographic UAV modules (components 2) that implement the claimed method of cryptographic protection of communication channels between the NSU and the UAV in the UAV part, can be implemented in hardware or software on dedicated hardware devices , each of which is equipped with computing resources, a fixed or removable interface for connecting the UAV key carrier and software or hardware implementation of cryptographic algorithms and key interaction functions the UAV carrier, as well as the possibility of initiating the transmission of messages to the NSU and the optional ability to block the port connecting the UAV flight controller to the communication channels, while each of the selected hardware devices is connected to the gap between the UAV flight controller and the UAV transceiver, while the remaining number UAV cryptographic modules that implement the claimed method of cryptographic protection of communication channels between the NSU and the UAV in terms of UAVs, is implemented in software and is not performed only on UAV flight controllers, while each UAV is equipped with a fixed or removable interface for connecting the UAV key carrier, and the software implementation of the UAV cryptographic module includes the implementation of cryptographic algorithms, including pseudo-random number generation algorithms, or the functions of using cryptographic algorithms, including random generation algorithms or pseudo-random numbers implemented in hardware in the complex of onboard equipment of the UAV, as well as the implementation of the interaction functions actions with the UAV key carrier, initiating the transmission of messages to the NSU and (optionally) blocking the port for connecting the UAV flight controller to the communication channels. 27. Система по п. 21, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.27. The system according to p. 21, characterized in that it may include several cryptographic modules of the NSU (components 1), while the software of the NSU may include the implementation of mechanisms for static or dynamic load balancing between the cryptographic modules of the NSU. 28. Система по п. 22, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.28. The system according to p. 22, characterized in that it may contain several cryptographic modules of the NSU (components 1), while the software of the NSU may include the implementation of mechanisms of static or dynamic load balancing between the cryptographic modules of the NSU. 29. Система по п. 23, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.29. The system according to p. 23, characterized in that it may contain several cryptographic modules of the NSU (components 1), while the software of the NSU may include the implementation of mechanisms of static or dynamic load balancing between the cryptographic modules of the NSU. 30. Система по п. 24, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.30. The system of claim 24, characterized in that there may be several cryptographic modules of the NSU (components 1) in its composition, while the software of the NSU may include the implementation of mechanisms for static or dynamic load balancing between the cryptographic modules of the NSU. 31. Система по п. 25, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.31. The system according to p. 25, characterized in that it may include several cryptographic modules of the NSU (components 1), while the software of the NSU may include the implementation of mechanisms for static or dynamic load balancing between the cryptographic modules of the NSU. 32. Система по п. 26, отличающаяся тем, что в ее составе криптографических модулей НСУ (компонентов 1) может быть несколько, при этом программное обеспечение НСУ может включать в себя реализацию механизмов статической или динамической балансировки нагрузки между криптографическими модулями НСУ.32. The system of claim 26, characterized in that there can be several cryptographic modules of the NSU (components 1) in its composition, while the NSU software may include the implementation of mechanisms of static or dynamic load balancing between the cryptographic modules of the NSU. 33. Система по п. 17, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевого носителя БПЛА и ключевого носителя НСУ.33. The system according to p. 17, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of a key UAV carrier and a key NSU carrier. 34. Система по п. 18, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевого носителя БПЛА и ключевого носителя НСУ.34. The system according to p. 18, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of the key carrier of the UAV and the key carrier of the NSU. 35. Система по п. 19, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевого носителя БПЛА и ключевого носителя НСУ.35. The system according to p. 19, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of the key carrier UAV and key carrier NSU. 36. Система по п. 20, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевого носителя БПЛА и ключевого носителя НСУ.36. The system according to p. 20, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of the key carrier UAV and key carrier NSU. 37. Система по п. 21, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.37. The system according to p. 21, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 38. Система по п. 22, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.38. The system according to p. 22, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 39. Система по п. 23, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.39. The system according to p. 23, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 40. Система по п. 24, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.40. The system according to p. 24, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 41. Система по п. 25, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.41. The system according to p. 25, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 42. Система по п. 26, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.42. The system according to p. 26, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 43. Система по п. 27, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.43. The system according to p. 27, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 44. Система по п. 28, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.44. The system of claim 28, wherein the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 45. Система по п. 29, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.45. The system of claim 29, wherein the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 46. Система по п. 30, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.46. The system of claim 30, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 47. Система по п. 31, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.47. The system according to p. 31, characterized in that the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 48. Система по п. 32, отличающаяся тем, что в состав системы входит компонент 5, представляющий собой ключевой центр, обеспечивающий централизованную генерацию криптографических ключей и подготовку ключевых носителей БПЛА и ключевого носителя НСУ.48. The system of claim 32, wherein the system includes component 5, which is a key center that provides centralized generation of cryptographic keys and the preparation of key UAV carriers and key NSU carriers. 49. Устройство криптографической защиты каналов связи между наземной станцией управления и беспилотным летательным аппаратом, выполненное на общей плате и содержащее пять элементов, где: элемент 1 представляет собой управляющий микроконтроллер, включающий в свой состав следующие программные функциональные модули, выполняющиеся на управляющем микроконтроллере в процессе работы устройства: модуль управления, осуществляющий управление остальными элементами устройства и программными модулями, выполняющимися на управляющем микроконтроллере, а также взаимодействие между ними; модуль обеспечения конфиденциальности и целостности информационного обмена, обеспечивающий защиту информационного обмена между беспилотным летательным аппаратом (БПЛА) и наземной станцией управления (НСУ) путем шифрования сообщений и осуществления контроля их целостности и включающий в себя реализации используемых криптографических алгоритмов и режимов их работы, в том числе для использования другими программными модулями; модуль аутентификации и установления защищенного соединения, обеспечивающий выполнение последовательности действий по аутентификации сторон информационного обмена и установлению защищенного соединения между БПЛА и НСУ, предусмотренной заявляемым способом криптографической защиты каналов связи между НСУ и БПЛА, причем выполнение данной последовательности может осуществляться во взаимодействии с другими элементами устройства в части их функциональных возможностей; модуль генерации и обработки ключевой информации, обеспечивающий выполнение преобразований над криптографическими ключами, включая вычисление производных ключей (в том числе вычисление мастер-ключа на основе пре-мастер-ключа) и диверсификацию ключей (в том числе вычисление ключа шифрования и ключа вычисления имитовставки на основе мастер-ключа), а также инициирование выполнения ключевым носителем функций по генерации ключей (генерации пар асимметричных ключей и вычисления общего секретного пре-мастер-ключа) и функций записи ключей на ключевой носитель и чтения ключей с ключевого носителя; модуль генерации случайных или псевдослучайных чисел, обеспечивающий генерацию случайных чисел на основе недетерминированных физических процессов или псевдослучайных чисел на основе детерминированных алгоритмов (в том числе криптографических), а также (опционально) выполнение процедур контроля генерируемых случайных или псевдослучайных чисел на соответствие критериям случайности, причем генерация псевдослучайных чисел на основе криптографических алгоритмов выполняется данным модулем во взаимодействии с модулем обеспечения конфиденциальности и целостности информационного обмена, а для инициализации и (при необходимости) переинициализации процесса генерации псевдослучайных чисел может использоваться случайная величина, получаемая от внешнего источника, в том числе ключевого носителя; модуль взаимодействия с ключевым носителем, обеспечивающий передачу (через интерфейс взаимодействия с ключевым носителем) ключевому носителю команд, инициированных другими программными модулями, а также обработку ответов на команды, получаемых от ключевого носителя, и передачу получаемых от ключевого носителя данных инициировавшему команды модулю; модуль взаимодействия с приемо-передающим устройством, обеспечивающий передачу информации (через интерфейс взаимодействия с приемо-передающим устройством) приемо-передающему устройству и прием и обработку информации, получаемой от приемо-передающего устройства, а также (опционально) блокировку и разблокировку приемо-передающего устройства при необходимости; опциональный модуль самотестирования устройства, обеспечивающий выполнение процедур самотестирования устройства, которое может осуществляться как при старте устройства, так и периодически в процессе его работы; опциональный модуль контроля целостности программного обеспечения, обеспечивающий контроль целостности остальных программных модулей устройства; элемент 2 представляет собой энергонезависимую память для долговременного хранения программных модулей, выполняющихся на элементе 1; элемент 3 представляет собой интерфейс подключения к внешнему вычислительному устройству; элемент 4 представляет собой интерфейс взаимодействия с ключевым носителем; элемент 5 представляет собой интерфейс взаимодействия с приемо-передающим устройством.49. The device of cryptographic protection of communication channels between a ground control station and an unmanned aerial vehicle, made on a common board and containing five elements, where: element 1 is a control microcontroller, which includes the following software functional modules that are executed on the control microcontroller during operation devices: a control module that controls the remaining elements of the device and software modules running on the control microcontrol Llera, as well as the interaction between them; a module for ensuring the confidentiality and integrity of information exchange, which ensures the protection of information exchange between an unmanned aerial vehicle (UAV) and ground control station (NSU) by encrypting messages and monitoring their integrity and including the implementation of the cryptographic algorithms used and their operating modes, including for use by other software modules; an authentication and secure connection establishment module that provides a sequence of actions to authenticate the parties of information exchange and establish a secure connection between the UAV and the NSU, provided for by the claimed method of cryptographic protection of communication channels between the NSU and the UAV, and this sequence can be performed in interaction with other elements of the device in parts of their functionality; a key information generation and processing module that provides transformations on cryptographic keys, including the calculation of derivative keys (including the calculation of the master key based on the pre-master key) and the diversification of keys (including the calculation of the encryption key and the calculation key of the insertion key based on master key), as well as initiating the key carrier to perform key generation functions (generate asymmetric key pairs and calculate the common secret pre-master key) and key recording functions on a key medium and reading keys from a key medium; a random or pseudorandom number generation module that provides random number generation based on non-deterministic physical processes or pseudo-random numbers based on deterministic algorithms (including cryptographic), as well as (optional) the execution of control procedures for generated random or pseudorandom numbers against randomness criteria, and generation pseudo-random numbers based on cryptographic algorithms is performed by this module in conjunction with the conf the identity and integrity of information exchange, and to initialize and (if necessary) reinitialize the process of generating pseudorandom numbers, a random variable obtained from an external source, including a key medium, can be used; a module for interacting with a key medium, which ensures transmission (via an interface for interacting with a key medium) to a key medium of commands initiated by other program modules, as well as processing responses to commands received from the key medium and transmitting the data received from the key medium to the initiating command; a module for interacting with a transceiver device that provides information transfer (via an interaction interface with a transceiver device) to a transceiver device and receives and processes information received from a transceiver device, as well as (optionally) locks and unlocks the transceiver devices if necessary; an optional device self-test module that provides for the device to perform self-testing procedures, which can be performed both at the start of the device and periodically during its operation; optional software integrity control module providing integrity control of the remaining device software modules; element 2 is a non-volatile memory for long-term storage of program modules running on element 1; element 3 is an interface for connecting to an external computing device; element 4 is an interface for interacting with a key medium; Element 5 is an interface for interaction with a transceiver.
RU2018118339A 2018-05-18 2018-05-18 Method, system and device for cryptographic protection of communication channels of unmanned aerial systems RU2704268C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018118339A RU2704268C1 (en) 2018-05-18 2018-05-18 Method, system and device for cryptographic protection of communication channels of unmanned aerial systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018118339A RU2704268C1 (en) 2018-05-18 2018-05-18 Method, system and device for cryptographic protection of communication channels of unmanned aerial systems

Publications (1)

Publication Number Publication Date
RU2704268C1 true RU2704268C1 (en) 2019-10-25

Family

ID=68318552

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018118339A RU2704268C1 (en) 2018-05-18 2018-05-18 Method, system and device for cryptographic protection of communication channels of unmanned aerial systems

Country Status (1)

Country Link
RU (1) RU2704268C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2722925C1 (en) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Method for secure data exchange
US10873460B2 (en) * 2015-12-10 2020-12-22 SZ DJI Technology Co., Ltd. UAV authentication method and system
RU2773056C1 (en) * 2021-07-26 2022-05-30 Задорожный Артем Анатольевич Method for blocking the signal in the local area of the presence of the material object

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446606C1 (en) * 2007-12-29 2012-03-27 Чайна Ивнкомм Ко., Лтд. Method of access with authentication and access system with authentication in wireless multi-hop network
US20160274578A1 (en) * 2015-03-22 2016-09-22 Microsoft Technology Licensing, Llc Unmanned aerial vehicle piloting authorization
WO2017042403A1 (en) * 2015-09-09 2017-03-16 Tecteco Security Systems, S.L. Secure control of unmanned vehicles
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446606C1 (en) * 2007-12-29 2012-03-27 Чайна Ивнкомм Ко., Лтд. Method of access with authentication and access system with authentication in wireless multi-hop network
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
US20160274578A1 (en) * 2015-03-22 2016-09-22 Microsoft Technology Licensing, Llc Unmanned aerial vehicle piloting authorization
WO2017042403A1 (en) * 2015-09-09 2017-03-16 Tecteco Security Systems, S.L. Secure control of unmanned vehicles

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873460B2 (en) * 2015-12-10 2020-12-22 SZ DJI Technology Co., Ltd. UAV authentication method and system
RU2722925C1 (en) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Method for secure data exchange
RU2773056C1 (en) * 2021-07-26 2022-05-30 Задорожный Артем Анатольевич Method for blocking the signal in the local area of the presence of the material object
RU217716U1 (en) * 2023-01-20 2023-04-13 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия им. Адмирала Флота Советского Союза Н.Г. Кузнецова" Navigation-cryptographic control device for an unmanned aerial vehicle
RU2809313C1 (en) * 2023-07-05 2023-12-11 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for authentication of command-software information transmitted over radio channels of robotic complexes with unmanned aircraft vehicles
RU2809279C1 (en) * 2023-08-07 2023-12-11 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for increasing the reliability of cryptographic protection of communication channels of special-purpose robotic complexes

Similar Documents

Publication Publication Date Title
US9886596B1 (en) Systems and methods for secure processing with embedded cryptographic unit
US9942033B2 (en) Cryptographic device with detachable data planes
CN108351925A (en) Unlock and recovery to encryption device
US10680816B2 (en) Method and system for improving the data security during a communication process
US11362801B1 (en) Multilayered obstructed brokered (MOB) embedded cyber security architecture
US20090292919A1 (en) Secure execution environment on external device
US10502572B1 (en) System and methods for network routing and data repackaging
EP3511855A1 (en) Secure container based protection of password accessible master encryption keys
CN107438230A (en) Safe wireless ranging
WO2015162127A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
US20210144007A1 (en) Uav authentication method and system
KR20190008333A (en) A processing method for preventing a replication attack, and a server and a client
CN110621014A (en) Vehicle-mounted equipment, program upgrading method thereof and server
RU2704268C1 (en) Method, system and device for cryptographic protection of communication channels of unmanned aerial systems
EP3545646A1 (en) Cloud-implemented physical token based security
CN107040501B (en) Authentication method and device based on platform as a service
Vai et al. Secure embedded systems
CN110519238B (en) Internet of things security system and communication method based on cryptographic technology
KR102543267B1 (en) Method and apparatus for white box cryptography
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
CN112424777B (en) Industrial personal computer device and operation method thereof
KR102145529B1 (en) Payment method using mobile application and device for the same
CN112311752A (en) Internet of things smart meter safety system and implementation method
KR101296402B1 (en) Registration method for mobile otp device using encrypted seed
US20210383017A1 (en) Method and Device for Protecting Data Entered by Means of a Non-Secure User Interface