60 2011 1951 L AT
Transkrypt
60 2011 1951 L AT
NOT MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH Wydawnictwo SIGMA 11 2011 ISSN 1230-3496 Cena: 23,10 zł (w tym 5% VAT) 1951 60 2011 L AT Wojskowego Instytutu Łączności im. prof. Janusza Groszkowskiego ABORATORIUM ABORATORIUM WIŁ WIŁ Kompatybilności KompatybilnościElektromagnetycznej Elektromagnetycznej Badań BadańŚrodowiskowych Środowiskowych Laboratorium LaboratoriumKompatybilności KompatybilnościElektromagnetycznej Elektromagnetycznejjest jest wyposażone wyposażonewwdwie dwiekabiny: kabiny: echową echowąo owymiarach: wymiarach:1010mmx x7 7mmx x2,5 2,5mm bezechową bezechowąo owymiarach: wymiarach:2020mmx x1616mmx x8 8m.m. Wymiary Wymiarykabiny kabinybezodbiciowej bezodbiciowejpozwalają pozwalająnanabadanie badanie dużych dużychobiektów, obiektów,takich takichjak jakautokary, autokary,cococzyni czyniofertę ofertę badawczą badawcząlaboratorium laboratoriumwyjątkową wyjątkowąwwskali skalikraju. kraju. Badania Badaniaobiektów obiektówstacjonarnych stacjonarnychlub lubmało małomobilnych mobilnychmogą mogą być prowadzone także w miejscu ich eksploatacji. być prowadzone także w miejscu ich eksploatacji. AB 149 AB 149 11/MON/2011 SKW 11/MON/2011 6/2011/JC 6/2011/JC SKW Przeprowadzamy Przeprowadzamypomiary pomiarywwzakresie: zakresie: a)a)kompatybilności elektromagnetycznej kompatybilności elektromagnetycznej (NO-06-A500:2008, (NO-06-A500:2008,NO-06-A200:2008) NO-06-A200:2008) b)b)tłumienności tłumiennościobiektów obiektówekranujących ekranujących (NO-06-A501:2009, (NO-06-A501:2009,NO-06-A201:2009) NO-06-A201:2009) c)c)tłumienności tłumiennościfiltrów filtrów(PN-CISPR (PN-CISPR17) 17) d)d)ochrony ochronyprzed przedelektromagnetycznym elektromagnetycznymprzenikaniem przenikaniem informacji (BTO-701B, informacji (BTO-701B,SDIP-27) SDIP-27) e)e)odporności odpornościnanaoddziaływanie oddziaływaniewarunków warunków środowiskowych środowiskowychi narażeń i narażeńmechanicznych. mechanicznych. http://www.wil.waw.pl/wil_pl_lab.html http://www.wil.waw.pl/wil_pl_lab.html tel. tel.2222688 68855553737 przeglĄd telekomunikacyjny + wiadomości telekomunikacyjne telecommunication review + telecommunication News Tele-Radio-Elektronika Informatyka Tele-Radio-Electronics, Information Technology 11’2011 TREść CONTENTS STRONA PAGE K. Łysek 60 lat Wojskowego Instytutu Łączności ............................. 1561 K. ŁYSEK ...................... 60 years of Military Communication Institute 1564 M. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL, A. WORONOWICZ Frequency Broker in Frequency Assignment Process’ Automation exemplified for chosen wireless ..................................................... communication systems 1568 I. KUBIAK, S. MUSIAŁ Construction solutions of special devices – capabilities of gradation of safety devices against high electromagnetic ............. field depending on the level of protect information 1574 R. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKI The QoS control plane mechanisms in special ......... communications systems – simulations tests results 1585 S. KĄCIK, M. MICHALSKI, K. ZUBEL Modeling and simulations of quality of service differentiation mechanisms in special .................................................... communications systems I. KUBIAK Kształtowanie sygnału wideo zmniejszające podatność infiltracyjną monitorów komputerowych .............................. 1590 I. KUBIAK The forming of video signal limiting infiltration ..................................... susceptibility of computer monitors K. GRZESIAK, A. PRZYBYSZ Programowy generator rastra ............................................. 1596 K. GRZESIAK, A. PRZYBYSZ .................................................... Software raster generator 1601 I. KUBIAK, S. MUSIAŁ Raster generator equipment as instrument supporting ................................................... electromagnetic infiltration 1608 M. LEŚNIEWICZ Hardware generation of random sequences with bitrate ............................................................................. 100 Mbit/s M. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL, A. WORONOWICZ Broker częstotliwości w procesie automatycznego przydziału danych radiowych na przykładzie wybranych systemów łączności bezprzewodowej ............................... I. KUBIAK, S. MUSIAŁ Rozwiązania konstrukcyjne urządzeń specjalnych – możliwości gradacji zabezpieczeń urządzeń przed oddziaływaniem silnych pól EMC w zależności od klauzuli chronionej informacji ........................................ R. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKI Mechanizmy QoS płaszczyzny sterowania w systemach specjalnych – wyniki badań symulacyjnych ....................... S. KĄCIK, M. MICHALSKI, K. ZUBEL Modelowanie i badania symulacyjne mechanizmów różnicowania jakości usług w specjalnych systemach łączności .............................................................................. I. KUBIAK, S. MUSIAŁ Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną ............................................. M. LEŚNIEWICZ Sprzętowa generacja ciągów losowych z przepływnością 100 Mbit/s ........................................................................... Zeszyt wydany w wersji papierowej jako pierwotnej (referencyjnej) WYDAWNICTWO CZASOPISM I KSIĄŻEK TECHNICZNYCH SIGMA NOT Spółka z o.o. 00-950 Warszawa skrytka pocztowa 1004 ul. Ratuszowa 11 tel.: 022 818-09-18, 022 818-98-32 fax: 022 619-21-87 Internet: http://www.sigma-not.pl Prenumerata e-mail: [email protected] Sekretariat e-mail: [email protected] Dział Reklamy i Marketingu e-mail: [email protected] KOLEGIUM REDAKCYJNE Redaktor naczelny: dr inż. Bogdan Zbierzchowski Honorowy redaktor naczelny: dr inż. Krystyn Plewko Z-ca red. naczelnego: mgr HANNA WASIAK Sekretarz redakcji: KRYSTYNA BARAŃSKA Redaktorzy: mgr Witold Graboś, mgr inż. BOLESŁAW GREJCZ, doc. dr inż. ALINA KARWOWSKA-LAMPARSKA, prof. dr inż. MARIAN ZIENTALSKI Wykonanie rysunków: dr inż. Paweł Tomaszewicz Redakcyjna strona internetowa: dr inż. Mariusz Rawski Rada programowa prof. dr hab. inż. Józef Modelski (przewodniczący), mgr inż. Krystyn Antczak, prof. dr hab. inż. Jerzy Czajkowski, prof. dr hab. inż. Andrzej Dobrogowski, dr inż. Andrzej Dulka, dr inż. Władysław Grabowski, mgr inż. Andrzej Grześkowiak, mgr inż. Bertrand Le Guern, prof. dr hab. inż. Stefan Hahn, prof. dr hab. inż. Andrzej Jajszczyk, inż. Stefan Kamiński, inż. Zdzisław Kleszcz, mgr inż. Krzysztof Kwiecień, mgr inż. Zbigniew Lange, prof. dr hab. inż. Józef Lubacz, dr inż. Janusz Morawski, dr inż. Andrzej Wilk, prof. dr hab. inż. Tadeusz Więckowski, prof. dr hab. inż. Józef Wożniak, płk dr inż. Mieczysław Żurawski Redakcja: ul. Ratuszowa 11 (budynek Instytutu Tele- i Radiotechnicznego), VI piętro, pokój 637, tel. 022 670-08-20 (+ poczta głosowa), tel./faks: 022 619-86-99. Przyjęcia interesantów w godz. 10–14. Adres do korespondencji: ul. Ratuszowa 11, 00-950 Warszawa 1, skrytka poczt. 1004 E-mail: [email protected], [email protected] Internet: www.ptiwtel.neostrada.pl Czasopismo dostępne wyłącznie w prenumeracie Artykułów niezamówionych redakcja nie zwraca. Redakcja zastrzega sobie prawo dokonywania skrótów i poprawek w nadesłanych materiałach. Przygotowanie: Studio DTP Sigma-Not, Ratuszowa 11, 00-950 Warszawa Druk i oprawa: Drukarnia Sigma-NOT, www.sigma-not.pl Zam ówien ia na ogłos zen ia nal eż y kier ow ać pod adr es em Red akc ji (adr es jak wyż ej) lub Dział u Rek lam y i Mark et ing u Wyd awn ict wa SIGMA-NOT, ul. Mazowiecka 12, 00-950 Warszawa, tel. 022 827-43-65, fax 022 826-80-16. Za treść i wygląd graficzny ogłoszeń Redakcja nie bierze odpowiedzialności. Cena zeszytu: 23,10 zł (w tym 5% VAT) Nakład do 5000 egz. STRESZCZENIA ARTYKUŁÓW ZAGADNIENIA OGÓLNE SIECI TELEKOMUNIKACYJNE USŁUGI MULTIMEDIA ELEMENTY UKŁADY METODY TELETRANSMISJA TELEFONIA SUCHAŃSKI M., KANIEWSKI P., MATYSZKIEL R., WORONOWICZ A.: Broker częstotliwości w procesie automatycznego przydziału danych radiowych na przykładzie wybranych systemów łączności bezprzewodowej Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1564 Omówiono koncepcję systemu realizującego koordynowane, dynamiczne zarządzanie widmem. Przedstawiono główne elementy oraz opisano aplikację realizującą funkcję brokera częstotliwości. Artykuł zakończono wnioskami na temat działania brokera wykorzystującego obecnie funkcjonujące środki radiowe. Demonstrator przedstawionego rozwiązania powstaje w ramach projektu badawczo rozwojowego OR 000187 12 pt.: Koncepcja koordynowanego dynamicznego systemu zarządzania widmem dla infrastruktury bezprzewodowej wykorzystywanej w systemach zapobiegania zagrożeniom terrorystycznym, którego wykonawcą jest konsorcjum w składzie Wojskowy Instytut Łączności, Wojskowa Akademia Techniczna i RADMOR. Słowa kluczowe: dynamiczne zarządzanie widmem, planowanie częstotliwości, sieci radiostacji pola walki, broker częstotliwości. KUBIAK I., MUSIAŁ S.: Rozwiązania konstrukcyjne urządzeń specjalnych – możliwości gradacji zabezpieczeń urządzeń przed oddziaływaniem silnych pól elektromagnetycznych w zależności od klauzuli chronionej informacji Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1568 Przedstawiono problemy dotyczące ochrony informacji przed przenikaniem elektromagnetycznym. Omówiono techniczne i organizacyjne sposoby zabezpieczania urządzeń pod TYM względem. Zaproponowano również metody ochrony informacji przed jej utratą (zniszczeniem) uzależnione od klauzuli jawności informacji. Słowa kluczowe: kompatybilność elektromagnetyczna, ochrona informacji, impuls elektromagnetyczny BRYŚ R., PSZCZÓŁKOWSKI J., RUSZKOWSKI M.: Mechanizmy QoS płaszczyzny sterowania w systemach specjalnych – wyniki badań symulacyjnych Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1574 Przedstawiono metodę QoS opartą na mechanizmach płaszczyzny sterowania opracowaną w ramach projektu badawczo-rozwojowego MNiSW (PBR nr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Przedstawiono usystematyzowaną przez międzynarodową organizację standaryzacyjną ITU-T architekturę QoS, na podstawie której sprecyzowano obszar oraz funkcjonujące w nim mechanizmy stanowiące przedmiot artykułu. Dokonano szczegółowej specyfikacji mechanizmów płaszczyzny sterowania proponowanych do zastosowania w ruterze sieci IPv6 taktycznego systemu łączności STORCZYK 2010, będącego obiektem implementacji proponowanych rozwiązań. Słowa kluczowe: mechanizmy QoS, systemy telekomunikacyjne, symulacje KĄCIK S., MICHALSKI M., ZUBEL K.: Modelowanie i badania symulacyjne mechanizmów różnicowania jakości usług w specjalnych systemach łączności Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1585 1560 TELEINFORMATYKA OPTOTELEKOMUNIKACJA RADIOKOMUNIKACJA RADIOFONIA TELEWIZJA POMIARY EKONOMIKA PRAWO SPONSOROWANE Artykuł jest związany z projektem Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Skupiono się na opisie symulacji mechanizmów QoS płaszczyzny danych oraz wnioskach z nich płynących. Zaprezentowano krótkie opisy oraz parametryzację mechanizmów DiffServ, zaproponowanych w ramach systemu STORCZYK 2010. Slowa kluczowe: QoS, system taktyczny, symulacje KUBIAK I.: Kształtowanie sygnału wideo zmniejszające podatność infiltracjną monitorów komputerowych Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1590 Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano moduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających. Słowa kluczowe: emisja ujawniająca, ochrona informacji, emisja elektromagnetyczna GRZESIAK K., PRZYBYSZ A.: Programowy generator rastra Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1596 Przedstawiono opracowane i wykorzystywane w Wojskowym Instytucie Łączności oprogramowanie umożliwiające odtwarzanie w warunkach laboratoryjnych informacji z sygnałów emisji ujawniającej pochodzącej od sygnałów wideo przetwarzanych w monitorach oraz drukarkach laserowych. Słowa kluczowe: ochrona elektromagnetyczna, emisja ujawniająca, grafika rastrowa KUBIAK I., , MUSIAŁ S.: Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1601 Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano generator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacji poziomej. Słowa kluczowe: emisja ujawniająca, ochrona informacji, generator rastra LEŚNIEWICZ M.: Sprzętowa generacja ciągów losowych z przepływnością 100 Mbit/s Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011 s. 1608 Przedstawiono koncepcję i podstawy techniczne rozwiązania sprzętowego generatora ciągów losowych o ekstremalnie dużej przepływności. Opisano metodologię dowodu losowości generowanych ciągów. Wskazano potencjalne zastosowania praktyczne generatora. Słowa kluczowe: losowość, entropia, losowy ciąg binarny, sprzętowy generator ciągów losowych (Streszczenia artykułów w j. ang. na str. 1614) PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 11/2011 TELE–RADIO–ELEKTRONIKA–INFORMATYKA ROK ZAŁOŻENIA 1928 ROCZNIK LXXXIV ISSN 1230-3496 60 LAT Wojskowego Instytutu Łączności Szanowni Państwo! W bieżącym roku Wojskowy Instytut Łączności (WIŁ) obchodził jubileusz 60-lecia swego istnienia. Fakt ten skłania do refleksji i wspomnień o historii oraz kolejnych pokoleniach, które w ciągu sześćdziesięciu lat uczestniczyły w tworzeniu, transformacji oraz działalności tego instytutu, czyniąc go dzisiaj znaną w kraju i za granicą placówką naukowo-badawczą. Początki Instytutu sięgają roku 1951, kiedy to w dniu 18 marca zostało wydane zarządzenie organizacyjne szefa Sztabu Generalnego nr 077/Org., nakazujące dowódcy okręgu wojskowego sformowanie z dniem 1 maja 1951 roku Poligonu Naukowo-Badawczego Łączności w Zegrzu, przemianowanego 18 marca 1954 roku na Poligon Naukowo-Badawczy Sprzętu Łączności. Głównym zadaniem nowej placówki było badanie i doskonalenie sprzętu łączności znajdującego się w wyposażeniu Sił Zbrojnych RP. Pierwszym komendantem Poligonu został ppłk Kuźma Topolniak, oficer radziecki. Jego następcami byli ppłk Alfred Śmiotanko oraz pułkownicy: Tadeusz Niewiadomski, Bernard Mieńkowski, Tadeusz Gaj, Zdzisław Walicki, Marian Krutki, Wojciech Oszywa, Marek Suchański, który funkcję komendanta, a następnie dyrektora WIŁ pełnił przez 18 lat. W 2009 r. na to stanowisko wyznaczono dr. inż. Krzysztofa Łyska. Pierwsze zespoły badawcze zostały zaangażowane do konstrukcji węzłów łączności dla różnych szczebli dowodzenia, od dywizji do frontu. Starsze pokolenie do dzisiaj pamięta ich kryptonimy: DUKAT, KARAT, AGAT i FLORET. Wdrażano je do produkcji w warsztatach łączności w Zegrzu lub w stołecznym przemyśle. Trzeci komendant Instytutu, mjr Tadeusz Niewiadomski, zainicjował i nadzorował realizację ważnego obszaru badań dotyczących utajniania sygnałów dalekopisowych. W wyniku tych prac powstało pierwsze urządzenie utajniające BOCIAN. Były to narodziny jednej z głównych specjalności Instytutu, stanowiących dzisiaj naszą wizytówkę. Wtedy też powstał pierwszy w Polsce bębnowy aparat telekopiowy służący do przesyłania rysunków i druków o formacie A-5. Zarówno urządzenie utajniające Bocian, jak i aparat telekopiowy zostały z dużym powodzeniem wdrożone do produkcji i przez wiele lat były eksploatowane w wojsku. Wymienione tematy badań ilustrują trudny proces „przebijania się” prac naukowo-badawczych obok dominującego kierunku prac doświadczalno-konstrukcyjnych. Proces ten znalazł odbicie w dokonywanych zmianach nazwy placówki. W 1958 r. Poligon został przekształcony w Ośrodek Badawczy Sprzętu Łączności, a w 1965 r. – na mocy uchwały Rady Ministrów – w Wojskowy Instytut Łączności. Omówione fazy osiągania statusu instytutu odzwierciedlały nową jakość prowadzonych badań, dzięki którym placówka stawała się wiodącym ośrodkiem rozwoju techniki systemów łączności wojskowej. Ważnym zapleczem doświadczalno-konstrukcyjnym Instytutu jest pion wdrożeń i produkcji doświadczalnej, kierowany obecnie przez dr. inż. Edmunda Wirkusa. Utworzony w 1962 roku jako Zakład Produkcji Doświadczalnej, po 10 latach został PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1561 przemianowany na Zakład Doświadczalny. Początkowo głównym jego zadaniem była produkcja urządzeń specjalnych (utajniających), ale z biegiem czasu ten asortyment poszerzał się, m.in. o nowe wzory sprzętu dla wojska, których wytwarzanie w przemyśle byłoby niecelowa ze względu na krótkie serie produkcyjne. W październiku 2003 r. Zakład Doświadczalny oraz Wojskowy Instytut Łączności zostały połączone w jeden organizm. W swojej historii Instytut uczestniczył w badaniach i projektowaniu trzech generacji sprzętu łączności, wykorzystujących kolejno technikę lampową, półprzewodnikową oraz układy scalone i mikroprocesory. Pierwsza generacja sprzętu, tworzona w technice lampowej w latach 50. i 60., zaowocowała m.in. wspomnianymi już telegraficznymi urządzeniami utajniającymi i aparatami telekopiowymi oraz urządzeniami zdalnego sterowania do radiostacji. Na lata 60. i 70. przypadał okres tworzenia sprzętu drugiej generacji, wykorzystującego układy półprzewodnikowe, dostarczane przez krajowy przemysł elektroniczny. W technice półprzewodnikowej została opracowana nowa wersja urządzeń utajniających, w tym do urządzeń transmisji danych. Wówczas też powstała nowoczesna – jak na owe czasy – radiostacja krótkofalowa KANIA, stanowiąca następnie powód rozczarowań zespołu konstruktorów. Okazało się bowiem, że z przyczyn politycznych wdrożono do wojska jej radziecki odpowiednik – radiostację R-140, a nasze krajowe opracowanie mogło wejść tylko do kroniki WIŁ. W tym okresie nie tylko tworzono nowe opracowania, ale również prowadzono prace modernizacyjne starszego sprzętu. Jako przykład takiego działania można wymienić modernizację w latach 60. radiostacji krótkofalowej R-118, w której znacznie poprawiono parametry odbiornika radiowego i zaprojektowano nowy system antenowy do pracy na falach jonosferycznych w ruchu. Wyrazem naukowego prestiżu Instytutu był udział w 1966 r. ppłk. dr. inż. Janusza Molskiego, późniejszego profesora, w ekspedycji naukowej Polskiej Akademii Nauk na Antarktydę, gdzie prowadził badania górnych warstw atmosfery (magnetosfery) pod kątem ich wykorzystania w dalekosiężnej łączności radiowej. Pod koniec lat 70. rozpoczął się okres tworzenia urządzeń trzeciej generacji, wykorzystujących układy scalone i mikroprocesory. Na początku lat 80. podjęto w Instytucie próbę opracowania rodziny radiostacji pola walki pod kryptonimem TUBEROZA. W 1985 r. wyprodukowano partię prototypową radiostacji UKF szczebla batalionu o mocy 5 W. Była to pierwsza radiostacja, która – oprócz analogowego wąskopasmowego kanału – miała kanał cyfrowy do transmisji mowy (16 kbit/s). W 1988 r. uruchomiono seryjną produkcję tych radiostacji i ponad 1000 sztuk przekazano do eksploatacji w wojsku. W latach 80. podjęto prace nad polowym zintegrowanym systemem łączności cyfrowej STORCZYK. Warto pamiętać, że rezultaty programu STORCZYK są wykorzystywane w firmie Transbit, założonej przez byłych pracowników WIŁ i dostarczającej do dziś duże ilości sprzętu łączności do SZ RP. Oprócz prac konstrukcyjnych i modernizacyjnych Instytut prowadził badania, które zaowocowały wynikami na najwyższym światowym poziomie w wybranych dziedzinach techniki. Jedną z najważniejszych jest kryptograficzna ochrona informacji, zapoczątkowana – jak wspomniano – jeszcze w połowie lat 50. Obecnie już trzecie pokolenie konstruktorów tworzy systemy kryptograficznej ochrony informacji dla naszych sił zbrojnych. Dzisiaj podstawowe systemy utajniania eksploatowane przez SZ RP wywodzą się z laboratoriów naszego Instytutu. Na początku lat 80. w Wojskowym Instytucie Łączności wyodrębniła się nowa dziedzina badań – kompatybilność elektromagnetyczna, w której prowadzono prace dotyczące 1562 ochrony informacji przed przenikaniem elektromagnetycznym. Opracowano wówczas specjalne wymagania dotyczące ochrony przed przenikaniem i w ślad za nimi m.in. metody ograniczania emisji ujawniających oraz wytyczne konstrukcyjno-technologiczne, dotyczące ograniczenia przenikania elektromagnetycznego informacji. Utworzone zostało laboratorium kompatybilności elektromagnetycznej, które jest akredytowane przy Polskim Centrum Akredytacji i uznawane przez Służby Ochrony Państwa. Minione dziesięciolecie to początek XXI wieku, początek formalnej obecności Polski w NATO i Unii Europejskiej, rozwój globalizacji. Te fakty nie pozostały bez wpływu na sposób i kierunki działania Instytutu. Jednym z przykładów niech będzie organizowana w latach 90. ubiegłego wieku przez WIŁ konferencja RCMCIS, która w 2006 r. została przekształcona w MCC (Military Communications and Information Systems Conference) – międzynarodową konferencję, która odbywa się obecnie na przemian w Polsce i w jednym z krajów NATO, ciągle rozwija się i jest już jednym z większych wydarzeń tego typu w Europie. Przedstawiciele Instytutu uczestniczą w pracach grup roboczych NATO, Panelu IST natowskiej organizacji RTO, projektach prowadzonych pod egidą Europejskiej Agencji Obrony. Dzięki tym działaniom WIŁ jest rozpoznawalny na arenie międzynarodowej. W tym kontekście warto wspomnieć o dobrze rozwijającej się współpracy z natowską agencją NC3A oraz z niemieckim instytutem Fraunhofer FKIE. Należy podkreślić, że nie byłoby tych osiągnięć bez osobistego zaangażowania i kontaktów prof. dr. hab. inż. Marka Amanowicza i dr. inż. Marka Suchańskiego. Ostatnia dekada w historii WIŁ zaznaczyła się realizacją dużych projektów w tradycyjnych dla nas dziedzinach, takich jak projektowanie polowych systemów łączności, kryptografia, kompatybilność elektromagnetyczna, a także dużą aktywnością w nowych obszarach, takich jak walka elektroniczna oraz C4ISR, czyli systemy wsparcia dowodzenia oraz zobrazowania pola walki. Do ważnych osiągnięć Instytutu w dziedzinie projektowania polowych systemów łączności należy szerokopasmowy system łączności KROKUS, realizowany w latach 2000-2006. Jest to mobilny system łączności, zapewniający usługi zintegrowane i multimedialne (obraz, dane i głos), gwarantujący jakość usług dzięki zastosowanym nowoczesnym technikom IP, ISDN, ATM. Jego ważną cechą jest interoperacyjność z innymi eksploatowanymi systemami łączności (publicznymi, resortowymi i polowymi). Aby zapewnić zgodność systemu KROKUS z najnowszymi standardami NATO, WIŁ uczestniczył w realizacji międzynarodowego programu TACOMS-Post 2000, w którym zyskał sobie opinię firmy dostarczającej swoje opracowania zawsze na wysokim poziomie i w terminie. Niestety, ze względów pozamerytorycznych, KROKUS nie został wdrożony do Sił Zbrojnych RP, stał się natomiast doświadczeniem niedającym się przecenić z punktu widzenia wzrostu kompetencji zespołów badawczych Instytutu. Kolejnym ważnym osiągnięciem WIŁ z obszaru projektowania polowych systemów łączności jest zintegrowany węzeł łączności TURKUS, realizowany w latach 2009–2010 w ramach projektu celowego, finansowanego przez Ministerstwo Nauki i Szkolnictwa Wyższego przy dofinansowaniu ze środków własnych WIŁ. TURKUS integruje różne podsystemy łączności i zapewnia realizację połączeń wewnątrz oraz pomiędzy oddalonymi stanowiskami dowodzenia i kierowania środkami walki. System ten jest mobilnym taktycznym węzłem łączności, świadczącym szerokie spektrum usług, od telefonii poprzez różnorodne usługi transmisji danych, do wideokonferencji włącznie, zarówno w trybie jawnym, jak i utajnionym. Ponadto oferuje on sze- PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 roki zakres usług transmisyjnych od radiodostępu VHF i HF poprzez dostęp WLAN, aż do łączności radioliniowej i satelitarnej. Podczas ubiegłorocznych targów MSPO w Kielcach walory systemu TURKUS doceniła Rada Programowa Nagrody DEFENDER, przyznając mu to wyróżnienie za nowoczesność przyjętych rozwiązań. Obecnie są prowadzone działania zmierzające do wdrożenia opracowanego obiektu do produkcji, a następnie do Sił Zbrojnych RP. Wspomniana kabina bezechowa stanowi znakomite zaplecze do badań w dziedzinie kompatybilności elektromagnetycznej. Zakład Kompatybilności Elektromagnetycznej, przeprowadzający wiele badań na potrzeby certyfikacji i konstrukcji urządzeń produkowanych przez WIŁ, zrealizował dwa projekty celowe. Pod kierunkiem dr. inż. Ireneusza Kubiaka opracowano monografię pt. Elektromagnetyczne bezpieczeństwo informacji. Powodem do dumy były i są dla nas osiągnięcia w dziedzinie kryptografii. Jesteśmy jedyną w kraju firmą, która jest w stanie dostarczyć na rynek urządzenie kryptograficzne zaprojektowane od podstaw we własnym zakresie. Dzięki staraniom poprzedniego kierownictwa Instytut rozpoczął prace nad budową urządzeń utajniających dla sieci ISDN, sieci radiowych i sieci IP. Wszystkie te urządzenia są obecnie w trakcie certyfikacji. Kolejnym produktem z tej grupy będzie opracowanie systemu elektronicznej dystrybucji materiałów kryptograficznych. Ponadto dr inż. Marek Leśniewicz zaprojektował sprzętowy generator ciągów losowych, wielokrotnie przewyższający swoimi parametrami wszystkie inne światowe rozwiązania. Nie tylko jest on w stanie generować dane setki razy szybciej, ale jako jedyny ma matematyczny dowód poprawności działania. Wygenerowane przez niego ciągi mają parametry zgodne z obliczeniami teoretycznymi na poziomie 10-11. Dokładny opis można znaleźć w monografii pt. Sprzętowa generacja ciągów losowych. W roku 2006 z inicjatywy Instytutu zostało utworzone Konsorcjum Operacji Sieciocentrycznych (KOS), którego WIŁ był liderem. W 2007 r. konsorcjum to przystąpiło do realizacji projektu badawczego zamawianego pt. Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. Celem projektu był rozwój metod i technik wspierających proces osiągania przez polskie siły zbrojne zdolności do działań w środowisku sieciocentrycznym dzięki tworzeniu bezpiecznych i efektywnych mechanizmów pozyskiwania, analizy i współdzielenia informacji, tworzenia zasobów wiedzy oraz ich skutecznego wykorzystania. Prace badawcze obejmowały szerokie spektrum problemów proceduralnych oraz technicznych. Ten złożony i nowatorski projekt był realizowany przez Zakład Systemów C4I pod kierunkiem prof. dr. hab. inż. Marka Amanowicza. Opis uzyskanych wyników zawarto w monografii. Praktyczne rezultaty projektu zostały zaprezentowane na ćwiczeniach CWIX 2010 oraz umożliwiły połączenie systemów informatycznych pochodzących z różnych państw podczas przedsięwzięcia demonstracyjnego CAP DEMO w ramach Wielonarodowego Eksperymentu MNE6. Całkowicie nowym doświadczeniem w historii WIŁ są prace realizowane w latach 2007–2010 w konsorcjum z Woj- skową Akademią Techniczną, których celem było zbudowanie nowoczesnego zautomatyzowanego systemu rozpoznawczo-zakłócającego KAKTUS. System ten jest przeznaczony do prowadzenia walki elektronicznej w zakresie rozpoznania elektronicznego i obezwładniania (przeciwdziałania) elektronicznego. Zadania rozpoznawcze systemu KAKTUS obejmują pozyskiwanie informacji o składzie i dyslokacji elementów ugrupowania przeciwnika oraz o charakterze jego bieżących działań. W zakresie przeciwdziałania system KAKTUS służy do prowadzenia ofensywnych działań elektronicznych, polegających na emitowaniu zakłócającej energii elektromagnetycznej na częstotliwościach pracy urządzeń odbiorczych przeciwnika. Spełnia on wymagania współczesnego pola walki, zapewnia interoperacyjność z narodowymi zautomatyzowanymi systemami dowodzenia (ZSD) oraz z analogicznymi systemami dowodzenia NATO. Od listopada 2010 r. są kontynuowane prace nad wdrożeniem obiektów modułu operacyjnego systemu KAKTUS. W konsorcjum z firmą Elbit WIŁ uczestniczy w budowie wielosensorowego systemu rozpoznania i dozorowania, który ma być dostarczony do MON na potrzeby misji w Afganistanie jeszcze w tym roku. Omówiony dorobek Instytutu znalazł uznanie w Ministerstwie Nauki i Szkolnictwa Wyższego (MNiSzW). W 2010 r. WIŁ otrzymał 1., najwyższą kategorię za lata 2005 – 2009 w procesie oceny polskich jednostek naukowych. Instytut jest więc obecnie jednostką naukową kategorii A. W przyszłość wchodzimy z dużym dorobkiem i jednocześnie stoimy przed nowym wyzwaniem – budowy nowoczesnego zintegrowanego systemu dowodzenia, kierowania, łączności i informatyki oraz rozpoznania i walki radioelektronicznej. Nie moglibyśmy sprostać tym zadaniom, gdyby nie zgromadzony kapitał w postaci potencjału intelektualnego i materialnego. W ciągu ostatniej dekady, po zapaści lat 90., zatrudniliśmy w Instytucie wielu absolwentów uczelni technicznych. Przekazaliśmy im doświadczenia pracowników naukowo-badawczych poprzednich generacji. Dzisiaj te relatywnie młode zespoły badawcze stanowią nasz atut i siłę. Podobnej regeneracji musieliśmy poddać naszą infrastrukturę materialną, tzn. aparaturę i obiekty, w których prowadzimy badania i produkcję. Udało się to w dużej mierze dzięki pomocy uzyskanej z MNiSzW. To wszystko pozwala nam być konkurencyjnymi w grze rynkowej, której regułom jesteśmy systematycznie poddawani. Pragnę zatem wyrazić przekonanie, że nie roztrwoniliśmy dorobku poprzednich pokoleń pracowników WIŁ. Wiemy bowiem doskonale, że wiedzy i doświadczenia w prowadzeniu prac badawczych nie zdobywa się w jednym pokoleniu. Dr inż. Krzysztof Łysek Dyrektor Wojskowego Instytutu Łączności PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1563 Marek Suchański*, Paweł Kaniewski*, Robert Matyszkiel*, Adam Woronowicz* Broker częstotliwości w procesie automatycznego przydziału danych radiowych na przykładzie wybranych systemów łączności bezprzewodowej Ze względu na dużą dynamikę działań prowadzonych w ramach operacji wojskowych, systemy bezprzewodowe stają się głównym narzędziem komunikacji. W większości przypadków działania te prowadzi się w środowisku elektromagnetycznym charakteryzującym się dużym nasyceniem. Systemy bezprzewodowe są narażone na wysoki poziom interferencji, prowadzących do zakłócenia ich działania. Takie zjawiska są wynikiem zarówno niedostatków widma stanowiącego ograniczony zasób naturalny, jak i obecnej praktyki zarządzania nim – opartej na statycznych metodach przeznaczeń i przydziału częstotliwości (allotment and assignment). Jednocześnie okazuje się, że czasowy poziom wykorzystania widma rzadko przekracza 10 %. Spostrzeżenia te stały się przyczyną podjęcia badań nad zwiększeniem efektywności wykorzystania widma przez stosowanie tzw. dynamicznego dostępu do niego DSA (Dynamic Spectrum Access). Koncepcja DSA jest ucieleśnieniem idei współdzielenia widma przez różne systemy bezprzewodowe. W literaturze przedmiotu rozważa się dwie architektury DSA, a mianowicie: koordynowany dynamiczny dostęp do widma CDSA (Coordinated Dynamic Spectrum Access), polegający na wykorzystaniu pewnej infrastruktury z brokerem widma, jako jej głównym elementem, oportunistyczny dostęp do widma OSA (Opportunistic Spectrum Access), który realizuje ideę oportunistycznego wykorzystania nieużywanych chwilowo fragmentów widma (spectrum holes), z przestrzeganiem zasady niezakłócania innych środków • • Rys 1. Taksonomia systemów dostępu do widma radiowych; w tej filozofii przewiduje się konieczność stworzenia zaawansowanych metod badania zajętości widma, znajdzie ona w przyszłości ucieleśnienie w nowej generacji systemów – tzw. Cognitive Radio (radio samouczące się środowiska elektromagnetycznego). Na rys 1, zaczerpniętym z [4], opisano ogólną taksonomię systemów dostępu do widma – od obecnie wykorzystywane* Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected], [email protected], [email protected], [email protected] 1564 go statycznego dostępu do widma, przez bardziej elastyczne wykorzystanie widma, aż do najbardziej elastycznego oportunistycznego OSA. Praktyczna implementacja idei DSA wymaga wprowadzenia odpowiednich metod zarządzania widmem, uwzględniających dynamikę zmian środowiska, mobilność systemów i ewentualny wpływ systemów walki elektronicznej. Bez względu na przyjętą filozofię zarządzania widmem, każda koncepcja prowadzi do częstych zmian (przeprogramowania) parametrów wykorzystywanych urządzeń nadawczo-odbiorczych. W artykule przedstawiono koncepcję brokera częstotliwości zapewniającego generację bezkolizyjnych planów częstotliwości na podstawie przyjętych kryteriów zakłócalności oraz automatyczną dystrybucję wygenerowanych planów do odpowiednich środków radiowych. Omówiono koncepcję brokera częstotliwości, powstającą w ramach projektu rozwojowego OR 000187 12 Koncepcja koordynowanego dynamicznego systemu zarządzania widmem dla infrastruktury bezprzewodowej wykorzystywanej w systemach zapobiegania zagrożeniom terrorystycznym. W niniejszym artykule przedstawiono koncepcję dynamicznego zarządzania częstotliwościami dla wojskowych systemów radiowych pracujących w zakresie KF i UKF. Radiostacje pola walki i sposób ich wykorzystania W Siłach Zbrojnych RP stosuje się wiele rodzajów środków łączności radiowej, które wprowadzano w różnych okresach czasu. Obecnie zdecydowanie dominują radiostacje cyfrowe, jednak nadal są spotykane analogowe radiostacje średniej mocy starszej generacji. Ich wykorzystanie jest już ograniczone do nielicznych relacji. Wprowadza się sukcesywnie nowe generacje radiostacji wąskopasmowych, zapewniające większe możliwości w zakresie transmisji danych oraz w obszarze ECCM. Oprócz cyfrowych radiostacji wąskopasmowych, pracujących w zakresie KF, UKF, jak również szerokozakresowych (najczęściej o zakresie częstotliwości do 512 MHz), pojawiają się radiostacje szerokopasmowe. W czasie prowadzenia działań i szkolenia specjalistycznego łączność radiową organizuje się najczęściej z wykorzystaniem: radiostacji UKF, pracujących w sieciach i kierunkach radiowych z wykorzystaniem analogowego i cyfrowego trybu pracy na stałej częstotliwości DFF, radiostacji KF, pracujących z wykorzystaniem trybu ALE 3G, radiostacji szerokozakresowych, pracujących w sieciach i kierunkach radiowych w trybie analogowym oraz w relacjach satelitarnych systemu TACSAT, • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 radiostacji bliskiego zasięgu, wykorzystywanych do komuni• kacji głosowej desantu i załóg wozów opancerzonych, specjalizowanych urządzeń systemów typu BFT (Blue Force • Tracking). Podstawowymi radiostacjami pola walki w SZ RP są radiostacje UKF, które mogą pracować w różnych trybach: analogowym niewykorzystującym żadnych mechanizmów bezpieczeństwa, cyfrowym na ustalonej częstotliwości, zapewniającym ochronę informacji z wykorzystaniem kluczy COMSEC, FH (Frequency Hopping), FCS (Free Channel Search) i MIX (MIXED) – zabezpieczających przed skutkami walki elektronicznej z wykorzystaniem kluczy TRANSEC. Tryby te dostarczają ochrony informacji z wykorzystaniem kluczy COMSEC. Na rys. 2 przedstawiono w sposób poglądowy różnice między poszczególnymi trybami pracy radiostacji UKF używanych w SZ RP oraz wykorzystanie kluczy COMSEC i TRANSEC w poszczególnych trybach pracy. • • • niemożliwym do wykonania. Wykorzystuje się zatem urządzenie FillGun, umożliwiające zautomatyzowanie tego procesu. Uwzględnienie dynamiki zmian zachodzących w środowisku elektromagnetycznym jest możliwe wyłącznie pod warunkiem istnienia efektywnych mechanizmów przeprogramowania urządzeń radiowych, czyli podatności radiostacji na zdalną zmianę danych radiowych. Stąd analiza możliwości zdalnej konfiguracji wybranych radiostacji zostanie przedstawiona w dalszej części artykułu. Koncepcja brokera częstotliwości Główny element architektury CDSA (Coordinated Dynamic Spectrum Access) stanowi broker częstotliwości, którego zadaniem jest generacja planów częstotliwości oraz ich dystrybucja. Przykładowy schemat blokowy aplikacji brokera częstotliwości przedstawiono na rys.3. Rys 3. Schemat blokowy aplikacji brokera częstotliwości Rys 2. Tryby pracy radiostacji pola walki zakresu UKF używanych w SZ RP Wykorzystanie trybów ze skaczącą częstotliwością (FCS, FH, MIX) z jednej strony wydatnie zmniejsza prawdopodobieństwo skutecznego rozpoznania systemu łączności radiowej i uodparnia system na zakłócenia celowe, z drugiej strony uodparnia system łączności radiowej na zakłócenia ze strony środków własnych (zapewnienie kompatybilności wewnętrznej systemu). Podczas prowadzonych w Wojskowym Instytucie Łączności prac projektowych i badań systemów łączności radiowej pola walki oraz systemów walki elektronicznej (WE) potwierdzono wyraźne korzyści wynikające z wykorzystania trybów FH. Współczesne systemy WE potrafią szybko i z dużą dokładnością wykrywać radiostacje pracujące na jednej częstotliwości (także w cyfrowym trybie DFF), jak również skutecznie je obezwładniają. Skuteczność zakłóceń wyraźnie zmniejsza się, gdy środki radiowe pracują w trybie FH w nieciągłych pasmach częstotliwości. Wtedy samo wykrycie źródła emisji zajmuje znacznie więcej czasu, zaś ewentualne zakłócenie jego pracy jest bardziej złożone. W przeważającej części prób zakłócenia systemów łączności pracujących w trybie FH następuje degradacja relacji łączności, a nie jej całkowite obezwładnienie. Wprowadzenie do eksploatacji radiostacji ze skokową zmianą częstotliwości implikuje pojawienie się nowych wyzwań dla systemów zarządzania widmem. Na terenie Polski funkcję zarządzania widmem dla systemów wojskowych powierzono Wojskowemu Biuru Zarządzania Częstotliwościami, generującemu bezkolizyjne plany częstotliwości dla różnych operacji. Nadzór nad danymi radiowymi podczas zagranicznych misji wojskowych pełni lokalny menadżer częstotliwości, powoływany przez Szefa Łączności. Generowane plany częstotliwości radiowych, zapewniające kompatybilność wewnętrzną systemu, zawierają wszystkie niezbędne dane wejściowe, w tym również klucze COMSEC i TRANSEC. Otrzymane dane radiowe do radiostacji pola walki można wprowadzić ręcznie, co jest jednak zadaniem pracochłonnym i czasochłonnym, a w niektórych sytuacjach wręcz Poszczególne moduły aplikacji brokera częstotliwości realizują następujące funkcje: moduł nadzorcy – jest odpowiedzialny za komunikację oraz wymianę danych pomiędzy poszczególnymi modułami brokera częstotliwości; moduł edycji projektów – jest odpowiedzialny za odpowiednie zdefiniowanie środków radiowych oraz topologii sieci radiowych; baza danych – opierająca się na pliku xml – zawiera niezbędne dane w procesie generacji planu częstotliwości, a w szczególności topologię systemu łączności radiowej; moduł wizualizacji – jest odpowiedzialny za wyświetlenie zdefiniowanych lokalizacji sieci radiowych na podkładzie mapowym; moduł generacji planu częstotliwości – jest odpowiedzialny za generowanie planów częstotliwości na podstawie wcześniej zdefiniowanych kryteriów zakłócalności; moduł dystrybucji danych radiowych – jest odpowiedzialny za dystrybucję planów częstotliwości do wybranych środków radiowych; interfejsy – są zbiorem interfejsów odpowiedzialnych za prawidłową dystrybucję danych radiowych. W dalszej części artykułu przedstawiono przykładowe okna aplikacji brokera częstotliwości. Okno Open project (rys. 4) jest oknem startowym aplikacji brokera częstotliwości. Umożliwia ono wybór bazy danych (podanie ścieżki dostępu do pliku XML) oraz wybór jednego z projektów, w którym zdefiniowano sieci radiowe. Okno Radiostations modeling (rys. 5) umożliwia dokonywanie zmiany topologii systemu łączności przez wprowadzanie nowych lub usuwanie istniejących radiostacji w obrębie tych sieci. Są w nim definiowane parametry sieci istotne z punktu widzenia algorytmu przydziału częstotliwości, takie jak struktura sieci łączności (rozmieszczenie środków radiowych, dostępne częstotliwości, parametry poszczególnych środków radiowych, mające wypływ na proces przydziału częstotliwości). Okno Frequency broker służy wizualizacji środków radiowych pracujących w obrębie zdefiniowanych sieci. Umożliwia wprowadzanie oraz usuwanie środków radiowych. Możliwe jest wykonywanie podstawowych operacji na mapach, takich jak: • • • • • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1565 radiowej oznaczono tymi samymi literami alfabetu) na podkładzie mapowym. Moduł generacji planu częstotliwości Broker częstotliwości jest specjalizowaną aplikacją posadowioną na komputerze dołączonym do radiostacji. W procesie generowania danych radiowych uwzględnia on zdefiniowane wcześniej kryteria zakłócalności (separacja współobiektowa i współmiejscowa), jak również potrzebę zapewnienia wzajemnej koegzystencji wielu systemów łączności bezprzewodowej. Sieci radiowe UKF można podzielić na następujące grupy: sieci współobiektowe – takie, dla których najmniejsza odległość między dwoma korespondentami dwóch różnych sieci radiowych jest większa niż 1,5 m, ale nie większa niż 10 m; korespondenci tych sieci radiowych znajdują się na jednym obiekcie (wozie dowodzenia); sieci współmiejscowe – takie, dla których najmniejsza odległość między dwoma korespondentami dwóch różnych sieci radiowych jest większa niż 10 m, ale mniejsza niż 400 m; korespondenci tych sieci radiowych znajdują się w ramach jednego stanowiska dowodzenia (grupa środków radiowych). Dla sieci współobiektowych, zamiast wartości określającej separację wyrażoną w numerach fal, przyjęto separację określającą odległość między górną częstotliwością dolnego pasma a dolną częstotliwością górnego pasma, zapewniającą kompatybilną pracę sieci radiowych. Z danych dostarczonych przez producentów radiostacji wynika, że dwie współobiektowe sieci radiowe o podpasmach Fmin1, Fmax1 oraz Fmin2, Fmax2, przy czym Fmin2>Fmax1 nie zakłócają się wtedy i tylko wtedy, gdy: Rys 4. Okno Open project • • 0,09 * Fmin2 Ł (Fmin2 – Fmax1). Rys 5. Okno Radiostations modeling A B B C C A B B C C D C A B B B B D A B A B D D D W przypadku pozostałych sieci radiowych wyznaczanie niezbędnej separacji w dziedzinie częstotliwości odbywa się na podstawie przyjętego modelu tłumienia fal radiowych oraz parametrów środków radiowych, takich jak moc nadajnika, charakterystyka nadajnika, charakterystyka odbiornika. W celu określenia prawdopodobieństw zakłóceń sieci radiowych zdefiniowano następujące miary: – prawdopodobieństwo zakłócenia się dwóch sieci radiowych, C – prawdopodobieństwo zakłócenia i-tej sieci przez pozostałe sieci radiowe. Prawdopodobieństwa zakłócenia się dwóch sieci radiowych o przydzieC lonych pasmach częstotliwości wyznacza się jako liczbę par częstotliwości, które się zakłócają w odniesieniu do C łącznej liczby wszystkich możliwych par częstotliwości, czyli iloczyn liczby częstotliwości w obu pasmach: Pi, j = Rys 6. Okno Frequency broker z przykładowo zdefiniowanymi radiostacjami powiększanie, pomiar odległości, centrowanie oraz wyznaczanie profilu terenu. Ponadto okno to umożliwia generację i dystrybucję planu częstotliwości zgodnego z zadanymi kryteriami zakłócalności. Na rys.6 przedstawiono przykładowe rozmieszczenie środków radiowych pogrupowanych w sieci radiowe i relacje radiowe (środki radiowe należące do tej samej sieci lub relacji 1566 zzijij li * l j , gdzie: zij – liczba par częstotliwości, które nie spełniają warunków określonych kryteriami zakłócalności; li – liczba częstotliwości w paśmie i, lj – liczba częstotliwości w paśmie j. Prawdopodobieństwo zakłócenia i-tej sieci radiowej przez inne sieci j dla j = 1,...., k) i j ¹i wyznacza się z zależności: PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 PP((i i))==11−−((11−−PPi,i1,1)()(11−−PPi,i2,2))**.... ....**((11−−PPi,i,kk)) , przy czym Pi,j jest prawdopodobieństwem zakłócenia i-tej sieci przez sieć j-tą. Moduł dystrybucji danych radiowych Efektywna realizacja systemu koordynowanego dynamicznego zarządzania widmem jest możliwa wyłącznie w przypadku istnienia podatności zarządzanych radiostacji na zdalną dystrybucję danych radiowych. Dla zobrazowania problemu poniżej przedstawiono sposoby zdalnej dystrybucji danych radiowych dla najczęściej występujących w wojsku polskim radiostacji. Wykorzystanie funkcji OTAR w radiostacjach UKF (typ PR4G) W rodzinie radiostacji PR4G istnieje możliwość zmiany danych drogą radiową z wykorzystaniem funkcji OTAR (Over The Air Rekeying). Dane są przesyłane pomiędzy radiostacją dołączoną do komputera z zainstalowanym oprogramowaniem Frequency Key Load Unit a pozostałymi radiostacjami sieci radiowej. W celu dokonania zmian danych w radiostacjach drogą radiową na komputerze realizującym funkcję brokera częstotliwości należy uruchomić oprogramowanie OTAR umożliwiające: odczytywanie danych z programatora (fillgun), odczytywanie danych z plików programatora znajdujących się na dysku twardym komputera, realizację procedury OTAR, rejestrację ważniejszych zdarzeń. • • • • Rys 7. Sposób wykorzystania funkcji OTAR Realizacja procedury OTAR odbywa się w trzech następujących fazach: sprawdzenie poprawności danych inicjujących, ładowanie plików inicjujących do radiostacji dołączonej do brokera częstotliwości, transmisja plików inicjujących do zdefiniowanych wcześniej odbiorców. • • • Dystrybucja danych w radiostacjach KF (typ RF 5800H) Wykorzystując oprogramowanie RPA (Radio Programming Application), można w sposób zdalny zmieniać dane radiowe w radiostacjach KF firmy Harris. Wynikiem działania aplikacji RPA jest zapisanie wszystkich danych radiowych w odpowiednim pliku tekstowym i wysłanie tego pliku do radiostacji. Wygenerowanie takiego pliku jest także możliwe bez wykorzystania aplikacji RPA po zaimplementowaniu jej funkcji w brokerze Rys 8. Idea zdalnej konfiguracji radiostacji HF firmy Harris częstotliwości. Aby dokonać zmiany danych w sieci radiowej, utworzony plik należy zapisać w pamięci radiostacji, dołączonej do brokera częstotliwości, a następnie przesłać do pozostałych korespondentów sieci radiowej. Zmiana danych radiowych jest wywoływana w sposób automatyczny. *** W artykule przedstawiono koncepcję użycia brokera częstotliwości w procesie przydziału częstotliwości dla radiostacji pola walki. Dokonano analizy funkcji zdalnej konfiguracji powszechnie wykorzystywanych radiostacji pod względem zmiany w czasie quasi-rzeczywistym ich danych radiowych. Dzięki tym możliwościom realna staje się idea upowszechnienia dynamicznego zarządzania widmem przez brokera częstotliwości, a tą drogą znaczne zwiększenie efektywności wykorzystania widma. W artykule poruszono zagadnienia generacji danych radiowych, przedstawiając kryteria zakłócalności współmiejscowej i współobiektowej. Omówiono ideę zdalnej konfiguracji radiostacji UKF (wykorzystanie funkcji OTAR) oraz radiostacji KF (dystrybucja pliku z danymi radiowymi). Demonstrator brokera częstotliwości powstaje obecnie w ramach projektu rozwojowego OR 000187 12 Koncepcja koordynowanego dynamicznego systemu zarządzania widmem dla infrastruktury bezprzewodowej wykorzystywanej w systemach zapobiegania zagrożeniom terrorystycznym. Wykorzystanie brokera częstotliwości poprawi efektywność gospodarowania dostępnym widmem częstotliwości oraz uodporni sieci radiowe pola walki na zakłócenia wewnętrzne i zewnętrzne, jak również ułatwi optymalne wykorzystanie trybów pracy z rozproszonym widmem i zwiększy bezpieczeństwo łączności. Literatura [1] Ulversoy T., Maseng T., Hoang T., Karstad J.: A comparison of centralized peer-to-peer and autonomous dynamic spectrum Access in a tactical Scenerio; MILCOM 20092 [2] Johnson D.J. : Dismounted Urban Tactical Communications Assessment / Urban Spectrum Management, RTO IST Panel Symposium, Prague, 2008 [3] Gajewski P, Suchański M.: Dynamic Spectrum Management for Military Wireless Networks, Concepts and implementations for innovative military communications and information technologies, Warsaw 2010, Military University of Technology, ISBN 978-83-61486-70-1 [4] Buddhikot, Milind : Understanding Dynamic Spectrum Access: Models, Taxonomy and Challenges, Proceedings of the 2005 IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks, 17 – 20 April 2005, Dublin, Ireland PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1567 Ireneusz KUBIAK*, Sławomir MUSIAŁ* Rozwiązania konstrukcyjne urządzeń specjalnych – możliwości gradacji zabezpieczeń urządzeń przed oddziaływaniem silnych pól EMC w zależności od klauzuli chronionej informacji Każdy z nas, w mniejszym lub większym stopniu, spotkał się z pozytywnymi, jak i negatywnymi skutkami działania pola elektromagnetycznego (EMC). Prawie wszyscy słuchamy radia, oglądamy telewizję. Wszystko to dzięki polu elektromagnetycznemu, które nas otacza, którego źródłem są stacje radiowe i telewizyjne. Niejednokrotnie jednak zauważamy, że „czystość” odbioru słuchanych i oglądanych stacji radiowych czy telewizyjnych jest zakłócana. Powodem tego są niepożądane pola EMC, którego źródłami są m.in. wadliwe instalacje elektryczne, elektroniczne, linie energetyczne czy też wyładowania burzowe. Wszystkie te źródła powstają w wyniku niezamierzonej działalności człowieka, a w konsekwencji (z wyjątkiem wyładowań burzowych) mogą prowadzić do ujawnienia określonych informacji. Przykładem może być sytuacja z 1960 roku. Anglia podczas rozmów, dotyczących jej przyłączenia do grona krajów Unii Europejskiej, obawiając się trudności ze strony Francji, zatrudniła w celu poznania jej stanowiska służby wywiadowcze do złamania szyfru dyplomatycznego. Mimo że francuski szyfr okazał się za silny, aby go złamać, informacja i tak przedostała się do Anglików. Jeden z członków zespołu zajmującego się tą sprawą (Peter Wright) oraz jego asystent (Tony Sale) zauważyli, że zakodowanemu sygnałowi towarzyszy jeszcze inny, znacznie słabszy sygnał. Był to sygnał emisji ujawniającej, który z urządzeń kryptograficznych przedostał się do kanału transmisyjnego w postaci niezaszyfrowanej. Po skonstruowaniu odpowiedniego oprzyrządowania udało się z tego właśnie sygnału odzyskać informacje w postaci niezaszyfrowanej. Zdarza się jednak, że człowiek celowo tworzy źródła pól elektromagnetycznych, które są niepożądane, a nawet zagrażające bezpieczeństwu naszemu, naszej rodziny czy państwa. Pierwsze przesłanki możliwości wykorzystania silnych pól elektromagnetycznych jako skutecznej broni pojawiły się już w latach 50. ubiegłego stulecia, kiedy to amerykańscy naukowcy potwierdzili, że wybuchom nuklearnym towarzyszy impuls elektromagnetyczny. W wyniku przeprowadzonej symulacji eksplozji ładunku o mocy 1 MT na wysokości 100 km stwierdzono, że niszczący teoretyczny zasięg w przypadku niezabezpieczonego sprzętu elektronicznego wynosi 1000 km, przy czym uszkodzenia takiego sprzętu byłyby obserwowane w promieniu 2000 km. Dodatkowo wybuchom nuklearnym może towarzyszyć powstanie tzw. impulsu quasi-stacjonarnego1), zdolnego do kasowania infor- * Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected], [email protected] impuls quasi-stacjonarny – impuls o prawie stałym (niezmiennym) natężeniu pola elektromagnetycznego. 1) 1568 macji przechowywanej na magnetycznych nośnikach informacji – dyskietkach, dyskach. Odkrycie naukowców amerykańskich bardzo poważnie zostało przyjęte przez naczelnych dowódców – strategów amerykańskich. W całym tym zjawisku dostrzegli oni możliwość stworzenia bardzo nowoczesnej broni, której użycie byłoby niewidoczne, a mogłoby przynieść ogromne zniszczenia infrastruktury zarówno cywilnej, jak i wojskowej, przeciwnika. Przy tym życie ludzkie Rys. 1. Przykład praktycznego wykorzystania e-bomby mogłoby być niezagrożone. Dlatego też broń ta została określona mianem humanitarnej. Ale zarówno naukowcy, jak i stratedzy wojskowi, zaczęli zastanawiać się, czy dla uzyskania niszczącego impulsu elektromagnetycznego konieczne jest doprowadzanie do wybuchu jądrowego w przestrzeni okołoziemskiej na dużej wysokości, ponad 40 km. Po kilku latach prób i testów okazało się, że pola elektromagnetyczne o dużej sile niszczenia można wygenerować znacznie prościej i taniej, wykorzystując e-bombę (rys.1). Ochrona informacji Analizując w szerszym aspekcie problem ochrony informacji, można jednoznacznie stwierdzić, że zabezpieczanie się przed ich elektromagnetycznym przenikaniem – czyli niedopuszczenie, aby zostały odebrane przez osoby nieupoważnione – jest tylko jednym (aczkolwiek bardzo istotnym) zagadnieniem dotyczącym tej ochrony. Na co jeszcze należy zwrócić uwagę, mówiąc o ochronie informacji? Bardzo ważnym problemem jest również ochrona przed jej utratą. Zostały już opisane zjawiska towarzyszące bądź to wybuchom jądrowym na dużych wysokościach, bądź też PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 użyciu odpowiednich broni elektromagnetycznych (e-bomby). W końcowym efekcie – oprócz uszkodzeń urządzeń do przetwarzania informacji – występują również uszkodzenia nośników informacji (karty pamięci, dyski twarde, dyskietki i inne magnetyczne i elektroniczne nośniki). W konsekwencji prowadzi to do utraty danych przechowywanych na owych nośnikach. Poważnym problemem może być również brak komunikacji pomiędzy systemami przetwarzania danych w wyniku użycia broni elektromagnetycznej – brak łączności przewodowej czy radiowej wskutek uszkodzeń linii transmisyjnych, serwerów, systemów łączności radiowej. kształtowanie przesyłanych sygnałów danych – wydłużenie • czasu narastania impulsów, stosowanie podzespołów i urządzeń o małym poborze mocy, • charakteryzujących się mniejszym promieniowaniem. Ekranowanie Działanie ekranów elektromagnetycznych polega na współdziałaniu kilku zjawisk fizycznych. Jeśli fala elektromagnetyczna napotyka na swej drodze element metalowy, część jej ulega odbiciu. Pozostała część wnika do elementu, wywołując w nim przepływ prądów. W wyniku tych zjawisk powstałe w ekranie pola ulegają kompensacji przez powstałe prądy. Rys. 3. Zasada działania ekranu elektromagnetycznego Rys. 2. Podstawowe zagadnienia ochrony informacji – ochrona przed przechwytywaniem informacji oraz ochrona przed utratą informacji Bardzo istotne z punktu widzenia ochrony informacji są zatem dwa zagadnienia (rys. 2): ochrona jej przed przedostaniem się w niepowołane ręce (szyfrowanie, zabezpieczenie przed elektromagnetycznym przenikaniem, ochrona fizyczna itp.), ochrona informacji i systemów przed zniszczeniem w wyniku oddziaływania celowych bądź przypadkowych narażeń elektromagnetycznych (rozwiązania konstrukcyjne – filtracja, ekranowanie itp. i organizacyjne – tworzenie kopii bezpieczeństwa, ochrona fizyczna). • • Rozwiązania konstrukcyjne – ochrona informacji przed przenikaniem elektromagnetycznym Do konstrukcyjnych metod ochrony informacji przed elektromagnetycznym przenikaniem można zaliczyć: ekranowanie – umieszczenie źródła emisji w metalowej (przewodzącej) obudowie, filtrowanie przewodów sygnałowych i zasilających, ekranowanie przewodów, uziemianie obydwóch końców ekranów stosowanych do tłumienia emisji promieniowanych, odpowiednio projektowane płytki montażowe i zastosowanie podzespołów o jak najniższych poziomach emisji, • • • • • Na rys. 3 przedstawiono zasadę działania ekranów elektromagnetycznych. Energia, która zostaje wypromieniowana w postaci fali padającej, rozchodzi się jako: fala odbita od ekranu, energia powstała wskutek wielokrotnych odbić wewnętrznych (absorpcja), fala stłumiona przez ekran. Bardzo często w jednolitych ekranach istnieje konieczność stosowania otworów, które mają negatywny wpływ na skuteczność ekranowania pola EM. Dzieje się tak, ponieważ energia pola zostaje przez te otwory wypromieniowana, a ilość tej energii zależy od: maksymalnego wymiaru otworu, charakteru pola (elektrycznego lub magnetycznego), odległości od źródła promieniowania (pole bliskie lub dalekie), częstotliwości pola elektromagnetycznego (długości fali), polaryzacji fali. Promieniowanie przez otwory jest wywołane zagięciem kierunku przepływu prądu, wskutek czego wzdłuż otworu powstaje napięcie, przenoszące pole drogą sprzężenia na drugą stronę otworu. Zjawisko to jest tym silniejsze, im silniejsza jest zmiana kierunku przepływu prądu spowodowana obecnością otworu. Maksymalne długości szczeliny dla różnych częstotliwości służące zapewnieniu minimalnego tłumienia o wartości 20 dB przedstawiono w tabeli 1. • • • • • • • • Tabela 1. Maksymalne długości szczeliny dla wybranych częstotliwości, do zapewnienia 20 dB tłumienia pola elektromagnetycznego Częstotliwość [MHz] Maksymalny rozmiar szczeliny [mm] 30 457 100 152 300 51 500 31 Jeśli w obudowie znajduje się kilka otworów, tłumienie zostaje zredukowane w zależności od: odległości pomiędzy otworami, • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1569 otworów, •wielkości promieniowania, •częstotliwości liczby otworów. • W takim przypadku tłumienie ekranu można wyrazić zależnością: T= 20 log l – 10 log(n), 2d gdzie n jest liczbą otworów. Obudowa urządzenia najczęściej składa się z kilku części wykonanych z blachy i połączonych ze sobą za pomocą śrub (lub w inny sposób). Taka obudowa traci część swoich właściwości ekranujących, ponieważ ma długie odcinki styku mechanicznego między poszczególnymi elementami. Miejsca te są trudne do uszczelnienia elektromagnetycznego. Z elektrycznego punktu widzenia miejsce styku poszczególnych elementów składa się z dwóch składowych: rezystancji i pojemności. Rys. 4. Rodzaje uszczelnień stosowane w procesie ekranowania trudne jest przeprowadzenie tego procesu w interfejsie wideo, w którym występują sygnały zaburzające w postaci najniższych harmonicznych sygnału zegarowego. Brak skuteczności filtrowania wynika z dwóch powodów przedstawionych poniżej. Sprzężenie między wejściem i wyjściem Przykładowo filtr dolnoprzepustowy typu T charakteryzuje się bardzo wysoką impedancją między wejściem a wyjściem dla częstotliwości z zakresu pasma pracy. W wyniku złego montażu łatwo może powstać sprzężenie między wejściem a wyjściem, powodujące, że filtr staje się nieskuteczny. Ekranowanie filtru za pomocą osłony metalowej może także okazać się nieskuteczne. Jeżeli w filtrze kompaktowym, ekranowanym dookoła, sprzęgają się ze sobą przewody wejścia i wyjścia, to jego działanie również nie będzie skuteczne. Indukcyjności pasożytnicze w przewodach masy W celu uzyskania poprawnego działania filtrującego, kondensatory równoległe filtru dolnoprzepustowego muszą mieć możliwość odprowadzenia energii sygnału zaburzającego bezpośrednio do masy lub ziemi. Indukcyjności pasożytnicze linii przewodzących znacznie osłabiają działanie filtrów. Są to np. indukcyjności ścieżek przewodzących, przewodów drutowych, śrub, blach itd. włączonych w szereg z kondensatorem. Problemy z zaburzeniami przewodzonymi i z odpornością na te zaburzenia można dość łatwo rozwiązać przez filtrowanie sieci, o ile jest pewne, że zaburzenia te nie powstały wskutek sprzężenia między kablem urządzeń peryferyjnych a kablem sieciowym. Jako filtry sieciowe mogą być stosowane filtry kompaktowe lub dyskretne. Ważne zagadnienia, które powinny być brane pod uwagę przy montażu filtrów kompaktowych, ekranowanych ze wszystkich stron, wymieniono poniżej. Filtry w postaci kondensatora Y, zamkniętego wewnątrz obudowy ekranującej i połączonego z blachą ekranu, wymagają niskoimpedancyjnego połączenia z chassis. Oznacza to, że filtr musi być przymocowany – przez połączenia śrubowe – dużą swoją powierzchnią do metalowego chassis lub obudowy. W tym celu należy usunąć lakier z łączonej powierzchni filtru. Przyłączenie przewodu ochronnego filtru nie odgrywa żadnej roli w przypadku kompatybilności elektromagnetycznej. Jest realizowane tylko w celu zapewnienia bezpieczeństwa i nie wystarcza do odprowadzenia zakłóceń. Filtrowanie strony DC zasilacza jest niemożliwe, gdy jest on zbudowany jako moduł zamknięty, ewentualnie jest podzespołem wymiennym i z tego powodu nie jest możliwa żadna ingerencja w jego strukturę. Elementy indukcyjne po stronie DC muszą być z reguły przystosowane do dużych prądów, poza tym muszą filtrować wiele wyprowadzeń. Prostym sposobem jest odsprzęganie za pomocą kondensatorów. Ponieważ kondensator dla wyższych częstotliwości w istocie nie jest kondensatorem, lecz złożonym układem różnych elementów, należy dobrze przeanalizować, jaki kondensator nadaje się do zastosowania w konkretnym przypadku. Równie ważne jest podłączenie go do obwodu w taki sposób, aby zapewnić najlepszą skuteczność działania. Zaburzenia mogą być również eliminowane za pomocą dławików. W tym przypadku energia zakłóceń nie jest odprowadzana do masy, ale zamieniana na energię cieplną w dławiku. Ekranowany przewód urządzenia peryferyjnego, którego ekran jest podłączony dwustronnie do obudowy, dookoła przewodu i w sposób zapewniający małą impedancję, powinien rozwiązać wszystkie problemy w zakresie EMC, dotyczące emisji zaburzeń przez złącza i interfejsy. W praktyce jest to jednak znacznie trudniejsze. Decydują o tym następujące elementy: wady obudowy, słabe punkty złączy, skończone wartości tłumienia ekranu przewodów. • Rys. 5. Elementy do zabezpieczania otworów w obudowach ekranujących – filtry typu „plaster miodu” oraz szyba przewodząca Z powodu występowania w złączu składowej o charakterze pojemnościowym, impedancja złącza maleje wraz ze wzrostem częstotliwości sygnału zaburzającego. Oznacza to, że wraz ze wzrostem częstotliwości poprawia się działanie ekranujące wieloczęściowej obudowy. Poprawa ta ma jednak granicę odpowiadającą zrównaniu się długości złącza z rzędem długości fali emitowanej przez źródło zaburzeń. Impedancja styku elementów obudowy jest zależna od: materiału blachy, docisku w miejscu styku, jakości stykających się powierzchni. Powszechnie stosowanymi rozwiązaniami, zapewniającymi odpowiednią wartość tłumienia obudowy ekranującej, są dobrej jakości uszczelki elektromagnetyczne oraz elementy zabezpieczające różnego typu otwory. • • • Filtrowanie Filtrowanie jest najczęściej stosowanym sposobem tłumienia zaburzeń występujących w przewodach zasilających i sygnałowych. Nie powinno ono wywierać wpływu na sygnał roboczy, w związku z czym można eliminować tylko te zaburzenia, które zawierają się w pasmach częstotliwości niewykorzystywanych przez sygnał użyteczny. Wobec tego filtrowanie jest możliwe do zastosowania tylko w przypadku, gdy sygnał zaburzający i sygnał użyteczny w przeważającej mierze tworzą składowe o różnych częstotliwościach. Realizacja celu filtrowania jest łatwo osiągalna na przykład w przewodzie sieciowym, w którym występują sygnały zaburzające, będące składowymi sygnału wideo. Bardzo 1570 • • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 W związku z tym w celu odkłócania złączy i interfejsów można zastosować następujące rodzaje filtrów: uniwersalną wtyczkę filtrującą, zintegrowany filtr linii sygnałowej, filtr dyskretny. • • • stwa VCC również tworzy wysokoczęstotliwościową powierzchnię odniesienia. Budowę czterowarstwowej płytki przewodzącej przedstawiono na rys.7. Ekranowanie przewodów Najlepszą skuteczność ekranowania można osiągnąć dzięki dwustronnemu połączeniu ekranu kabla do obudów ekranujących. Prowadzi to do znacznego zmniejszenia powierzchni pętli wrażliwej na zaburzenia oraz jednocześnie je emitującej. Zasadę redukcji powierzchni pętli przedstawiono na rys. 6. Rys. 7. Budowa czterowarstwowej płytki drukowanej Potencjał VCC i GND powinien być ustalony przy wysokiej częstotliwości. Obie warstwy muszą charakteryzować się małą impedancją względem obudowy lub masy. W przypadku powierzchni GND uzyskuje się to przez metaliczne połączenie z obudową na dużej powierzchni. Dla warstwy VCC właściwe połączenie gwarantują pojemność obu warstw względem siebie oraz dodatkowe kondensatory. Rys. 6. Redukcja płaszczyzny pętli wrażliwej przez obustronne połączenie ekranu z masą Rozwiązania konstrukcyjne – ochrona przed oddziaływaniem POLA EMC Wykonanie płytki drukowanej Komponenty kompleksowej ochrony obiektów i systemów przed zakłóceniami EMC Obwody elektroniczne z reguły są wykonywane na płytkach drukowanych. Z powodu znacznej szybkości pracy podzespołów elektronicznych i związanych z tym stromych zboczy impulsów sygnałów, są one jednymi z najważniejszych elementów przy rozważaniu problemów EMC i ochrony informacji. Jedno- i dwuwarstwowe płytki drukowane mają następujące zadania: mechaniczne umocowanie elementów składowych (elektronicznych), doprowadzenie prądu zasilającego do elementów składowych (elektronicznych), przekazywanie sygnałów. Doprowadzenie prądu zasilającego i sygnałów w tym przypadku następuje przez miedziane linie o przekroju prostokątnym. W przypadku gdy nie ma do dyspozycji określonej powierzchni odniesienia (warstwa masy), przewodzące ścieżki drukowane mogą się sprzęgać ze sobą oraz z sąsiednimi elementami obudowy i przewodami. Istotne, z punktu widzenia indukcyjności ścieżek drukowanych, jest położenie i rodzaj przewodu powrotnego. Im bardziej jest on oddalony i im cieńsza jest ścieżka, tym większa indukcyjność. Jeżeli sposób umieszczenia ścieżek nie jest precyzyjnie określony, wartość indukcyjności jest trudna do oszacowania. Trudność ta wynika z wpływu otoczenia i faktu, że we wszystkich sąsiednich ścieżkach są indukowane prądy wirowe. Rozwiązaniem może być stosowanie czterowarstwowych płytek drukowanych. W ten sposób uzyskuje się pewien rodzaj linii przewodzącej, znany jako linia mikropaskowa (stripline, microstrip). W przypadku linii mikropaskowej tor przewodzący jest umieszczany po jednej stronie dielektryka, natomiast po przeciwnej znajduje się powierzchnia odniesienia – masa (lub powierzchnia GND). Powierzchnia masy musi tworzyć „wysokoczęstotliwościową powierzchnię odniesienia”, tzn. dla bezbłędnej pracy linii mikropaskowej masa ta musi być połączona z obudową bezpośrednio i na dużej powierzchni. Przy czterowarstwowych płytkach war- • • • W rozbudowanych systemach elektronicznych zaburzenia elektromagnetyczne oddziałują m.in. na: biegnące nad ziemią lub zakopane linie przesyłowe dochodzące do obiektów, układy przewodów ułożone w obiektach, anteny, stalowe konstrukcje budynków, instalacje wodnokanalizacyjne, systemy uziemiania urządzeń, • • • • • • Rys. 8. Przykład oddziaływania sygnałów zaburzających na urządzenie elektroniczne PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1571 urządzenia (bezpośrednio lub po przejściu przez stosowane • ekrany). Kompleksowa ochrona powinna uwzględniać powyższe komponenty. Ogólny schemat oddziaływania zaburzeń na pojedyncze urządzenie można przedstawić jak na rys. 8. Gradacja zabezpieczeń urządzeń do przetwarzania informacji niejawnych w zależności od klauzuli chronionej informacji Najpewniejszym i najskuteczniejszym sposobem zabezpieczenia danych i urządzeń przed zniszczeniem wskutek oddziaływania pola elektromagnetycznego oraz przed „wyciekiem” byłoby zastosowanie wszystkich metod wymienionych wcześniej. To bezdyskusyjnie najpewniejsze zabezpieczenie miałoby jednak ogromną wadę – koszty. Jednoczesne zastosowanie takich rozwiązań, jak: ekranowanie urządzenia przez zamknięcie go w kabinie ekranującej, modyfikacja całej instalacji przewodzącej w zabezpieczanym budynku oraz w bezpośredniej jego bliskości (instalacja ochronników różnych klas bezpieczeństwa, ekranowanie wszystkich kabli wchodzących do obiektu), filtracja linii zasilających i sygnałowych, odpowiednio rozwiązane uziemienie i ekwipotencjalizacja, z uwzględnieniem szerokiego zakresu częstotliwości pola zaburzającego (dziesiątki, a nawet setki GHz), prowadzi do bardzo dużych kosztów organizacji takiego systemu ochrony. Jedynym rozsądnym rozwiązaniem wydaje się zastosowanie gradacji stopnia zabezpieczenia (stosowanych metod) w zależności od „ceny” przetwarzanych czy też przechowywanych danych. Do dalszej analizy należy określić uogólnioną klauzulę tajności informacji (rys. 9). • • niem jest on węższy, niż w przypadku ochrony przed oddziaływaniem zewnętrznych pól elektromagnetycznych. Biorąc pod uwagę charakter narażeń elektromagnetycznych, jakie mogą zostać wykorzystane do zniszczenia urządzeń, systemów i danych, wszelkie przedsięwzięcia powinny obejmować zakres częstotliwości od pola quasi-stacjonarnego (pojedyncze Hz) do 180 GHz (zgodnie z wymaganiami norm dotyczących obiektów ekranujących). W związku z tym, w celu umożliwienia uzależnienia stopnia ochrony urządzeń od klauzuli przetwarzanej informacji, należy przede wszystkim rozpatrywać środki ochrony przed elektromagnetycznym przenikaniem, odpowiednie dla minimalnego promienia strefy ochrony fizycznej i znacznie rozszerzyć zakres częstotliwości chronionych. Klauzula tajności I W przypadku klauzuli tajności I przetwarzane i przechowywane dane oraz urządzenia stosowane do przetwarzania i przechowywania danych są mało istotne z punktu widzenia ochrony informacji. • • Rys. 10. Standardowa ochrona linii energetycznych w przypadku bloku biurowego wyposażonego w piorunochron, zasilanego z długiej linii kablowej. Zalecany montaż ochronników klasy B w rozdzielnicy głównej, ochronników klasy C w rozdzielnicach oddziałowych oraz ochronników klasy D przy chronionych urządzeniach Rys. 9. Określenie klauzuli tajności dla potrzeb analiz teoretycznych W przypadku każdej klauzuli tajności zostały opisane rozwiązania konstrukcyjno-organizacyjne, dotyczące potencjalnych możliwości przechwycenia informacji przez osoby nieuprawnione. Takie rozwiązania mogłyby stanowić fundament do rozbudowy systemu ochrony informacji przed elektromagnetycznym przenikaniem o system ochrony przed oddziaływaniem pola elektromagnetycznego. Wystarczyłoby uzupełnić wymagane środki ochrony przed elektromagnetycznym przenikaniem informacji o systemy zabezpieczeń przeciwprzepięciowych. Niestety, przedsięwzięcia – mające na celu uniemożliwienie przechwytywania informacji – są w dużej mierze uzależnione od tzw. promienia strefy ochrony fizycznej. Oznacza to, że przy wystarczająco dużym promieniu strefy ochrony fizycznej, informacje o charakterze niejawnym (klauzula II, III i IV) mogą być przetwarzane i przechowywane na urządzeniach komercyjnych praktycznie bez żadnego zabezpieczenia przed oddziaływaniem narażeń elektromagnetycznych. Drugim problemem jest zakres częstotliwości chronionych. Dla ochrony informacji przed elektromagnetycznym przenika- 1572 Rys. 11. Przykładowe rozwiązanie ochrony analogowych linii transmisji danych Rys. 12. Przykładowe rozwiązanie ochrony cyfrowych linii transmisji danych PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Proponuje się zastosowanie standardowych zabezpieczeń linii energetycznych oraz sygnałowych. Nie wymaga się stosowania specjalnych ekranowanych kabli sygnałowych czy też energetycznych, dodatkowej (ponad standardową) filtracji przyłączy zasilania lub sygnałowych. Klauzula tajności II Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo zastosować: ekranowanie urządzenia (tłumienność ekranowania ok. 60 dB – klasa B1 lub B2, jednak nie mniejsza niż 50 dB – klasa C1 lub C2 według NO-06-A200:2008), filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 60 dB) , uziemienie ekranu, przewody sygnałowe z podstawowym ekranowaniem. • Rys. 15. Przykładowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności III • • • Rys. 16. Przykładowe rozwiązanie ochrony stanowiska komputerowego Klauzula tajności IV Rys. 13. Przykładowe rozwiązanie ochrony stanowiska komputerowego Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo zastosować następujące rozwiązania. Ekranowanie urządzenia (tłumienność ekranowania nie mniejsza, niż 100 dB – klasa A3 lub A3A według NO-06-A200:2008). Dla takiej wartości tłumienności ekranu najczęściej stosuje się ekranowane pomieszczenia, w których instaluje się urządzenia do przetwarzania danych. Filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 100 dB). Uziemienie ekranu. • • • Rys. 14. Przykładowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności II Klauzula tajności III Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo zastosować niżej wymienione rozwiązania. Ekranowanie urządzenia (tłumienność ekranowania nie mniejsza, niż 80 dB – klasa D1 lub D2 według NO-06-A200:2008). W niektórych przypadkach (przy wymaganym większym stopniu ochrony) należy zastosować ekran o tłumienności 100 dB, odpowiadający klasie ekranowania A2 lub A2A według NO-06-A200:2008. Dla takiej wartości tłumienności ekranu najczęściej stosuje się ekranowane pomieszczenia, w których instaluje się urządzenia do przetwarzania danych. Filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 80 dB). Uziemienie ekranu. Przewody sygnałowe z bardzo dobrym ekranowaniem (np. podwójne ekranowanie – każda para przewodów w ekranie i wszystkie pary w dodatkowym ekranie). Jeśli istnieje taka możliwość, to zamiast przewodów elektrycznych należy zastosować światłowody. • • • • Rys. 17. Dodatkowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności IV PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1573 Przewody sygnałowe z bardzo dobrym ekranowaniem (np. • podwójne ekranowanie – każda para przewodów w ekranie i wszystkie pary w dodatkowym ekranie). Jeśli istnieje taka możliwość, to zamiast przewodów elektrycznych należy zastosować światłowody. Dodatkowe elementy zabezpieczające przed przepięciami (odprowadzenie prądu przeciążenia do 100 kA). • *** Przy wciąż udoskonalanych technikach elektronicznych, związanych z jednej strony z ochroną informacji, a z drugiej z metodami jej nieuprawnionego pozyskania lub zniszczenia, proste zabiegi – polegające na wyznaczaniu stref ochrony fizycznej – nie są wystarczające do odpowiedniego zabezpieczenia informacji. Obecnie bardzo dużym zagrożeniem dla urządzeń przetwarzających lub przechowujących informacje w postaci elektronicznej jest impuls elektromagnetyczny dużej mocy. Dzięki rozwojowi elektroniki, urządzenia do generowania takich impulsów stają się coraz tańsze w konstrukcji. Straty powstałe w wyniku oddziaływania takiego impulsu mogą być natomiast nieobliczalne. W związku z tym szczególną uwagę należy zwrócić na sposoby zabezpieczenia urządzeń do przetwarzania informacji niejawnych. Do problemu tego należy jednak podchodzić rozsądnie, tzn. tak, aby koszty zastosowanych rozwiązań nie przekraczały „wartości” chronionej informacji. Literatura [1] Kopp C.: The Electromagnetic Bomb – a Weapon of Electrical Mass Destruction [2] Hockanson D.: Investigation of Fundamental EMI Source Mechanisms Driving Common-Mode Radiation from Printed Circuit Boards with Attached Cables – IEEE Transactions on electromagnetic compatibility, vol.38, nr 4, 1996 [3] Lutz M., Nedtwig J.: Praktyczny poradnik. Certyfikat CE w zakresie kompatybilności elektromagnetycznej,1998 [4] Wiśniewski M.: Emisja elektromagnetyczna – analiza zagrożeń dla poufności danych, 2000 [5] Poradnik techniczny. Ochronniki przeciwprzepięciowe, Katalog firmy Legrand Rafał Bryś*, Jacek Pszczółkowski*, Mirosław Ruszkowski* Mechanizmy QoS płaszczyzny sterowania w systemach specjalnych – wyniki badań symulacyjnych Standardowe mechanizmy QoS (Quality of Service) dla sieci pakietowych IP zdefiniowano w zaleceniu ITU-T Y.1291 [2], w którym – zgodnie z przedstawioną tam architekturą – pogrupowano je i umiejscowiono na trzech płaszczyznach architektury logicznej (sterowania, danych oraz zarządzania) [2]. Docelowym rozwiązaniem służącym wsparciu jakości usług w sieciach specjalnych, powinno być zastosowanie wszystkich mechanizmów architektury QoS, związanych zarówno ze schematem DiffServ płaszczyzny danych, jak i schematem IntServ płaszczyzny sterowania. Takie rozwiązanie zapewni uzyskanie pełnej gwarancji jakości usług, tzw. twardy QoS. Na potrzeby projektu badawczorozwojowego (PBR nr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4, realizowanego przez konsorcjum WIŁ, WAT, TRANSBIT, wyspecyfikowano cztery podstawowe klasy usług sieciowych: RT – do transmisji stumieniowych, np. głosu, wideo, NRT-TC – do krótkotrwałych transmisji, połączeniowych TCP, np. informacji sterujących, sygnalizacji, NRT – do długotrwałych transmisji, połączeniowych TCP, np. HTTP, FTP BE – do pozostałych transmisji, niewygmagających gwarancji jakości. Przyjęto również założenie, że pełna gwarancja jakości zgodnie ze schematem IntServ będzie realizowana tylko dla strumieniowych usług czasu rzeczywistego RT. • • • • * Wojskowy Instytut Łączności, Zegrze Południowe, e-mail: [email protected], [email protected], [email protected] 1574 W związku z tym mechanizmami, będącymi obiektem niniejszego artykułu, są mechanizmy modelu IntServ, umiejscowione w płaszczyźnie sterowania. Nazywane są one wysokopoziomowymi i działają na poziomie wywołań (na poziomie strumieni, przepływów i sesji). Należą do nich: funkcja nadzorowania procesów przyjmowania zgłoszeń, ruting QoS, rezerwacja zasobów, sygnalizacja. • • • • Mechanizmy nadzorowania procesu przyjmowania zgłoszeń AC (Admission Control) podejmują decyzję związaną z odrzuceniem lub przyjęciem określonego strumienia danych do sieci, jeżeli ma ona zasoby wystarczające do obsługi tego strumienia z żądanymi parametrami QoS. Prawidłowe działanie mechanizmu AC gwarantuje, że przyjęcie nowego zgłoszenia nie pogorszy jakości już obsługiwanych połączeń. Zapewnia tym samym kontrolowanie obciążenia w sieci i unikanie przeciążeń (zatorów). Mechanizmy rutingu QoS odpowiadają za wyznaczenie trasy (ścieżki) transmisji danych, na której znajdą się wyłącznie elementy sieciowe, będące w stanie zrealizować daną usługę z parametrami jakościowymi QoS, określonymi w żądaniu połączenia. Mechanizmy rutingu QoS ściśle współdziałają z mechanizmami rezerwacji zasobów. Rezerwacja zasobów, zgodnie z założeniami modelu IntServ jest realizowana dla pojedynczych lub zagregowanych strumieni danych. Umożliwia aplikacji inicjującej zgłoszenie węzłom sieci (ruterom) wymagań dotyczących parametrów QoS i na ich podstawie dokonuje rezerwacji zasobów w węzłach wzdłuż trasy przesyłu danych, wyznaczonej przez ruting QoS. Każdy PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 ruter, przyjmujący i realizujący żądania, przechowuje informacje o dokonanych rezerwacjach wraz z informacją o skojarzonym strumieniu danych. W przypadku usług połączeniowych, wymagających wymiany informacji inicjujących właściwą transmisję danych pomiędzy terminalami końcowymi, są stosowane protokoły sygnalizacyjne odpowiedzialne za ustanowienie sesji (połączenia). Powinny one wspierać realizację usług z wymaganą jakością (QoS), przekazując współpracującym elementom sieci (ruterom brzegowym) żądane parametry jakościowe. Na ich podstawie mechanizmy rezerwacji ustalą i przydzielą niezbędne zasoby sieciowe na trasie wyznaczonej do przesyłania pakietów IP należących do określonego strumienia danych. W kolejnych rozdziałach artykułu przedstawiono szczegółową specyfikację mechanizmów wsparcia QoS płaszczyzny sterowania, proponowanych do implementacji w urządzeniach systemu STORCZYK 2010, systemu łączności wprowadzanego do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. Na zakończenie przedstawiono wyniki i wnioski z badań symulacyjnych proponowanych mechanizmów QoS. MECHANIZMY NADZORu PRZYJMOWANIa ZGŁOSZEŃ mechanizmu AC. Na ich podstawie określa się wymagania ruchowe oraz jakościowe i porównuje z – oszacowanymi przez estymator ruchu – wolnymi zasobami sieci lub elementu sieciowego (rutera). Przyjęcie zgłoszenia nastąpi wówczas, gdy zostaną spełnione dwa warunki: ilość wolnych zasobów jest większa lub równa wymaganym w żądaniu, polityka mechanizmu AC dopuszcza przyjęcie danego wywołania. • • Graficzna reprezentacja procesu decyzyjnego zaawansowanych mechanizmów nadzoru przyjmowania zgłoszeń (AC) została przedstawiona na rys. 1. W specyfikacji mechanizmów AC dla systemów łączności o specjalnym przeznaczeniu przyjęto założenie, że każde z urządzeń sieciowych powinno samodzielnie podejmować decyzję dotyczącą obsługi strumienia, opierając się na: informacjach zawartych w specyfikacji ruchowej opisującej nowy strumień danych, informacji o aktualnych obciążeniach na bezpośrednio podłączonych łączach, informacjach o aktualnej topologii sieci (węzłach i łączach) uzyskanych z podsystemu zarządzania. • • • Na podstawie tych uwarunkowań można przyjąć, że estymacja zasobów powinna opierać się na algorytmach pomiarowych MBAC (Measurement-Based Admission Control), przy czym pomiary powinny być wykonywane w każdym węźle pośrednim, PH MBAC (Per-Hop Measurement-Based Admission Control). W związku z tym w systemie powinien funkcjonować mechanizm warstwy zarządzania odpowiedzialny za monitorowanie i pomiary w sieci. Wyniki jego pracy umożliwią oszacowanie zajętości zasobów w poszczególnych węzłach sieci, a także nadzorowanie jakości aktualnie realizowanych usług. Na rys. 2 przedstawiono schemat procesu zestawiania połączenia z rezerwacją zasobów. Na jego podstawie zostanie wyjaśniona ogólna idea działania mechanizmów nadzorowania procesu przyjmowania zgłoszeń. Na rysunku widać, że mechanizmy AC powinny być zaimplementowane zarówno w ruterach (AC/rout) oraz terminalach (AC/term), w których funkcjonalność AC może być uproszczona. Parametry wywołania są przekazywane w żądaniu zestawienia połączenia za pomocą mechaAC (P£ASZCZYZNA STEROWANIA) nizmów sygnalizacji i mogą być negocjowane pomiędzy termiPOLITYKA UK£AD DECYZYJNY AC nalami wywołującym i docelowym. Po zakończeniu procesu PORÓWNANIE RUCH/ZASOBY negocjacji ustalone parametry wywołania w stacji roboczej A są ESTYMATOR RUCHU ESTYMATOR ZASOBÓW przekazywane do modułu rezerSTRUMIEÑ DANYCH wacji, który – przy współpracy WYWO£ANIE (OPIS WYWO£ANIA) ZASOBY z mechanizmami AC w terminalu SYSTEMU/£¥CZA STRUMIENIE WYJŒCIOWE STRUMIENIE wyjściowym (AC/term) – określa STRUMIEÑ DANYCH (PAKIETY) W SYSTEMIE/£¥CZU możliwość przekazania wywołania do rutera brzegowego, skoRys.1. Opis funkcjonalny mechanizmów przyjmowania zgłoszeń (AC) jarzonego z tą stacją roboczą. Akceptacja wywołania powoduje dalsze przesyłanie wiadomości STACJA ROBOCZA A RUTER 1 RUTER N STACJA ROBOCZA B (1) rezerwacyjnych przez wszystkie SYGNALIZACJA SYGNALIZACJA RUTING RUTING węzły sieci, aż do osiągnięcia QOS QOS docelowej stacji roboczej B. (15) (2) (5) (8) (4) (7) (10) APLIKACJA APLIKACJA Mechanizm AC w terminalach RSVP RSVP RSVP RSVP RT RT (14) (13) (12) powinien realizować wstępną (3) (6) (9) (11) procedurę decyzyjną o przyjęciu AC/TERM AC/TERM AC/ROUT AC/ROUT zgłoszenia do obsługi. Ze wzglę(16) DANE DANE du na konieczność uproszczenia procesu AC, proponuje się wykoRys.2. Proces zestawiania połączenia z rezerwacją zasobów rzystanie algorytmu prostego Podstawowym zadaniem tego typu mechanizmów jest przyjęcie nowych zgłoszeń tylko wtedy, gdy ich realizacja nie spowoduje pogorszenia jakości już świadczonych usług. Sterowanie przyjmowaniem nowych zgłoszeń ogranicza nadmierny ruch od użytkowników i zapewnia poprawną realizację usług stosownie do uzgodnień SLA (Service Level Agreement) między użytkownikiem a dostawcą usług. Realizacja procesu decyzyjnego AC jest związana z dwoma zasadniczymi zagadnieniami: sposobem opisu i wartościami opisu wywołania, na podstawie których są określane wymagania użytkownika oraz rezerwowane zasoby, sposobem monitorowania i pomiaru zasobów udostępnianych na potrzeby obsługi wywołań strumieniowych RT. Widać stąd, że każde żądanie realizacji usługi klasy RT musi być opisane parametrami zrozumiałymi przez estymator ruchu • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1575 sumowania dla interfejsu wyjściowego. Wywołanie jest akceptowane, jeżeli spełnione są warunki zdefiniowane wzorem (1): n + r aŁ C (1) a gdzie: r – przepływność strumienia zgłaszanego (deklarowana), n – suma wszystkich rezerwacji na łączu, C – przepływność łącza przeznaczona dla danej klasy usług. Przyjęcie wywołania w terminalu umożliwia inicjację rezerwacji dla tego wywołania na interfejsie wyjściowym terminala i rozpoczęcie rezerwacji w wyjściowym ruterze, znajdującym się na rezerwowanej ścieżce. Moduł rezerwacji w takim ruterze, na podstawie informacji z terminala, musi komunikować się z procesem rutingu QoS. Na podstawie informacji zwrotnej z modułu rutingu QoS jest określany interfejs wyjściowy dla wywołania i jest wysyłane zapytanie o możliwość realizacji żądanego wywołania do modułu AC/rout. Mechanizmy AC w ruterze (AC/rout) powinny zapewnić lepsze wykorzystanie zasobów, niż AC w terminalach z zastosowaniem algorytmu prostego sumowania. Zamiast tego można wykorzystać metodę pomiaru sumy średnich przepływności, według której nowe połączenie jest przyjmowane pod warunkami określonymi wzorem (2): ra+ a Nk S ri Ł r i=1 k Ck (2) gdzie: r – przepływność szczytowa strumienia zgłaszanego, ri – przepływność średnia strumienia zgłaszanego, Nk – liczba połączeń w obsłudze, rk – maksymalne natężenie ruchu na łączu/ (części łącza) dla k-tej klasy ruchu, r∈(0,1), Ck – przepływność łącza przeznaczona dla danej klasy usług. Sumaryczna wartość przepływności składowych strumieni r i może być zastąpiona wartością średniej zagregowanej wartości obciążenia łącza otrzymaną w wyniku pomiarów. Zakładając, że wywołania będą obsłużone według modelu M/D/1/B, można wyznaczyć wielkość współczynnika rk według wzoru (3): rk = 2Bk 2Bk – In ( Prk ) (3) gdzie: rk– maksymalne natężenie ruchu na łączu/ (części łącza) dla k-tej klasy ruchu, Bk – wielkość bufora dla k-tej klasy ruchu, Prk – prawdopodobieństwo utraty pakietu. Przy założeniu, że maksymalna wartość Pr dla usług RT k –3 wynosi 10 , wyliczona wielkość natężenia ruchu na łączu rk wynosi ok. 0,85. Dodatkowo, ustalając określoną wielkość bufora dla k-tej klasy ruchu, można parametryzować próg decyzyjny zastosowanego mechanizmu AC. Spełnienie warunku określonego wzorem (2) przez strumień nowego wywołania r a umożliwia modułowi RSVP wstępną rezerwację w ruterze i wysłanie żądania rezerwacji do następnego rutera na trasie określonej przez ruting QoS. Działania AC/rout w ruterach pośrednich na ścieżce rezerwowanej oraz interakcje z mechanizmami rezerwacji oraz rutingu QoS powinny być identyczne, jak w opisie ich funkcjonowania w ruterze brzegowym. Negatywna decyzja mechanizmu AC o przyjęciu nowego wywołania w dowolnym elemencie na ścieżce połączenia (terminalu lub ruterze) będzie powodować wstrzymanie procesu rezerwacji. W efekcie stacja robocza inicjująca takie wywołanie może ponowić wywołanie z niższymi wymaganymi parametrami QoS, zestawić połączenie bez wymagania gwarancji lub po prostu zaniechać realizacji usługi. Mechanizmy AC współdziałają z modułami RSVP tylko w kierunku od stacji inicjującej połączenie, zgodnie z kierunkiem wysyłania komunikatów PATH RSVP. Nie partycypują jednak w obsłudze komunikatów zwrotnych RESV, potwierdzających rezerwację, ponieważ w przypadku braku akceptacji wywołania w którymkolwiek z węzłów pośrednich proces zestawiania ścieżki zostaje przerwany, a do odbiorcy zostaje wysyłany komunikat o odrzuceniu żądania rezerwacji (komunikat o błędzie). 1576 RUTING QoS Organizacja standaryzacyjna IETF definiuje QoS ruting w [5]: Ruting QoS to taki mechanizm wyszukiwania tras, który określa ścieżki dla przepływów w oparciu o pewną wiedzę o dostępnych zasobach sieci, jak również w oparciu o wymagania QoS dla tych przepływów. Aby wymagania QoS mogły być uwzględnione przez mechanizm rutingowy, należy zastosować odpowiednie miary parametrów sieci – metryki. Wyrażają one jeden bądź kombinację parametrów QoS. Metryką może być koszt, przepustowość, opóźnienie na łączu, wartość jittera, straty pakietów. Protokołem rutingu dynamicznego najlepiej odpowiadającym potrzebom specjalnych systemów łączności jest OSPFv3. Jego funkcjonowanie poddano modyfikacji, w celu spełnienia wymagań IETF dotyczących architektury rutingu QoS zawartej w [5]. Po analizach parametrów jakościowych dla poszczególnych klas usług przyjęto, że w taktycznej sieci łączności metryką będzie opóźnienie (jako parametr krytyczny) oraz że funkcjonuje w niej mechanizm pomiarowy, który gromadzi informacje dotyczące opóźnień na poszczególnych łączach i udostępnia je protokołowi rutingowemu. Na rys. 3 przedstawiono ideę przejścia od klasycznego rutingu, nieuwzględniającego wymagań ruchu co do jakości przekazu, do rutingu wspomagającego mechanizmy QoS. Ruting taki uwzględnia wymagania zgłaszane przez ruch napływający do interfejsu wejściowego rutera, kierując go do sieci docelowej ścieżką o zadanych parametrach. a) WIEDZA O ADRESIE DOCELOWYM TABLICA RUTINGU RUCH NAP£YWAJ¥CY DO RUTERA DECYZJA O WYBORZE TRASY WIEDZA O PO£¥CZENIACH RUCH WYCHODZ¥CY Z RUTERA b) WIEDZA O ADRESIE DOCELOWYM TABLICA RUTINGU RUCH NAP£YWAJ¥CY DO RUTERA c) DECYZJA O WYBORZE TRASY WIEDZA O PO£¥CZENIACH I ZASOBACH SIECI RUCH WYCHODZ¥CY Z RUTERA BAZA INFORAMCJI O TOPOLOGII SIECI I PARAMETRACH £¥CZY WIEDZA O ADRESIE DOCELOWYM TABLICA RUTINGU RUCH NAP£YWAJ¥CY DO RUTERA DECYZJA O WYBORZE TRASY WIEDZA O PO£¥CZENIACH I ZASOBACH SIECI RUCH WYCHODZ¥CY Z RUTERA WIEDZA O WYMAGANIACH QOS BAZA INFORAMCJI O TOPOLOGII SIECI I PARAMETRACH £¥CZY Rys. 3. Trzy tryby obsługi ruchu przez ruter [12] Na rys. 3 przedstawiono kolejno: tradycyjny ruting na podstawie adresu docelowego i tablicy rutingu, ruting na podstawie adresu docelowego i tablicy rutingu, zbudowanej na podstawie pewnej wiedzy o właściwościach łączy (realizowany przez protokół OSPF według [6]); ruting QoS na podstawie adresu docelowego i tablicy rutingu, zbudowanej na podstawie pewnej wiedzy o właściwościach łączy oraz wymaganiach zgłaszanych przez ruch napływający do rutera (realizowany przez protokół OSPF z rozszerzeniami QoS). • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Ruting realizowany jak w ostatnim z powyższych punktów jest zgodny z definicją rutingu QoS zamieszczoną w zaleceniu IETF [5]. Ten tryb jego pracy wymaga jednak pewnych modyfikacji w działaniu protokołu OSPFv3. Poniżej w punktach przedstawiono zaproponowany w projekcie algorytm realizacji funkcji protokołu w wersji dla IPv6 i towarzyszących temu funkcji i procedur dodatkowych. Założono, że metryką protokołu będzie zamiast domyślnego parametru – przepływność łącza – opóźnienie wprowadzane przez łącze. Jest to parametr o wartości najbardziej krytycznej. 1. Na każdym ruterze w systemie uruchamiają się cztery instancje protokołu OSPF, każda wyróżniona numerem 1 – 4 w polu nagłówka Instance ID (jego umiejscowienie w nagłówku pakietu wskazuje zaznaczenie na rys. 4). Od tej chwili w całym systemie funkcjonują równolegle cztery instancje protokołu działające niezależnie. przyjęto, że protokół sygnalizacji będzie współpracował z mechanizmami rezerwacji zasobów, których funkcje będą realizowane za pomocą protokołu RSVP. Oba protokoły muszą ściśle ze sobą współpracować, w celu prawidłowego zestawienia ścieżki dla transmisji danych z określonymi parametrami jakości usług. Proces zestawiania połączenia pomiędzy terminalami powinien być nadzorowany przez protokół SIP, za pomocą którego terminale będą jednocześnie przekazywały elementom sieciowym informacje o jakości obsługi żądania. Na podstawie tych danych protokół RSVP (opierając się na efektach działania rutingu QoS) dokona rezerwacji ścieżki do transmisji pakietów z zadaną jakością. Na rys. 5 przedstawiono architekturę systemu wraz z umiejscowieniem implementacji poszczególnych protokołów. SIEÆ WAS NATO (IOP W1) SIEÆ WAS KOALICYJNA (IOP W1) RSVP 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 VERSION TYPE LENGHT ROUTER ID AREA ID CHECKSUM INSTANCE ID RESERVED DATA MIL WAN RSVP WAN (BLACK) RSVP PC£U (WYBRANE: –UTAP –ENAP) RSVP RSVP Rys. 4. Nagłówek pakietu OSPFv3 2. Procedury pomiarowe ustalają wartości opóźnienia na wszystkich łączach i przekazują je do bazy danych (na przykład na komputerze administratora sieci). 3. Rutery, za pomocą standardowych procedur (wymiana komunikatów Hello, LSA), uzyskują wiedzę o topologii sieci. 4. Utworzony specjalnie skrypt przypisuje poszczególnym łączom (na każdym ruterze) koszt na podstawie wartości pomiarowej metryki uzyskanej z bazy danych. Nie występuje przy tym potrzeba modyfikowania drzewa połączeń wyznaczonych przez algorytm Dijkstry, ponieważ metryka reprezentująca opóźnienie jest: – addytywna, tak samo jak koszt wyznaczony na podstawie domyślnej metryki opartej na przepustowości, – ma tę samą wagę – im mniejsza wartość, tym lepsze właściwości łącza. W trzech z czterech, utworzonych przez standardowe procedury, tablicach rutingu należy wyeliminować ścieżki o parametrach opóźnieniowych przekraczających dopuszczalne wartości: IPTD > 100 ms dla tabeli rutingowej nr 1, IPTD > 400 ms dla tabeli rutingowej nr 2, IPTD > 1000 ms dla tabeli rutingowej nr 3, czwarta tabela jest przeznaczona do obsługi ruchu klasy best effort. Poszczególne instancje protokołu OSPFv3 (1–4), za pomocą odpowiadających im tablic rutingowych (1–4) będą przeznaczone do obsługi strumieni ruchu następujących typów: RT – tablica nr 1, instancja OSPF nr 1, NRT-TC – tablica nr 2, instancja OSPF nr 2, NRT – tablica nr 3, instancja OSPF nr 3, BE – tablica nr 4, instancja OSPF nr 4. Klasa usług sieciowych, do której należy dany strumień, będzie określana na podstawie pola TC w nagłówku IP. SYGNALIZACJA I REZERWACJA ZASOBÓW Wybranym do zastosowania protokołem sygnalizacji jest protokół SIP przeznaczony do sieci IP, wykorzystujących technikę VoIP (Voice over IP). Wybór został podyktowany łatwością implementacji oraz propozycjami zastosowania protokołu SIP w innych projektach, mających na celu osiągnięcie zdolności sieciocentrycznej przez systemy narodowe państw NATO. Ponadto SIP/RSVP SIP/RSVP AP WAN (BLACK) AP KD KS S KS KD KD KD SIP LAS (RED) WAN (BLACK) S MANET (BLACK) SIP LAS (RED) Rys. 5. Umiejscowienie implementacji protokołów sygnalizacji w architekturze systemu Jak widać na tym rysunku, implementacja protokołów sygnalizacyjnych SIP/RSVP została zaproponowana w ruterach sieci szkieletowej i odpowiedzialnych za komutację pakietów przychodzących i wychodzących z/do sieci szkieletowej (rutery dostępowe). Wynika to z przyjętych założeń, dotyczących rozdziału funkcji protokołów SIP i RSVP pomiędzy poszczególne podsystemy. Proponuje się, aby protokół SIP wspierał realizację usług z wymaganą jakością (QoS) w sieciach lokalnych oraz w dostępie do sieci szkieletowej przekazując odpowiednim elementom systemu (ruterom dostępowym) informacje o wymaganych parametrach połączenia. Protokół RSVP, opierając się na informacjach przekazanych przez SIP, będzie dokonywał rezerwacji zasobów w sieci szkieletowej, tj. ustalał niezbędne zasoby na ścieżce wyznaczonej do przesyłania pakietów IP z określonymi parametrami ruchowymi i jakościowymi. W związku z tym jest konieczne określenie sposobu przenoszenia parametrów QoS oraz zasad współpracy obu mechanizmów sygnalizacyjnych, tj. mapowania wiadomości sygnalizacyjnych, stanów sygnalizacji oraz innych funkcji charakterystycznych dla danego protokołu. W celu zapewnienia wsparcia dla realizacji usług z zadaną jakością proponuje się dodanie dodatkowego klucza (pola informacyjnego) w sekcji SDP (pole wiadomości) komunikatu SIP. Pole to będzie oznaczone jako „q=” i będzie zawierało informację o klasie usługi oraz parametrach jakościowych: q = <TC> <r rate> <d delay> <j jitter> <p packet loss> gdzie: TC – klasa usługi, rate – wymagana szybkość transmisji danych, delay – maksymalne dopuszczalne opóźnienie transmisji pakietów, jitter – maksymalna dopuszczalna zmienność opóźnienia, packet loss – maksymalna dopuszczalna stopa straty pakietów. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1577 Proces zestawiania połączenia za pośrednictwem protokołu SIP nie uwzględnia procesu rezerwacji zasobów sieci. Stąd pojawia się niedogodność, polegająca na tym, że protokół SIP może zestawić połączenie, zanim zasoby sieci zostaną przydzielone dla konkretnego połączenia lub zostaną zarezerwowane, a połączenie nie zostanie zestawione. Rozwiązaniem tego problemu jest implementacja mechanizmów opisanych w zaleceniu RFC3312 [8] – Integration of Resource Management and Session Initiation Protocol (SIP). Wprowadza ono modyfikacje w komunikatach protokołu SIP w podobny sposób, jak opisano to powyżej. Modyfikacje komunikatów SIP polegają na dodaniu dodatkowych kluczy „a=” do protokołu SDP opisujących warunki wstępne oraz stany realizacji rezerwacji. Parametry QoS przenoszone w wiadomości SIP (klucz „q=” protokołu SDP) powinny być odpowiednio przepisane do wiadomości protokołu RSVP. U źródła, tj. w ruterze dostępowym występującym po stronie terminala inicjującego, parametry zawarte w kluczu „q=” powinny być przepisane do elementu AdSpec wiadomości PATH protokołu RSVP. Bezpośrednio mogą być przepisane jedynie parametry: r rate („q=”) Min_Path_Bandwidth <1,6> (PATH_RSVP), d delay („q=”) Max_Path_Latency <1,8> (PATH_RSVP). W zależności od żądanej klasy usługi, wielkość przepływności (szybkości transmisji danych) może być opisywana (w elemencie AdSpec) parametrem minimalnej wymaganej przepływności (Min_Path_Bandwidth <1,6>) lub dostępnej (Available_Path_ Bandwidth <1,5>). Pozostałych parametrów klucza „q=” protokołu SIP/SDP nie można bezpośrednio przepisać do wiadomości AdSpec PATH_RSVP. Dlatego powinny one być odpowiednio [9] przeliczone na parametry elementu Sender_Tspec, zawierającego parametry ruchowe, wykorzystywane do konfiguracji buforów typu Token Bucket (b – wielkość „wiadra”, r – szybkość napływania żetonów). Właściwa rezerwacja odbywa się przez przesłanie wiadomości RESV_RSVP, która zawiera element FlowSpec. Składa się on z elementu zawierającego parametry ruchowe Receiver_Tspec oraz Rspec przenoszącego właściwe parametry jakościowe. Są nimi: parametr R – opisujący przepływność/szybkość transmisji, parametr S – opisujący różnicę opóźnienia pakietów end-toend pomiędzy żądanym a uzyskanym w wyniku rezerwacji ścieżki o przepływności R (opóźnienie rezerwacji jest liczone w następujący sposób b/R). Wartości powyższych parametrów strona odbiorcza przesyła, kopiując z wiadomości PATH_RESV w przypadku akceptacji propozycji (AdSpec) strony inicjującej lub ustalając je na podstawie możliwości własnych aplikacji warstw wyższych. • • • • BADANIA SYMULACYJNE oraz metryk opóźnieniowych łączy, współistnienie kilku instancji protokołu rutingu QoS nie powoduje nadmiernego obciążenia sieci. Mechanizm nadzorowania procesu przyjmowania zgłoszeń ściśle współpracuje z mechanizmami rezerwacji zasobów. Dlatego podczas testów symulacyjnych mechanizmy te oraz sygnalizacja były badane podczas realizacji tych samych scenariuszy. Ich celem było sprawdzenie, czy: istnieje możliwość wysyłania żądań realizacji usługi z zadanymi parametrami QoS, zasoby są rezerwowane w urządzeniach znajdujących się na trasach wyznaczonych przez ruting QoS, parametry rezerwacji QoS odpowiadają parametrom żądania, rezerwacja zasobów jest poprawnie realizowana dla kilku strumieni tej samej lub różnej klasy, nadzorowanie procesu przyjmowania zgłoszeń funkcjonuje poprawnie w przypadku przekroczenia dostępnych zasobów, mechanizmy rezerwacji współpracują z sygnalizacją, rezerwacja zasobów wpływa na realizację usług bezpołączeniowych i w jaki sposób, mechanizmy rezerwacji wpływają niekorzystnie na czas zestawiania połączeń. Wyniki uzyskane podczas testów symulacyjnych umożliwiły oszacowanie wpływu mechanizmów warstwy sterowania na sposób realizacji usług połączeniowych o zadanych parametrach QoS. Badania symulacyjne przeprowadzono za pomocą narzędzia programistycznego OPNETv12. • • • • • • • • • Modele symulacyjne Obiektem badań był model cztero- i ośmiowęzłowej taktycznej sieci IP, której węzły zbudowano z modeli ruterów połączonych łączami o przepływnościach 2 Mbit/s. W zależności od scenariusza symulacji rutery miały uruchomioną implementację protokołu rutingu OSPFv3 lub mechanizmy rezerwacji zasobów RSVP wraz z funkcją nadzorowania procesu przyjmowania zgłoszeń oraz sygnalizacją SIP. Na rys. 6 przedstawiono architekturę czterowęzłową, na podstawie której były realizowane testy rutingu QoS oraz mechanizmy rezerwacji i sygnalizacji. Na rys. 7 IF1 IF8 VIDEO VOICE IF2 IF0 ROUTER R_2 IF2 IF2 Celem badań symulacyjnych była weryfikacja poprawności funkcjonowania zaproponowanych mechanizmów IntServ płaszczyzny sterowania architektury QoS. Pod pojęciem poprawnego funkcjonowania mechanizmów należy rozumieć takie ich działanie, które umożliwia realizację usług z poziomem jakości (parametrami QoS) nie niższym, niż określony w żądaniu wysłanym przez aplikację użytkownika. Mechanizmami podlegającymi weryfikacji symulacyjnej były: ruting QoS, mechanizm nadzorowania procesu przyjmowania zgłoszeń, mechanizm rezerwacji zasobów oraz sygnalizacja. Z powodu różnych funkcji wyżej wymienionych mechanizmów, podczas badań symulacyjnych wyznaczono cele cząstkowe dla poszczególnych scenariuszy symulacyjnych. W przypadku scenariuszy testów rutingu QoS celami cząstkowymi było sprawdzenie, czy: IF8 ROUTER R_3 IF3 IF1 IF0 IF1 IF0 IF0 ROUTER R_1 ROUTER R_4 IF1 Cel badań 1578 istnieje możliwość włączenia kilku instancji protokołu • OSPFv3, możliwe jest przypisanie określonej instancji protokołu OSPFv3 • do klasy usługi, poszczególne instancje protokołu rutingu będą znajdować • odpowiednie trasy w zależności od parametrów danej klasy usługi IF2 IF3 IF1 IF0 FTP IF3 ROUTER R_5 SERVER VIDEO SERVER VOICE SERVER FTP ROUTER R_6 Rys. 6. Model sieci czterowęzłowej ROUTER R_2 IF1 IF6 IF3 IF2 IF0 20 (1) IF1 ROUTER R_1 IF9 10 (2) VOICE ROUTER R_4 ROUTER R_5 IF3 IF7 IF3 IF2 IF5 VIDEO 20 (2) IF7 10 (1) IF8 IF0 ROUTER R_3 IF4 30 (2) 30 (1) IF1 IF2 IF0 ROUTER R_7 IF6 IF7 30 (2) IF1 30 (1) IF4 IF4 IF6 IF3 IF7 ROUTER R_8 IF4 30 (2) IF1 IF1 IF6 IF2 IF7 IF0 ROUTER R_9 IF1 10 (2) 10 (1) IF5 IF1 IF3 IF4 SERWER VIDEO 20 (2) IF5 IF8 10 (1) IF0 IF0 20 (1) 30 (1) 10 (2) 10 (1) IF5 IF0 IF2 IF0 IF4 IF2 IF5 IF2 IF3 50 (2) 10 (1) IF5 IF1 IF6 IF5 IF1 IF0 10 (2) 10 (1) IF3 IF4 IF0 IF2 ROUTER R_6 IF9 10 (2) IF3 ROUTER R_10 SERWER VOICE Rys. 7. Model sieci ośmiowęzłowej PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 W koncepcji badań symulacyjnych została przedstawiona propozycja scenariuszy, które należy zrealizować podczas testów. Ze względu na specyfikę funkcjonowania mechanizmów QoS modelu IntServ [10]–[13]. zaproponowano oddzielne scenariusze dla testów rutingu QoS oraz wspólne dla mechanizmów rezerwacji zasobów, nadzorowania procesu przyjmowania zgłoszeń i sygnalizacji. Testy rutingu QoS: scenariusz I – jedna instancja protokołu OSPFv3 (rys. 6), scenariusz II – wiele instancji protokołu OSPFv3 odpowiednio dla poszczególnych klas usług (rys. 6), scenariusz III – sieć ośmiowęzłowa z uruchomionymi wieloma instancjami protokołu OSPFv3 (rys. 7), scenariusz IV – zmiana topologii ośmiowęzłowej przy uruchomionych wielu instancjach protokołu OSPFv3 (rys. 7). W czasie testów symulacyjnych według poszczególnych scenariuszy zbierano statystyki czasu zbieżności sieci oraz tablice rutingu budowane przez badane instancje protokołu OSPFv3. Jednocześnie podczas całego czasu trwania symulacji był generowany ruch użytkowy oraz zbierane jego charakterystyki transmisyjne. Testy mechanizmów rezerwacji, AC i sygnalizacji zrealizowano w dwóch scenariuszach, w ramach których prace te wykonywano w pięciu etapach: etap I – realizacja usługi głosowej w relacjach LAN2 – LAN3 oraz LAN1 – LAN3, etap II – realizacja kilku (w liczbie n, gdzie n * 64 > 2048) usług głosowych w relacji LAN1 – LAN3, etap III – realizacja usługi głosowej i wideokonferencji w relacji LAN1 – LAN3, etap IV – realizacja usługi głosowej, wideokonferencji i transmisji danych FTP w relacji LAN1 – LAN3, etap V – realizacja n (gdzie n = 1, n + 1, … n * 64 < 2048) usług głosowych oraz transmisji danych FTP w relacji LAN1 – LAN3. Przebieg testów dla wcześniej wspomnianych dwóch scenariuszy był taki sam, tj. wykonano dokładnie te same testy (etapy), ale dla dwóch różnych przypadków konfiguracji modelu, tj. z wyłączonymi mechanizmami QoS (scenariusz I) oraz z uruchomionymi i odpowiednio skonfigurowanymi mechanizmami QoS (scenariusz II). Porównanie wyników testów dla powyższych przypadków umożliwiło jednoznaczne oszacowanie wpływu badanych mechanizmów na realizację usług z wymaganą jakością obsługi. • • • • • • • • • Wyniki badań symulacyjnych rutingu QoS Czasy zbieżności rutingu i czasy opóźnień transmisji pakietów Czas zbieżności rutingu w pierwszej fazie był mierzony dla sieci czterowęzłowej, w której uruchomiono odpowiednio jedną, dwie i trzy instancje protokołu rutingu OSPFv3. Z otrzymanych charakterystyk wynika, że proces budowania tablic rutingu, a tym samym poszukiwania tras, występował tylko na początku symulacji. Oznaczało to, że nie następowały zmiany topologii sieci oraz generowany ruch użytkowy nie wpływał niekorzystnie na funkcjonowanie protokołu rutingu. Czas zbieżności rutingu we wszystkich przypadkach utrzymywał się na podobnym poziomie. Dla jednej instancji protokołu OSPFv3 wynosił 28,5 sekundy, a uruchamianie kolejnych instancji protokołu nie wpływało znacząco na jego zmianę (29,144 sekundy). Czas ten również nie ulegał pogorszeniu w przypadku sieci ośmiowęzłowej, w której badano dwie instancje protokołu rutingu. Wyniósł on 28,980 sekundy i był porównywalny dla przypadku sieci czterowęzłowej. 35 CZAS ZBIE¯NOŒCI [s] Scenariusze symulacyjne Analizując kolejny parametr, szczytową szybkość generacji informacji rutingowej, stwierdzono znaczny wpływ liczby pracujących jednocześnie instancji protokołu OSPFv3 oraz topologii sieci. Parametr szczytowej szybkości generacji informacji rutingowej odzwierciedla ilość danych wysyłanych przez wszystkie instancje protokołu OSPF uruchomione w ruterach sieci. W skali całej sieci ilość danych rutingowych jest niewielka (dla jednej instancji ok. 46 kbit/s), a uruchamianie kolejnych instancji powo- 30 25 29,144 28,512 29,144 20 15 10 5 0 1 3 2 LICZBA INSTANCJI PROTOKO£Y OSPFv3 Rys. 8. Wykres czasów zbieżności rutingu duje stosunkowo niewielki ich przyrost (ok. 76 kbit/s dla dwóch instancji i ok. 94 kbit/s dla trzech instancji) do wartości wciąż niskich w odniesieniu do ilości generowanego ruchu użytkowego. Dopiero zwiększenie liczby węzłów sieci (ruterów), tj. badania w sieci ośmiowęzłowej, powoduje ponad dwukrotny (do ok. 200 kbit/s) przyrost danych rutingowych wynikający ze zwiększonej liczby źródeł tych danych oraz liczby tras rutingowych, które muszą zbudować wszystkie instancje protokołu OSPF. W ostatnim scenariuszu badań symulacyjnych rutingu zostały powtórzone testy dla topologii ośmiowęzłowej, w której w trakcie symulacji nastąpiła zmiana tej topologii. Spowodowało to konieczność przebudowy tablic rutingu jednej z uruchomionych instancji. Badany był wpływ tego zdarzenia na zachowanie się instancji protokołu OSPFv3 oraz możliwości realizacji usług użytkowych. Zmiana topologii nastąpiła w 25. (przez odłączenie węzła pośredniczącego) oraz 35. (przez ponowne dołączenie tego węzła) minucie symulacji. Wymusiło to znalezienie nowych tras przez jedną z instancji protokołu OSPF. Czasy zbieżności dla obu przypadków są mniejsze, niż na początku symulacji, gdy są budowane wszystkie trasy rutingu. Odłączenie węzła spowodowało „zmniejszenie” sieci, a tym samym liczby źródeł i informacji rutingowych niezbędnych do utworzenia tras. Dołączenie węzła wymusiło odbudowanie tras, które straciły ważność po jego odłączeniu. Stąd czas zbieżności sieci po odłączeniu węzła jest najmniejszy i wynosi około 5 sekund, a czas zbieżności przy dołączeniu wynosi około 15 sekund. Analizując charakterystyki opóźnienia dla pakietów usług użytkowych (głos i wideo) można stwierdzić, że zmiany topologii sieci nie wpływają wyraźnie niekorzystnie na ich jakość. Zmianę topologii sieci wymuszono tak, aby trasa rutingu zmieniła się tylko dla jednej instancji (instancja II) protokołu OSPF i w tym przypadku była to instancja obsługująca dane wideo. 5 VIDEO CONFERENCING PACKET END–TO–END DELAY (sec) przedstawiono architekturę ośmiowęzłową, która posłużyła do testów rutingu QoS w sieci rozbudowanej oraz dla przypadku przemieszczenia się węzła – zmiany topologii. 4 3 2 1 0 0h 0m 0h 10m 0h 20m 0h 30m 0h 40m 0h 50m 1h 0m Rys. 9. Charakterystyka opóźnienia transmisji pakietów usługi wideo PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1579 Usługa głosowa obsługiwana przez instancję I nadal była realizowana na wystarczającym poziomie. W przypadku usługi wideo można było zauważyć pogorszenie parametrów QoS tylko w sytuacji odłączenia węzła, tj. utraty trasy przez instancję obsługującą ten typ ruchu. Pakiety danych wideo są wówczas buforowane lub po przepełnieniu bufora odrzucane, a transmisja jest wznawiana po ustaleniu nowej ścieżki. Stąd wartość opóźnienia pakietów zbliżona jest do czasu zbieżności rutingu po odłączeniu węzła. Pojawienie się w sieci węzła gwarantującego ścieżkę o lepszych parametrach QoS wcale nie wpływa niekorzystnie na dalszą realizację usług. Do czasu ustalenia nowej ścieżki pakiety są przesyłane trasą dotychczasową, a po ustaleniu nowej, automatycznie i bezstratne ich przesyłanie realizuje się trasą o lepszych parametrach QoS. Widać stąd, że zjawiskiem niekorzystnym dla rutingu jest jedynie utrata trasy. Trasy rutingu W czasie realizacji scenariuszy symulacyjnych były zbierane dane opisujące tablice rutingu dla poszczególnych węzłów sieci – ruterów. Na ich podstawie było możliwe ustalenie tras dla pakietów danych usług użytkowych. Trasy rutingu dla poszczególnych instancji protokołu OSPF, odpowiednio dla jednej, dwóch i trzech instancji w sieci czterowęzłowej, gdzie węzły sieci były połączone ze sobą jednym wspólnym łączem, we wszystkich przypadkach były takie same. Wynikało to z administracyjnie (lub automatycznie) ustalanych kosztów łączy. Istota działania protokołu OSPF polega na wyznaczeniu takiej trasy, której sumaryczny koszt będzie minimalny i – zgodnie z przyjętą koncepcją rutingu QoS – sumaryczne opóźnienie takiej trasy będzie spełniało kryteria dla określonej klasy usług. W sieci rzeczywistej koszt przypisany jest do łącza, natomiast podstawowa wersja protokołu OSPF jako kryterium wyboru trasy przyjmuje najniższy koszt. Stąd podczas testów symulacyjnych wszystkie instancje wyznaczyły te same trasy dla każdej z klas usług, opierając się na kosztach łączy odzwierciedlających opóźnienie transmisji danych. W kolejnych testach symulacyjnych wymuszono wyznaczenie różnych tras przez poszczególne instancje, różnicując koszty łącza dla danych instancji protokołu OSPFv3. Różnicowanie to dla określonych instancji umożliwiło wymuszenie wyznaczenia tras spełniających kryteria QoS dla danej klasy usług. W rzeczywistej sieci nie ma możliwości różnicowania kosztów łącza, ponieważ niezależnie od klasy usługi charakteryzuje się ono tym samym opóźnieniem transmisji pakietów. W związku z tym jest konieczna większa ingerencja w algorytm pracy protokołu OSPF lub przyjęcie pewnych założeń dotyczących decyzji o realizacji usług danej klasy, polegających na wyznaczaniu tras przez poszczególne instancje protokołu z uwzględnieniem poniższych warunków. Instancje protokołu OSPF odrzucą trasy niespełniające kryteriów QoS, tj. sumaryczne opóźnienie przesyłania pakietu przekroczy wartość dopuszczalną (np. 350 ms dla VoIP). Wyznaczone trasy przez poszczególne instancje protokołu będą oznaczone dodatkowym parametrem (wagą trasy) odwzorowującym sumaryczne opóźnienie. Trasy o najniższej wadze (najmniejszym opóźnieniu) będą wykorzystywane przez instancje obsługujące usługi wrażliwe na opóźnienie, a pozostałe trasy odpowiednio przez kolejne instancje protokołu rutingu. Instancje protokołu będą w stanie „wymieniać się”, „pożyczać” trasy w zależności od warunków panujących w sieci, tj. w zależności od zmian wag ustalanych przez mechanizmy monitorowania sieci. Analizując wyniki otrzymane podczas realizacji scenariusza, uwzględniającego zmianę topologii sieci, można stwierdzić, że funkcjonalność protokołu rutingu OSPF jest wystarczająca do realizacji usług w sposób nieprzerwany. Zdarzenie (np. awaria, przemieszczenie węzła), powodujące utratę trasy spełniającej • • • • 1580 kryteria QoS dla danej klasy usług, wymusza poszukiwanie innej trasy, która również spełni wymagania jakościowe. Wyniki badań symulacyjnych mechanizmów rezerwacji, AC i sygnalizacji Etap I – realizacja jednej usługi głosowej Etap ten miał na celu sprawdzenie wpływu mechanizmów rezerwacji zasobów sieci na jakość realizacji pojedynczej usługi w wolnym środowisku sieciowym, tj. bez ruchu podkładowego. Z analizy parametrów jakościowych usługi głosowej wynika, że proces rezerwacji zasobów, realizowany w chwili rozpoczęcia transmisji danych głosowych, w żaden sposób nie wpłynął na ich pogorszenie. Zarówno w przypadku uruchomionych mechanizmów rezerwacji, jak i bez nich, opóźnienie transmisji pakietów było takie samo na poziomie warstwy aplikacji i wynosiło około 60 ms. Na poziomie warstwy IP wzrasta z wartości 4,6 ms do ok. 60 ms. Zmienność tego opóźnienia kształtuje się na poziomie dziesiątek pikosekund, ale tylko w momencie startu transmisji i są to wartości do pominięcia, a w warstwie IP rzędu kilku milisekund. Straty pakietów w obu przypadkach osiągają wartość 0%. Widać stąd, że dla sieci nieobciążonej (przewymiarowanej) mechanizmy rezerwacji zasobów powodują jedynie zwiększenie opóźnienia transmisji pakietów. Wynika to z zastosowania dodatkowych buforów (na których są realizowane procesy rezerwacji) mechanizmów kolejkowania na interfejsach wyjściowych urządzeń sieciowych. Wartości parametrów określających strumień napływających danych ustalono tak, aby urządzenia pośredniczące (rutery) były w stanie obsłużyć pakiety (zarezerwować zasoby) napływające z szybkością 96 kbit/s ± 40 kbit/s (ustalane na podstawie wielkości bufora Token Bucket). Wielkość ta wynika z rezerwacji na poziomie warstwy IP, co dla szybkości danych generowanych przez kodek 64 kbit/s, po uwzględnieniu narzutów nagłówków, daje wyżej wymienioną wartość. Znając wielkość oraz szybkość generacji danych głosowych przez kodek 64 kbit/s oraz wielkości narzutów nagłówków (UDP, RTP oraz IPv4) i przeliczając je na jednostki alokacji zasobów, otrzymuje się szybkość transmisji danych głosowych na poziomie warstwy IP – 12 kB/s. Stąd wielkość zarezerwowanych zasobów (15 kB/s) była wystarczająca dla strumienia danych głosowych (12 kB/s). Ponadto ustawienie bufora o wielkości 5 kB umożliwiło transmisję danych z tolerancją ± 40 kbit/s (± 5 kB/s). Porównując charakterystyki ruchowe strumienia danych na wejściu sieci oraz na jej wyjściu można wnioskować, że charakter tego strumienia nie został zmieniony przez pośredniczące urządzenia sieciowe, dzięki odpowiedniej parametryzacji mechanizmu rezerwacji. Analizując parametry sygnalizacji SIP, widać było, że zestawiona liczba połączeń VoIP jest zgodna z liczbą żądań (jedno połączenie głosowe). Czas potrzebny do zestawienia połączenia wynosił 7,1 milisekundy. Wyniki te wskazują, że w nieobciążonej sieci czterowęzłowej realizacja jednej usługi głosowej nie wymaga stosowania dodatkowych mechanizmów QoS płaszczyzny sterowania. Etap II – realizacja n usług głosowych Etap ten obejmował realizację 23 połączeń głosowych wywoływanych kolejno co 30 sekund. Celem było sprawdzenie wpływu kolejnych rezerwacji na realizację usług. Analizując parametry QoS dla usług głosowych można stwierdzić, że opóźnienie transmisji danych głosowych przyjmowało wartości podobne, jak dla etapu I, tj. ok. 60 ms w warstwie aplikacji i 4,6 ms w warstwie IP bez rezerwacji i ok. 60 ms z rezerwacją. Podobnie w przypadku parametru opisującego zmienność tego opóźnienia w czasie. Zarówno w przypadku braku rezerwacji, jak i z uruchomioną rezerwacją zasobów, wartości tych parametrów nie ulegają zmianom, powodującym przekroczenie PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 dopuszczalnych wartości QoS (opóźnienie transmisji pakietów). Stwierdzenie to jest prawdziwe w przypadku, gdy w sieci istnieje wystarczająca ilość zasobów niezbędna do zrealizowania określonej liczby połączeń głosowych. Podczas testów etapu II były realizowane usługi głosowe w liczbie 23. W scenariuszu bez rezerwacji zasobów zostało zestawionych 20 połączeń (rys. 10) i wynikało to z ilości dostępnych zasobów sieci (przepływności łączy – 2048 kbit/s), 20 połączeń x 100 kbit/s (przepływność w warstwie fizycznej). Natomiast w scenariuszu z rezerwacją zasobów liczba ta wyniosła 16 (rys. 11). VOICE TRAFFIC RECEIVED (bytes/sec) 400,000 350,000 300,000 250,000 200,000 150,000 100,000 50,000 0 0m 2m 4m 6m 8m 10m 12m 14m Rys. 10. Zajętość zasobów przez dane głosowe bez rezerwacji VOICE TRAFFIC RECEIVED (bytes/sec) 300,000 250,000 200,000 150,000 100,000 50,000 0 0m 2m 4m 6m 8m 10m 12m 14m Parametry jakościowe dla pakietów danych wideo z rezerwacją i bez rezerwacji zasobów ulegają nieznacznej zmianie. Opóźnienie transmisji pakietów z 18 ms (bez rezerwacji) wzrasta do 26 ms (z rezerwacją), a zmienność tego opóźnienia z 0,4 ms do 1,6 ms. Wzrost opóźnienia jest spowodowany przez dodatkowe mechanizmy kolejkowania, które są uruchamiane razem z mechanizmami rezerwacji zasobów. Tak więc mechanizmy rezerwacji w sieci nieprzeciążonej, w której część zasobów pozostaje niewykorzystana, w znaczący sposób nie pogarszają ani nie poprawiają jakości realizowanych usług. Analizując charakterystyki alokacji zasobów można było stwierdzić, że urządzenia sieciowe sumują wartości pasma zgłaszane w żądaniach RSVP poszczególnych strumieni, podobnie jak wartości pojemności buforów Token Bucket i dokonują rezerwacji w buforach kolejek wyjściowych. Przydział dostępnego pasma nastąpił zgodnie z żądaniami RSVP wysłanymi przez terminale użytkowników i był przypisany do konkretnego strumienia. Pozostałe nieprzydzielone pasmo jest dostępne dla następnych rezerwacji lub innych usług niedokonujących rezerwacji. Etap IV – realizacja usługi głosowej, wideo i transmisji danych FTP W odróżnieniu od poprzedniego etapu, w etapie tym zostały powtórzone testy realizacji usług głosowych i wideo, ale w obecności ruchu podkładowego w postaci transmisji danych FTP. Sprawdzono wzajemny wpływ na jakość realizacji usług z rezerwacją (połączeniowych) i bez rezerwacji (bezpołączeniowych). Opóźnienie transmisji danych w przypadku scenariusza bez rezerwacji zasobów przy jednoczesnej realizacji usługi FTP przyjmuje wartości małe, rzędu kilkudziesięciu ms. Jego znaczny wzrost (do 1,6 s) można zaobserwować po uruchomieniu kolejnej usługi, usługi wideo. Wynika to stąd, że szybkość transmisji danych FTP to 800 kbit/s, a na zrealizowanie usługi głosowej jest wymagane ok. 100 kbit/s. W etapie tym uruchomiono pięć strumieni głosowych. Zatem sumaryczna zajętość pasma wynio- Rys. 11. Zajętość zasobów przez dane głosowe z rezerwacją Etap III – realizacja usługi głosowej i wideo W etapie tym były realizowane dwie usługi różnych klas: głos i wideo. Testy miały na celu sprawdzenie zachowania się mechanizmów rezerwacji obsługujących różne klasy usług czasu rzeczywistego. Analizując wartości parametrów opóźnienia i zmienności opóźnienia transmisji pakietów głosowych, można zauważyć, że zarówno w przypadku z rezerwacją, jak i bez rezerwacji zasobów, przyjmują one wielkości podobne jak w etapach poprzednich. Dopiero dołączenie transmisji wideo powoduje pogorszenie opóźnienia transmisji pakietów głosowych do 64 ms, a zmienność opóźnienia nie ulega zmianie. Zjawisko to jest identyczne dla scenariusza z rezerwacją i bez rezerwacji zasobów. IP END–TO–END DELAY (sec) 1,6 ANNOTATION: 192.0.7.3 --> 192.0.3.3 1,4 1,2 1 0,8 0,6 0,4 0,2 0 0m 2m 4m 6m 8m 10m Rys. 12. Charakterystyka opóźnienia transmisji danych głosowych bez rezerwacji 0,009 IP END–TO–END DELAY (sec) Różnica w liczbie zestawionych połączeń głosowych wynika z konfiguracji funkcji AC, w której jednym z zadanych parametrów była procentowa dopuszczalna zajętość całkowitego pasma łącza na wszystkie rezerwacje i ustawiona na 75%. Widać stąd, że funkcja AC zadziałała prawidłowo i nie dopuściła do przekroczenia zadanych parametrów. Implementacja protokołu sygnalizacji SIP w aplikacji symulatora sieciowego OPNET nie ma możliwości współpracy z mechanizmami rezerwacji. Analizując wyniki dla agenta użytkownika SIP (SIP UAC), można stwierdzić, że wszystkie połączenia głosowe zostały zestawione z sukcesem (w liczbie 23 połączeń). Natomiast z poprzednich wyników jasno wynika, że tylko 16 połączeń w rzeczywistości doszło do skutku. Powoduje to istnienie w sieci niewłaściwych stanów, użytkownicy za pośrednictwem sygnalizacji SIP otrzymują bowiem informacje o zestawieniu połączenia, natomiast właściwa transmisja nie jest realizowana. 1,8 0,008 ANNOTATION: 192.0.7.3 --> 192.0.3.3 0,007 0,006 0,005 0,004 0,003 0,002 0,001 0 0m 2m 4m 6m 8m 10m Rys. 13. Charakterystyka opóźnienia transmisji danych głosowych z rezerwacj sła ok. 1,3 Mbit/s przy przepływności łącza 2 Mbit/s. Dopiero dołączenie kolejnej usługi (wideo), której źródło wysyłało dane z szybkością 800 kbit/s, spowodowało przekroczenie dostępnego pasma oraz rywalizację pakietów o dostęp do zasobów sieci PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1581 (brak mechanizmów rozróżniających klasę usług) i tym samym znaczne pogorszenie jakości wszystkich usług. Uruchomione mechanizmy rezerwacji wymusiły na elementach sieciowych separację pakietów usług czasu rzeczywistego od usług klasy best effort przez wydzielenie części swoich zasobów na obsługę ruchu o wyższej klasie. Widoczne jest to na rys. 13, gdzie opóźnienie pakietów głosowych w obecności ruchu podkładowego FTP przyjmuje wartości o rząd wielkości mniejsze (3–4ms), niż w scenariuszu bez rezerwacji. Jednocześnie włączenie kolejnej usługi czasu rzeczywistego, również dokonującej rezerwacji zasobów – w przeciwieństwie do scenariusza z rezerwacją – nie zwiększa opóźnienia, a wręcz poprawia jego charakter, tj. zmniejsza jego zmienność w czasie. Powodem tego są dokonane rezerwacje zasobów (głos + wideo = 1,3 Mbit/s), a tym samym zmniejszenie dostępnego pasma dla pozostałych usług, w szczególności BE. Usługi typu BE (FTP) korzystają z protokołu TCP, który dostosowuje szybkość transmisji danych do dostępnej przepustowości ścieżki end-to-end. Zmniejszenie dostępnego pasma (po dokonaniu rezerwacji), dzięki mechanizmom protokołu TCP, spowodowało mniejszy napływ pakietów klasy BE, których strumień charakteryzuje się losowością ich wysyłania. Przez to w sieci zaczął dominować ruch uporządkowany (stałej wielkości pakiety usług RT są wysyłane cyklicznie), dodatkowo sterowany przez mechanizmy kolejkowania. W przypadku usługi wideo charakter zachodzących zmian opóźnienia transmisji pakietów jest identyczny, jak dla usług głosowych. Opóźnienie to w przypadku scenariusza bez rezerwacji przyjmuje wartość 1,6 s (jak dla usług głosowych i FTP), a z rezerwacją zasobów zmniejsza się do 29 ms. Wartości parametrów alokacji (przepływność oraz wielkość bufora Token Bucket) były identyczne, jak w etapie III. Dodatkowa usługa typu BE nie wpłynęła negatywnie na proces rezerwacji zasobów oraz zestawiania połączenia przez protokół SIP (czasy zestawiania połączeń były zbliżone do uzyskanych w poprzednich etapach). Rys. 15. Charakterystyka opóźnienia transmisji pakietów danych głosowych z rezerwacją Etap V – realizacja n usług głosowych i transmisji danych FTP Testy symulacyjne wykonywane w tym scenariuszu miały na celu sprawdzenie wzajemnego wpływu realizacji wielu usług czasu rzeczywistego (z rezerwacją i bez rezerwacji zasobów) i usług typu best effort. W trakcie symulacji było uruchamianych 20 połączeń głosowych, a w tle była uruchomiona transmisja danych FTP. Podobnie jak w etapie IV, można zauważyć, że mechanizmy rezerwacji zasobów wpływają pozytywnie na jakość realizowanych usług czasu rzeczywistego, z tych samych przyczyn, jak w etapie IV. W pierwszym etapie symulacji była realizowana tylko usługa transmisji danych FTP z prędkością 800 kbit/s, a następnie cyklicznie były uruchamiane strumienie danych głosowych. Podobnie jak w przypadku poprzednich etapów, jednoczesna realizacja kilku usług czasu rzeczywistego oraz usługi BE, wymagającej dużego pasma, nie wpływa znacząco na jakość usług RT. Wraz ze wzrostem liczby usług czasu rzeczywistego, a tym samym stopnia zajętości pasma, opóźnienie transmisji danych RT zaczyna wzrastać. Jak widać na rys. 14, rośnie o około rząd wielkości (od kilkunastu do kilkudziesięciu ms). Podobnie jak w etapie IV, spowodowane jest to zwiększającą się rywalizacją pakietów różnych klas o dostęp do zasobów sieci. Po osiągnięciu progu wynikającego z osiągnięcia przez wszystkie transmisje przepływności łącza (800 kbit/s (BE) + 12 x 100 kbit/s (RT)) opóźnienie pakietów danych RT drastycznie wzrasta do wielkości ok. 600 ms. W tym momencie mechanizmy protokołu TCP rozpoczynają dostosowywanie szybkości transmisji danych BE do wielkości dostępnego pasma. Proces ten trwa określony czas, w którym następuje degradacja jakości usług czasu rzeczywistego. W przypadku scenariusza z włączonymi mechanizmami rezerwacji zasobów opóźnienie transmisji pakie- wych, dla których dokonano rezerwacji zasobów, było mniej (12), niż wskazywałyby na to charakterystyki danych RT odebranych na wyjściu sieci (18). Z liczby 20 uruchomionych procesów rezerwacji zasobów 12 zostało przyjętych, a 2 odrzucone. Nasuwa się pytanie, co z pozostałymi sześcioma rezerwacjami. Szczegółowa analiza wyników – włącznie z analizą stanu kolejek – wskazuje, że wraz ze wzrostem liczby transmisji RT i wolno adaptującej się transmisji BE nastąpiło przeciążenie sieci. Wskutek tego kolejki rutera R4 zostały zapełnione do wielkości ok. 60 kB i nastąpił proces odrzucania pakietów przychodzących. W wyniku dużych strat pakietów zostały odrzucone pakiety protokołu RSVP i proces rezerwacji nie mógł być zrealizowany poprawnie. Dalsza analiza wyników, charakterystyk szczegółowych protokołu RSVP wskazała, że w wyniku strat pakietów w sieci zostały utracone wiadomości PATH_RSVP przesyłane od terminala z uruchomioną usługa głosową. Wiadomość ta, zgodnie z funkcjonowaniem protokołu RSVP, inicjuje proces rezerwowania zasobów, a w związku z ich odrzuceniem nie doszło do rozpoczęcia tego procesu. Analiza statystyk dla protokołu sygnalizacji wykazała, że protokół SIP zestawił wszystkie połączenia dla usług głosowych (20). Wiadomości sygnalizacyjne protokołu SIP są przesyłane za pomocą protokołu połączeniowego TCP. Dlatego w przypadku zagubienia pakietu następują jego retransmisje zwiększające prawdopodobieństwo dostarczenia danych do odbiorcy. Natomiast wiadomości sygnalizacyjne protokołu RSVP są przesyłane bezpośrednio w polu danych pakietów IP, który nie ma mechanizmów gwarantujących dostarczenie danych do odbiorcy, a jego zagubienie powoduje bezpowrotną stratę przenoszonych informacji. Stąd protokół SIP zestawił wszystkie żądania połączeń głosowych, natomiast zasoby nie zostały zarezerwowane dla wszystkich z nich. 1582 IP END–TO–END DELAY (sec) 0,7 ANNOTATION: 192.0.7.2 --> 192.0.3.2 0,6 0,5 0,4 0,3 0,2 0,1 0 0m 2m 4m 6m 8m 10m 12m 14m Rys. 14. Charakterystyka opóźnienia transmisji pakietów danych głosowych bez rezerwacji tów danych głosowych (rys. 15), wraz ze wzrostem liczby usług RT (wzrostem zajętości pasma), nie zwiększa się w istotny sposób, a wręcz utrzymuje na stałym poziomie. Dopiero po zajęciu (zarezerwowaniu) ok. 75% dostępnego pasma przez usługi typu RT następuje gwałtowny wzrost tego opóźnienia. Analizując statystyki dla mechanizmów rezerwacji RSVP można stwierdzić, że w rzeczywistości zestawionych usług głoso- IP END–TO–END DELAY (sec) 0,7 ANNOTATION: 192.0.7.2 --> 192.0.3.2 0,6 0,5 0,4 0,3 0,2 0,1 0 0m 2m 4m 6m 8m 10m 12m 14m PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 *** W artykule przedstawiono propozycje mechanizmów nadzorowania procesu przyjmowania zgłoszeń, rutingu QoS, sygnalizacji i rezerwacji zasobów, wraz z ich rozszerzeniami, do zastosowania w taktycznym systemie łączności STORCZYK 2010. W celu zapewnienia wsparcia dla realizacji usług z zadaną jakością mechanizmy te powinny ściśle ze sobą współpracować. Zaproponowana funkcja nadzorowania przyjmowania zgłoszeń opiera się na pomiarach aktualnej przepływności łączy i jest ona mechanizmem prostym do implementacji. Jako mechanizm rutingu QoS został zaproponowany protokół OSPFv3, który buduje tablice tras na podstawie metryk odwzorowujących opóźnienie transmisji pakietów danej klasy przez poszczególne łącza. Użycie zmodyfikowanej wersji protokołu SIP oraz funkcji współpracy z mechanizmami rezerwacji zasobów umożliwi przekazanie informacji o żądanych parametrach połączenia do elementów sieciowych odpowiedzialnych za realizację usług z zadaną jakością oraz zajęcie odpowiednich zasobów sieciowych. Wnioski z badań rutingu QoS Założeniem wyjściowym przyjętym w koncepcji rutingu QoS była możliwość różnicowania procesów odpowiedzialnych za wyznaczenie określonych tras ze względu na klasy usług. Zaproponowano rozwiązanie, polegające na uruchamianiu kilku instancji protokołu OSPFv3, po jednej do obsługi ruchu określonej klasy. Badania symulacyjne potwierdziły, że protokół OSPFv3 ma taką funkcjonalność – bezkolizyjnej współpracy kilku instancji protokołu. Badania czasu zbieżności sieci w zależności od liczby instancji wskazują, że czas ten nie ulega znacznemu pogorszeniu w przypadku współpracy dwóch lub trzech instancji i jest porównywalny do czasu zbieżności, uzyskanego podczas testów symulacyjnych jednej instancji protokołu OSPFv3. W związku z tym można wysnuć wniosek, że współistnienie kilku instancji protokołu OSPFv3 nie wpływa negatywnie na funkcjonowanie sieci w zakresie mechanizmów rutingu. Wniosek ten można uznać za prawdziwy również w przypadku większych sieci, co potwierdziły badania symulacyjne modelu ośmiowęzłowego, dla którego czas zbieżności był porównywalny z czasem uzyskanym w modelu czterowęzłowym. Testy symulacyjne według scenariusza, w którym następowała zmiana topologii sieci, wykazały, że takie zdarzenia nie są krytyczne dla realizacji usług czasu rzeczywistego (głosu oraz wideo). Czas zbieżności rutingu był mniejszy, niż dla przypadku, gdy nie istniały jeszcze żadne tablice rutingu (uruchomienie sieci). Charakterystyki parametrów QoS dla pakietów danych głosowych i wideo wskazują, że wartości graniczne są przekroczone tylko na czas znalezienia nowej trasy i jest to zjawisko nieuniknione. Proces odszukiwania lepszej trasy nie wpływa w żaden sposób na jakość realizowanych usług, a po jej odnalezieniu parametry QoS ulegają poprawie. Stąd można wysnuć wniosek, że zmiany topologii sieci mają minimalny wpływ na realizację usług użytkowników. Zmiany topologii, w ramach których nie następuje rozłączenie trasy aktualnie używanej, nie mają żadnego wpływu w sensie negatywnym. Natomiast w przypadku, gdy zmiana ta powoduje wystąpienie tras o lepszych parametrach QoS, parametry jakościowe realizowanych usług ulegają poprawie. W czasie badań symulacyjnych zbierano również wyniki w postaci tablic rutingu ustalonych przez poszczególne instancje. Zastosowany i zaproponowany w koncepcji protokół rutingu OSPFv3 buduje trasy tego rutingu przez badanie kosztów łączy ustalonych administracyjnie lub automatycznie i odpowiadających im przepływności łącza. Zgodnie z koncepcją rutingu QoS, koszty te powinny odpowiadać opóźnieniom występującym na łączach. W związku z tym w węzłach sieci (ruterach) powinien być uruchomiony mechanizm, który na podstawie pomiarów opóźnień transmisji pakietów ustalałby automatycznie koszty łączy. Ponadto bazowa wersja protokołu OSPFv3 nie rozróżnia pakietów danych należących do różnych klas usług. W modelu symulacyjnym rozróżnianie zasymulowano przez stworzenie sieci wirtualnych. Stąd konieczność modyfikacji algorytmów rutingowych tak, aby obsługiwały tylko określony typ pakietów, oznakowanych odpowiednią klasą. Umożliwi to budowanie tras oraz tablic rutingu przeznaczonych dla konkretnych klas usług. Wszystkie instancje współdziałające na jednym łączu wyznaczają tę samą trasę. Wynika to z istoty funkcjonowania protokołu OSPFv3, który wyznacza trasę o najniższym koszcie. Efektem spełnienia tego kryterium dla wszystkich instancji będzie zawsze ten sam wynik działania algorytmu Dijkstry, czyli ta sama trasa. Dlatego modyfikacja funkcjonowania tego algorytmu powinna polegać jedynie na wykluczeniu tras niespełniających kryteriów QoS z uwzględnieniem dynamicznie zmieniających się kosztów łączy. Wskutek tego działanie protokołu rutingu QoS zostanie ograniczone do wyznaczenia najlepszej trasy lub braku tras w przypadku, gdy żadna z badanych nie spełnia kryteriów QoS. Oznacza to, że usługi danej klasy nie będą realizowane, jeżeli sieć nie jest w stanie zachować wymaganych parametrów QoS. Rozwiązanie to wydaje się optymalne, ponieważ brak gwarancji jakości może oznaczać nieakceptowaną degradację jakości usługi lub w skrajnych przypadkach brak możliwości jej realizacji w wyższych warstwach, pomimo zajętości zasobów sieciowych. Innymi słowy, sieć nie zrealizuje usługi, gdy nie jest w stanie zapewnić wymaganych parametrów QoS. Wnioski z badań mechanizmów rezerwacji, AC i sygnalizacji Przeprowadzone badania symulacyjne mechanizmów rezerwacji zasobów wskazują jednoznacznie, że możliwa jest automatyczna konfiguracja urządzeń sieciowych, znajdujących się na trasie przesyłania pakietów danych. Konfiguracja ta jest realizowana na żądanie użytkownika inicjującego usługę czasu rzeczywistego, za pomocą jego terminala z zaimplementowanymi specjalnymi mechanizmami. Mechanizmy te muszą być zaimplementowane również w pośredniczących urządzeniach sieciowych, które na żądanie wysłane z terminala użytkownika dokonują ustawień lokalnych buforów w taki sposób, aby dane użytkowe były przetworzone z żądaną jakością. Testy symulacyjne potwierdziły prawidłowe funkcjonowanie mechanizmów rezerwacji. Bufory urządzeń sieciowych ustawiane były zgodnie z parametrami przesyłanymi w żądaniach rezerwacji, tj. określona w żądaniu wielkość dzierżawy dla ściśle określonych pakietów danych została dotrzymana. Rezerwacja zasobów była możliwa z różnymi wielkościami parametrów ruchowych. W zależności od zapotrzebowania strumienia danych (np. usługa głosowa – 96 kbit/s, usługa wideo – 800 kbit/s) różne części buforów przydzielano do obsługi pakietów danych określonych strumieni. Rezerwacja realizowana była tylko w urządzeniach znajdujących się na trasie przesyłania pakietów, wyznaczonej przez mechanizmy rutingu. Ważne jest, aby mechanizmy te ściśle ze sobą współpracowały, ponieważ pakiety należące do protokołu rezerwacji (protokół RSVP) są pakietami kontrolnymi (sterowania) i w przypadku braku współpracy mogą być obsługiwane (rutowane) przez inną instancję protokołu rutingu QoS, niż pakiety danych, dla których przeprowadza się rezerwację. Zjawisko to jest niekorzystne i spowoduje dokonanie rezerwacji, natomiast strumień danych obsługiwany przez inną instancję protokołu rutingu zostanie przesłany trasą, na której urządzenia sieciowe nie dokonały rezerwacji (nie odebrały żadnych żądań rezerwacji). Nieodzowny dla rezerwacji zasobów jest mechanizm nadzorowania procesu przyjmowania zgłoszeń. W jego specyfikacji zaproponowano prosty mechanizm, odrzucający żądania rezerwacji przy braku dostępnych zasobów wyznaczanych na podstawie wyników pomiarów mechanizmów monitorowania sieci. Testy symulacyjne wykazały, że jest on wystarczający i dobrze sprawdzający się w przypadku żądań rezerwacji dla transmisji danych PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1583 czasu rzeczywistego. Usługi tego typu są czułe na zaburzenia w transmisji pakietów danych. W związku z tym bezcelowa wydaje się próba ich realizacji, jeśli urządzenia sieciowe nie są w stanie zagwarantować przesyłu z minimalnymi wartościami parametrów QoS. Podczas testów symulacyjnych zaobserwowano działanie funkcji nadzorowania procesu przyjmowania zgłoszeń w przypadku przekroczenia dostępnego pasma łącza z powodu zajęcia go przez inne rezerwacje. Transmisje danych klas niższych lub nierezerwujących zasobów nie powodowały odrzucania żądań rezerwacji (rezerwacje te realizowane były prawidłowo). Po dokonaniu ich transmisje danych usług niższych klas były przeprowadzane nadal, lecz na ograniczonych (przez rezerwacje dla usług klas wyższych) zasobach sieci. Kolejnym badanym mechanizmem był mechanizm sygnalizacji (protokół SIP), którego zadaniem jest nawiązanie sesji pomiędzy użytkownikami sieci. Testy symulacyjne wykazały, że sam proces nawiązywania połączenia przebiegał prawidłowo. Jednak w wielu specyficznych sytuacjach wymuszanych w scenariuszach symulacyjnych okazywało się, że protokół SIP ma braki zakłócające prawidłowy przebieg realizacji usług czasu rzeczywistego. Jedną z podstawowych wad tego protokołu jest brak mechanizmu wykrywającego, czy transmisja danych pomiędzy użytkownikami jest możliwa. Jak wykazały wyniki testów symulacyjnych, połączenia SIP nawiązywano również w przypadkach, gdy rezerwacja zasobów zakończyła się niepowodzeniem lub w ogóle do niej nie doszło. Taka sytuacja w specjalnych systemach łączności jest niedopuszczalna, ponieważ użytkownicy za pomocą sygnalizacji abonenckiej są informowani o kolejnych etapach połączenia, aż do momentu gotowości sieci do realizacji usługi, natomiast transmisja danych użytkowych nie jest realizowana. W przypadku usługi głosowej objawia się to zestawieniem połączenia telefonicznego, ale bez możliwości konwersacji głosowej. Dlatego mechanizm sygnalizacji musi ściśle współpracować z mechanizmami rezerwacji zasobów. Kolejnym powodem potwierdzającym powyższą konieczność są sytuacje, często występujące w przypadku przeciążenia sieci, w których proces rezerwacji jest realizowany przez dłuższy odcinek czasu, niż proces zestawienia połączenia. Z punktu widzenia użytkowników zjawisko to jest równie niekorzystne, jak opisywane wcześniej, ponieważ są oni informowani o już zestawionym połączeniu, natomiast proces rezerwacji zasobów, umożliwiający właściwą transmisję danych użytkowych, jeszcze nie został zakończony. Wskazane wyżej zjawiska, wynikające z braku współpracy protokołów SIP i RSVP, powodują niepotrzebne obciążanie zasobów sieciowych i zakłócają realizację pozostałych usług już realizowanych lub znajdujących się w stanie nawiązywania połączenia (mimo dostępnych zasobów może dojść do odrzucenia żądania). Podsumowując zatem, należy stwierdzić, że współpraca obu mechanizmów jest niezbędna i w przypadku ich implementacji jest konieczne uwzględnienie zaleceń znajdujących się w rekomendacji organizacji IETF – RFC3312. Etapy IV i V badań symulacyjnych miały na celu sprawdzenie funkcjonowania mechanizmów rezerwacji podczas realizacji bezpołączeniowych usług transmisji danych o najniższej klasie QoS typu best effort. Scenariusze testów z wyłączonymi mechanizmami rezerwacji zasobów pokazały, że wraz ze wzrostem liczby usług czasu rzeczywistego parametry jakościowe transmisji danych pogarszają się w wyniku zwiększonej rywalizacji danych obu klas o zasoby sieci. Brak jest wyraźnej priorytetyzacji pakietów danych należących do strumieni o większych wymaganiach. Dopiero uruchomienie mechanizmów rezerwacji spowodowało wydzielenie części zasobów tylko na potrzeby określonego strumienia i automatyczną obsługę jego pakietów danych z wyższym priorytetem (kolejkowanie oraz dedykowane zasoby elementów sieciowych). Jednak – jak pokazują charakterystyki – ruch typu BE, realizowany za pośrednictwem protokołu transmisji TCP, ma określoną bezwładność. Reakcja TCP na zmniejszające się zasoby sieci wymagała pewnego czasu, co w pewnym momencie symulacji spowodowało natłok w sieci, przeciążenie buforów kolejek i w rezultacie 1584 zwiększenie liczby odrzucanych pakietów. Nie wpłynęło to negatywnie na już realizowane usługi czasu rzeczywistego, a jedynie na kolejne żądania rezerwacji zasobów na potrzeby usług RT (straty pakietów danych RSVP_PATH). Wynika z tego wniosek, że pakiety protokołu RSVP są traktowane jako ruch typu BE. Przez to sieć nie daje gwarancji poprawnego ich przesłania lub dostarczenia do odbiorcy. Prowadzi to do sytuacji podobnych, jak podczas testów symulacyjnych, tj. niezrealizowania usługi, pomimo zdolności sieci oraz wyższego priorytetu od już realizowanych usług. Dlatego należy rozważyć możliwość transmisji pakietów sygnalizacyjnych RSVP z wysokim priorytetem lub za pomocą protokołu TCP, zwiększającego gwarancję dostarczenia wiadomości. Kolejnym wnioskiem przydatnym w planowaniu sieci jest stwierdzenie, że suma wszystkich rezerwacji zasobów na łączu powinna być mniejsza, niż znamionowa jego przepływność. W sytuacji, gdy administracyjnie dopuszczono do zarezerwowania całej lub prawie całej przepływności łącza przez rezerwacje zasobów, żadne inne usługi niewymagające gwarancji nie zostaną zrealizowane, a ponadto wiadomości kontrolne innych mechanizmów sieciowych nie zostaną przesłane lub ich funkcjonowanie zostanie zakłócone. Taki przypadek zdarzył się również podczas testów symulacyjnych, gdy dwa żądania rezerwacji zasobów zostały odrzucone, pomimo potencjalnych możliwości ich zrealizowania. W związku z tym proponuje się, aby sumaryczna wielkość rezerwacji była nie większa niż 75% przepływności łącza. Podczas badań symulacyjnych problemy z funkcjonowaniem sieci pojawiły się, gdy suma rezerwacji osiągnęła 80% znamionowej przepływności łącza. W przypadku łączy o bardzo niskiej przepływności należy rozważyć konieczność oraz zasadność stosowania mechanizmów rezerwacji zasobów lub zastosowanie innych specjalizowanych mechanizmów. Literatura [1] Stańczyk A.: Wymagania, opis funkcjonalny oraz sposób realizacji mechanizmów AC w środowisku sieciocentrycznym, WIŁ 470/2008/ PBZ, 2008 [2] ITU-T Recommendation Y.: 1291, An architectural framework for support of Quality of Service in packet networks, 05/2004 [3] Grzech A.: Sterowanie ruchem w sieciach teleinformatycznych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 2002 r. [4] Kaczmarek S., Żmudziński P.: Metody Admission Control oparte na pomiarach, PWT, Poznań, 2004 r. [5] RFC 2386, A Framework for QoS-based Ruting in the Internet, IETF, 1998 [6] RFC 5340, OSPF for IPv6, IETF, 2008 [7] RFC 3261, SIP: Session Initiation Protocol, IETF, 2002 [8] RFC 3312, Integration of resource Management and Session Initiation Protocol (SIP), IETF, 2002 [9] RFC 2212, Specification of Guaranteed Quality of Service, IETF, 1997 [10] Zespół pracowników WIŁ: Specyfikacja mechanizmów rezerwacji zasobów w taktycznych sieciach IP, WIŁ 613/2009/PBR, 2009 [11] Pszczółkowski J.: Specyfikacja mechanizmów przyjmowania zgłoszeń w taktycznym systemie łączności wykorzystującym technikę IPv6, WIŁ 50/2010/PBR, 2010 [12] Ruszkowski M.: Specyfikacja mechanizmów QoS rutingu w taktycznym systemie łączności wykorzystującym technikę IPv6, WIŁ 51/2010/PBR, 2010 [13] Bryś R.: Specyfikacja mechanizmów sygnalizacji w taktycznym systemie łączności wykorzystującym technikę IPv6, 52/2010/PBR, 2010 [14] Bryś R.: Koncepcja weryfikacji symulacyjnej mechanizmów płaszczyzny sterowania w taktycznym systemie łączności wykorzystującym technikę IPv6, 212/2010/PBR, 2010 [15] Pszczółkowski J.: Sprawozdanie z badań symulacyjnych mechanizmów rezerwacji zasobów, nadzorowania przyjmowaniem zgłoszeń i sygnalizacji, 299/2010/PBR, 2010 [16] Ruszkowski M.: Sprawozdanie z badań symulacyjnych rutingu QoS, 298/2010/PBR, 2010 [17] Bryś R.: Analiza wyników badań symulacyjnych mechanizmów płaszczyzny sterowania oraz opracowanie wniosków z badań symulacyjnych 297/2010/PBR, 2010 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Szymon Kącik*, Mateusz Michalski*, Krzysztof Zubel* Modelowanie i badania symulacyjne mechanizmów różnicowania jakości usług w specjalnych systemach łączności Niniejszy artykuł dotyczy weryfikacji symulacyjnej oraz analizy otrzymanych wyników – odnoszących się do mechanizmów płaszczyzny danych w specjalnych systemach łączności – związanych z realizacją pracy badawczo-rozwojowej finansowanej ze środków Ministerstwa Nauki i Szkolnictwa Wyższego. Obiektem implementacji mechanizmów wsparcia QoS (Quality of Service) przedstawionych w artykule jest system STORCZYK 2010. Jest to system łączności wprowadzany do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. W pierwszej wersji opierał się on wyłącznie na komutacji kanałów, realizując transmisję danych w trybie modemowym. Przechodził wielokrotne modernizacje, w ramach których dokonywano zmian poszczególnych elementów komutacyjnych oraz transmisyjnych, co umożliwiało realizację nowych, bardziej zaawansowanych usług. Obecnie system STORCZYK jest przystosowany do pracy z protokołem IPv4 w trybie best effort. W wersji STORCZYK 2010 zaproponowano zastosowanie ruterów wykorzystujących protokół sieciowy IPv6. Docelowym rozwiązaniem dla wsparcia jakości usług QoS w sieciach taktycznych powinna być architektura, obejmująca mechanizmy związane zarówno z płaszczyzną danych (schemat DiffServ), jak i płaszczyzną sterowania (schemat IntServ). Tego typu rozwiązanie może zapewnić tzw. pełną gwarancję jakości usług. OPRACOWANE ROZWIĄZANIA Na potrzeby realizacji projektu badawczo-rozwojowego pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4 zostały przyjęte cztery podstawowe klasy usług sieciowych CoS (Class of Service), opisane podstawowymi parametrami QoS [1]. Następnie dokonano podziału na kategorie użytkowników – na podstawie wartości pola DSCP (Differentiated Service Code Point) w nagłówku IP, a każdemu z użytkowników przypisano odpowiedni procentowy przydział pasma na każdym z interfejsów, dzięki zastosowaniu mechanizmu HTB (Hierarchical Token Bucket). Zestawienie powyższych parametrów przedstawiono w tabeli 1. Pierwsza klasa usług sieciowych (RT) jest przeznaczona do obsługi ruchu strumieniowego z rygorystycznymi wymaganiami dotyczącymi zapewnienia małego opóźnienia przekazu pakietów, małego jittera oraz małego poziomu utraty pakietów. Dwie kolejne klasy usług sieciowych (NRT-TC, NRT) są przeznaczone do obsługi ruchu elastycznego, tj. wykorzystującego protokół TCP (Transmission Control Protocol). Usługa NRT-TC jest przeznaczona do przesyłania ruchu generowanego przez krótkotrwałe połączenia TCP, a usługa NRT – do przesyłania ruchu związanego z długotrwałymi połączeniami TCP, w których źródło ma charakter „zachłanny” (greedy source). Ostatnia usługa bez QoS odpowiada standardowemu przekazowi pakietów na zasadzie best effort. * Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected], [email protected], [email protected] Tabela 1. Podział na klasy ruchu sieciowego i przydział pasma Klasa usług sieciowych Real Time (RT) Non Real Time-Time Critical (NRT-TC) Non Real Time (NRT) Best Effort (BE) Kategoria abonenta Klasa usług Wartość sieciowych pola DSCP Procent pasma dla HTB I RT1 AF43 24 II RT2 AF42 12 III RT3 AF41 4 I NRT-TC1 AF33 18 9 II NRT-TC2 AF32 III NRT-TC3 AF31 3 I NRT1 AF23 12 6 II NRT2 AF22 III NRT3 AF21 2 Wszystkie BE DF 10 Dodatkowo zdecydowano się wprowadzić podział na trzy kategorie abonentów dla klas RT, NRT-TC i NRT. Kategoria pierwsza jest przeznaczona dla najważniejszych osób funkcyjnych, kategoria druga oznacza abonentów o średnim priorytecie obsługi, natomiast kategoria trzecia dotyczy pozostałych użytkowników systemu łączności. W mechanizmie kolejkowania proponowanym do zastosowania w taktycznym systemie łączności zakłada się (rys. 1): utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC, NRT i BE, w każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3 kategorii abonentów o różnym priorytecie: user A (najwyższy), user B (średni), user C (najniższy), dokonanie priorytetyzacji rodzin przez zróżnicowany przydział części pasma transmisyjnego danego interfejsu wyjściowego rutera: RT – minimalnie 40% pasma interfejsu, NRT-TC – minimalnie 30% pasma interfejsu, NRT – minimalnie 20% pasma interfejsu, BE – minimalnie 10% pasma interfejsu; w ramach rodzin, priorytetyzacja użytkowników przez przydział części pasma transmisyjnego dostępnego dla danej rodziny: user A – 60% pasma dostępnego dla rodziny, user B – 30% pasma dla rodziny, user C – 10% pasma dla rodziny (na rys. 1 oznaczenie rate), możliwość pożyczania pasma pomiędzy typami użytkowników w ramach danej klasy ruchu (rodziny), • • • • Rys. 1. Parametryzacja mechanizmu HTB PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1585 utworzenie kolejnego szczebla hierarchii przez połączenie • rodzin – możliwość pożyczania pasma pomiędzy rodzinami – MODEL SYMULACYJNY ORAZ JEGO OGRANICZENIA • Modele symulacyjne zostały wykonane w narzędziu symulacyjnym OPNET v12.0. W związku z tym było wymagane zastosowanie następujących uproszczeń: brak modelu mechanizmu kolejkowania HTB w narzędziu symulacyjnym; mechanizm ten został zastąpiony kolejką typu Modified Deficit Round Robin (MDRR), która pod względem funkcjonalnym jest najbardziej zbliżona do kolejki HTB, brak możliwości realizacji procesu kształtowania ruchu na traktach międzywęzłowych (weryfikacja w układzie rzeczywistym), przeprowadzenie analizy przepływu ruchu telekomunikacyjnego w jednym kierunku: od źródła (stacje klienckie) do ujścia (stacje serwerowe); ograniczenie to ma na celu uporządkowanie oraz objęcie pełną kontrolą wymuszeń podawanych na wejście modelu symulacyjnego podczas prowadzenia badań. Przyjęte ograniczenia zostały wymuszone przez aktualne możliwości narzędzia symulacyjnego oraz normy czasowe realizacji projektu. klasami ruchu, ustalenie procentowych ograniczeń górnych w zakresie zajmowania nominalnej przepływności interfejsu wyjściowego rutera: rodzina RT – maksymalnie 95% przepływności interfejsu, pozostałe rodziny maksymalnie 90% przepływności interfejsu (oznaczenie ceil na rys. 1), ustalenie priorytetu w dostępie do wolnego pasma przez poszczególne rodziny: RT – priorytet 1 (najwyższy), NRT-TC – priorytet 2, NRT – priorytet 3, BE – priorytet 4 (oznaczenie prio na rys. 1). Dla klasy BE zaproponowano minimalnie 10% pasma interfejsu. Jest to spowodowane brakiem podziału na użytkowników (userów) w ramach tej rodziny. Graficzne zobrazowanie proponowanego mechanizmu kolejkowania przedstawiono na rys. 1. Podczas realizacji projektu zaproponowano także zastosowanie mechanizmów zapobiegania przeciążeniom (WRED) oraz mechanizmów kształtowania ruchu. Mechanizm zapobiegania przeciążeniom przez oddziaływanie na proces przyjmowania pakietów, uzależniony od stopnia zapełnienia kolejek wyjściowych, umożliwia kontrolowane straty pakietów oraz w pewnym zakresie kształtowanie ruchu wpływającego do rutera IP. Dla mechanizmu WRED zdecydowano się przyjąć następujące wartości parametrów: maksymalny poziom strat pakietów MPSP dla usług RT, NRT-TC oraz NRT – 0,001; dla pakietów usług BE – 1, próg maksymalny Lmax działania mechanizmu WRED w odniesieniu do pakietów poszczególnych usług (RT, NRT-TC, NRT) uzależniony od szybkości interfejsu, a dla usług BE stanowiący 90% wielkości bufora wyjściowego, próg minimalny Lmin działania mechanizmu WRED dla pakietów usług BE oraz NRT wynoszący 10% wielkości bufora wyjściowego, a dla usług RT oraz NRT-TC wynoszący 90% wielkości progu maksymalnego Lmax(RT, NRT-TC). Mechanizmy kształtowania ruchu na traktach międzywęzłowych zostały zweryfikowane w rzeczywistej sieci. W związku z tym nie będą prezentowane w niniejszym artykule (szczegółowy opis przedstawiono w [4]). • • • • • • • CELE BADAŃ SYMULACYJNYCH Zasadniczym celem badań symulacyjnych była weryfikacja rozwiązań opracowanych we wcześniejszych etapach realizacji projektu badawczo-rozwojowego, w zakresie możliwości różnicowania zarówno ruchu telekomunikacyjnego, jak i jakości jego obsługi w taktycznym systemie łączności STORCZYK 2010. Prowadzone badania symulacyjne miały na celu weryfikację oraz ocenę zaproponowanego mechanizmu wspierania jakości usług w płaszczyźnie danych w następujących obszarach: zdolności do różnicowania obsługi poszczególnych usług sieciowych przez zaproponowane mechanizmy, poprawności różnicowania obsługi usług sieciowych z uwzględnieniem przyjętych założeń (np. 24% z przepływności łącza międzywęzłowego dla RT1 itd.), funkcjonowania mechanizmów QoS w przypadku pojawienia się zbyt dużego ruchu w danej klasie usług sieciowych, wpływu miejsca dołączenia źródła ruchu telekomunikacyjnego do grafu sieci na efekt rywalizacji o dostęp do pasma transmisyjnego w danej klasie usług sieciowych, wpływu zaproponowanego mechanizmu WRED na poprawę stabilności realizacji usługi użytkownika przy przeciążeniu usługi sieciowej, wpływu długich łańcuchów telekomunikacyjnych na parametry jakościowe przesyłanych danych, wpływu mechanizmów QoS na sieci przewymiarowane. • • • • • • • 1586 Rys. 2. Opracowane modele sieci: a) – sieć dwuwęzłowa, b) sieć czterowęzłowa, c) sieć siedmiowęzłowa, d) sieć ośmiowęzłowa PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Opracowane modele sieci przedstawiono na rys. 2a – 2d. Szczegółowy opis modelowania oraz działania modeli źródeł ruchu telekomunikacyjnego został zamieszczony w [8]. Jak widać na rys. 2a oraz 2c, w sieci dwu- oraz siedmiowęzłowej znajduje się grupa klientów oraz grupa serwerów. W przypadku sieci dwuwęzłowej grupa klientów zaczyna nadawać w 13. sekundzie, natomiast w sieci siedmiowęzłowej w 36. sekundzie, a cały proces transmisji danych w obu przypadkach trwa 1890 sekund. Dla sieci cztero- oraz ośmiowęzłowej każda z grup pracuje identycznie, jak pojedyncza grupa z modelu dwuwęzłowego, z takim wyjątkiem, że pierwsza grupa zaczyna nadawać w 11. sekundzie, druga 600 sekund po pierwszej, natomiast trzecia 600 sekund po drugiej. Parametryzacja szybkości transmisji danych podczas badań symulacyjnych była realizowana przez dobór odpowiedniej wielkości pakietu danych generowanych przez źródła ruchu należące do różnych klas usług sieciowych. Intensywność generowania pakietów danych przez poszczególne źródła ruchu telekomunikacyjnego była identyczna i wynosiła 30 pakietów na sekundę w relacji klient – serwer oraz 1 pakiet na 600 sekund w relacji serwer – klient. Każde grupowe źródło ruchu (klient) miało indywidualne ujście (serwer) w opracowanym modelu symulacyjnym taktycznego systemu łączności. Zapewniało to jednoznaczne rozróżnienie i obserwację strumieni danych należących do tej samej klasy usług sieciowych, lecz generowanych przez źródła ruchu dołączone do różnych węzłów badanej sieci. Rys. 3. Model grupy klientów Źródła ruchu dołączone do każdego z ruterów zostały rozmieszczone w grupach i nazwane odpowiednio: grupą klientów (rys. 3) oraz grupą serwerów (rys. 4). Konfiguracja atrybutów sieciowych związanych ze stacjami roboczymi stanowiła oddzielne opracowanie, wykonane podczas realizacji projektu. Dla każdego z modeli sieci wykonano po cztery różne scenariusze badań: szybkości łączy punkt-punkt pomiędzy ruterami ustawione na wartość E1 (2 Mbit/s) oraz niezastosowanie żadnych mechanizmów QoS, szybkości łączy punkt-punkt pomiędzy ruterami ustawione na wartość E1 oraz zastosowanie mechanizmów QoS na interfejsach łączących rutery ze sobą (znakowanie, kolejkowanie oraz WRED), łącza punkt-punkt pomiędzy ruterami ustawione na szybkość 100 Mbit/s bez QoS, Rys. 4. Model grupy serwerów łącza punkt-punkt pomiędzy ruterami ustawione na szybkość • 100 Mbit/s z QoS. Czas trwania symulacji w każdym z eksperymentów wynosił 3600 sekund. WYNIKI BADAŃ ORAZ ICH OCENA Ocena poprawności oraz zdolności do różnicowania obsługi poszczególnych usług sieciowych przez zaproponowane mechanizmy W tej części artykułu dokonano oceny proponowanych mechanizmów QoS pod względem zdolności do różnicowania sposobu obsługi różnych usług sieciowych, a także pod względem poprawności różnicowania jakości obsługi poszczególnych usług sieciowych. Jako przykład na rys. 5 przedstawiono przebieg czasowy ruchu telekomunikacyjnego wysyłanego przez ruter A, pełniący rolę rutera brzegowego w sieci dwuwęzłowej. Odpowiada on za różnicowanie jakości obsługi wszystkich strumieni danych wpływających do sieci dwuwęzłowej od wszystkich źródeł ruchu funkcjonujących w tej sieci. Na rys. 5 można wyraźnie rozróżnić 10 niezależnych strumieni ruchu telekomunikacyjnego odpowiadających 10 klasom usług sieciowych. Widać również, że każda klasa ruchu jest obsługiwana z różną jakością, wynikającą z przydziału różnej wielkości zasobów transmisyjnych w łączu międzywęzłowym. Wielkość przydzielanych zasobów jest zgodna z przyjętymi założeniami: najwięcej pasma przydziela się dla klasy ruchu RT1 • • • Rys. 5. Różnicowanie jakości obsługi poszczególnych klas ruchu przez kolejkę MDRR dla sieci dwuwęzłowej z QoS PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1587 (24% z 2 Mbit/s), natomiast odpowiednio mniej dla klasy ruchu RT2 oraz NRT1 (12% z 2 Mbit/s). Mechanizm QoS, oprócz funkcji różnicującej jakość obsługi, miał również za zadanie ograniczanie ruchu telekomunikacyjnego do wartości dopuszczalnych w danej klasie usług sieciowych. Na rys. 5 przedstawiono ograniczające działanie mechanizmu QoS na ruch telekomunikacyjny, generowany przez wszystkie źródła ruchu w każdej z klas usług sieciowych. Ruch przenoszony przez węzeł brzegowy sieci (ruter A) został ograniczony do dopuszczalnego dla danej klasy usług sieciowych (np. 24% z 2 Mbit/s dla RT1). Ocena działania mechanizmu QoS w przypadku zbyt dużego ruchu w obrębie klas usług sieciowych W modelach sieci cztero- i ośmiowęzłowej, przy równoczesnej pracy wszystkich źródeł ruchu, obciążenie poszczególnych klas usług sieciowych wynosiło 360% nominalnego pasma przydzielonego dla tych klas. Na rys. 6 oraz 7 przedstawiono różnice w dostępie do zasobów transmisyjnych w czterowęzłowej sieci z QoS i bez QoS, w warunkach stopniowego przeciążania wybranych klas usług sieciowych odpowiednio dla klasy RT2 oraz RT3. Na wykresie widać, że ze wzrostem obciążenia danej klasy usług sieciowych stopniowo maleje szybkość transmisji dla obserwowanej pary klient – serwer (w tym przypadku dotyczy to grupy nr 1). Jednakże zawsze jest zachowana nawet minimalna szybkość transmisji dla sieci z QoS. W przypadku sieci bez QoS w kilku przypadkach dochodziło do całkowitego zablokowania transmisji w obserwowanej relacji klient – serwer. Zastosowanie mechanizmu QoS umożliwia zachowanie ciągłości transmisji danych nawet w sytuacji znacznego przeciążenia ruchem telekomunikacyjnym danej klasy usług sieciowych. W sieci, w której mechanizmy QoS są aktywne, rozkład ruchu telekomunikacyjnego jest bardziej zbliżony do oczekiwanego przez administratora sieci. Mechanizmy QoS mają za zadanie „porządkować” ruch zgodnie z oczekiwaniami tego administratora. Odbywa się to przez przydzielanie większych zasobów transmisyjnych wybranym klasom usług kosztem pozostałych klas usług sieciowych. Ocena wpływu długich łańcuchów telekomunikacyjnych na wybrane parametry jakościowe przesyłanych danych Dokonano oceny funkcjonowania zaproponowanego mechanizmu QoS w różnych strukturach sieciowych. Oceniono wpływ topologii sieci na parametry dotyczące opóźnienia, jakiego doznawały dane przesyłane w tych sieciach. Na rys. 8 przedstawiono porównanie globalnego opóźnienia end-to-end dla sieci dwu- oraz siedmiowęzłowej z włączonymi mechanizmami QoS. Jak widać, pomimo zwiększenia liczby 35 000 30 000 25 000 20 000 15 000 10 000 G1(1)+G2(4)+G3(4) G1(3)+G2(4)+G3(4) G1(2)+G2(4)+G3(4) G1(4)+G2(4)+G3(4) G1(4)+G2(4)+G3(2) G1(4)+G2(4)+G3(3) G1(4)+G2(4) G1(4)+G2(4)+G3(1) G1(4)+G2(2) G1(4)+G2(3) G1(4) G1(4)+G2(1) G1(3) 0 G1(1) 5 000 G1(2) SZYBKOŒÆ TRANSMISJI [kB/s] 40 000 LICZBA AKTYWNYCH Ź RÓDE£ RUCHU DLA KLASY US£UG RT2 Ź RÓD£O G1/RT2 UJŒCIE G1/RT2 BEZ QOS UJŒCIE G1/RT2 Z QOS 14 000 12 000 10 000 8 000 6 000 4 000 G1(1)+G2(4)+G3(4) G1(3)+G2(4)+G3(4) G1(2)+G2(4)+G3(4) G1(4)+G2(4)+G3(4) G1(4)+G2(4)+G3(2) G1(4)+G2(4)+G3(3) G1(4)+G2(4) G1(4)+G2(4)+G3(1) G1(4)+G2(2) G1(4)+G2(3) G1(4) G1(4)+G2(1) G1(3) 0 G1(1) 2 000 G1(2) SZYBKOŒÆ TRANSMISJI [kB/s] Rys. 6. Różnice w dostępie do zasobów transmisyjnych dla klasy usług RT2 w sieci czterowęzłowej. Oznaczenia: G1, G2, G3 – grupy źródeł ruchu telekomunikacyjnego, odpowiednio nr 1, nr 2 i nr 3; cyfra w nawiasie – liczba aktywnych użytkowników dla obserwowanej klasy usług sieciowych (maksymalnie 4 użytkowników na klasę) w danej grupie klientów, np. G1(3) – oznacza, że w grupie klientów nr 1 wysyła dane równocześnie 3 użytkowników w obserwowanej klasie usług sieciowych, natomiast G1(4)+G2(4)+G3(4) oznacza, że we wszystkich grupach klientów dane wysyłane są przez wszystkich użytkowników równocześnie LICZBA AKTYWNYCH Ź RÓDE£ RUCHU DLA KLASY US£UG RT3 Ź RÓD£O G1/RT3 UJŒCIE G1/RT3 BEZ QOS UJŒCIE G1/RT3 Z QOS Rys. 7. Różnice w dostępie do zasobów transmisyjnych dla klasy usług RT3 w sieci czterowęzłowej. Oznaczenia jak na rys. 6 1588 Przeglad.indd 1588 Rys. 8. Globalne opóźnienie w dwu- i siedmiowęzłowej sieci z QoS ruterów pośredniczących o 5, opóźnienie wzrosło jedynie nieznacznie (o około 20 ms). W tych sieciach głównym węzłem, mającym wpływ na wielkość opóźnienia, jest pierwszy ruter, w którym przesyłane pakiety napotykają formującą ruch telekomunikacyjny kolejkę MDRR. Pozostałe rutery pośredniczące wprowadzają tylko stosunkowo niewielkie opóźnienie związane z funkcjonowaniem mechanizmu rutingowego. Zgodnie z powyższą oceną, liczba węzłów pośredniczących nie ma zasadniczego wpływu na wzrost opóźnienia, jakiego doznają przesyłane dane. Natomiast wzrost złożoności topologii sieci prowadzi do kumulacji ruchu telekomunikacyjnego, pochodzącego z różnych jego źródeł w wybranych węzłach pośredniczących. Ta kumulacja i wynikająca z niej rywalizacja o pasmo transmisyjne w poszczególnych klasach usług sieciowych miała zasadniczy wpływ na parametry jakościowe przesyłanych danych. W przypadku sieci cztero- oraz ośmiowęzłowej ruch RT, pochodzący od źródeł G1 i G3, zasadniczo mieści się w dopuszczalnym zakresie opóźnień (dopuszczalna wartość graniczna opóźnienia dla ruchu typu RT wynosi 100 ms). Natomiast ruch telekomunikacyjny pochodzący od grupy źródeł G2 przekraczał dopuszczalną wartość opóźnienia transmisji (opóźnienie na poziomie około 150 ms). Tak więc grupa źródeł ruchu nr 2, która jako druga rozpoczęła nadawanie w sieci czterowęzłowej, najbardziej odczuła skutki rywalizacji o pasmo transmisyjne. Sytuacja wyglądała podobnie w przypadku sieci ośmiowęzłowej. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 11/8/2011 12:22:08 PM Ocena wpływu lokalizacji źródła ruchu w grafie sieci na rywalizację o pasmo transmisyjne Dokonana tu została ocena funkcjonowania proponowanych mechanizmów QoS pod względem wpływu położenia źródła ruchu telekomunikacyjnego na rywalizację o dostęp do pasma transmisyjnego w poszczególnych klasach usług sieciowych. W idealnym przypadku każde źródło ruchu telekomunikacyjnego powinno mieć identyczne szanse na przesłanie danych do ujścia, niezależnie od miejsca podłączenia w sieci. Wyniki symulacji pokazały, że tak nie jest, a powoduje to różny czas rozpoczęcia nadawania. W przypadku modelu czterowęzłowego najwięcej pasma transmisyjnego otrzymała grupa źródeł ruchu nr 1, a najmniej grupa źródeł nr 3 – wszystkie grupy wysyłały dane z maksymalną wydajnością (rys. 9). Dzieje się tak, ponieważ grupa źródeł nr 1 zaczęła nadawać jako pierwsza, a grupa nr 3 jako ostatnia. Grupa źródeł nr 1 (G1) jest zlokalizowana najbliżej swoich ujść (grupa Rys. 10. Klasa ruchu sieciowego o największej zmienności opóźnienia na poziomie warstwy sieciowej (RT2/G3, sieć ośmiowęzłowa z QoS) gólne pakiety IP przenoszone w sieci ośmiowęzłowej. Maksymalna wartość zmienności opóźnienia wynosiła dla tego źródła ruchu 94 ms, natomiast wartość średnia – 39,9 ms. Dopuszczalna wartość zmienności opóźnienia, założona podczas realizacji projektu dla tej klasy ruchu (RT), wynosi 50 ms. Można więc uznać, że parametr jakościowy dotyczący zmienności opóźnienia przesyłanych danych dla klasy usług RT zasadniczo mieści się w dopuszczalnym zakresie. Rys. 9. Rozkład dostępnego pasma transmisyjnego pomiędzy grupy źródeł ruchu telekomunikacyjnego dla grup G1, G2 i G3 w sieci czterowęzłowej z QoS serwerów nr 1), a więc teoretycznie mogłaby być faworyzowana z punktu widzenia położenia w grafie sieci. Jednakże grupy źródeł nr 2 (G2) i nr 3 (G3) znajdują się w identycznych odległościach od swoich ujść (grupa serwerów nr 2 i grupa serwerów nr 3), a więc teoretycznie powinny uzyskać identyczny dostęp do zasobów transmisyjnych. Jedyną cechą różniącą grupy źródeł nr 2 i 3 jest czas rozpoczęcia pracy przez te grupy źródeł ruchu telekomunikacyjnego. Grupa źródeł nr 2 rozpoczyna pracę 600 sekund wcześniej niż grupa źródeł nr 3. Z badań symulacyjnych wynikło również, że grupa źródeł ruchu nr 2 po zaprzestaniu pracy grupy źródeł ruchu nr 1 niejako przejmuje od niej dominującą rolę, uzyskując nawet podobny dostęp do zasobów transmisyjnych. Nie jest to w żaden sposób uzasadnione położeniem grupy nr 2 w sieci, a jedynie czasem rozpoczęcia pracy przez tę grupę źródeł ruchu w stosunku do grupy nr 3. Biorąc pod uwagę powyższe obserwacje, wskazane byłoby opracowanie mechanizmu, który zapewniałby równomierny dostęp do zasobów transmisyjnych wszystkim źródłom ruchu telekomunikacyjnego, niezależnie od momentu rozpoczęcia przez nie pracy. Przeprowadzone analizy pokazały, że dostęp do pasma transmisyjnego zależy głównie od aktualnego obciążenia sieci przez źródła ruchu, które wcześniej rozpoczęły pracę. Ocena wpływu protokołów RTP/RTCP na ruch typu RT Na rys. 10 przedstawiono przebieg zmienności opóźnienia dla klasy usług sieciowych RT2 (w grupie źródeł ruchu telekomunikacyjnego nr 3 (G3) w sieci ośmiowęzłowej z QoS), obserwowany na poziomie warstwy sieciowej. Na wykresie widać zmienność opóźnienia transmisji, jakiego doznawały poszcze- Rys. 11. Zmienność opóźnienia w warstwie aplikacji dla klasy ruchu sieciowego o największej zmienności opóźnienia w warstwie sieciowej (RT2/G3 sieć ośmiowęzłowa z QoS) Dla porównania na rys. 11 przedstawiono przebieg zmienności opóźnienia dla tego samego źródła ruchu, obserwowany na poziomie warstwy aplikacji. Widać tu wyraźne działanie korekcyjne protokołów RTP/RTCP odpowiedzialnych za obsługę ruchu strumieniowego. Zadaniem ich jest między innymi ograniczenie zmienności opóźnienia strumienia danych docierającego do kodeków w warstwie aplikacji. Dzięki działaniu wspomnianych protokołów zmienność opóźnienia obserwowana przez użytkownika końcowego w szczytowym momencie nie przekraczała 3 ms. Wartość ta z dużym zapasem spełnia wymagania dotyczące usług klasy RT. WNIOSKI Z BADAŃ SYMULACYJNYCH Z analizy badań symulacyjnych mechanizmów płaszczyzny danych, zaproponowanych do zastosowania w taktycznych systemach łączności, opartych na protokole IPv6, wynikają następujące wnioski. Zaproponowany mechanizm kolejkowania różnicuje jakość obsługi poszczególnych klas usług sieciowych zgodnie z przyjętymi założeniami. Zapewnia przydzielanie większych zasobów transmisyjnych wybranym usługom oraz użytkownikom systemu łączności kosztem innych usług i użytkowników. Przydział ten jest stały i stabilny przez cały czas funkcjonowania systemu łączności, • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1589 niezależnie od topologii sieci oraz wielkości ruchu generowanego przez użytkowników tego systemu. Dodatkowo mechanizm kolejkowania – zgodnie z przyjętymi założeniami – pełnił również rolę ograniczającą ruch telekomunikacyjny w poszczególnych klasach usług sieciowych do wartości zadanych przez administratora sieci. W koncepcji QoS opartej tylko na mechanizmach płaszczyzny danych nie przewiduje się możliwości rezerwacji zasobów transmisyjnych dla konkretnych strumieni danych. Dlatego też poziom strat pakietów jest zależny od aktualnego obciążenia danej klasy usług sieciowych i nie jest w żaden sposób limitowany przez mechanizmy QoS płaszczyzny danych. Ilość traconego ruchu jest zależna nie od położenia źródła ruchu telekomunikacyjnego w topologii sieci, lecz od momentu rozpoczęcia pracy źródła ruchu w stosunku do pozostałych źródeł ruchu telekomunikacyjnego, funkcjonujących w danym systemie łączności. Źródła, które rozpoczęły nadawanie najwcześniej, uzyskują największy dostęp do zasobów transmisyjnych w swojej klasie usług sieciowych. W związku z tym jest wskazane opracowanie mechanizmu, zapewniającego równomierny dostęp do zasobów transmisyjnych w danej klasie usług sieciowych wszystkim źródłom ruchu, niezależnie od czasu rozpoczęcia nadawania przez te źródła. Użycie mechanizmów QoS w taktycznym systemie łączności, a w szczególności mechanizmów kolejkowania, powoduje wzrost opóźnienia transmisji w takim systemie. Zwiększenie opóźnienia wynosi około 50 ms. Jest to szczególnie istotne dla klasy usług RT, w której są najostrzejsze wymagania związane z opóźnieniem. Wzrost opóźnienia transmisji, związany z mechanizmami QoS, występuje głównie w ruterze brzegowym, na wejściu do sieci. W kolejnych ruterach w prostych łańcuchach telekomunikacyjnych nie występuje wzrost opóźnienia transmisji związany z działaniem mechanizmów QoS. W złożonych topologiach sieciowych może występować zjawisko podwajania opóźnienia transmisji w ruterach pośredniczących, w których dochodzi do rywalizacji pomiędzy źródłami ruchu telekomunikacyjnego o zasoby transmisyjne w danej klasie usług sieciowych. Podwajanie opóźnienia dotyczy zazwyczaj źródeł ruchu, które później rozpoczęły transmisję. Zaproponowane mechanizmy QoS w jednakowy sposób wpływają na wzrost opóźnienia we wszystkich klasach usług sieciowych. Mechanizmy QoS nie mają negatywnego wpływu na parametry jakościowe strumieni danych przesyłanych w sieciach przewymiarowanych, pod warunkiem, że obciążenie sieci przewymiarowanej nie przekracza 60%. • • • • • • Zmienność opóźnienia, obserwowana na poziomie warstwy apli• kacji, jest zdecydowanie mniejsza, niż na poziomie warstwy siecio- wej. Jest to spowodowane działaniem protokołów RTP/RTCP odpowiedzialnych za obsługę ruchu czasu rzeczywistego (RT). W czasie realizacji projektu przeprowadzono także inne badania, nieopisane w niniejszym artykule, umożliwiające wysunięcie następujących wniosków. Funkcje realizowane przez zaproponowany mechanizm kolejkowania oraz mechanizm WRED pokrywają się w zakresie ograniczania nadmiernego ruchu telekomunikacyjnego. Dlatego należy rozważyć zasadność stosowania obu tych mechanizmów równocześnie. Rywalizacja o zasoby transmisyjne, do której dochodziło w złożonych strukturach sieciowych, powodowała pojawienie się znaczącej zmienności opóźnienia przesyłanych danych, obserwowanej na poziomie warstwy sieciowej. Zmienność opóźnienia jest tym większa, im większa jest złożoność topologii sieci. Celem ostatniej fazy projektu było opracowanie rekomendacji dotyczących mechanizmów płaszczyzny danych i sterowania. Mechanizmy płaszczyzny danych zostały zaimplementowane w ruterach systemu STORCZYK i zweryfikowane w praktyce – uzyskane wyniki są satysfakcjonujące. • • LITERATURA [1]Cisco, Implementing Quality of Service Policies with DSCP, doc. ID: 10103 [2] RFC 2475, An Architecture for Differentiated Services [3] RFC 2597, Assured Forwarding PHB Group [4] Y.1291, An architectural framework for support of Quality of Service in packet networks, ITU-T Recommendation [5] Kącik S., Michalski M., Zubel K.: Metoda QoS płaszczyzny danych w specjalnych systemach łączności, Krajowe Sympozjum Telekomunikacji i Teleinformatyki, Wrocław 2010 [6] Zubel K.: Analiza wyników badań symulacyjnych mechanizmów płaszczyzny danych oraz opracowanie wniosków z badań symulacyjnych, PBR nr 0R00002406 – zad. nr 16.1, nr arch. WIŁ 301/2010/PBR, Zegrze Płd [7] Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczących zapewnienia gwarancji jakości usług w taktycznych sieciach IP, PBR nr 0R00002406 – zad. nr 4, nr arch. WIŁ 237/2009/PBR, Warszawa [8] Michalski M: Opracowanie modeli symulacyjnych źródeł ruchu telekomunikacyjnego w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0R00002406 – zad. nr 14.4, nr arch. WIŁ 210/2010/PBR, Zegrze Płd. [9] Kącik S, Kubera E: Sprawozdanie z badań symulacyjnych mechanizmów płaszczyzny danych, PBR nr 0R00002406 – zad. nr 15.1, nr arch. WIŁ 292/2010/PBR, Zegrze Płd. Ireneusz KUBIAK* Kształtowanie sygnału wideo zmniejszające podatność infiltracyjną monitorów komputerowych Od kilkunastu lat bardzo dużo mówi się o konieczności ochrony informacji przed elektromagnetycznym przenikaniem. Jest to wynik wielu badań, które udowodniły, że istnieje możliwość bezinwazyjnego uzyskania informacji przez osoby trzecie, wykorzystujące promieniowanie elektromagnetyczne lub emisje przewodzone. W każdym z tych przypadków występujące emisje muszą być skorelowane z informacją niejawną. * Wojskowy Instytut Łączności, Zegrze, e-mail: [email protected] 1590 Wspomniane badania pokazały, że zabezpieczenia w postaci szyfrowania danych są niewystarczające. W całym procesie przetwarzania tych danych istnieje moment, gdy występują one w postaci jawnej, np. wyświetlanie ich na monitorze komputerowym czy też wydruk na drukarce laserowej. Ochrona przed przenikaniem informacji niejawnych poza strefy kontroli emisji promieniowanych czy też przewodzonych polegała i polega przede wszystkim na stosowaniu rozwiązań inżynierii kompatybilności elektromagnetycznej: filtracji sygnałów, filtracji sieci zasilania, ekranowania. Często stosowano również (w pierwszych rozwiązaniach urządzeń specjalnych) PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 generatory szumów czy też inne rozwiązania, mające na celu maskowanie informacji użytecznych. Jednakże ochrona widma elektromagnetycznego i dbałość o jego czystość spowodowała, że wspomniane rozwiązania przestały być stosowane. Musiały je zastąpić inne, równie skuteczne metody. Dotychczasowe rozwiązania konstrukcyjne zestawów komputerowych Stosowanie rozwiązań inżynierii kompatybilności elektromagnetycznej do zabezpieczenia urządzeń przetwarzających informacje niejawne diametralnie zmieniało wygląd zewnętrzny tych urządzeń. Początkowo były one masywne i nie zawsze przypominały swoim wyglądem analogiczne urządzenia wykorzystywane w typowej pracy biurowej. Jednocześnie ich ergonomiczność pozostawiała wiele do życzenia. Obserwacja wyświetlacza monitora komputerowego, na którym były uwidaczniane informacje, przez ekranowane szyby, stwarzało wiele problemów. Łatwiejszym przedsięwzięciem było wydrukowanie danych niejawnych. W pierwszym rozwiązaniu stosowano masywne obudowy wspólne dla jednostki centralnej i monitora (CRT), oddzielną dla drukarki. Każde z urządzeń (każda obudowa) było zaopatrzone w odpowiednie filtry sieciowe, jak i sygnałowe, specjalnej konstrukcji kabel wideo i klawiatury. Szyba ekranująca to typowe dwie szyby (początkowo szklane, później z pleksi), między którymi była umieszczana siatka ekranująca. Kolejne rozwiązania to oddzielne obudowy na monitor (CRT) i jednostkę centralną. Rozwiązania ekranujące drukarki pozostały bez zmian. Nowe konstrukcje nie zmieniły masywności elementów zestawu komputerowego. Zbliżano się jednak do rozwiązań przypominających komercyjne zestawy komputerowe. Następny etap to pojawienie się monitorów LCD. Zaczęto odchodzić od typowego ekranowania, zmieniając znacznie wygląd monitora. Elementy inżynierii kompatybilności elektromagnetycznej uzyskały delikatniejszy wygląd i były zamykane pod plastikowymi obudowami monitorów. W ten sposób wygląd zewnętrzny komercyjnego urządzenia nie był naruszany. Jedynym elementem pogarszającym ów wygląd monitora, jak i jakość wyświetlanych obrazów, była szyba. Próbowano stosować rozwiązania bez siatek ekranujących (szyby zawierające związki ograniczające emisje elektromagnetyczne), jednak ich skuteczność ekranowania znacznie odbiegała od dotychczasowej. Konieczne było zatem szukanie nowych, niestosowanych dotychczas rozwiązań, które zastąpiłyby szybę ekranującą i jednocześnie byłyby skuteczne w tłumieniu emisji, w szczególności skorelowanych z sygnałem wideo. Kształtowanie sygnału wIDEO Cechy dystynktywne sygnału wideo Dotychczas stosowane rozwiązania wykorzystujące elementy inżynierii kompatybilności elektromagnetycznej powodowały, w pewnym stopniu, zmianę wyglądu zewnętrznego urządzeń, a także ich masy. Niejednokrotnie przyjmowane rozwiązania, wpływające na zwiększenie masy urządzeń, nie były entuzjastycznie przyjmowane przez użytkowników. Dotyczyło to przede wszystkim monitorów komputerowych. Zaczęto więc poszukiwać rozwiązań, które dostatecznie chroniłyby przetwarzane informacje a jednocześnie nie pogarszałyby wyglądu urządzeń. Powstawanie sygnałów emisji ujawniającej jest procesem naturalnym, wynikającym ze zjawisk fizycznych, związanych z przepływem zmiennego prądu elektrycznego w materiałach przewodzących. Ze względu na charakter transmitancji kanału przenikania informacji (kanał różniczkujący dla emisji promieniowanych), o podatności infiltracyjnej decyduje głównie „zdolność” układu przetwarzającego informację do wypromieniowywania wyższych składowych, znajdujących się w widmie sygnałów informacyjnych. Ograniczenie poziomu powstających w ten sposób emisji elektromagnetycznych promieniowanych można osiągnąć w dwojaki sposób: przez ekranowanie całego urządzenia, co jednak wiąże się z koniecznością wykorzystywania urządzeń i okablowania w wykonaniu specjalnym, często uniemożliwiającym wykorzystywanie komponentów komercyjnych, przez ograniczenie zarówno poziomu, jak i pasma sygnału informacyjnego, do wielkości gwarantujących poprawną pracę urządzenia, a jednocześnie zapewniających akceptowalny poziom sygnałów emisji ujawniającej. W standardzie VGA odwzorowanie obrazu na ekranie monitora powstaje w wyniku sumarycznego oddziaływania trzech, odpowiadających trzem barwom podstawowym, składowych analogowego sygnału informacyjnego. Każdy z nich przenosi informację o nasyceniu odpowiadającej mu barwy w danym punkcie ekranu. Obraz na ekranie monitora jest złożony z pikseli. Częstotliwość odświeżania informacji o kolorze i jasności danego piksela wiąże się z aktualnym trybem pracy układu graficznego. Oczywiście należy sobie zdawać sprawę, że znaczne ograniczenie pasma toru wizyjnego może powodować zauważalne pogorszenie ostrości prezentowanego obrazu. Zmniejszenie poziomu (bądź całkowite wyeliminowanie) wyższych składowych z widma sygnału informacyjnego spowoduje bowiem zwiększenie wartości czasu narastania (opadania) sygnału informacyjnego. Założeniem modułu filtrująco-kształtującego, jako układu zmniejszającego podatność infiltracyjną, jest ograniczenie widma sygnału informacyjnego w taki sposób, aby – przy zapewnieniu stosunkowo komfortowej pracy użytkownika – zmniejszyć prawdopodobieństwo wystąpienia zjawiska elektromagnetycznego przenikania informacji. Komfort pracy użytkownika związany jest z takimi parametrami obrazu, jak: rozdzielczość obrazu, liczba kolorów, jasność, kontrast. W wielu zastosowaniach (aplikacje biurowe) rozdzielczość nie jest parametrem krytycznym. Ograniczeniem możliwej maksymalnej jej wartości są zarówno parametry wykorzystywanych monitorów, jak i – istotne w przypadku wyższych trybów – zmniejszenie ikon i czcionki systemowej. Uzasadnione wydaje się więc założenie, że możliwe jest ograniczenie pasma toru sygnału wizyjnego do wartości umożliwiających komfortowe użytkowanie popularnych monitorów w trybach dostosowanych do pracy z aplikacjami biurowymi. Należy jednakże pamiętać, że do zobrazowania informacji na ekranie monitora VGA wykorzystuje się wszystkie trzy składowe sygnału, a konieczność zachowania wierności odtwarzanych kolorów wymaga, aby „zniekształcenie” każdej składowej było jednakowe. Badania emisji elektromagnetycznych pokazują, że sygnały skorelowane z przetwarzaną w danym urządzeniu (monitor komputerowy) informacją, występują w zakresie częstotliwości sięgających do ponad 300 MHz. Poziomy tych emisji umożliwiają swobodne odtworzenie informacji w czasie rzeczywistym. Uzyskane dane, dotyczące zakresów częstotliwości występowania sygnałów emisji ujawniających, jak i poziomy tych emisji, pokazały, że ochronę przed elektromagnetycznym przenikaniem informacji można realizować przez odpowiednie kształtowanie sygnału wideo. Możliwe jest to jednak w przypadku równoległego stosowania ekranowania jednostki centralnej. Wówczas układ kształtowania sygnału jest umiejscowiony na wyjściu wideo obudowy (rys.1). Takie rozwiązanie eliminuje prawdopodobieństwo wypromieniowywania sygnału występującego przed układem kształtowania (karta graficzna) i umożliwia stosowanie typowego lub w niewielkim stopniu zmodyfikowanego monitora komputerowego. • • • • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1591 Tabela 1. Zestawienie najbardziej popularnych trybów graficznych Rozdzielczość (liczba pikseli widocznych) Rys. 1. Umiejscowienie układu kształtowania w zestawie komputerowym Możliwość kształtowania przebiegu czasowego sygnału wideo ma jednak pewne ograniczenia. Dotyczą one układów decyzyjnych, znajdujących się po stronie monitora współpracującego z jednostką centralną. W przypadku układów analogowych ograniczenie jest podyktowane percepcją informacji wyświetlanych na monitorze. Zmiana kształtu impulsu sygnału, jak również wartości amplitudy, może powodować zmianę jasności obrazu i jego wyrazistości. Z kolei praca układów cyfrowych, przy wymuszeniu zniekształconym impulsem, może stać się niemożliwa i wyświetlany obraz będzie zawierać wiele przekłamanych pikseli (rys. 2). 640x400 640x480 800x600 1024x768 1280x1024 1600x1200 1920x1440 Rys. 2. Obraz przedstawiający wyświetlane przekłamane piksele Taka sytuacja uniemożliwia odczyt danych wyświetlanych na monitorze. Biorąc to pod uwagę, należy ostrożnie dokonywać zmian przebiegów czasowych sygnałów wideo. Wiąże się z tym bezpośrednio podstawowa właściwość piksela obrazu, jaką jest jego częstotliwość (tabela 1). Częstotliwość odświeżania pionowego fv[Hz] CzęstotliCzęstotliwość wość odświeżapiksela nia poziomego fp[MHz] fH[kHz] Całkowita liczba punktów w linii Całkowita liczba linii w obrazie 70 31,5 25,175 800 449 85 37,8 31,5 832 445 60 31,5 25,175 800 525 72 37,9 31,5 832 520 75 37,5 31,5 840 500 85 43,3 36,0 832 509 60 37,9 40,0 1056 628 72 48,1 50,0 1040 666 75 46,9 49,5 1056 625 85 53,7 56,3 1048 631 60 48,4 65,0 1344 806 70 56,5 75,0 1328 806 75 60,0 78,75 1312 800 85 68,7 94,5 1376 808 60 64,0 108,0 1688 1066 75 80,0 135,0 1688 1066 85 91,2 157,5 1728 1072 60 75,0 162,0 2160 1250 65 81,25 175,5 2160 1250 70 87,5 189,0 2160 1250 75 93,8 202,5 2160 1250 85 106,3 229,5 2160 1250 60 90,0 234,0 2600 1500 75 112,5 297,0 2640 1500 Parametry elementów filtru należy tak dobrać, aby zniekształcenia sygnału wprowadzane przez filtr nie degradowały postaci danych graficznych wyświetlanych na monitorze. W szczególności istotna jest częstotliwość fp piksela. Jej wartość implikuje częstotliwość fmax filtra, powyżej której składowe widma mogą być tłumione. Jednocześnie układy dla każdej z linii (RGB) powinny być od siebie separowane galwanicznie (rys. 4). Układ kształtowania sygnału Rozpatrzmy standard VGA, popularny jeszcze w zestawach komputerowych o obniżonych poziomach emisji elektromagnetycznych. Sygnał wideo jest przesyłany równolegle trzema liniami RGB. Skuteczność stosowania układu kształtowania przebiegu czasowego sygnału osiągnie się w przypadku zastosowania tej operacji do wszystkich trzech linii. Czym jest jednak układ kształtowania? Zaproponowane rozwiązanie to typowy filtr dolnoprzepustowy, którego schemat przedstawiono na rys. 3. Rys. 4. Układ kształtowania – moduł filtrująco-kształtujący (MFK) (|Z| = ÖR2 + (2pfL)2, |Z|f=25 MHz = 24 W|Z| f=100 MHz = 46 W). Rys. 3. Układ kształtowania sygnału wideo 1592 Rys. 5. Charakterystyka tłumienia filtra dolnoprzepustowego PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Amplituda napięcia sygnału użytecznego jest równa około 700 mV. Wiadomo, że zmniejszenie jej zmniejsza intensywność wyświetlanej barwy. Zmniejszanie amplitudy do 0 mV powoduje przejście z odpowiedniego koloru (intensywnego) do czarnego. Istotną rzeczą podczas kształtowania sygnału (zmniejszania amplitudy napięcia) jest konieczność równomiernej redukcji napięcia na każdej linii RGB. W takim przypadku kolory obrazu są zachowane, a obraz może jedynie być ciemniejszy. Nierównomierna redukcja napięcia na poszczególnych liniach RGB pociąga za sobą przewagę barwy w wyświetlanym obrazie o najwyższym napięciu (największej amplitudzie). Charakterystykę tłumienia filtra dolnoprzepustowego przedstawiono na rys. 5. Wpływ układu filtrującego na jakość obrazu Przyjęte w analizie parametry wyświetlanego obrazu to rozdzielczość 800x600 i częstotliwość odświeżania pionowego 75 Hz. Oznacza to, że czas trwania pojedynczego piksela wynosi około 21 ns. Obcinając widmo sygnału od częstotliwości fmax = 0,000238 MHz okazuje się, że pozostałe składowe widma nie są wystarczające do prawidłowego wyświetlenia obrazu na monitorze. Przy zwiększaniu fmax do częstotliwości 0,488 MHz, a następnie 1,953 MHz zauważalne stają się zarysy linii tekstu wyświetlanego na monitorze (rys. 6 i 7). Jednakże jakość obrazu Rys. 6. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 0,488 MHz Rys. 8. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 7,812 MHz Rys. 9. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 31,250 MHz nie jest wystarczająca do rozpoznania pisanego tekstu. Informacja zawarta w składowych widma do częstotliwości 0,488 MHz i 1,953 MHz nie jest akceptowalna. Kolejne zwiększanie wartości częstotliwości fmax (rys. 8 i 9)do częstotliwości 31,250 MHz pokazuje znaczną poprawę jakości wyświetlanego obrazu. Jest ona akceptowalna i wystarczająca do rozpoznania tekstu pisanego. Następny wzrost częstotliwości do wartości 62,5 MHz (rys. 11) nie przynosi poprawy jakości obrazu. Porównując obrazy przedstawione na rys. 10, 11 i 12, można stwierdzić, że widmo sygnału dla obrazu o parametrach – rozdzielczość 800x600 i częstotliwość odchylania pionowego 75 Hz – można ograniczyć od góry częstotliwością fmax = 62,5 MHz, nie pogarszając przy tym jakości wyświetlanego obrazu. Zniekształcenia przebiegu czasowego impulsu piksela Rys. 7. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 1,953 MHz Przedstawione przebiegi czasowe sygnału informacyjnego pokazują, jak MFK wpływa na podstawowe parametry czasowe sygnału, takie jak czas narastania czy też czas opadania impulsu. W przeprowadzonych badaniach dla wybranych trybów PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1593 Rys. 10. Obraz odpowiadający sygnałowi pierwotnemu (brak ograniczeń amplitudy i widma sygnału) Rys. 13. Zmiany parametrów czasowych impulsu dla wybranych trybów graficznych pracy monitora komputerowego przy zastosowaniu układu filtrującego Rys. 11. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 62,5 MHz Rys. 14. Poziomy emisji promieniowanych od zestawu komputerowego (bezpieczna jednostka centralna, bezpieczna klawiatura, bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym) mierzone w zakresie częstotliwości od 30 MHz do 200 MHz, w paśmie 1 MHz: kolor jasny –- poziomy emisji od zestawu komputerowego wyposażonego w MFK, kolor czarny – poziomy emisji od zestawu komputerowego bez MFK Rys. 12. Obraz odpowiadający sygnałowi pierwotnemu, w którym ograniczono od góry widmo częstotliwością fmax = 125 MHz Rys. 15. Poziomy emisji promieniowanych od zestawu komputerowego (bezpieczna jednostka centralna, bezpieczna klawiatura, bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym) mierzone w zakresie częstotliwości od 200 MHz do 1 GHz, w paśmie 1 MHz: kolor jasny – poziomy emisji od zestawu komputerowego wyposażonego w MFK, kolor czarny – poziomy emisji od zestawu komputerowego bez MFK 1594 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 pracy karty graficznej (640 x 480, 800 x 600, 1024 x 768, 1280 x 1024) stosowano filtr o tych samych parametrach. Jak wiadomo, składowe widma sygnału dla wspomnianych trybów pracy różnie rozkładają się na osi częstotliwości. Dlatego też, przy stałej charakterystyce częstotliwościowo-amplitudowej stosowanego filtru, niezależnej od trybu pracy karty graficznej, liczba częstotliwości składowych decydujących o kształcie impulsu jest różna, co wpływa na stopień łagodzenia zbocza narastania, jak i opadania impulsu. Przy stałej charakterystyce tłumienia filtru są możliwe tylko niektóre tryby pracy akceptowalne dla użytkownika, wynikające z jakości wyświetlanego obrazu. Należy zatem szukać kompromisu pomiędzy ograniczeniem możliwości infiltracji elektromagnetycznej a zadowoleniem użytkownika z jakości obrazu wyświetlanego na ekranie monitora komputerowego. Rys.16. Przykład odebranych obrazów, dla częstotliwości 74 MHz, dla układu: a) bez MFK i b) z MFK Poziomy emisji elektromagnetycznych – wyniki badań Skuteczność przyjętego rozwiązania MFK oceniono na podstawie możliwości odbioru i identyfikacji sygnałów emisji ujawniających od zestawu komputerowego bez MFK (rys. 13) i z jego zastosowaniem. Na wstępie prowadzonych badań, w zakresie częstotliwości od 30 MHz do 1 GHz, dokonano pomiaru charakterystyk widmowych (rys. 14 i 15) dla dwóch wcześniej wspomnianych przypadków. Podłączenie monitora do jednostki centralnej komputera przez MFK nie wpłynęło na obniżenie rejestrowanych poziomów emisji elektromagnetycznych promieniowanych od zestawu komputerowego. Jednakże szczegółowe badania emisji w całym zakresie częstotliwości od 30 MHz do 1 GHz pokazały, że zestaw bez MFK, w przeciwieństwie do zestawu z MFK, jest źródłem emisji ujawniających. Przykłady odebranych obrazów, dla wybranych częstotliwości, dla układu z MFK i bez MFK przedstawiono na rys. 16–18. Rys.17. Przykład odebranych obrazów, dla częstotliwości 93,8 MHz, dla układu: a) bez MFK i b) z MFK Rys.18. Przykład odebranych obrazów, dla częstotliwości 231 MHz, dla układu: a) bez MFK i b) z MFK *** Przeprowadzone badania zestawów komputerowych pokazały, że emisje elektromagnetyczne, skorelowane z przetwarzaną informacją, występują w szerokim zakresie częstotliwości – od kilkunastu do kilkuset MHz. Poziomy tych emisji nie są wysokie, a ich wartości porównywalne z poziomami towarzyszących zaburzeń. Widoczne jest to na rys.14 i 15, na których zamieszczono widmogramy zaburzeń elektromagnetycznych dla urządzenia z MFK i bez niego. Różnice mierzonych poziomów są niezauważalne. Jednakże, z punktu widzenia ochrony informacji, skuteczność stosowania MFK została potwierdzona. Proponowane rozwiązanie obniża poziomy emisji ujawniających do wartości uniemożliwiających skuteczne prowadzenie procesu infiltracji elektromagnetycznej. Należy jednak zauważyć, że częstotliwość piksela jest różna dla różnych trybów pracy monitora komputerowego (tabela 1). Stosowanie MFK o stałych parametrach elementów, dla różnych trybów pracy monitora, nie jest zatem możliwe. Filtr o wąskim paśmie przepustowym, np. dla PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1595 trybu 640x480/60Hz jest zbyt wąski dla trybu 1024x768/60Hz (z punktu widzenia jakości wyświetlanego obrazu). W przypadku sytuacji odwrotnej filtr zaprojektowany dla trybu 1024x768/60Hz będzie miał za szerokie pasmo przepustowe dla skutecznego filtrowania sygnałów emisji ujawniających, pojawiających się podczas pracy monitora w trybie 640x480/60Hz. Należy zatem stosować filtry przeznaczone dla danego trybu pracy monitorów komputerowych. Literatura [1] Henry W.: Metody redukcji zakłóceń i szumów w układach elektronicznych, Ott, WNT 1979 [2] Hasse L., Karkowski Z.: Zakłócenia w aparaturze elektronicznej, Radioelektronik Sp. z o.o. 1995 [3] Metzger P.: Anatomia PC, wydanie X, Wydawnictwo Helion 2006 [4] Display systems, Design and Applications, praca zbiorowa pod redakcją Lindsay W. MacDonald i Anthony C. Lowe, Wydawnictwo John Wiley&Sons, 2003 [5] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion 2005 [6] Kubiak I.: Identyfikacja rzeczywistego kształtu przebiegu czasowego pola elektromagnetycznego na podstawie jego pomiaru przy ograniczonym częstotliwością fg paśmie odbioru, praca doktorska, 2000 [7] Astola J., Moraga C., Stankovic R. S.: Fourier Analysis on Finite Groups with Applications in Signal Processing and System Design, 2005 [8] Allen R. L., Mills D.: Signal Analysis : Time, Frequency, Scale, and Structure, 2004 Krystian GRZESIAK*, Artur PRZYBYSZ* Programowy generator rastra Zgodnie z zapisami ustawy o ochronie informacji niejawnych, w systemach teleinformatycznych, przeznaczonych do przetwarzania informacji, stanowiących tajemnicę państwową, konieczne jest stosowanie urządzeń spełniających odpowiednie wymagania, w tym ochrony elektromagnetycznej. Większość systemów teleinformatycznych przeznaczonych do tego typu zastosowań, w tym systemów oferowanych przez Wojskowy Instytut Łączności, opiera się na zestawach komputerowych. Muszą one podlegać badaniom, mającym na celu określenie stopnia ich zabezpieczenia. Istotnym elementem tego typu badań jest klasyfikacja emisji elektromagnetycznych powstających w trakcie pracy badanego urządzenia, prowadzona pod względem określenia stopnia ich powiązania z przetwarzaną w urządzeniu informacją. Najbardziej efektowną, ale również wiarygodną, metodą wykazania takiego związku jest odtworzenie – na podstawie analizowanych emisji – informacji przetwarzanych w danym urządzeniu. Metoda odtworzenia informacji jest szczególnie przydatna w ocenie urządzeń przeznaczonych do zobrazowywania informacji, np. monitorów czy drukarek laserowych. Ze względu na charakterystyczny sposób ich pracy (wykorzystanie grafiki rastrowej, informacja przesyłana w sposób szeregowy, kodowanie poziomem sygnału), odtworzenie tego typu informacji, w przypadku odpowiednio dużego stosunku mocy sygnału użytecznego do mocy szumów i zakłóceń środowiskowych, jest zadaniem stosunkowo prostym. Uzyskanie czytelnego obrazu wymaga tzw. zrastrowania rejestrowanego sygnału w sposób analogowy lub cyfrowy, czyli przyporządkowania badanej emisji odpowiednich wartości częstotliwości odchylania poziomego i pionowego (znalezienia długości odcinków rejestrowanej emisji, odpowiadających długości pojedynczej linii oraz całego obrazu). Zadaniem rastra programowego, wykonanego w formie oprogramowania działającego w środowisku Windows, jest zobrazowanie w formie czytelnej dla ludzkiego oka informacji * Wojskowy Instytut Łączności, Zegrze e-mail: [email protected]; [email protected] 1596 odtworzonej z zarejestrowanych za pomocą rejestratora cyfrowego sygnałów emisji ujawniającej, powstających w wyniku pracy toru graficznego (toru wideo) badanych komputerów PC oraz drukarek laserowych. Oprócz funkcji zobrazowania informacji, oprogramowanie ma zaimplementowane funkcje poprawy jakości obrazów oraz określania ich podobieństwa do obrazów wzorcowych. Oprogramowanie to zostało wykonane za pomocą środowiska C++Builder firmy Borland. Zasada działania Programowego Generatora Rastra (Software raster generator) Do głównych komponentów systemów teleinformatycznych należą urządzenia zobrazowania danych: monitory oraz drukarki. Obecnie najbardziej popularne są monitory pracujące w standardach VGA i DVI oraz drukarki laserowe. Zasada działania tych urządzeń opiera się na wykorzystaniu technik grafiki rastrowej. Funkcjonują one na analogicznej zasadzie, jak popularne kineskopowe odbiorniki telewizyjne. Obraz na ekranie (bądź wydruk na papierze) ma postać macierzy, której poszczególne komórki odpowiadają pikselom, czyli porcjom informacji o kolorze i jasności poszczególnych punktów obrazu. Macierz ta jest tworzona w sposób sekwencyjny, wiersz po wierszu, kolejno „wskazywane” punkty ekranu czy wydruku tworzą linie, a kolejne linie tworzą kompletny obraz. Do prawidłowego wyświetlania obrazu są jeszcze niezbędne informacje o rozdzielczości obrazu i szybkości jego odświeżania, czyli informacje o liczbie punktów odpowiadających każdej z linii obrazu, o liczbie linii w obrazie oraz o liczbie obrazów (wydruków) w określonej jednostce czasu. Znajomość tych danych umożliwia odtworzenie z sygnału emisji promieniowanej (bądź przewodzonej) informacji przetwarzanej w badanym urządzeniu zobrazowania. Sygnały emisji ujawniających to emisje elektromagnetyczne, powstające w wyniku przepływu zmiennego prądu elektrycznego w obwodach urządzeń teleinformatycznych, w tym konkretnym przypadku pochodzące od sygnałów wideo przetwarzanych w drukarkach laserowych i monitorach komputerowych. Sygnały PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 te z reguły są zaszumione. Dodatkowo obecność innych emisji elektromagnetycznych, związanych z pracą danego urządzenia, utrudnia proces odtwarzania informacji pierwotnej w czasie rzeczywistym metodą bezpośredniego zobrazowania sygnału emisji ujawniającej na monitorze VGA, synchronizowanym za pomocą dodatkowego generatora sygnałów synchronizacji. Ze względu na parametry pracy typowego monitora VGA, takie bezpośrednie zobrazowanie w ogóle nie jest możliwe w przypadku sygnałów emisji ujawniającej, pochodzącej od drukarek laserowych. Właśnie w takich przypadkach szczególnie użytecznym narzędziem okazuje się programowy generator rastra (PGR). Umożliwia on obróbkę i analizę cyfrową zarejestrowanych sygnałów emisji ujawniającej, pochodzącej od drukarek laserowych i monitorów PC (oraz innych, działających na analogicznej zasadzie, urządzeń, np. skanerów) oraz przedstawienie odtworzonej informacji w postaci bitmapy, która może zostać zobrazowana na ekranie monitora lub zachowana w postaci pliku graficznego. PGR zawiera moduły umożliwiające: zobrazowanie sygnałów otrzymanych w wyniku próbkowania i rejestracji, za pomocą karty próbkującej i sygnałów z wyjścia odbiornika pomiarowego, wspomaganie procesu wyznaczania parametrów „rastrowania” (długości linii obrazu, liczby linii w obrazie), niwelowanie zniekształceń geometrycznych obrazu (tzw. prostowanie), filtrowanie rastrowanych sygnałów, skalowanie uzyskanych obrazów, określanie korelacji między analizowanym sygnałem a sygnałem wzorcowym. Programowy generator rastra może być wykorzystany do badań zarówno emisji promieniowanych, jak i przewodzonych. Układ pomiarowy do badań emisji promieniowanych przedstawiono na rys.1. Obiektem badanym, umieszczonym w kabinie pomiarowej, jest monitor. Sygnał emisji ujawniającej, generowany przez badane urządzenie, zostaje zapisany za pomocą karty próbkującej w postaci ciągu próbek. Z niego PGR tworzy obraz (mapę bitową), odzwierciedlający wyświetlane (w przypadku monitorów) lub drukowane (w przypadku drukarek) informacje. Utworzenie takiej bitmapy zwykle jest poprzedzone pewnymi operacjami, dokonywanymi na zarejestrowanych próbkach i na samym tworzonym obrazie, w celu poprawy jego jakości. Załóżmy, że obrazem pierwotnym wyświetlanym na monitorze badanego zestawu komputerowego (rys. 1) jest obraz w postaci przedstawionej na rys. 2. N-elementowy wektor zarejestrowanych próbek sygnału emisji ujawniającej jest odwzorowywany przez PGR (w kolejności z podziałem na poszczególne linie) w obraz (rys. 3). Uzyskana macierz jest więc mapą bitową będącą zbiorem wartości pró- Rys. 2. Obraz pierwotny wyświetlany na monitorze badanego zestawu komputerowego w postaci: a) wykresu jako funkcji, b) bitmapy • • • • • • Rys. 3. Przekształcenie N-elementowego wektora próbek sygnału w macierz obrazu o wymiarze [PxK] Rys. 4. Przykładowy obraz sygnału emisji ujawniającej uzyskany z emisji promieniowanej pochodzącej od monitora na wyjściu wideo odbiornika pomiarowego w postaci: a) wykresu jako funkcji, b) bitmapy bek sygnału, które będą odpowiadać pikselom odtworzonego obrazu. Ponieważ sygnał emisji ujawniającej nie zawiera informacji o barwie, uzyskana bitmapa odwzorowuje obraz pierwotny w odcieniach szarości (rys.4b). Operacje realizowane przez PGR Rys. 1. Układ do odbioru sygnału emisji ujawniającej promieniowanej i jego odtwarzania za pomocą PGR Z wielu powszechnie znanych operacji korekcji obrazów (zdjęć) tylko niektóre mogą być z powodzeniem wykorzystane w procesie poprawy jakości obrazów otrzymywanych z sygnałów emisji ujawniających. Wiąże się to przede wszystkim ze specyfiką tych obrazów (odtwarzanych z sygnałów emisji promieniowanych lub przewodzonych, silnie zaszumionych), na których bardzo często nie są widoczne wszystkie elementy obrazu, a jedynie jego niektóre krawędzie (wpływ charakterystyki kanału przenikania informacji). Operacje realizowane przez PGR (rys. 5) można podzielić na wykonywane: bezpośrednio na obrazie (geometryczne, bezkontekstowe i kontekstowe), w dziedzinie czasu (na przebiegu czasowym sygnału) w dziedzinie częstotliwości (na widmie sygnału). • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1597 skokowy. Trudno więc o spełnienie warunków wspomnianych powyżej. Przykładowo, karta próbkująca PDA1000 firmy Signatec umożliwia pobieranie próbek m.in. z prędkościami 1000 MS/s, 500 MS/s, 250 MS/s, 125 MS/s, 62,5 MS/s oraz 31,25 MS/s. Rozpatrzmy przypadek pracy układu graficznego: rozdzielczość obrazu 640x480, odświeżanie 60 Hz (rys. 6 i 7). W tabeli 1 przedstawiono teoretyczne wyniki obliczeń stosownych parametrów rastrowania (Fp – częstotliwość próbkowania, FZ – częstotliwość odchylenia pionowego monitora, FH – częstotliwość odświeżania poziomego monitora). Dla konkretnej karty graficznej wartości długości wiersza określone w tabeli 1 mogą być różne od wartości właściwych. Można więc przyjąć, że w rzeczywistych warunkach długość Rys. 5. Podział i dostępne funkcje programowego generatora rastra wiersza macierzy obrazu nie wyraża się liczbą naturalną. Prosta operacja zaokrąglenia jej Prostowanie obrazu Typowo obraz odtworzony z emisji ujawniającej (promie- wartości do liczby całkowitej powoduje odtworzenie obrazu ze zniekształceniem, polegającym na pochyleniu go w jedną niowanej lub przewodzonej) ma zniekształcenia w postaci tzw. bądź drugą stronę. Niezbędne staje się opracowanie algorytmu, „przekrzywienia”. W ogólnym przypadku jest ono skutkiem przyjęcia złych parametrów rastrowania w PGR (zbyt długi lub Tabela 1. Parametry rastrowania wybranych trybów zbyt krótki wiersz). Takie zniekształcenie obrazu utrudnia proces identyfikacji i kwalifikacji odebranej emisji. Z tego względu jest Rzeczywista Liczba konieczne uwzględnienie funkcji prostowania obrazu. FZ Liczba długość FP FH punktów Szczególnym przypadkiem tego typu zniekształcenia jest Tryb [kHz] wierszy wiersza po [kS/s] [kHz] w „przekrzywienie” obrazu, będące naturalnym skutkiem procesu obrazu próbkowierszu waniu próbkowania sygnału emisji ujawniającej. Jak już wspomniano, operacja rastrowania polega na przekształceniu jednowymia31 250 993,0407 25 640x480/60 31,469 525 800 175 rowego wektora spróbkowanego sygnału emisji ujawniającej 62 500 1 986,0815 w dwuwymiarową macierz obrazu. W przypadku idealnym jednowymiarowy wektor zawiera próbki sygnału, odpowiadające kolejnym komórkom macierzy (bitmapy) obrazu. Sytuacja ta występuje wtedy, gdy częstotliwość próbkowania: jest zsynchronizowana z częstotliwością piksela (brak przesunięcia fazowego), jest całkowitą wielokrotnością (lub podwielokrotnością) częstotliwości piksela. W takiej sytuacji (nie wnikając w analizę poprawności metody próbkowania w odniesieniu do twierdzenia o próbkowaniu) można mówić o jednoznacznym odwzorowaniu wierszy Rys. 7. Obraz zrekonstruowany, tryb pracy 640 x 480/60 Hz, Fp=62,5 MS/s, RH=1986,081 oraz RH=1982,435 macierzy obrazu w ciągi próbek o liczności wyrażanej liczbą naturalną, co umożliwia odtworzenie obrazu bez zniekształceń umożliwiającego niwelowanie wpływu części ułamkowej rzeczygeometrycznych. wistej wartości długości wiersza przez umiejętne manipulowaW rzeczywistości taka sytuacja jest praktycznie nieosiągalna. nie (przestawianie) próbkami zarejestrowanego sygnału emisji Dodatkowo karta próbkująca oferuje skończoną liczbę możliwych ujawniającej. Wykorzystując zależności trygonometryczne, taką do wyboru częstotliwości próbkowania, regulowanych w sposób poprawkę można wyznaczyć na podstawie określenia stopnia • • Rys. 6. Obraz zrekonstruowany, tryb pracy 640x480/60Hz, Fp=31,25 MS/s, RH=993,041 oraz RH=991,214 1598 pochylenia odtworzonego obrazu. W PGR jest to realizowane metodą graficznego wrysowywania linii równoległej do kierunku przekrzywienia (rys. 8). Długość wrysowywanej linii nie ma znaczenia. Istotny jest kąt pochylenia tej linii. Powinna ona być równoległa do „przekrzywienia”. Im większa dokładność wrysowania linii, tym lepszy jest efekt prostowania obrazu (rys. 9). Niedokładność wrysowania linii (linia i krawędź elementu obrazu nie są dokładnie równoległe) powoduje niepełne wyprostowanie obrazu. W dalszym etapie można starać się ponownie wrysować linię na uzyskanym obrazie aż do momentu całkowi- PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Rys. 8. Prostowanie obrazu – graficzne wrysowywanie na odtworzonym obrazie linii równoległej do kierunku przekrzywienia obrazu Rys. 11. Przykład poprawy jakości (stosunku mocy sygnału do mocy szumu) odtwarzanego obrazu a) obraz podstawowy uzyskany z promieniowej emisji ujawniającej od monitora ekranowego, b) wynik zsumowania dwóch realizacji tego samego obrazu, c) wynik zsumowania sześciu realizacji tego samego obrazu, d) wynik zsumowania dziesięciu realizacji tego samego obrazu stosunku sygnał-szum, uwydatniając w ten sposób w odtwarzanym obrazie poszukiwaną informację. Filtracja 2-D Rys. 9. Prostowanie obrazu – efekt prostowania metodą graficznego wrysowywania linii równoległej do kierunku przekrzywienia obrazu tego wyprostowania. Mogą pojawić się jednak pewne trudności, wynikające np. z rozdzielczości pracy monitora współpracującego z PGR. Wówczas istnieje możliwość dokonania korekty liczbowej długości wiersza w obrazie. Skalowanie Próbkowanie sygnału emisji ujawniającej odbywa się z częstotliwością przynajmniej dwa razy większą, niż najwyższa częstotliwość składowa sygnału użytecznego. Stąd na jeden piksel przypadają nie mniej niż dwie próbki sygnału. Odwzorowując bezpośrednio próbki w mapę bitową mamy do czynienia ze zja- PGR umożliwia filtrację obrazu zarówno w dziedzinie częstotliwości, jak i w dziedzinie czasu. W zależności od konkretnego przypadku filtrację stosuje się w celu: redukcji występującego w obrazie szumu, poprawy ostrości całego obrazu lub tylko pewnych jego elementów, usunięcia występujących punktowych zakłóceń, detekcji krawędzi. W badaniach emisji ujawniających szczególnie przydatna jest filtracja w dziedzinie czasu, wykorzystująca filtr medianowy. Skutecznie usuwa on pojedyncze zakłócenia obrazu w postaci wyróżniających się spoza jego tła jasnych lub ciemnych punktów (pikseli), nie wprowadzając przy tym do obrazu dodatkowych war- • • • • Rys. 12. Zobrazowanie zjawiska obgryzania (łagodzenia) narożników elementów obrazu poddawanego filtracji medianowej dla okna 3x3 przed filtracją medianową, b) po filtracji medianowej Rys. 10. Efekt poziomego rozciągnięcia odtworzonego obrazu (a), prawidłowy rozmiar bitmapy po dokonaniu przeskalowania (b) wiskiem przedstawionym na rys. 10. Uzyskany obraz jest rozciągnięty w poziomie. PGR umożliwia dokonanie zmian rozmiaru przy zachowaniu pełnej zawartości pierwotnego obrazu. Sumowanie Jednym ze skutecznych sposobów eliminacji zniekształceń, szczególnie dla sygnałów o niskim współczynniku SNR, jest sumowanie obrazów. Aby je przeprowadzić konieczne jest dysponowanie odpowiednio długim ciągiem próbek zarejestrowanego sygnału emisji ujawniającej, zawierającym wystarczającą liczbę realizacji odtwarzanego obrazu. Skuteczność operacji sumowania przedstawiono na rys. 11. Umożliwia ona poprawę tości. Sposób działania filtru medianowego zilustrowano na rys. 12. Przedstawione na nim tzw. obgryzanie, czy też łagodzenie narożników, nie zmniejsza użyteczności tego typu filtracji w procesie badania sygnałów emisji ujawniających. Filtr ten skutecznie zwalcza wszystkie lokalne szumy, nie powodując ich rozmywania na większym obszarze i jednocześnie nie pogarsza krawędzi istniejących na rysunku obiektów. Operacje 1-D w dziedzinie czasu – progowanie Zasadnicza funkcja PGR polega na odwzorowaniu wartości próbek sygnału emisji ujawniającej w obraz o 256 odcieniach szarości. Tworząc bitmapę, należy zredukować wpływ wysokiego poziomu tła szumów i/lub sygnałów zakłócających, które mogłyby stać się dominujące w tworzonym obrazie. W operacji progowania ogranicza się maksymalną i minimalną wartość spróbkowanego PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1599 z takich parametrów jest współczynnik korelacji wzajemnej. Może on być wyznaczany jako podobieństwo sygnału emisji ujawniającej do sygnału pierwotnego lub jako podobieństwo odtworzonego sygnału do obrazu pierwotnego. Na potrzeby laboratorium wykorzystuje się przede wszystkim pierwszą z metod. Trudno jest podać dokładną wartość, dla której można przyjąć, że odtwarzany obraz jest podobny do pierwotnego. Na pewno im większa wartość współczynnika korelacji, tym uzyskany obraz jest wyraźniejszy. W tabeli 2 przedstawiono jeden z wielu ogólnych podziałów wartości współczynnika korelacji i związany z nim umowny stopień podobieństwa sygnału (obrazu) odebranego do wzorca. W PGR współczynnik korelacji jest określany z wykorzystaniem zależności mocowych (wzajemna widmowa gęstość mocy). W tym celu należy wyznaczyć widma częstotliwościowe sygnału wzorcowego xn oraz sygnału odbieranego yn, a następnie widmową gęstość mocy: Sxy(wm) = Y(wm)X(wm)*. Dalej, stosując odwrotne przekształcenie Fouriera, wyznacza się funkcję korelacji wzajemnej Rxy. Rys.13. Przykładowy obraz odtworzony z sygnału emisji ujawniającej, w którym zastosowano progowanie: a) obraz bez progowania, b) przebieg czasowy sygnału emisji ujawniającej z progami minimalnym – a1 i maksymalnym a2, c) obraz po operacji progowania sygnału, który będzie podlegał odwzorowaniu w 256 odcieni szarości. Amplitudy próbek, będące poza wartością progu, przyjmują jego wartość (maksymalną lub minimalną). Progowanie umożliwia więc zwiększenie wartości amplitud sygnału użytecznego, przez co uzyskuje się obraz bardziej kontrastowy. Na rys. 13 przedstawiono wpływ progowania amplitud na poprawę jakości odtwarzanego obrazu. Niewątpliwie można zauważyć, że zabieg ograniczania zakresu zmian wartości amplitud pikseli sygnału emisji ujawniającej może poprawić czytelność obrazu. Korelacja sygnału emisji ujawniającej z sygnałem pierwotnym Uzyskanie czytelnego obrazu za pomocą PGR jest dowodem, że mamy do czynienia z ulotem informacji. Słowo „czytelność” może jednak być dyskusyjne. Stąd też dąży się do wprowadzenia wielkości skalarnych, w celu oceny uzyskanych wyników. Jednym Tabela 2. Przykładowy podział wartości współczynnika korelacji i związany z nim umowny stopień podobieństwa sygnału odebranego do wzorca podobieństwa sygnału Wartość współczynnika korelacji Stopień odebranego do wzorca r< 0,2 0,2 Ł r< 0,4 0,4 Ł r< 0,7 0,7 Ł r< 0,9 0,9 Ł r£ 1 0Ł 1600 brak związku słaba zależność umiarkowana zależność dość silna zależność bardzo silna zależność Rys.14. Obraz pierwotny (a) i obraz odtworzony (b) z sygnału emisji ujawniającej. Wartość współczynnika korelacji między obrazami: (a) oraz (b) = 0,728020, natomiast (a) oraz (c) = 0,643173 Na rys. 14 przedstawiono przykładowe obrazy wzorcowe i obrazy odtworzone na podstawie odebranego sygnału emisji ujawniającej wraz z wartościami obliczonych przez PGR współczynników korelacji. *** W procesie – dokonywanej w kontekście wymagań ochrony elektromagnetycznej – oceny zabezpieczenia urządzeń teleinformatycznych istotne jest stwierdzenie, czy wytwarzane przez nie uboczne emisje elektromagnetyczne umożliwiają odtworzenie przetwarzanej w tych urządzeniach informacji. Najbardziej wiarygodnym dowodem występowania takiego zagrożenia jest przeprowadzenie w określonych warunkach rekonstrukcji informacji z analizowanego sygnału emisji elektromagnetycznej. W przypadku sygnałów pochodzących od urządzeń wideo opartych na wykorzystaniu technik grafiki rastrowej jest to zadanie stosunkowo proste. Przedstawione oprogramowanie staje się szczególnie użyteczne w przypadku analizy sygnałów pochodzących od urządzeń innych niż monitory ekranowe, których nie da się analizować w czasie rzeczywistym z wykorzystaniem sprzętowego generatora rastra. Tego typu oprogramowanie może zapewnić ponadto automatyzację procesu klasyfikacji analizowanych sygnałów. Wykorzystywanie zaproponowanej miary podobieństwa wymaga jednak dokładniejszych badań statystycznych, dotyczących określenia właściwych wartości tej miary, gwarantujących rzetelną ocenę badanych urządzeń. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Ireneusz KUBIAK*, Sławomir MUSIAŁ* Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną Często zastanawiamy się, jak przebieg w postaci kombinacji impulsów o różnym czasie trwania, różnych amplitudach, różnych czasach narastania i opadania, dodatkowo jeszcze z towarzyszącymi temu niezliczonymi zaburzeniami środowiskowymi, może stanowić zagrożenie. W jaki sposób wyłowić informację, która może stanowić o bezpieczeństwie firmy. Jak dane zapisane cyfrowo odtwarzać (dokonywać ich rekonstrukcji)? Takie pytania nasuwają się niejednemu z nas i słysząc doniesienia o możliwościach podsłuchu elektromagnetycznego, często przyjmujemy je z niedowierzaniem. Lekceważący stosunek do tych zagadnień najczęściej jest wynikiem braku świadomości zagrożeń. Postawmy sobie pytanie, w jakiej postaci informacja jest najczęściej przyswajana przez człowieka? Odpowiedź jest prosta. Informacja oddziałuje przede wszystkim na wzrok. Z tego typu przypadkiem mamy do czynienia np. w systemach komputerowych, gdzie dane są wyświetlane na monitorach. Obrazy w postaci sygnałów elektrycznych, przesyłane kablem sygnałowym między kartą graficzną a urządzeniem zobrazowania, nieintencjonalnie są wypromieniowywane w postaci pola elektromagnetycznego. Stanowi ono proste źródło informacji o danych przetwarzanych przez urządzenie informatyczne. Co ciekawe, analogiczne zagrożenie stanowi drukarka laserowa, a szczególnie jej laser, który jest nieodzownym elementem procesu przenoszenia danych z postaci elektrycznej na papier. Tego typu zjawiska w głównej mierze przyczyniły się do popularyzacji problematyki elektromagnetycznego przenikania informacji. monitory komputerowe i drukarki – źródła emisji ujawniającej Obecnie najbardziej popularne są monitory pracujące w standardach VGA i DVI oraz drukarki laserowe. Zasada działania tych urządzeń jest oparta na wykorzystaniu technik grafiki rastrowej. Działają one na analogicznej zasadzie jak popularne, kineskopowe odbiorniki telewizyjne. Obraz na ekranie (bądź wydruk na papierze) jest tworzony w sposób sekwencyjny, linia po linii, kolejno „wskazywane” punkty ekranu czy wydruku tworzą linie, a kolejne linie tworzą kompletny obraz. Do prawidłowego wyświetlania obrazu są jeszcze niezbędne informacje o rozdzielczości obrazu i szybkości jego odświeżania, czyli informacje o liczbie punktów odpowiadających każdej z linii obrazu, liczbie linii w obrazie oraz o liczbie obrazów wyświetlanych lub drukowanych w określonej jednostce czasu. Dane te umożliwiają odtworzenie z sygnału emisji promieniowanej (bądź przewodzonej) informacji przetwarzanej w „podsłuchiwanym” urządzeniu. Do odbioru i odtwarzania informacji z wykorzystaniem emisji ujawniających jest niezbędna odpowiednia aparatura pomiarowa. Powinna ona charakteryzować się wystarczającą czułością (bardzo często emisje ujawniające są na poziomie tła zaburzeń środowiskowych), mieć wymagane pasma pomiarowe, a także odpowiedni zakres częstotliwości pomiarowych. * Wojskowy Instytut Łączności, Zegrze e-mail: [email protected], [email protected] Jak wspomniano wcześniej, „podsłuch” urządzeń, czyli analiza potencjalnie niebezpiecznych emisji skorelowanych z informacjami niejawnymi, może przynieść oczekiwany efekt natychmiast (w postaci odtworzonej i czytelnej informacji) lub po pewnym czasie, który jest niezbędny do analizy i obróbki cyfrowej zarejestrowanego sygnału. Łatwo można się więc domyśleć, że mogą powstać sytuacje sprzyjające (poziom sygnałów emisji ujawniających przewyższa poziomy tła zaburzeń elektromagnetycznych – promieniowanych i przewodzonych), gdy natychmiast można odtworzyć informację z odbieranej emisji i sytuacje (poziom sygnałów emisji ujawniających jest porównywalny lub niższy od poziomu tła zakłóceń), gdy do uzyskania efektu w postaci np. obrazu (bitmapy) niezbędna jest dłuższa chwila. Dla każdego opisanego przypadku konieczne jest posiadanie dwóch przyrządów umożliwiających pracę, w pierwszym przypadku – w czasie rzeczywistym, w drugim – w czasie wymaganym do przeprowadzenia stosownych analiz i obróbki cyfrowej zarejestrowanego sygnału. Przyrządem umożliwiającym pracę w czasie rzeczywistym jest sprzętowy generator rastra (SGR). Idea Sprzętowego Generatora Rastra Opis ogólny Zadaniem SGR (rys.1), wykonanego w formie autonomicznego urządzenia, jest wytwarzanie sygnałów synchronizacji poziomej oraz pionowej, niezbędnych do prawidłowego wysterowania monitora VGA, wykorzystywanego do zobrazowania informacji odtworzonej z sygnałów emisji ujawniającej, powsta- Rys. 1. Odtwarzanie informacji z sygnałów emisji ujawniającej monitorów VGA i DVI za pomocą SGR jących w wyniku pracy toru graficznego badanego komputera PC. Może on być wykorzystywany do szybkiej analizy badanych emisji elektromagnetycznych. Ważnymi elementami generatora sprzętowego są moduły sygnałów synchronizacji poziomej oraz pionowej o płynnej regulacji częstotliwości. SGR jest elementem układu umożliwiającym odtworzenie informacji z emisji ujawniających. Dotyczy to w szczególności możliwości odtworzeniowych w czasie rzeczywistym. Brak wstępnej identyfikacji emisji ujawniającej na zadanej częstotliwości (zobrazowanie emisji na monitorze komputerowym współpracującym z SGR) utrudnia, a nawet wręcz uniemożliwia przeprowadzenie dalszego procesu związanego z próbkowaniem sygnału. Bieżący podgląd obrazu na monitorze ułatwia podjęcie decyzji o klasyfikacji tego sygnału. Nieposiadanie SGR może powodować w wielu przypadkach próbkowanie sygnału wcześniej niezidentyfikowanego, a tym samym sygnału będącego np. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1601 typowym zaburzeniem towarzyszącym pracy urządzenia „podsłuchiwanego”. Współcześnie produkowane karty graficzne oraz współpracujące z nimi monitory umożliwiają wyświetlanie obrazu w wielu trybach graficznych. SGR musi zatem umożliwiać generowanie sygnałów synchronizacji pionowej i sygnałów synchronizacji poziomej o częstotliwościach odpowiadających częstotliwościom sygnałów generowanych przez dostępne na rynku karty graficzne. Opierając się na danych katalogowych, można założyć, że zakres zmian sygnału synchronizacji pionowej powinien zawierać się w granicach od ok. 60 Hz do około 100 Hz, natomiast zakres zmian sygnału synchronizacji poziomej powinien zawierać się w granicach od ok. 30 kHz do około 130 kHz. Wartości częstotliwości sygnałów synchronizacji generowanych przez SGR są regulowane niezależnie, co zapewnia dokładne dostrojenie się do wymaganych wartości częstotliwości. Dla standardowego ustawiania trybu wyświetlacza VGA (1024x768) częstotliwość sygnału odchylania poziomego wynosi ok. 48 kHz, a częstotliwość sygnału odchylania pionowego 60 Hz. Zasada działania SGR opiera się na odpowiednim podziale sygnału wzorcowego. W pierwszym kroku otrzymuje się impulsy odchylania poziomego, które po kolejnym podzieleniu umożliwiają uzyskanie sygnału odchylania pionowego. Budowa generatora W SGR można wyróżnić 3 główne układy (rys.2): układ generatora sygnału wzorcowego, •układ generacji impulsów odchylania poziomego, •układ generacji impulsów odchylania pionowego. • Rys. 2. Ogólny schemat blokowy sprzętowego generatora rastra Zaprojektowany sprzętowy generator rastra ma oddzielnie sterowane kanały synchronizacji pionowej i poziomej. Źródłem sygnału wzorcowego jest generator kwarcowy TCVCXO-16P o częstotliwości 32 768 MHz, umożliwiający uzyskanie sygnału synchronizacji poziomej w zakresie częstotliwości od 30 kHz do 999,9999 kHz oraz synchronizacji pionowej od 15 Hz do 3,333 kHz. Generowane częstotliwości są precyzyjnie zsynchronizowane z zegarem odniesienia. Klawiatury (rys. 3) z 12 przyciskami umożliwiają łatwe wprowadzenie wymaganych częstotliwości, a za pomocą potencjometru precyzyjnego użytkownik dostraja częstotliwość do wymaganych wartości. Sterowanie blokiem odchylania poziomego i blokiem odchylania pionowego oraz wizualizacja wartości generowanej częstotliwości zostały wyprowadzone na płytę czołową generatora (rys. 3). Ze względu na rozwiązania praktyczne, wszelkie złącza do podłączenia przewodu zasilającego, jak i przewodów sygnałowych, zostały wyprowadzone na panel tylny generatora (rys. 3). Stabilny generator kwarcowy oraz precyzyjny układ kształtowania impulsów umożliwia użycie generatora rastra do synchronizacji dowolnego sygnału wideo. Do generatora należy podłączyć monitor komputerowy, na którym jest wyświetlany obraz w czasie rzeczywistym odtworzony z emisji elektromagnetycznej odbieranej przez antenę odbiorczą. W układzie odbiorczym wykorzystuje się odbiornik pomiarowy, który skanuje zadany zakres częstotliwości i dokonuje pomiaru 1602 Rys. 3. Sprzętowy generator rastra emisji na danych częstotliwościach. Z wyjścia wideo odbiornika, sygnał, przez SGR, jest podawany na monitor, na którym zostaje zobrazowana informacja pochodząca od „podsłuchiwanego” zestawu komputerowego. W całym procesie wyświetlania obrazu na monitorze ma swój udział SGR, który jest źródłem sygnałów synchronizacji pionowej i poziomej o zadanych z góry parametrach. Bez jego udziału odtwarzanie obrazu, którego źródłem jest emisja ujawniająca, nie byłoby możliwe. Podgląd w czasie rzeczywistym obrazu odbieranego na danej częstotliwości umożliwia wyselekcjonowanie częstotliwości, na której jakość obrazu jest najlepsza. Praktycznie odbiór sygnałów emisji ujawniających z wykorzystaniem odbiornika pomiarowego oraz SGR można porównać do wyszukiwania stacji telewizyjnych w typowych odbiornikach TV. Zmiany skanowanych częstotliwości pociągają za sobą zmiany wyświetlanego obrazu, przeplatane lepszym lub gorszym odbiorem poszczególnych stacji. Dostrojenie do poszczególnych programów można porównać do wyszukiwania i dostrajania odbiornika pomiarowego do sygnałów emisji ujawniających. Wymagania dotyczące sygnałów synchronizacji W procesie identyfikacji emisji ujawniających, pochodzących od monitora komputerowego, można wyróżnić dwa etapy. Pierwszym jest pomiar i odbiór emisji klasyfikowanych jako emisje ujawniające. Ze względu na specyfikę przetwarzanych informacji, celowe jest prowadzenie identyfikacji tych emisji w czasie rzeczywistym. Jednakże pomiar samej emisji skorelowanej z przetwarzaną informacją niejawną nie jest warunkiem wystarczającym do przeprowadzenia procesu identyfikacji tej emisji. Dodatkowo konieczne jest uzyskanie sygnałów sterujących, czyli sygnałów synchronizacji poziomej i pionowej. Tego typu sygnały w sposób bezpośredni są związane z trybem graficznym wyświetlanego obrazu (przetwarzanej informacji) na monitorze. W tym celu jest konieczne wygenerowanie tych sygnałów przy użyciu SGR. Jest to drugi etap procesu identyfikacji. Ponieważ całość tego procesu powinna odbywać się w czasie rzeczywistym, obydwa etapy muszą przebiegać równolegle. Dla zaprojektowania i wykonania urządzenia w postaci SGR są niezbędne informacje na temat cech charakterystycznych (cech dystynktywnych) przede wszystkim przebiegów czasowych, odpowiadających sygnałom synchronizacji poziomej i pionowej. W szczególności interesujące są czasy trwania impulsów i okres ich powtarzania dla każdego z możliwych trybów graficznych. Aby uzyskać takie informacje, przeprowadzono PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 odpowiednie badania, podczas których zarejestrowano przebiegi czasowe, z których można odczytać interesujące cechy sygnałów. Przykładowe przebiegi przedstawiono na rys. 4 – 7. Dla jednego z trybów graficznych (1360 x 768, częstotliwość odświeżania obrazu: 85 Hz) przedstawiono czas opóźnienia pomiędzy impulsem synchronizacji poziomej a impulsem synchronizacji pionowej. Parametr ten jest niezwykle istotny w przypadku projektowania SGR, w którym należy przewidzieć układ opóźnienia generacji impulsów. Zapewnienie odpowiedniego opóźnienia gwarantuje możliwość niezniekształconego odtworzenia informacji pierwotnej. Rys. 6. Przebieg czasowy impulsów synchronizacji poziomej i pionowej. Tryb graficzny: 1360 x 768, częstotliwość odświeżania obrazu: 85 Hz, polaryzacja impulsu synchronizacji poziomej – ujemna, synchronizacji pionowej – dodatnia Rys. 4. Przebieg czasowy impulsów synchronizacji poziomej mierzony na wyjściu układu karty graficznej. Tryb graficzny: 1152 x 864, częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu ujemna Rys. 7. Przebieg czasowy impulsów synchronizacji poziomej i pionowej. Tryb graficzny: 1600 x 1200, częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu synchronizacji poziomej – dodatnia, synchronizacji pionowej – dodatnia W tabeli 1 i 2 zamieszczono wartości częstotliwości odchylania poziomego i pionowego dla wybranych trybów graficznych wyświetlanego obrazu, dla standardu VGA (DVI) oraz coraz bardziej popularnego standardu HDMI. Tabela 1. Częstotliwości w trybie DVI/D-Sub Rys. 5. Przebieg czasowy impulsów synchronizacji pionowej mierzony na wyjściu układu karty graficznej. Tryb graficzny: 1152 x 864, częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu dodatnia Tryb wyświetlania Częstotliwość pozioma [kHz] Częstotliwość pionowa [Hz] 720 x 400 31,468 70 640 x 480 31,469 60 W tradycyjnych telewizorach oraz monitorach CRT wyświetlanie obrazu odbywa się przez przemiatanie plamką świetlną powierzchni obrazu, a napływający sygnał, bezpośrednio sterujący jasnością plamki, zapewnia synchronizację układu odchylania pionowego z napływającą informacją o obrazie, a tym samym stabilizację pionową tego obrazu. W monitorach LCD, których wyświetlanie nie jest oparte na wędrującej plamce, układ synchronizacji zapewnia synchronizację wyświetlania z odświeżaniem pamięci obrazu monitora, wynikającą z cykli generowania klatek przez kartę graficzną. Przy wyłączonej synchronizacji zazwyczaj można zauważyć błędy obrazu. 640 x 480 37,500 75 800 x 600 37,879 60 800 x 600 46,875 75 1024 x 768 48,363 60 1024 x 768 60,123 75 1152 x 864 67,500 75 1280 x 1024 63,981 60 1280 x 1024 79,976 75 1680 x 1050 65,290 60 1920 x 1080 67,500 60 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1603 Tabela 2. Częstotliwości w trybie HDMI Tryb wyświetlania Częstotliwość pozioma [kHz] Częstotliwość pionowa [Hz] 480P 31,50 60 576P 31,25 50 720P 37,50 50 720P 45,00 60 1080i 28,12 50 1080i 33,75 60 1080P 56,25 50 1080P 67,50 60 Układ generatora sygnału wzorcowego Generator kwarcowy Od sygnału wzorcowego wymaga się, aby miał on wysoką stabilność częstotliwości w funkcji czasu i temperatury. Ze względu na to w SGR zastosowano układ typu TCVCXO-16P o następujących danych technicznych: bardzo szeroki zakres regulacji częstotliwości, mały pobór mocy, zakres częstotliwości: 2,048 ÷ 65,536 MHz (32,768 MHz), stałość częstotliwości: – w funkcji zmian temperatury: a) Ł ±10 ·10–6 / – 3 ¸ 80oC, b) Ł 6 ·10–6 / 0 ¸ 40oC, – długoterminowa Ł 2 ·10–6/rok, – w funkcji zmian napięcia zasilania Ł ±2 ·10–6 / 5 V ±10%, zakres regulacji częstotliwości ±150 ·10 –6 / 0,3 V ±4,3 V, liniowość regulacji 15% (typowa), sygnał wyjściowy HCMOS; Cobc = 15 pF, napięcie zasilania 5 V ± 10%, pobór mocy (w zależności od częstotliwości pracy) 50 ÷ 250 mW. Częstotliwość przestrajanego generatora kwarcowego (rys. 8) zmienia się w zależności od ustawionego napięcia przestrajania (P1, rys. 9). • • • • • • • • • Rys. 8. Generator kwarcowy (wyprowadzenia: 1 – wyjście HF, 3 – Uz = 5V, 4 – U przestrajania, 5 – masa) Wyniki pomiarów generatora kwarcowego TCVCXO-16P: częstotliwość pracy przy napięciu przestrajania: – U = 0,3 V, f = 32 762 655 Hz, – U = 2,3 V, f = 32 769 494 Hz, – U = 4,3 V, f = 32 773 389 Hz, nieliniowość charakterystyki regulacji: h = 13,71%, maksymalna względna zmiana częstotliwości w funkcji temperatury, dla napięć przestrajania: – U = 0,3 V – 1,77 kHz, – U = 4,3 V – 6,41 kHz. zakres temperatur pracy df: 40oC. Z powyższych wyników pomiarów widać, że w kwarcowym generatorze TCVCXO-16P istnieje możliwość zmiany częstotliwości o ok. 10 kHz (dla zakresu napięcia przestrajania od 0,3 V do 4,3 V). • • • • Układy bezpośredniej syntezy cyfrowej DDS W układzie są wykorzystywane dwa moduły DDS typu AD9834 firmy Analog Devices. Pierwszy z nich, oznaczony na rys. 2 jako DDS nr 1, wytwarza sygnał okresowy o zadanej częstotliwości. Drugi, oznaczony jako DDS nr 2 (rys. 2), służy jako dzielnik zmniejszający częstotliwość sygnału generowanego przez DDS1 w ściśle ustalonym stosunku liczbowym. Tak uzyskane przebiegi są podawane na układy kształtowania impulsów, odpowiednio odchylania poziomego i pionowego. Generatory DDS (bezpośrednia cyfrowa synteza częstotliwości) generują częstotliwość wyjściową na podstawie słowa sterującego zapisywanego w rejestrze układu. W takim przypadku minimalna generowana częstotliwość, a zarazem krok przestrajania, jest określana zależnością: fmin = fgenkwarc / 2dl_slow gdzie: fgenkwarc – częstotliwość generatora kwarcowego; dl_slow – liczba bitów w słowie sterującym generator. Ze względu na skokowe przestrajanie generatora i konieczność dokładnego dostrojenia sygnału w opracowywanym generatorze zastosowano generatory kwarcowe przestrajane napięciem. Zakres przestrajania generatora kwarcowego zastosowanego w układzie odchylania poziomego wynosi ok. 30 Hz dla częstotliwości generowanej 1 MHz, co dla pożądanych częstotliwości w zakresie od 50 do 200 kHz umożliwia płynne przestrajanie częstotliwości w zakresie nie mniejszym, niż 1 Hz. Zakres przestrajania generatora kwarcowego zastosowanego w układzie odchylania pionowego wynosi ok. 100 kHz dla częstotliwości generowanej 1 MHz, co dla pożądanych częstotliwości w zakresie od 50 do 100 Hz umożliwia płynne przestrajanie częstotliwości w zakresie nie mniejszym, niż 5 Hz. Zastosowanie płynnego przestrajania generatora kwarcowego zapewnia dokładne dostrojenie częstotliwości do sygnału „wideo” dla każdego trybu pracy karty graficznej. Kształtowanie impulsów Multiwibrator monostabilny CD4098B Rys. 9. Generator kwarcowy – regulacja częstotliwości 1604 W układzie kształtowania impulsów wykorzystano multiwibrator monostabilny CD4098B, którego schemat funkcjonalny przedstawiono na rys.10. CD4098B wytwarza pojedynczy impuls prostokątny o określonym czasie trwania, wyzwalany sygnałem zewnętrznym. Czas trwania impulsów jest zależny od stałych czasowych układu (elementów Rx i Cx). Dopasowanie elementów Rx i Cx zapewnia zmianę szerokości impulsów na wyjściach Q oraz Q. Opóźnienie między pojawieniem się na wejściu wyzwolenia, a zmianą na wyjściu oraz pomędzy sygnałem RESETU a zmianą na wyjściu zależą od Rx i Cx. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 o szerokości od 80 ms do 250 ms. Po dokonaniu odpowiedniego nastawu potencjometru regulowanego, a tym samym uzyskaniu właściwych parametrów szerokości impulsów sygnałów synchronizacji, jest zapewniona poprawna praca monitora obrazującego sygnał emisji ujawniającej. Przebiegi czasowe sygnałów synchronizacji Na rys. 14 ÷ 18 przedstawiono przebiegi czasowe uzyskane w punktach pomiarowych oznaczonych numerami od 1 do 5 (rys.13). Rys. 10. Schemat funkcjonalny CD4098B Okres czasu T może być obliczony na podstawie wzoru: Tx = 1 RxCx, dla Cx ł 0,001 mF 2 Minimalna wartość rezystancji Rx wynosi 5 kΩ, a maksymalna wartość pojemności Cx wynosi 100 mF. Układ kształtowania impulsów odchylania pionowego i poziomego Na podstawie układów CD4098B zostały zaprojektowane układy kształtowania impulsów sygnału odchylania pionowego i poziomego. Schematy elektryczne tych układów przedstawiono na rys.11 oraz rys.12. Rys. 13. SGR i wybrane punkty pomiarowe przebiegów czasowych sygnałów Rys. 11. Blok formatowania impulsów odchylania poziomego Rys. 12. Blok formatowania impulsów odchylania pionowego Dobór elementów Rx i Cx dokonano na podstawie zaobserwowanych podczas pomiarów charakterystyk czasowych rzeczywistych sygnałów odchylania poziomego i pionowego. W przypadku bloku formowania impulsów odchylania poziomego, przy zastosowaniu kondensatora 1nF, rezystora 5,1 kΩ oraz potencjometru 10 kΩ, zakres regulacji czasu trwania impulsów wynosi od 2 ms do 15 ms, co zapewnia dostrojenie szerokości impulsu tak, aby możliwa była praca monitora komputerowego we wszystkich wykorzystywanych trybach graficznych. Podobnie w przypadku bloku odchylania pionowego. Zastosowanie kondensatora 33 nF, rezystora 5,1 kΩ oraz potencjometru 10 kΩ, umożliwia uzyskanie impulsów synchronizacji pionowej Wyniki badań uzyskane przy wykorzystaniu SGR Na rys. 19 – 21 przedstawiono przykładowe obrazy uzyskane w procesie odtwarzania informacji z emisji ujawniającej promieniowanej podczas badań z wykorzystaniem SGR. Rysunki zawierają obraz pierwotny – wyświetlany na monitorze komputera „podsłuchiwanego”, dla trzech trybów graficznych jego pracy (800 x 600 x 60 Hz, 1024 x 768 x 75 Hz, 1920 x 1200 x 60 Hz). Ponadto, w celu wykazania istoty odpowiedniego doboru wartości częstotliwości sygnałów odchylania poziomego i pionowego, dokonano rozstrojenia wymaganej wartości częstotliwości synchronizacji poziomej, dla której przeprowadzono proces odtworzenia informacji. Efekty tych testów również przedstawiono na dalej zamieszczonych rysunkach. Wpływ zmian częstotliwości sygnału odchylania pionowego na jakość odtwarzanego obrazu nie jest łatwy do zarejestrowania. Wynika to wprost z faktu, że zmiana częstotliwości sygnału odchylania pionowego nie powoduje zmian jakościowych odtwarzanego obrazu. Zauważalne jest jedynie tzw. „pływanie” obrazu z góry na dół lub z dołu do góry. Kierunek przesuwania się obrazu zależy bezpośrednio od wartości ustawionej częstotliwości sygnału synchronizacji pionowej. Jeżeli wartość fv jest większa od fv nom wówczas odtwarzany obraz przesuwa się ku dołowi. W przeciwnym przypadku ruch odtwarzanego obrazu odbywa się ku górze. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1605 A A B B Rys. 14. Punkty pomiarowe: 4 (A) i 5 (B) Rys. 17. Punkty pomiarowe: 2 (A) i 4 (B) B A A B Rys. 15. Punkty pomiarowe: 1 (A) i 2 (B) Rys.18. Punkty pomiarowe: 2 (A) i 3 (B) Rys. 16. Punkt pomiarowy: 1 *** W erze wysoko rozwiniętych technik elektronicznych kwestia ochrony informacji przed elektromagnetycznym przenikaniem nabiera coraz większego znaczenia. Nie wystarczają zabiegi związane z szyfrowaniem informacji czy też organizacją stref ochrony fizycznej miejsc, z których przetwarzana informacja może rozchodzić się w sposób niekontrolowany poprzez emisje elektromagnetyczne. W artykule zostały przedstawione przykłady możliwości bezinwazyjnego pozyskania danych, często 1606 Rys. 19. Wpływ wartości częstotliwości odchylania poziomego na odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra dla trybu graficznego badanego monitora o parametrach: 800 x 600 x 60 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b) odpowiednio dobrana wartość częstotliwości odchylania poziomego (wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po stronie układu odbiorczego; c) wartość częstotliwości fh odchylania poziomego mniejsza od wartości nominalnej fh nom; d) wartość częstotliwości fh odchylania poziomego większa od wartości nominalnej fh nom PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 Rys. 20. Wpływ wartości częstotliwości odchylania poziomego na odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra dla trybu graficznego badanego monitora o parametrach: 1024 x 768 x 75 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b) odpowiednio dobrana wartość częstotliwości odchylania poziomego (wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po stronie układu odbiorczego; c) wartość częstotliwości fh odchylania poziomego mniejsza od wartości nominalnej fh nom; d) wartość częstotliwości fh odchylania poziomego większa od wartości nominalnej fh nom Rys. 21. Wpływ wartości częstotliwości odchylania poziomego na odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra dla trybu graficznego badanego monitora o parametrach: 1920x1200x60Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b) odpowiednio dobrana wartość częstotliwości odchylania poziomego (wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po stronie układu odbiorczego; c) wartość częstotliwości fh odchylania poziomego mniejsza od wartości nominalnej fh nom; d) wartość częstotliwości fh odchylania poziomego większa od wartości nominalnej fh nom bez wiedzy ich właścicieli. Jednocześnie pokazano, że w wielu przypadkach samo dysponowanie sygnałem emisji ujawniającej nie jest sukcesem ostatecznym. Trzeba przy tym mieć wiedzę w zakresie parametrów graficznych obrazu (wydruku), aby tę informację odtworzyć. W artykule przedstawiono rozwiązanie urządzenia zwanego generatorem rastra, będące źródłem sygnałów synchronizacji pionowej i poziomej, które są niezbędne do prawidłowego wyświetlenia obrazu na podstawie odbieranego sygnału emisji ujawniającej. Jest to o tyle istotne, że odbierany sygnał emisji elektromagnetycznych nie niesie ze sobą informacji o długości linii i liczbie linii w obrazie. Nieprawidłowe parametry sygnałów synchronizacyjnych powodują, że dysponowanie nawet bardzo silnym sygnałem emisji ujawniającej uniemożliwia odtworzenie obrazu pierwotnego. Ponadto generacja wspomnianych sygnałów stwarza możliwość odtworzenia danych o obrazie w czasie rzeczywistym. Jednak bardzo często w takich sytuacjach konieczne jest dysponowanie silnym niezaburzonym sygnałem. Przy słabych sygnałach możliwe jest jedynie stwierdzenie, że na danej częstotliwości występuje sygnał emisji ujawniającej, bez możliwości jej odtworzenia. Mimo tego, takie przypadki też są ogromnie cenione. Taki sygnał można zarejestrować i poddawać go dalszej obróbce cyfrowej, w celu wyłowienia istotnych danych, które na pierwszy rzut oka nie są czytelne. Literatura [1] De Larminat P.: Automatyka – układy liniowe, tom 1, WNT 1983 [2] De Larminat P.: Automatyka – układy liniowe, tom 2, WNT 1983 [3] MacDonald L. W., Lowe A. C.: Display systems, Design and Applications, praca zbiorowa, Wydawnictwo John Wiley&Sons, 2003 [4] Sevgi L.: Complex Electromagnetic Problems and Numerical Simulation Approaches, 2003 [5] Kubiak I., Przybysz A.: Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, WAT, 2010 [6] Freedman A.: Encyklopedia komputerów, Helion 2004 [7] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion 2005 [8] McCarthy M. J.: The Pentagon worries that spies can see its computer screens, someone could watch what’s on your VDT, The Wall Street Journal, 07.08.2000 Prosimy pamiętać o prenumeracie Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych na 2012 rok PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1607 Marek LEŚNIEWICZ* Sprzętowa generacja ciągów losowych z przepływnością 100 Mbit/s Losowe ciągi binarne – dalej będą nazywane krótko ciągami losowymi – mają liczne i poważne zastosowania w wielu dziedzinach nauki i techniki. Do najważniejszych należą zastosowania w kryptografii, statystyce, obliczeniach numerycznych, symulacjach stochastycznych i cyfrowym przetwarzaniu sygnałów, a ostatnio w technice algorytmów randomizowanych. Niestety, z powodu braku źródeł ciągów prawdziwie losowych [2], [6], w powyższych zastosowaniach rutynowo stosuje się ciągi pseudolosowe generowane algorytmicznie. Prowadzi to najczęściej do złych wyników aplikacyjnych, ponieważ ciągi te w ogólności nie mają zadowalających właściwości i parametrów statystycznych, a w szczególności właściwości ergodyczności (kolejne fragmenty tego samego ciągu wykazują zmienność właściwości i parametrów statystycznych), a nawet stacjonarności (dwa ciągi generowane dwoma pozornie podobnymi algorytmami mają inne właściwości i parametry) [2]. Zasadniczym problemem w wytwarzaniu i aplikacji algorytmicznych ciągów pseudolosowych jest ich nieokreśloność. Ciągi te nie mają a priori matematycznie udowodnionych właściwości i parametrów probabilistycznych, zatem pozostają one nieznane i przed użyciem konkretnej próby danego ciągu jej losowość w sensie właściwości i parametrów statystycznych musi zostać a posteriori zweryfikowana metodami pomiarowymi [2], [19]. Ponieważ taka weryfikacja odbywa się zwykle na relatywnie nielicznych próbach ciągu, to wyniki weryfikacji dla części tych prób są pozytywne, dla części zaś negatywne, co uniemożliwia postawienie hipotezy o bezwarunkowej losowości danego ciągu. Ponadto nader często wyniki te zależą od doboru warunków początkowych algorytmu generującego dany ciąg, co oczywiście wyklucza postawienie tezy o jego ergodyczności, a w konsekwencji stacjonarności. Problem braku źródeł ciągów prawdziwie losowych jest wręcz ogólnoświatowy. Można tylko wspomnieć, że zapowiadane od wielu lat przez NSA (National Security Agency) [14], [15] czy BSI (Bundesamt für Sicherheit in der Informationstechnik) [7], [8] [9] standardy generacji do dziś nie ujrzały światła dziennego nawet w postaci draftów, a na stronach NIST (National Institute Standards and Technology – [http://csrc.nist.gov/groups/ST/ toolkit/random_number.html]) wciąż rekomenduje się zastępczą metodę generacji w opisanej powyżej postaci, z zaleceniem użycia tylko losowych warunków początkowych procesu. Abstrahując od samej metody generacji, w przypadku źródła warunków początkowych można również mieć wątpliwość „skąd je wziąć”. Problem można zatem zamknąć znaną sentencją Johna von Neumanna: anyone who considers arithmetical methods of producing random digits is, of course, in a state of sin, czyli każdy, kto skłania się ku algorytmicznym metodom generacji liczb losowych, jest w stanie (naukowego) grzechu. W dalszych rozważaniach uwaga zostanie zatem skupiona wyłącznie na sprzętowej generacji ciągów prawdziwie losowych. Istnieją bowiem generatory ciągów prawdziwie losowych TRNG (True Random Number Generator), stanowiące jednak właśnie układy sprzętowe * Zakład Kryptologii Wojskowego Instytutu Łączności, e-mail: [email protected], marek.leś[email protected] 1608 w sensie źródła losowości w postaci układu niealgorytmicznego. Najczęściej jest to dioda lawinowa, generująca tzw. losowy sygnał telegraficzny RTS (Random Telegraph Signal), opisywany binarnym sygnałem Poissona i uznawany za najlepsze z możliwych przybliżenie modelu źródła losowości [5]. Znane i uznane rozwiązania generatorów sprzętowych, mające formalny certyfikat i rynkowo dostępne, są nieliczne i mają dwie zasadnicze wady: bardzo duże koszty samego urządzenia i jego eksploatacji oraz brak a priori matematycznie udowodnionych właściwości i parametrów probabilistycznych, zatem istnieje konieczność ich weryfikacji a posteriori statystycznymi metodami pomiarowymi wobec każdej próby wygenerowanego ciągu. W niniejszym artykule zostaną przedstawione matematyczno-techniczne podstawy metody generacji i fizycznego układu generatora, realizującego sprzętową generację ciągów losowych z potencjalną przepływnością 100 Mbit/s, wsparte matematycznym dowodem ich losowości. Gwarantuje on a priori uzyskiwanie ciągów o założonych właściwościach i parametrach probabilistycznych, które a posteriori mogą być ponadto potwierdzane badaniami statystycznymi. Prace nad powyższymi problemami są prowadzone od ponad dziesięciu lat w Zakładzie Kryptologii Wojskowego Instytutu Łączności. Stanowią one kontynuację procesu naukowobadawczego, w wyniku którego powstał już sprzętowy generator ciągów losowych o symbolu SGCL-1 i przepływności 80 kbit/s (opracowany w roku 2001 i mający od 2005 roku bezterminowy certyfikat Wojskowych Służb Informacyjnych), a następnie opisany dalej generator SGCL-1MB o przepływności 8 Mbit/s (opracowany w roku 2007 i mający od 2011 r. bezterminowy certyfikat Służby Kontrwywiadu Wojskowego). Są to obecnie jedyne uznane rozwiązania krajowe [http://www.skw.gov.pl/ZBIN/lista_certyfikowanych_wyrobow.htm], w przypadku SGCL-1MB niemające ponadto żadnego światowego odpowiednika. Intencja skonstruowania kolejnego generatora o przepływności 100 Mbit/s – roboczy symbol SGCL-100M – wynika stąd, że w pewnej części współczesnych zastosowań są potrzebne próby ciągów losowych o bardzo dużych liczebnościach, sięgających gigabajtów na jedno obliczenie czy symulację. Przy przepływności 100 Mbit/s próba ciągu o liczebności 1 GB byłaby generowana w czasie nieprzekraczającym dwóch minut, w porównaniu z około dwoma tygodniami dla SGCL-1 czy dwudziestoma minutami dla SGCL-1MB. Ponieważ generator o takich właściwościach i parametrach będzie urządzeniem złożonym i niestety dość kosztownym, to – uwzględniając jego bardzo dużą przepływność – można by go stosować jako źródłowy układ dla serwerów ciągów losowych w centrach naukowo-badawczych itp. W przypadku ciągłej generacji ciągu z przepływnością 100 Mbit/s i bezpośredniego, bezstratnego zapisu do pamięci serwera, generator będzie w stanie oddać nieco ponad 1 TB = 1012 bajtów na dobę. Zapisane próby ciągów będą mogły być następnie w dowolnym czasie pobierane przez użytkowników, np. przez sieć komputerową i wykorzystywane jako ciągi jednorazowe OTP (One Time Pad) albo do wielokrotnych zastosowań, np. badania tym samym ciągiem zbioru różnych algorytmów randomizowanych. Należy jednak zastrzec, że w większości zastosowań pojęcie próby ciągu loso- PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 wego powinno być rozumiane dosłownie, tzn. w sensie próby ciągu właśnie jednorazowego i ciąg raz użyty powinien być traktowany jako ciąg zużyty (powołując się na liczne, bardzo bolesne doświadczenia kryptografów [10], [11], a także naukowców [2], którzy np. w przypadku algorytmów randomizowanych powiadają, że: randomness is crucial to computational efficiency, czyli losowość ma kluczowe znaczenie dla skuteczności obliczeń). APARAT NAUKOWY Analizując znane rozwiązania sprzętowych generatorów ciągów losowych można zauważyć, że nie opierają się one na jawnych przesłankach teoretycznych i nie są wsparte zdefiniowanym aparatem matematyczno-fizycznym. Istotę tych rozwiązań można określić następująco: intuicyjnie skonstruowano układ generatora, posiadający znamiona losowości, które zostały zweryfikowane metodą badań statystycznych i wyniki tych badań nie dają podstaw do odrzucenia hipotezy o losowości ciągów wytwarzanych przez dany egzemplarz generatora. Oczywiście takie podejście daje znikome szanse na skonstruowanie bezwarunkowo poprawnie działającego układu generatora, a tym bardziej jego produkcję seryjną. Stąd tak znikoma oferta uznanych – certyfikowanych – rozwiązań generatorów sprzętowych. Należy podkreślić, że takie podejście – pomimo ostrzeżeń ekspertów [15]: statistics is a tool, not a cure-all, w sensie: statystyka nie jest narzędziem uniwersalnym – „wspiera” niestety większość instytucji certyfikujących. Formalnie nie podejmują się one oceny rozwiązań technicznych układów generatorów, jako koncepcji i samej konstrukcji, a jedynie weryfikują wyniki pracy konkretnego egzemplarza właśnie metodami statystycznymi (np. rekomendowaną przez NIST, sukcesywnie doskonaloną „baterią” testów SP800-22 [13]). Nietrudno natomiast zauważyć, że pojęcie losowości ma ściśle zdefiniowane właściwości i parametry probabilistyczne w rachunku prawdopodobieństwa oraz teorii informacji i to właśnie te nauki powinny stanowić podstawowy aparat naukowy rozważanego problemu. Oczywiście ich doświadczalnym wsparciem mogą i powinny być wyniki badań, otrzymane z pomiarów statystycznych. Niestety, rachunek prawdopodobieństwa nie podpowiada nam, jak uzyskać ciąg losowy, jako realizację ciągu zmiennych losowych. Umożliwia jednak bardzo precyzyjny opis oczekiwanych właściwości i parametrów probabilistycznych takiego ciągu [1]. Teoria informacji przynosi natomiast wręcz gotowy „przepis” na konstrukcję generatora. Kłopot w tym, że jest on zawarty zaledwie w jednej publikacji – znakomitej, ale dość trudnej w studiowaniu, a jest nią historyczna monografia Jerzego Seidlera [12]. Ów przepis sprowadza się do wykładni właściwości entropii informacyjnej, według której entropia stanowi pierwotną właściwość źródła losowości i w wyniku dowolnych, deterministycznych przekształceń ciągu czy procesu nigdy nie rośnie, może pozostawać stała (zasadniczo dla przekształceń odwracalnych), choć w praktyce przekształcenia te z natury rzeczy najczęściej ją zmniejszają. Wynika stąd oczywisty wniosek, że przekształcenia deterministyczne, nie zwiększając entropii, nie mogą zwiększać losowości ciągu. Generacja ciągów prawdziwie losowych nie może być zatem wspierana złożonością skomplikowanego mechanizmu (zwłaszcza algorytmicznego, czyli de facto deterministycznego), lecz powinna opierać się na prawdziwej losowości w sensie pierwotnej nieprzewidywalności źródła o dużej entropii. Tymczasem większość rozwiązań generatorów opiera się na założeniu, że ze źródła o niezdefiniowanej entropii uda się wtórnie, metodą „wzmagania chaosu” – w domyśle metodami i środkami deterministycznymi – uzyskać wynikowy ciąg, mający znamiona losowości. Istota działania takich generatorów ciągów „losowych” stoi zatem w jawnej sprzeczności z teorią informacji i takie podejście do generacji ciągów losowych nie było, nie jest i zapewne nigdy nie będzie uznawane przez polskie instytucje certyfikujące (Agencję Bezpieczeństwa Wewnętrznego i Służbę Kontrwywiadu Wojskowego [20]). Z powyższej właściwości wynikają zatem nie tylko przesłanki do zasad konstrukcji generatora, ale również zasad weryfikacji wytwarzanych przezeń ciągów losowych. Muszą się one opierać na pomiarach entropii ciągu, której wartość powinna zawierać się w założonych granicach, uznanych za zadowalające kryteria losowości. Niestety, przedstawienie matematycznych podstaw weryfikacji entropii informacyjnej ciągu losowego oraz entropii próby ciągu losowego – są to dwa zasadniczo różne pojęcia – jest zbyt obszerne, jak na objętość artykułu. Autor zachęca zainteresowanych do zapoznawania się z ich zasadami, przedstawionymi w monografii [5]. W dalszym ciągu będzie jednak powoływał się na wnioski, jakie wypływają z zasad pomiaru i weryfikacji entropii ciągów losowych. BAZOWA KONCEPCJA UKŁADU GENERATORA CIĄGÓW LOSOWYCH Poza wzmiankowaną przesłanką, dotyczącą entropii źródła losowości, teoria informacji nie przynosi czytelnych wskazówek, dotyczących szczegółów konstrukcji generatorów ciągów prawdziwie losowych. Jednak analizując istniejące rozwiązania, można wskazać następujące syntetyczne zalecenia do konstrukcji [7], [14]. Źródło losowości powinno charakteryzować się ściśle określonymi i kontrolowanymi, stacjonarnymi i ergodycznymi właściwościami i parametrami stochastycznymi, jednak o nieprzewidywalnych konkretnych wartościach w przyszłości, mimo pełnej znajomości wszystkich wartości z przeszłości. Źródło losowości powinno mieć prosty, ale poprawny, weryfikowalny i użyteczny model matematyczny. Za obiektywny test jakości ciągów losowych uznaje się test entropii ciągu w sensie możliwości wykrywania faktu zmniejszenia się entropii. W praktyce nie można skonstruować pojedynczego źródła losowości o zadowalających właściwościach i parametrach stochastycznych, które umożliwiałoby generację ciągów spełniających choćby elementarne jakościowe wymagania probabilistyczne. Niezbędne jest użycie wielu źródeł i przetworzenie wytwarzanych przez nie ciągów w jeden ciąg wynikowy w wyniku operacji zwanej post-processing; zasady tej operacji nie mogą jednak stać w sprzeczności ze wzmiankowaną przesłanką, jaką niesie teoria informacji i muszą mieć model matematyczny, uzasadniający jej użycie. • • • • SZUM ANALOGOWY GENERATOR SZUMU ANALOGOWEGO SZUM BINARNY KONWERTER ANALOGOWO– BINARNY CI¥G BINARNY KONWERTER BINARNO– CYFROWY CI¥G LICZB BINARNYCH CYFROWA OBRÓBKA CI¥GU INTERFEJS I/O ZASILANIE Rys. 1. Model funkcjonalny sprzętowego generatora ciągów losowych Przechodząc do szczegółów, można przyjąć, że od strony technicznej mechanizm generacji ciągów losowych powinien obejmować następujące, niezależne od siebie procesy (rys. 1): generację „maksymalnie losowych”, niezależnych od siebie szumów elektrycznych, jako źródeł losowości; analogowo-binarne przekształcenie znaku każdego szumu w losowe sygnały (szumy) binarne; binarno-cyfrowe przekształcenie sygnałów binarnych w losowe ciągi binarne – pojęcie to ma już sens źródłowych ciągów losowych, niestanowiących jeszcze jednak produktu wyjściowego generatora; • • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1609 statystyczną kontrolę losowości źródłowych ciągów • losowych; cyfrową, algorytmiczną (ale niedeterministyczną!) obróbkę cią• gów źródłowych (post-processing) w celu zmniejszania błędów ich losowości; generację losowego ciągu liczb binarnych, jako ciągu liczb, stanowiącego produkt wyjściowy generatora (podczas transmisji przez interfejs, zorganizowanych jako odpowiednie bloki danych, np. ramki USB, pakiety IP itp.). Niezależność powyższych procesów należy rozumieć jako brak jakichkolwiek sprzężeń zwrotnych między nimi – wynik poprzedniego procesu jest przekazywany do następnego, niezależnie przetwarzany w danym procesie, a jego wynik oddawany następnemu procesowi. Obszerną analizę matematyczną i wynikające z niej przesłanki do implementacji poszczególnych procesów oraz szczegółowych rozwiązań technicznych zawiera monografia [5]. Wynikającą z nich syntetyczną koncepcję konstrukcji przedstawiono na rys. 2. • G1 D D1 G2 C Q D D2 G3 C Q D D3 G4 C Q D D4 G5 C Q D D5 G6 C Q D D6 G7 C Q D D7 G8 C Q D D8 F C Q D D C K2 D C K3 D C K4 D C K5 D C K6 UK£AD DECYZYJNY UK£AD PROGRAMOWALNY D C K7 D C K8 ZASILACZ VC = +3,3 V VL = +1,5 V INTERFEJS USB ZASILANIE OPERATOR EX–OR K1 VCC = +10 V VEE = –10 V +5 V TX RX 0V C ALARM O NIELOSOWOŒCI Rys. 2. Schemat blokowy bazowego sprzętowego generatora ciągów losowych Na schemacie przedstawiono szczegółowy układ generatora, zawierający następujące bloki funkcjonalne: źródła sygnałów Poissona Gn w postaci diod lawinowych; układy przetwarzające sygnały Poissona do postaci źródłowych ciągów losowych (przerzutniki Dn); układy cyfrowej obróbki ciągów, realizujące minimalizację błędów losowości (operacja EX-OR); układy kontrolerów jakości źródłowych ciągów losowych Kn oraz układ decydujący o alarmie; układ interfejsu komunikacyjnego USB 2.0 Fast Speed (praktyczna przepływność 8 Mbit/s i wynikająca z niej częstotliwość próbkowania sygnałów Poissona, przyjęta jako fp = 8,192 MHz); układ zasilania źródeł sygnałów Poissona, układ programowalny i interfejs USB. Istota działania generatora opiera się na następujących zasadach. Źródłowe ciągi losowe z wyjść Qn przerzutników Dn są podawane na układy kontrolerów Kn, badające w czasie rzeczywistym entropie wszystkich ciągów. Entropia każdego z tych ciągów nie jest oczywiście jednostkowa i zależy od tzw. błędów losowości ciągu, na które składają się względna nierównowaga liczebności „zer” i „jedynek” s = |n(0) – 1/2| = |n(1) – 1/2| (praktycznie w przedziale od s = 10 –3 do s = 10 –2) oraz korelacje między kolejnymi bitami w ciągu, wynikające z próbkowania sygnału Poissona i wyrażające się zależnością współczynnika korelacji K = e–2λ/fp, gdzie 2λ oznacza częstość przejść w sygnale Poissona (z „zera” na „jedynkę” i z powrotem, w typowych diodach lawinowych od 2λ = 35 MHz do 2λ = 55 MHz), zaś fp częstotliwość próbkowania 8,192 MHz (stąd błędy korelacji zawierają się w przedziale od K = 10 –3 do K = 10 –2); można wykazać [5], że entropia ciągu o takich parametrach wynosi H ≅ 1 – a ( 4s2 + b K2), gdzie a i b są pewnymi stałymi bliskimi jedności; łatwo oszacować, że entropia ciągu o takich parametrach nielosowości zawiera się w przedziale od • • • • • • • • 1610 H = 1 – 3,7·10 –4 do H = 1 – 3,7·10 –6, co stanowi bardzo słabe wartości (nawet przy wartości H = 1 – 3,7·10 –6 test entropii zdyskwalifikuje taki ciąg już na podstawie próby o liczebności zaledwie L > 2,3·105 bitów), ale znane i w pełni kontrolowane, właśnie dzięki możliwości ciągłego pomiaru nierównowagi liczebności „zer” i „jedynek” i częstości przejść w sygnale Poissona. Kreacja ciągu wynikowego następuje w układzie cyfrowej obróbki ciągów źródłowych, poddawanych równoległej operacji EX-OR, co minimalizuje błędy losowości ciągu wynikowego w stosunku s⊕ = 1/2 (2s)M i K⊕ = KM, a entropię sprowadza do wartości H⊕ ≅ 1 – a ( (2s)2M + b K2M ), gdzie M jest liczbą ciągów użytą do tej operacji [5]; jeśli przyjąć powyższe, nawet najsłabsze wartości błędów losowości (s = 10 –2, K = 10 –2) i M = 8 ciągów źródłowych, to entropia ciągu wynikowego będzie nie mniejsza niż H⊕ = 1 – 4,7·10 –28, co powoduje, że ciąg o takiej entropii dalej ma niejednostkową entropię, ale taki fakt mógłby zostać zidentyfikowany dopiero na podstawie badań próby ciągu o liczebności L > 1,4·1027 bitów, a zatem sama jej generacja z przepływnością BR = 8 Mbit/s musiałaby trwać ponad T = L/BR > 5,6·1012 lat, co odpowiada około pięciuset czasom istnienia Wszechświata. Dowód jest oczywisty, ale można go również weryfikować doświadczalnie – na podstawie dotychczas wygenerowanych i zbadanych prób ciągów o liczebności ponad 1 TB, pochodzących z około trzydziestu różnych generatorów tego typu. Badania te dowiodły, że nie ma podstaw do odrzucenia hipotezy o losowości ciągów wytwarzanych przez tak skonstruowany generator. W przypadku, gdy dowolny z błędów losowości któregokolwiek z ciągów źródłowych wzrośnie do niedopuszczalnie dużej wartości (s > 10 –2 lub K > 10 –2), obniżając dopuszczalną entropię danego ciągu, a w konsekwencji ciągu wynikowego, układ decyzyjny wszczyna alarm i wyłącza generator z eksploatacji. Warunki uzyskania opisanego wcześniej poziomu losowości ciągu wynikowego są teoretycznie proste, ale dość trudne w realizacji praktycznej. Po pierwsze – sygnały uzyskiwane z diod lawinowych muszą być zgodne z modelem sygnału Poissona, zasadniczo spełniać zależność K = e–2λ/fp, co jednak łatwo można kontrolować, uwzględniając możliwość pomiaru częstości przejść 2λ i wartości współczynnika korelacji K, zawierającego się w statystykach względnej zawartości par bitów w próbach ciągów, odpowiednio: n(0,0) = 1/4 – s + 1/4 K, n(0,1) = 1/4 – 1/4 K, n(1,0) = 1/4 – 1/4 K, n(1,1) = 1/4 + s + 1/4 K. Wystarczy zatem zbadać tylko dwie statystyki, np. n(0,0) i n(0,1), aby wyznaczyć wartości obu błędów losowości, tzn. s i K [5]. W praktyce ścisłą zgodność z zależnością K = e–2λ/fp spełnia około 75 % diod lawinowych i tylko takie mogą zostać użyte do konstrukcji generatora. Jako ciekawostkę warto podać, że stabilność powyższego modelu nie jest wieczna i niektóre diody lawinowe – przypomnijmy, że występuje w nich niszczące zjawisko przebicia mikroplazmatycznego – „zużywają się” w przyspieszonym tempie. Ów brak stabilności nie polega jednak na zmianach modelu sygnału Poissona, ale na sukcesywnym zmniejszaniu się częstości przejść 2λ. Kolejną ciekawostką jest fakt, że powyższe zjawisko wyraźnie występuje tylko w pierwszych tygodniach pracy diody w stanie przebicia lawinowego, potem stabilizuje się na stałym poziomie częstości przejść. Na etapie produkcji generator należy zatem poddać co najmniej miesięcznemu „wygrzewaniu” i wymienić w nim wszystkie „niestabilne” diody. Po takim czasie należy powtórnie zbadać wartości 2λ, s i K, pozostawiając w generatorze tylko te diody, które spełniają model z wartościami 2λ, s i K, mającymi odpowiedni „zapas bezpieczeństwa”. Nie należy jednak obawiać się zjawiska starzenia się generatora, ponieważ układ decyzyjny cały czas kontroluje wartości 2λ, s i K, a producent daje na generator dożywotnią gwarancję, polegającą na wymianie zużytego generatora na nowy. Po drugie – aby wynik operacji EX-OR był poprawny w sensie skutecznej minimalizacji błędów losowości w ciągu wynikowym • • PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 – ciągi źródłowe muszą być wzajemnie niezależne, a ponadto pozbawione wpływu zakłóceń, jakim potencjalnie mogą być poddawane sygnały Poissona z diod lawinowych. W praktyce wymaga to niezwykle starannego projektu sześciowarstwowej płytki drukowanej, zapewniającego brak identyfikowalnych przeników między generatorami źródłowymi oraz odporność każdego z nich na zakłócenia, pochodzące od układów cyfrowych i interfejsu USB, a także zakłócenia zewnętrzne. Można oczywiście zapytać, czy uzyskany poziom losowości ciągu nie jest przesadnie ambicjonalną i dość kosztowną „sztuką dla sztuki”. W praktyce pomiarowej już zaledwie M = 3 generatory źródłowe umożliwiają uzyskanie ciągu wynikowego, który spełni wszystkie znane testy dla próby ciągu o liczebności 1 GB. Jednak zbadanie stu takich prób wyraźnie wskaże śladowe objawy nielosowości – z tym, że testy muszą zostać specjalnie przygotowane do badań statystyk tak dużych prób [17]. W przypadku M = 4 generatory trzeba byłoby zbadać co najmniej sto prób o liczebności 1 TB każda, co nie jest jednak niemożliwe. Aby bowiem obejść ograniczenia sprzętowe komputera (pamięć itp.), można testować generowany ciąg w czasie rzeczywistym, z tym że trwałoby to około pół roku (testowanie można jednak znacznie przyspieszyć przez zrównoleglenie badań ciągów z wielu generatorów, co ponadto zapewni potwierdzenie ergodyczności i stacjonarności ciągów ze wszystkich generatorów). Praktycznie bezwarunkowe uznanie losowości uzyska się dla M = 6 generatorów, ponieważ badanie musiałoby trwać co najmniej milion lat. Dlaczego zatem proponuje się użycie aż M = 8 generatorów źródłowych? Wynika to stąd, że każda statystyka ciągu losowego wiąże się z założonym poziomem ufności, zatem w każdym ciągu zdarzają się z odpowiednim prawdopodobieństwem odchyłki statystyk, zwane lokalnymi nielosowościami (local non-randomness). Jest to jednak całkowicie normalne i właśnie brak takich pozornych nielosowości budzi podejrzenie (zjawisko to jest często spotykane w „zbyt” dobrze skonstruowanych generatorach ciągów pseudolosowych, np. szyfrów strumieniowych). Co zatem daje użycie M = 8 generatorów źródłowych? Umożliwia wbudowanie procedury w algorytm układu decyzyjnego, która pozwala na uznawanie ciągu wynikowego za prawdziwie losowy, mimo incydentalnego wystąpienia lokalnych nielosowości w ciągach nawet z dwóch generatorów źródłowych. Formalnie powinno to być podstawą do wszczęcia alarmu, ale dla pojedynczego zdarzenia jest ignorowane. Jeśli jednak taka „lokalna nielosowość” stanowi dla danego generatora źródłowego stan permanentny, to układ decyzyjny bezwarunkowo wszczyna alarm. Opisane powyżej rozwiązanie konstrukcyjne zostało zaimplementowane jako generator o symbolu SGCL-1MB. Rozwiązanie jest proste i zawiera – oprócz ośmiu generatorów źródłowych – tylko jeden układ programowalny rodziny Cyclone I firmy Altera oraz specjalizowany interfejs USB 2.0. Wszystkie opisane funkcje logiczne realizuje właśnie układ programowalny, a zastosowany interfejs USB 2.0 umożliwia sprawne przesyłanie wygenerowanego ciągu do komputera w czasie rzeczywistym z potencjalną przepływnością 8 Mbit/s, zależną tylko od sprawności odbioru ramek USB przez komputer. Generator SGCL-1MB nie zawiera żadnego mikrokomputera, pamięci i tym podobnych elementów, pobiera zatem niewielką moc – poniżej 120 mA przy napięciu 5 V – co zapewnia zasilanie go bezpośrednio z interfejsu USB. Takie uproszczenie układu umożliwia również osiągnięcie dość miniaturowych wymiarów (40 mm × 30 mm × 90 mm) i niewielkiej masy 15 dag. Kompletny układ generatora zawiera się w elektromagnetycznie szczelnej, odlewanej obudowie aluminiowej, co – zgodnie z zasadą wzajemności elektrodynamicznej – zapewnia uzyskanie praktycznie niemierzalnego poziomu emisji ujawniającej z generatora, a sam generator jest całkowicie odporny na zakłócenia zewnętrzne. To drugie zjawisko jest szczególne groźne w czasie pracy generatora w okolicy, a zwłaszcza wewnątrz komputera, co jest typowym środowiskiem jego działania w zestawie stacji generacji danych kryptograficznych. Wojskowy Instytut Łączności wyprodukował na własne potrzeby partię około trzydziestu sztuk generatorów SGCL-1MB (rys. 3) i uzyskał na nie stosowne certyfikaty w Służbie Kontrwywiadu Wojskowego. Zgodnie z Ustawą o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. certyfikaty te są również uznawane przez Agencję Bezpieczeństwa Wewnętrznego. Dopuszczają one użycie generatorów SGCL-1MB do dowolnych narodowych zastosowań kryptograficznych, realizujących ochronę informacji o klauzuli do ściśle tajne włącznie. Rys. 3. Widok ogólny i elementy konstrukcji generatora SGCL1MB: a), b) płytka drukowana, c) konstrukcja mechaniczna, d) widok ogólny Podsumowując – generator SGCL-1MB stanowi optymalne rozwiązanie do zastosowań, wymagających generacji ciągów z przepływnością do 8 Mbit/s i w praktyce sprawdza się we wszystkich takich zastosowaniach. Jakość wykonania i wbudowany test entropii zapewniają użytkownikowi pobieranie ciągów z pełnym zaufaniem do ich losowości, a nawet zwalniają go z obowiązku wykonywania wtórnych testów statystycznych pobieranych prób ciągów. Odebrane próby ciągów w praktyce spełniają mocne prawo wielkich liczb Kołmogorowa [1] i każda próba spełnia wymagania dowolnego testu statystycznego. ROZSZERZONA KONCEPCJA UKŁADU GENERATORA CIĄGÓW LOSOWYCH Przechodząc teraz do tytułowego problemu artykułu, a mianowicie sprzętowej generacji ciągów losowych z przepływnością 100 Mbit/s, na wstępie zakłada się, że po osiągnięciu zadowalającego wyniku naukowo-technicznego dla generatora SGCL-1MB wskazane byłoby wykorzystanie tej samej teorii, założeń konstrukcyjnych i jak największej części doświadczeń do opracowania nowego generatora SGCL-100M. Pozornie wydaje się, że najprostszym sposobem osiągnięcia przepływności 100 Mbit/s byłoby zestawienie sześciu generatorów SGCL-1MB, przyłączenie ich do jednego huba USB i odbiór sześciu strumieni danych. Niestety, w praktyce typowy komputer z procesorem jednordzeniowym nie jest w stanie obsłużyć równolegle z pełną przepływnością 8 Mbit/s nawet dwóch takich procesów, nie mówiąc o większej liczbie (potrafią do dopiero komputery z procesorami wielordzeniowymi w relacji: jeden wątek odbioru na oddzielny rdzeń). Trzeba zatem poszukać nie tyle innego sposobu generacji ciągów, ile innej metody przesyłania tych ciągów do komputera. Oczywiście należałoby powielić model funkcjonalny, przedstawiony na rys. 1, ale niestety – w przypadku założenia prze- PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1611 pływności 100 Mbit/s – nie jest możliwe skuteczne powielenie koncepcji konstrukcji SGCL-1MB w postaci schematu blokowego, przedstawionego na rys. 2. Pewne elementy będą musiały ulec tylko mało ważnym zmianom – np. zostanie zamieniony interfejs USB na znacznie szybszy i wygodniejszy w zastosowaniach sieciowych interfejs Ethernet 100Base-TX, zmianie ulegnie układ zasilania, zapewne również rozmiary i masa. Najistotniejsza zmiana wynika jednak z niemożności „przyspieszenia” częstości zmian w sygnale Poissona, jaki jest możliwy do uzyskania z dostępnych diod lawinowych. Gdyby jednak nawet udało się znaleźć diody lawinowe o częstości zmian choćby rzędu 300 MHz, to inne ograniczenia układowe, np. dopuszczalna szybkość próbkowania takich sygnałów w układach programowalnych, wyklucza uzyskanie ciągów źródłowych o zadowalających właściwościach, nie mówiąc już o parametrach. Istnieje jednak bardzo prosty, choć niestety kosztowny, sposób generacji ciągu losowego o identycznych właściwościach i parametrach, jak opisane w przypadku generatora SGCL-1MB. Koncepcja takiej generacji opiera się na zasadzie superpozycji kilku niezależnych ciągów losowych (suma ciągów niezależnych zmiennych losowych stanowi nowy ciąg niezależnych zmiennych losowych [1]), wygenerowanych w kilku niezależnych od siebie generatorach, stanowiących funkcjonalne i techniczne kopie SGCL -1MB. Schemat blokowy takiego generatora ilustruje rys. 4. SEKCJA 1 SEKCJA 2 SEKCJA 3 SEKCJA 4 SEKCJA 5 SEKCJA 6 M U L T I P L E K S E R TESTER 6 * 8 = 48 GENERATORÓW INTERFEJS ETHERNET 100BASE–TX C RISC FAST S–RAM Rys. 4. Schemat blokowy rozszerzonego sprzętowego generatora ciągów losowych Zasada działania układu jest następująca. Każda sekcja stanowi kopię rozwiązania technicznego generatora SGCL-1MB w sensie schematu ideowego, oczywiście różną konstrukcyjnie, zasadniczo w zakresie projektu ośmiowarstwowej płytki drukowanej. Każda sekcja jest źródłem ciągu losowego o przepływności 16,384 Mbit/s – wartość ta wynika z podwojenia częstotliwości próbkowania sygnałów Poissona, co jednak nie zwiększa błędów losowości ponad założone s < 10 –2 i K < 10 –2, ponieważ do konstrukcji użyto starannie selekcjonowanych diod lawinowych o podwyższonej częstości zmian, przekraczającej 2λ = 70 MHz. Konstrukcja zawiera sześć sekcji, synchronicznie sterowanych tym samym taktem zegarowym 16,384 MHz, co umożliwia uzyskanie 6 * 16,384 Mbit/s = 98,304 Mbit/s. Multipleksacja może być oparta na dowolnej zasadzie, ale optymalnym algorytmem z punktu widzenia sprawności pobierania ciągów i wykorzystania wszystkich bitów ze wszystkich generatorów jest równoległe pobieranie sześciu synchronicznych bitów ze wszystkich sześciu sekcji i kolejne formatowanie ich w ramki. Warto zauważyć, że inny niż systematyczny algorytm pobierania nie zapewni uzyskania pełnej przepływności 98,304 Mbit/s. Oczywiście absolutnie wykluczone są jakiekolwiek algorytmy multipleksacji sterowane wartościami bitów z generowanych ciągów czy wykorzystujące wielokrotnie te same bity z dowolnego z ciągów. Optymalnym interfejsem do przesyłania strumienia danych o przepływności 98,304 Mbit/s jest standardowy Ethernet 100Base-TX, umożliwiający sprawne przesyłanie ciągów z przepływnością 100 Mbit/s pomiędzy generatorem a komputerem. • • • • • 1612 Generator SGCL-100M został już zmodelowany zgodnie z powyższymi założeniami i wnioski z procesu jego konstruowania, uruchamiania oraz wstępnej eksploatacji są następujące. Rozwiązanie konstrukcyjne generatora SGCL-100M – w porównaniu z SGCL-1MB – jest znacznie bardziej złożone jakościowo oraz rozbudowane ilościowo i zawiera oprócz 48 generatorów źródłowych jeden układ programowalny z rodziny Cyclone III firmy Altera, mikrokomputer RISC z rodziny SH-3 firmy Renesas i specjalizowany układ interfejsu Ethernet 100Base-TX. Wszystkie opisane powyżej funkcje logiczne realizuje bardzo szybki i „pojemny” układ programowalny Cyclone III, a interfejs Ethernet 100Base-TX umożliwia sprawne przesyłanie wygenerowanego ciągu do komputera w czasie rzeczywistym w trybie UDP (tzn. jednokierunkowo, bez potwierdzania) z potencjalną przepływnością 98 Mbit/s, z tym że sprawność odbioru zależy wyłącznie od sprawności obsługi interfejsu Ethernet przez komputer. Tryb UDP został wybrany dlatego, że w przeciwieństwie do trybów z potwierdzaniem, np. TCP, nie powoduje on strat czasu na oczekiwanie potwierdzeń, a więc zmniejszania wynikowej przepływności transferu danych. Fakt, że tryb UDP nie gwarantuje odbioru wszystkich nadawanych pakietów, nie ma żadnego znaczenia, ponieważ usunięcie z ciągu niezależnych zmiennych losowych dowolnego podciągu nie zmienia faktu, że dalej pozostaje on ciągiem niezależnych zmiennych losowych [1]. Samo operowanie pakietami IP jest bardzo wygodne, ponieważ zapewnia łatwe zarządzanie ruchem (każdy pakiet ma w nagłówku odpowiedni adres IP), a przez badanie zgodności sumy kontrolnej CRC umożliwia wykrywanie naruszeń integralności pakietu, np. w wyniku zakłóceń pracy interfejsu Ethernet. Generator SGCL-100M zawiera ponadto mikrokomputer RISC (zegar 196,608 MHz) z pamięcią operacyjną Fast S-RAM (8 ns), ale nie pełni on żadnych innych funkcji, poza organizacją transferu danych z układu programowalnego do bufora interfejsu Ethernet. Warto wspomnieć, że zapewnienie transferu z docelową przepływnością 98 Mbit/s jest praktycznie niemożliwe, o ile nie wykorzysta się quasi-synchronicznego trybu DMA (Direct Access Memory), w którym rolę pamięci pełni odpowiednio zorganizowany bufor danych w układzie programowalnym. Pobór mocy przez cały generator, zasilany stałym napięciem 12 V, nie przekracza 12 W, zatem najprościej i najwygodniej jest zasilać go z wewnętrznego zasilacza współpracującego komputera. Rozmiary obudowy generatora – 300 mm × 200 mm × 100 mm – wynikają z rozmiarów dość pokaźnej płytki drukowanej oraz układów przetwornicy DC/DC i filtru zasilania, co w całości składa się na masę 3 kg. Również w przypadku generatora SGCL-100M kompletny układ zawiera się w elektromagnetycznie szczelnej, odlewanej obudowie aluminiowej, co umożliwia osiągnięcie takich samych właściwości w zakresie emisji ujawniającej i odporności na zakłócenia zewnętrzne, jak w przypadku SGCL1MB. Trzeba dodać, że problemy te w przypadku SGCL-100M są jeszcze bardziej ważące, ponieważ z natury rzeczy tak rozbudowany układ, przetwarzający przecież dziesięciokrotnie szybsze sygnały, jest źródłem silniejszych emisji ujawniających, a z tytułu znacznie większych rozmiarów płytki sam jest podatniejszy na zakłócenia. Przykładem może być konieczność zmiany systemu zasilania – widoczne na zdjęciu płytki drukowanej przetwornice DC/DC były źródłem niewielkich, ale wyraźnie identyfikowalnych zakłóceń i musiały zostać zastąpione klasycznymi, stałoprądowymi reduktorami LDO (Low Drop Output). Spowodowało to zanik zakłóceń, ale znaczny wzrost temperatury w zamkniętej obudowie, co z kolei wymagało zastosowania wymuszonego chłodzenia przez wewnętrzny wiatrak. Dało to ponadto bardzo dobry efekt w postaci schładzania powierzchni układów scalonych – układy pracujące z zegarami o częstotliwości rzędu 200 MHz pobierają zwykle kilka watów mocy, co powoduje, że stają się one bardzo gorące (temperatura na ich powierzchni sięga nawet 80OC). Problem rozpraszania dużych mocy wewnątrz obu- PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 dów zamkniętych może być w prosty sposób rozwiązany tylko w powyższy sposób – warunkiem jest jednak swobodny obieg powietrza wewnątrz obudowy i skuteczna reemisja ciepła przez samą obudowę. W warunkach pokojowych, tzn. w temperaturze otoczenia 20OC, można w ten sposób obniżyć temperaturę wewnątrz obudowy z około 60OC do około 30OC, a powierzchnie obudów układów scalonych stają się zaledwie letnie, osiągając temperaturę od 35OC do 40OC. Model generatora SGCL-100M przedstawiony na rys. 5 został poddany wstępnym badaniom w zakresie losowości wytwarzanych ciągów, odporności na narażenia klimatyczne i kompatybilności elektromagnetycznej. Badania losowości przeprowadzono tylko pod względem zgodności z zakładanym modelem i spełniania wymagań dotyczących dopuszczalnych błędów losowości ciągów z każdego z generatorów źródłowych. Polegały one na odbiorze próby ciągu o liczebności 100 MB z każdego z 48 generatorów źródłowych a) tyczna. Dopuszczalne poziomy emisji ubocznych i odporność na narażenia elektromagnetyczne. Dla dowolnej częstotliwości zmierzone poziomy były od 25 dB do 35 dB niższe od poziomów dopuszczalnych, stanowiąc nie tyle poziomy emisji od generatora, co poziom szumowego tła laboratorium badawczego i aparatury pomiarowej. *** Rozwiązanie problemu generacji ciągów prawdziwie losowych jest trudne od strony naukowo-technicznej i wymaga dość kosztownych rozwiązań konstrukcyjnych. Przedstawione w artykule przykłady generatorów SGCL-1MB i SGCL-100M pokazują jednak, że godząc się z kosztami, można ten problem skutecznie rozwiązać od strony technicznej i wykazać poprawność tego, opierając się na odpowiednim aparacie naukowym, co stanowi podstawę uzyskania certyfikatu bezpieczeństwa kryptograficznego. Można również przyjąć, że generator opracowany i certyfikowany na potrzeby kryptograficznej ochrony informacji o klauzuli ściśle tajne powinien sprawdzić się w każdym innym zastosowaniu. LITERATURA b) c) Rys. 5. Widok ogólny i elementy konstrukcji modelu generatora SGCL-100M: a) płytka drukowana, b) konstrukcja mechaniczna, c) widok ogólny (przez interfejs Ethernet, zatem pozostałe 47 generatorów w tym czasie również pracowało, ale były one „wyłączone” w sensie blokady wejść w układzie programowalnym) i wyznaczeniu statystyk próby oraz błędów losowości s i K. Nie przeprowadzono natomiast badań prób ciągu wynikowego testami statystycznymi. Są one bowiem równie długotrwałe, co „bezcelowe”. Odebrane próby ciągów w praktyce spełniają mocne prawo wielkich liczb Kołmogorowa, zatem każda próba wygenerowanego ciągu spełnia kryteria dowolnego testu. Wykładnia owej „bezcelowości” zawiera się w opinii Ryszarda Zielińskiego: jeśli potrafimy teoretycznie ściśle dowieść wartości istotnych parametrów (średniej, wariancji) generowanego ciągu, to nie ma sensu testowanie hipotez o takich parametrach za pomocą testów statystycznych [19]). Bardzo ważne było natomiast potwierdzenie stabilności modelu i wartości błędów losowości w funkcji temperatury otoczenia, przyjętej w przedziale od 5OC do 40OC. Opisane badania powtórzono zatem dla tych temperatur, uzyskując systematycznie różne, ale dalej dopuszczalne wartości błędów losowości. Jako ciekawostkę można podać, że błędy względnej nierównowagi liczebności „zer” i „jedynek” praktycznie nie zależą od temperatury, natomiast korelacje nieznacznie maleją w funkcji temperatury. Wynika to stąd, że przy wzroście temperatury częstość zmian w sygnale Poissona nieco rośnie – zjawisko to w badanym przedziale temperatur nie ma jednak żadnego praktycznego znaczenia. Ostatnim badaniem było sprawdzenie poziomu emisji w sensie natężenia pola elektrycznego w paśmie od 10 kHz do 18 GHz, w znormalizowanej odległości 1 m od generatora. Badania zostały przeprowadzone pod wzgledem zgodności z zapisami Normy Obronnej NO-06-A200: Kompatybilność elektromagne- [1] Bobrowski D.: Ciągi losowe. WN UAM, Poznań 2002 [2] Knuth D.E.: Sztuka programowania. T. 2. WNT, Warszawa 2002 [3] Komorowski P., Leśniewicz M.: Sprzętowy generator binarnych ciągów losowych o wyjściowej przepływności 1 MB/s. X Krajowa Konferencja Zastosowań Kryptografii ENIGMA 2006 [4] Leśniewicz M.: Kryptograficzna ochrona informacji. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 12/2006 [5] Leśniewicz M.: Sprzętowa generacja losowych ciągów binarnych. WAT, Warszawa 2009. ISBN 978-83-61486-31-2 [6] Menezes A. i inni: Kryptografia stosowana. WNT, Warszawa 2005 [7] Schindler W., Killmann W.: A Design for a Physical RNG with Robust Entropy Estimators. Workshop on Cryptographic Hardware and Embedded Systems CHES, 2008, Springer-Verlag Berlin Heidelberg 2009 [8] Schindler W., Killmann W.: Evaluation Criteria for True (Physical) Random Number Generators Used in Cryptographic Applications. Workshop on Cryptographic Hardware and Embedded Systems CHES, 2002, Springer-Verlag Berlin Heidelberg 2003 [9] Schindler W., Killmann W.: Functionality Classes and Evaluation Methodology for True (Physical) Random Number Generators. Version 3.1. Bundesamt für Sicherheit in der Informationstechnik, 2001 [10] Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002 [11] Schneier B., Ferguson N.: Kryptografia w praktyce. Helion, Warszawa 2004 [12] Seidler J.: Nauka o informacji. T. 1 i 2. WNT, Warszawa 1983 [13] Soto J. i inni: NIST Special Publication 800-22. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. National Institute Standards and Technology, 2010 [14] Timmel P.: True Random Number Generation: A Standard(s) Dilemma. National Security Agency, 2002 [15] Timmel P.: The Strategy Behind the Proposed Random Number Generation Standard. National Security Agency, 2004 [16] Wicik R., Gawroński M., Leśniewicz M., Borowski M.: Kryptograficzna ochrona informacji, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 7/2009 [17] Wicik R., Borowski M.: Randomness Testing of Some Random and Pseudorandom Sequences. Military Communications and Information Systems Conference MCC, Kraków 2008 [18] Wicik R.: The Statistical Test for Determining Independence of Pseudorandom Bit Sequences Used in Cryptographic Systems. Regional Conference on Military Communications and Information Systems RCMCIS, Zegrze 2001 [19] Zieliński R., Wieczorkowski R.: Komputerowe generatory liczb losowych. WNT, Warszawa 1997 [20 ]Wnioski i ustalenia wynikające z konsultacji z ekspertami Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego, 1997–2011 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr 11/2011 1613 MCC 2012 Military Communications and Information Systems Conference Gdańsk, 8-9 października 2012 r. Military Communications and Information Systems Conference to międzynarodowa konferencja od wielu lat skutecznie służąca międzynarodowej wymianie najnowszych informacji dot. wojskowych systemów łączności i informatyki pomiędzy naukowcami oraz przedstawicielami przemysłu i sił zbrojnych, a także instytucji związanych z obronnością. Konferencji często towarzyszą wystawy techniczne. Obecnie konferencja jest organizowana na przemian w Polsce (do tej pory w Zegrzu, Gdyni, Krakowie i Wrocławiu) oraz za granicą: w Bonn (2007), Pradze (2009) i Amsterdamie (2011), skupiając ekspertów z obszaru Europy i NATO. Tematy: · Network Centric Concepts and Solutions · Architecture, Modeling, and Simulation · Decision Support for C2 and Crisis Management · Knowledge and Information Management · Human Factors for CIS · Middleware Services and Applications · Semantic Interoperability · Data and Information Fusion · CIS Support of Future Soldier · Information Assurance · Cyber Defence Network Operations · Intelligent Systems and Networks · Next Generation Communications · Wireless Networking · Advanced Wireless Technology · Speech Recognition and Translation · Energy Issues in Military Systems Organizatorzy: Wojskowy Instytut Łączności OBR Centrum Techniki Morskiej S.A. Wojskowa Akademia Techniczna Polski Oddział AFCEA Instytucje wspierające: NC3A Europejska Agencja Obrony Więcej informacji na stronach www.mcc2012.eu Komitet Elektroniki i Telekomunikacji PAN 785 badania naukowe i prace rozwojowe polowe systemy łączności sieci i elementy łączności radiowej systemy rozpoznania i walki elektronicznej systemy C4I bezpieczeństwo informacji systemy kryptograficzne (sprzęt i aplikacje utajniające; generacja i dystrybucja danych kryptograficznych) ochrona przed elektromagnetycznym przenikaniem informacji wdrożenia i produkcja urządzenia ochrony informacji (kryptograficznej i elektromagnetycznej) specyficzne systemy zasilania mobilne obiekty łączności urządzenia elektroniczne odporne na ekstremalne narażenia środowiskowe badania i certyfikacja Laboratorium Kompatybilności Elektromagnetycznej Laboratorium Badań Środowiskowych WIŁ 786 ul. Warszawska 22A, 05-130 Zegrze Południowe tel. 22 688 55 55, fax 22 688 55 89 e-mail: [email protected] PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXIV i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXX nr10/2011 www.wil.waw.pl