基于
伪装
理论
单片机
通信协议
设计
及其
有效性
分析
陈亚楠
4 电子技术 第 52 卷 第 6 期(总第 559 期)2023 年 6 月Electronics 电子学分数据一旦被截获,分离出起始标志位、终止标志位、奇偶校验位后,真信息完全暴露,也很容易被敌手肆意篡改2。针对经典单片机多机通信理论真信息帧容易暴露的薄弱环节,利用F-信息伪装理论建立如下模型:主机向从机传递8位真信息,过程如下。(1)主、从机约定论域U并保密,U为8位二进制的所有组态,即card(U)=256。(2)主机选定真信息,选定从机并确定从机地址,本例假设从机小于16台,从机地址为4位二进制代码。(3)主机根据(1)和(2)生成的一个F-信息伪装载体(x)+:要求F-信息伪装载体(x)+为待选址的从机地址,则(x)+满足(x)+U。主机根据(2)生成F-伪装盈余(x)*,而且(x)+=U-(x)F。主机由(x)+,(x)*构成的信息对称作(x)生成的F-信息伪装,记为(x)+,(x)*),依次将起始标志、F-信息伪装、终止标志组成数据包,传给各从机。(4)从机接收到主机传来的数据包后去除标志信息得到F-信息伪装(x)+,(x)*),再分离出0 引言山东大学数学与系统科学学院史开泉教授早在2008年提出了P-集合(packet sets)的概念和特性,由此衍生出F-信息伪装相关理论,为信息系统、信息安全、数据还原搭建了新的理论框架1。近年来一些专家学者围绕着P-集合的动态特性和F-信息伪装理论建立了信息伪装、还原辨识、风险识别等数理模型,但将信息伪装理论与工程实践相结合的案例相对鲜见。本文以51单片机多机通信为例,建立数学模型,优化通信协议,通过仿真验证,解决工程问题。1 基于F-信息伪装的多机通信协议经典单片机多机通信过程一般是现有主机向所有从机发布地址信息,所有从机以查询的方式接收主机的信息,剥离起始标志位、终止标志位后,进行奇偶校验,验证成功后得到地址信息,各从机把主机传送过来的地址信息与自身的地址相比较,一致的从机给主机一个反馈信号,并准备接收数据,不一致的从机不做反馈,也不接收数据,返回到查询地址信息状态。信息帧是通信语句的核心,这部基金项目:2021年河北省人力资源与社会保障立项课题(科研合作项目)(JRSHZ-2021-02218)。作者简介:陈亚楠,唐山工业职业技术学院,讲师,硕士;研究方向:电子工程技术、应用数学。通信作者:王威力,唐山劳动技师学院,高级讲师,硕士;研究方向:电子工程技术。收稿日期:2023-03-11;修回日期:2023-06-12。摘要:阐述P-集合的动态特性和F-信息伪装理论,建立一种新型单片机多机通信系统的数学模型,设计基于F-信息伪装的单片机多机通信协议,通过一般性分析、仿真实验证明该协议的可行性。关键词:信息伪装,单片机,多机通信。中图分类号:TN79,TP368.1,TP309文章编号:1000-0755(2023)06-0004-02文献引用格式:陈亚楠,王威力.基于伪装理论的单片机多机通信协议设计及其有效性分析J.电子技术,2023,52(06):4-5.基于伪装理论的单片机多机通信协议设计及其有效性分析陈亚楠1,王威力2(1.唐山工业职业技术学院,河北 063202;2.唐山劳动技师学院,河北 063300)Abstract This paper expounds the dynamic characteristics of P-sets and the theory of F-information camouflage,establishes a mathematical model of a new type of single-chip microcomputer multi computer communication system,designs a single-chip microcomputer multi computer communication protocol based on F-information camouflage,and proves the feasibility of this protocol through general analysis and simulation experiments.Index Terms information camouflage,single chip microcomputer,multi computer communication.Design and Validity Analysis of Multi-computer Communication Protocol Based on Camouflage TheoryCHEN Yanan1,WANG Weili2(1.Tangshan Industrial Vocational and Technical College,Hebei 063202,China.2.Tangshan Labor Technician College,Hebei 063300,China.)电子技术 第 52 卷 第 6 期(总第 559 期)2023 年 6 月 5Electronics 电子学F-信息伪装载体(x)+,获取地址信息与自身地址比较,只有被寻址的从机结果一致,其他从机放弃处理数据,而被寻址的从机将F-信息伪装进行还原:先得到(x)F=U-(x)*,再得到(x)0=(x)F-(x)+。(5)从机对(x)0认证与辨识(x)0(x)+=,(x)0(x)*=,(x)0U。说明(x)0是被隐藏在F-信息伪装(x)+,(x)*)之外的属于U的信息3,4。而且,计算(x)=U-(x)+(x)*)=(x)0验证被寻址的从机得到信息(x)并对(x)给予认证辨识,由从机返回主机通信成功的确认信息。2 基于F-信息伪装的多机通信的设计与仿真利用从机AT89C51为核心元件组成单片机最小化系统:采用7805提供+5V电源,用11MHz晶振和30pF电容组成振荡电路,用+5V电源、电解电容、10k电阻组成复位电路。测试灯电路选用8个发光二极管,每个发光二极管的阳极通过限流电阻接+5V公共电源组成LED的共阳极接法,每个发光二极管的阴极分别与单片机的P1端口相连接。为了简单又不失一般性,做如下测试:由主机向从机5传递8位真信息00001000、00001001、00001010、00001011、00001100、00001101、00001110、00001111、00010000、01001100。这里假定前9组数据为指令代码,最后1组为数据代码,指令含义是主机将数据代码01001100传给从机5,从机5接收后通过P1端口的LED灯将结果显示出来。利用F-信息伪装理论建立多机通信模型如下。(1)规定论域:主、从机约定论域U并保密,U为8位二进制的所有组态,即card(U)=256,U=00000000,00000001,00000010,11111110,11111111。(2)主机选定真信息(x)=x8,x9,x10,x11,x12,x13,x14,x15,x16,x76,选定从机,并确定从机地址00000101。(3)主机生成的一个F-信息伪装载体(x)+:要求F-信息伪装载体(x)+即为待选址的从机地址,则(x)+满足(x)+U且card(x)+)=8,主机生成F-伪装盈余(x)*,而且(x)*=U-(x)F=x17,x18,x77,x254,x255。主机由(x)+,(x)*构成的信息对称作(x)生成的 F-信息伪装,记为(x)+,(x)*),依次将起始标志、F-信息伪装、终止标志组成数据包,传给各从机。(4)从机接收到主机传来的数据包后去除标志信息得到F-信息伪装(x)+,(x)*),再分离出F-信息伪装载体(x)+=x0,x1,x2,x3,x4,x6,x7,x5,这里规定伪装载体的最后一组数据为从机地址,获取地址信息00000101与自身地址比较,只有从机5结果一致,其他从机放弃处理数据,而从机5将+信息伪装进行还原:(x)=(x)F-(x)+=x8,x9,x10,x11,x12,x13,x14,x15,x16,x76。(5)利用单片机专用软件MedWin仿真,仿真结果如图1所示。3 系统有效性分析上述测试系统的多机通信中每次传递8位二进制信息,即card(U)=28=256,从机数为5,则伪装载体的最小值为:(x)s+=card(x)i+)=8,真信息的最小值为:(x)s=card(x)=9。最大伪装盈余为式(1),最小伪装载体圆半径为式(2),最大伪装盈余圆半径为式(3)。(1)(2)(3)F-信息伪装(x)s+,(x)s*)生成最大F-信息伪装环(OPs+,OPs*),即(0.89-26.6),满足F-信息伪装(x)+,(x)*)被还原成信息(x)。或者,(x)+,(x)*)=(x)的充要条件,证明从机5能够还原出真信息5。根据从机对接收到的信息认证与辨识准则,信息辨识过程如下:从机5接收到的信息为(x)0=x8,x9,x10,x11,x12,x13,x14,x15,x16,x76,(x)0U,(x)=U-(x)+(x)*)=(x)0,验证了被寻址的从机5得到信息(x)并对(x)给予认证辨识。4 结语本文利用F-信息伪装环定理及相关推论求解单片机多机通信系统的F-信息伪装度量,F-信息伪装盈余,生成F-信息伪装环,以此为依据,验证其有效性。参考文献1 史开泉.P-集合与它的应用特征J.计算机科学,2010,37(08):1-8.2 杨欣,王玉凤,刘湘黔,张延强.51单片机应用实例详解M.北京:清华大学出版社,2010.3 耿红琴,张冠宇,史开泉.F-信息伪装与伪装-还原辨识J.计算机科学,2011,38(02):241-245+256.4 刘若慧,刘保仓,史开泉.外P-集合与F-信息伪装J.系统工程与电子技术,2011,33(01):116-119+137.5 任雪芳,张凌,史开泉.两类动态信息规律模型及其在信息伪装、风险识别中的应用J.计算机科学,2018,45(09):230-236.图1 MedWin仿真结果