TEHNICA MILITARA nr 2_2010

60
Sumar Studii, Studii, Strategii, Strategii, Analize Analize Cercetare Ştiin ţ i c ă Cercetare Ştiin ţ i c ă Prezent ări, Prezent ări, Descrieri, Descrieri, Fi ş e Tehnice Fi ş e Tehnice S U M M A R Y Studies, Studies, Strategies, Strategies, Analyses Analyses Scientific Research Scientific Research Expositions, Expositions, Descriptions, Descriptions, Technical Technical Assignments Assignments Aura-Ioana CRISTIAN, Sabin CODREA Parachute deployment systems for drones, applied on uav-sact project Sisteme de recuperare cu parașute pentru drone; aplicaţie la proiectul UAV-SACT Liviu COŞEREANU Ecienţă și legiƟmitate în sistemul de securitate naţională NaƟonal security eciency and lawfulness Ciprian RACUCIU, Dan GRECU, Florin MEDELEANU Rezistenţa algoritmilor simetrici de Ɵp bloc la atacurile de Ɵp “key bridging” Symmetric block type algorithm resistance to “key bridging” aƩacks Mihai JITARU, Dragoş IONIŢĂ, Nicoleta IACOB, George MANEA Model cadru pentru proiectarea, implementarea și securizarea accesului în cadrul unui sistem e-Learning E-learning system design, implementaƟon and access security model framework Gheorghe CALANCEA, Niculae ALEXE, Iosif NĂSTASE, Simona CIUREA CaracterisƟcile formelor de carenă Ɵp „slender ship” şi avantajele uƟlizării acestora la navele de luptă The characterisƟcs of `slender ship` type of hull and the advantages of their use on combat vessels Constantin GROZEA, Gigi-Daniel BUDARIU Modul de plaƞormă hardware şi soŌware şi metodă de analiză a tracului în reţele de comunicaţii cu tehnologie IP Hardware and soŌware plaƞorm module and method for analysis of trac in communicaƟons networks with IP technology Ionuţ CIOBANU, Ionela MUSTAŢĂ Soluţii şi sisteme portabile de observare şi supraveghere în spaţii închise prin transmisie de imagini în Ɵmp real Portable observaƟon and surveillance systems and soluƟons for indoor real Ɵme broadcast images Gigi-Daniel BUDARIU, Constantin GROZEA, Daniel - Tiberius HRIŢCU, Ionuţ RĂDOI Plaƞormă de criptanaliză hardware şi soŌware Hardware and soŌware plaƞorm for cryptanalysis Cristian CĂPRIŢĂ 360° Security – trusted ecosystems 360° Security – ecosisteme de securitate informaƟcă 19 3 15 28 35 43 46 51 54

Transcript of TEHNICA MILITARA nr 2_2010

Page 1: TEHNICA MILITARA nr 2_2010

Sumar

Studii, Studii, Strategii, Strategii,

Analize Analize Cercetare Ştiinţifi că Cercetare Ştiinţifi că

Prezentări, Prezentări, Descrieri, Descrieri,

Fişe Tehnice Fişe Tehnice

S U

M M

A R

Y

Studies, Studies, Strategies, Strategies,

AnalysesAnalysesScientific ResearchScientific Research

Expositions, Expositions, Descriptions, Descriptions,

Technical Technical Assignments Assignments

Aura-Ioana CRISTIAN, Sabin CODREA

Parachute deployment systems for drones, applied on uav-sact project

Sisteme de recuperare cu parașute pentru drone; aplicaţie la proiectul UAV-SACT

Liviu COŞEREANUEfi cienţă și legi mitate în sistemul de

securitate naţionalăNa onal security effi ciency and

lawfulness

Ciprian RACUCIU, Dan GRECU, Florin MEDELEANU

Rezistenţa algoritmilor simetrici de p bloc la atacurile de p “key bridging”

Symmetric block type algorithm resistance to “key bridging” a acks

Mihai JITARU, Dragoş IONIŢĂ, Nicoleta IACOB, George MANEA

Model cadru pentru proiectarea,

implementarea și securizarea accesului în

cadrul unui sistem e-LearningE-learning system design,

implementa on and access security model framework

Gheorghe CALANCEA, Niculae ALEXE, Iosif NĂSTASE, Simona CIUREA

Caracteris cile formelor de carenă p „slender ship” şi avantajele u lizării acestora la navele de luptă

The characteris cs of `slender ship` type of hull and the advantages of their use on combat vessels

Constantin GROZEA, Gigi-Daniel BUDARIU

Modul de pla ormă hardware şi so ware şi metodă de analiză a trafi cului în reţele de comunicaţii cu tehnologie IP

Hardware and so ware pla orm module and method for analysis of traffi c in communica ons networks with IP technology

Ionuţ CIOBANU, Ionela MUSTAŢĂ Soluţii şi sisteme portabile de observare şi supraveghere în spaţii închise prin transmisie de imagini în mp real

Portable observa on and surveillance systems and solu ons for indoor real me broadcast images

Gigi-Daniel BUDARIU, Constantin GROZEA, Daniel - Tiberius HRIŢCU, Ionuţ RĂDOI

Pla ormă de criptanaliză hardware şi so ware

Hardware and so ware pla orm for cryptanalysis

Cristian CĂPRIŢĂ360° Security – trusted ecosystems

360° Security – ecosisteme de securitate

informa că

19

3

15

28

35

43

46

51

54

Page 2: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Our magazine comprises ar cles rela ve to the scien fi c research and technological innova on ac vity specifi c to the army forces categories: land, air and naval forces, as well as to other structures within the Ministry of Na onal Defense, diff erent strategies, management issues, the latest scien fi c research novel es, scien fi c exhibi ons etc.

The scientific researchers, professors, the personnel in charge with the military acquisi oning, research, design, maintenance, as well as the logis cs, may fi nd out that our magazine comprehends an ample informa on back-up, furthermore extremely useful in your professional career.

Editorial offi ce

Revista conţine ar cole cu date din ac vitatea de cercetare ş inţifi că şi inovare tehnologică specifi că celor trei categorii de forţe armate: terestre, aeriene, navale şi ale altor structuri din cadrul Ministerului Apărării Naţionale, precum şi strategii, management, noutăţi din domeniul cercetării ş inţifi ce, manifestări ş inţifi ce etc.

Cercetătorii ş inţifi ci, cadrele didac ce, personalul specializat cu preocupări în domeniul achiziţiilor, cercetării, proiectării, mentenanţei şi logis cii produselor militare pot găsi în această revistă un mediu adecvat de diseminare şi informare, deosebit de u l şi necesar pentru cariera profesională.

Ar colele cuprinse în revista “Tehnica Militară” cons tuie proprietatea intelectuală

a Departamentului pentru Armamente din cadrul Ministerului Apărării Naţionale.

Reproducerea integrală sau parţială a ar colelor, informaţiilor sau ilustraţiilor

din revista „Tehnica Militară” este permisă numai cu acordul scris al redacţiei revistei.

Manuscrisele, inclusiv în format electronic, expediate spre publicare devin

proprietatea revistei. Manuscrisele nepublicate nu se înapoiază.

Redacţia nu îşi asumă responsabilitatea pentru greşelile apărute în ar colele colaboratorilor.

Redacţia

Gentle readerGentle reader

No ce that the “Military Technology” magazine ar cles are under the intellectual property

of the Ministry of Na onal Defense Armament DepartmentThe en re or par al duplica on of the “Military Technology”

magazine ar cles, informa on, or illustra ons may be licensed only with the Editorial offi ce wri en agreement.

The manuscripts send for publica on get into the magazine property. The ar cles

which are not published are not given back to the authors.The Editorial offi ce doesn`t take charge of the co-workers

mistakes within their ar cles.

StimaţiStimaţicititori,cititori,

Page 3: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 3

Colonel dr. inginer conferenţiar universitar Liviu COȘEREANU

Comandantul Agenţiei de Cercetare pentru Tehnică și Tehnologii Militare

Colonel dr. engineer lecturer Liviu COȘEREANUCommander of Military Equipment and Technologies Research Agency

1. Introducere

Ca stat membru al NATO şi UE, România a adoptat o poli că

regională proac vă, menită să promoveze stabilitatea şi securitatea în

zonele Balcanilor şi a Mării Negre. Importanţa strategică tot mai mare

a regiunii Ex nse a Mării Negre necesită o abordare cuprinzătoare. Din

această perspec vă, eforturile noastre se axează pe întărirea dialogului

poli co-militar şi al cooperării militare bilaterale (inclusiv prin furnizarea

de asistenţă în domeniul reformei forţelor armate), precum şi pe o

contribuţie semnifi ca vă la iniţia vele de cooperare mul naţionale.

Îndeplinirea obiec velor poli cii noastre de apărare necesită o

conectare permanentă la evoluţiile mediului internaţional de securitate.

România va con nua să se implice în eforturile internaţionale de luptă

împotriva terorismului, prin oferta de capabilităţi de intelligence și

sprijin militar.

Securitatea naţională a României este starea naţiunii, a colec vităţii

sociale, a cetăţenilor și a statului, fundamentată pe prosperitatea

economică, legalitate, echilibru și stabilitate socio-poli că, exprimată

prin ordinea de drept și asigurată prin acţiuni de natură economică,

poli că, socială, juridică, militară, informaţională și diploma că, în

scopul exercitării neîngrădite a drepturilor și libertăţilor cetăţeneș ;

este manifestarea deplină a libertăţii de decizie și de acţiune a statului,

a atributelor sale fundamentale și a calităţii de subiect de drept

internaţional.

Securitatea naţională a României cuprinde două dimensiuni:

una internă și una externă. Dimensiunea internă se referă exclusiv la

ins tuţiile implicate, la poli cile și programele implementate de acestea

în scopul unei administrări efi ciente a stării de securitate pe plan intern.

Securitatea externă integrează securitatea internă a cetăţenilor români

în contextul internaţional.

EFICIENŢĂ ŞI LEGITIMITATE

ÎN SISTEMUL DE SECURITATE NAŢIONALĂ

NATIONAL SECURITY EFFICIENCY AND LAWFULLNESS

1. Introduc on

As a member of NATO and the EU, Romania has adopted a proac ve

regional policy designed to promote stability and security in the Balkans

and Black Sea areas. The strategic importance increasing of the Wider

Black Sea requires a comprehensive approach. From this point on our

eff orts are focused on strengthe ng the poli cal and military dialogue

and bilateral military coopera on (including the armed forces reform

providing), as well as a signifi cant contribu on to the mul na onal

coopera on ini a ves.

Achieving our defense policy actually requires a con nuous

connec on to the developments in the interna onal security

environment. Romania will con nue for sure to engage in the

interna onal eff orts of comba ng the terrorism by providing

intelligence capabili es and military support.

Romania`s na onal security is the na on`s social community,

ci zens and the state based on economic prosperity, loyalty social

poli cal balance and stability, as expressed by the rule of law and

safeguarded by measures of economic, poli cal, military and diploma c

informa on in order to have unlimited rights and liber es; it is actually

a full manifesta on of freedom in decision and ac on of the state of its

fundamental a ributes and the subjects of interna onal law.

Romania’s na onal security comprises two dimensions, an internal

and an external one. Therefore the internal one is limited to the

ins tu ons involved in these policies and programs implemented for

the effi cient administra on of the state of internal security. As for the

external security, it integrates the internal security of the Romanian

ci zens in the interna onal context.

Page 4: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE4

Agenţiile de informaţii din întreaga lume par a fi intrat într-o nouă fază, odată cu apariţia noilor ameninţări la adresa securităţii mondiale, a statelor naţionale şi a liderilor lumii. După căderea comunismului şi sfârşitul războiului rece, serviciile de spionaj au intrat într-o perioadă de derută, cauzată de disoluţia vechilor adversari. Sau cel puţin asta a fost impresia propagată în societate, voluntar sau nu. Analiş i din exterior încearcă de peste un secol să găsească răspunsurile la întrebările ce vizează ac vitatea agenţiilor de spionaj din întreaga lume, însă, de cele mai multe ori, fără succes. Cert este faptul că sfârşitul războiului rece a redeschis seria unor întrebări care până în 1989 erau considerate tabu sau, în cel mai bun caz, secret de stat, ce, odată dezvăluit, ar fi putut afecta securitatea naţională. Întrebări de genul “cât de jus fi cabile sunt anumite acţiuni agresive ale serviciilor secrete”, “cine ar trebui să decidă în legătură cu organizarea sau nu a unor operaţiuni ce pot afecta populaţia unei ţări”, “câte resurse ar trebui să disponibilizeze o ţară pentru acţiuni de spionaj economic şi cât de morale sau imorale sunt acestea” sunt cele cu care factorii de decizie nu se confruntau până în 1990.

În cartea sa “Secret Agencies: US Intelligence in a hos le world”, profesorul Loch K. Johnson, specialist în relaţii internaţionale, susţine, de pildă, că sfârşitul războiului rece a fost cel mai rău lucru care se putea întâmpla pentru agenţiile de spionaj. Din instrument esenţial al poli cii externe, ele au trecut pe plan secund. Limitarea rolului acestora a adus însă şi o scădere bugetară, dar şi de personal, fapt reliefat în egală măsură la Londra, Moscova sau Washington. Serviciile secrete au atât puterea de a susţine democraţia, cât şi de a o submina”, susţine Johnson. Acesta pare a fi , de al el, şi principalul factor care este adus în discuţie atunci când se încearcă o analiză compara vă între serviciile secrete ale mai multor state. Un alt factor care diferenţiază serviciile secrete este sistemul poli c şi implicit sistemul care le guvernează ac vitatea. Dacă în anumite state (Rusia, China), serviciile sunt într-o relaţie interdependentă cu puterea execu vă, în altele (SUA, Marea Britanie), majoritatea acestora răspund direct în faţa parlamentelor naţionale. Cele mai puternice voci conservatoare de la Washington doresc un rol cât mai important pentru serviciile secrete şi acordarea unor preroga ve, la limita Cons tuţiei americane. Conservatorii consideră că doar as el SUA pot câş ga războiul cu terorismul. De cealaltă parte, liberalii consideră că oferirea unor puteri discreţionare către CIA ar putea face din această organizaţie cel mai mare pericol la adresa securităţii americane. Se spune adesea că lumea occidentală se luptă cu trei pericole majore: Bin Laden, Departamentul de Stat şi CIA, scrie Rafael Bardaji în ar colul “CIA ca armă de distrugere în masă”, publicat în decembrie 2007 de Grupul de Studii Strategice.

Plecând de la raportul CIA de la sfârşitul anului trecut, în care se afi rmă că Iranul şi-a stopat orice ac vitate nucleară încă din 2003, Bardaji conchide că nici Saddam Hussein nu deţinea arme de distrugere în masă în momentul intervenţiei americane din Irak. “Adevăratele arme de distrugere în masă se afl ă mai degrabă în apropiere de Casa Albă”, susţine analistul. Şi conchide că raportul CIA de la sfârşitul anului trecut a avut un efect în lanţ asupra poli cilor administraţiei de la Casa Albă. As el, pe lângă faptul că Statelor Unite le va fi mai greu să găsească consensul necesar con nuării presiunilor asupra Iranului, Washingtonul nu va putea reacţiona în niciun fel în momentul în care Rusia va aproviziona cu material radioac v centrala nucleară de la Busher. Dacă în ceea ce priveşte reacţia americană, Bardaji a avut dreptate, în ceea ce priveşte impunerea sancţiunilor către Iran a dat greş. Bardaji crede că raportul CIA ar putea infl uenţa nega v chiar şi construirea scutului american an rachetă din centrul Europei, însă până acum nu există semnale că acest lucru s-ar putea întâmpla. Concluzia acestuia este că raportul a afectat nega v relaţiile cu mai multe state, începând cu “entuziastul” Sarkozy, până la Israelul aliat şi prieten, care cu siguranţă nu împărtăşeşte concluziile serviciilor secrete americane. O altă concluzie surprinzătoare a liberalului Bardaji este că raportul CIA a lăsat SUA singure în războiul diploma c cu un “Iran tot mai arogant”. “Foreign Policy” a realizat un top al celor mai puternice servicii secrete din lume ce ameninţă eventuala supremaţie mondială a CIA. Dacă luăm în calcul bugetul uriaş, tehnologia de ul mă oră şi legăturile păstrate la nivel mondial din mpul războiului rece, putem conchide că CIA ar fi cea mai puternică organizaţie de spionaj extern de pe glob. Lipsa unor cifre exacte însă şi mai ales a cunoaşterii în detaliu a succesului operaţiunilor acestor servicii de spionaj extern fac imposibilă realizarea unui clasament pe baza tuturor elementelor ce ar putea fi luate în calcul.

Intelligence agencies around the world seem to have entered a new phase with the emergence of all new threats to global security, na onal states and world leaders. A er the fall of cold war and communism espionage services have entered a period of disarray caused by the dissolu on of former adversaries. Or at least that was the impression, voluntarily or not. Analysts from outside are trying for over a century to fi nd answers to ques ons aiming espionage agencies around the world but most of the mes without success.

Fact is that that the end of the Cold War has reopened some series of ques ons that un l 1989 were considered taboo or be er, state secrets, which once revealed could harm the na onal security. Ques ons like how to jus fy certain secret services aggressive ac ons, who should be er decide on the organiza ons that may aff ect a country`s popula on, haw many resources should a country have concerning the espionage ac vi es and how are they moral or immoral, these are actually ques ons that didn`t aff ect the decision markers un l 1990.

In his book, Secret Agencies : U.S Intelligence in a hos le world, “Professor Loch K Johnson, a specialist in interna onal rela ons, argues for instance that the end of the Cold War was the worst thing that could happened for spy agencies.

They were actually the foreign policy key instrument but it didn`t last for long. Their limited role brought a decrease in budget and staff , also no ced by London, Moscow or Washington. Intelligence services have both the power to support democracy and undermine it, “says Johnson. It seems, in fact, that this is the main factor which is brought into ques on when a emp ng a comparison between the secret services of foreign states . Another factor that dis nguishes the intelligence agencies is the default system to govern their ac vi es. If in some countries (Russia, China), the services are in an interdependent rela onship with the execu ve, others (USA, UK), are most directly answerable to their na onal parliaments.

The most powerful conserva ve voices in Washington are looking for an important role for the intelligence services and to grant powers well in terms of the U.S. Cons tu on. Conserva ves believes that this is only way America can win the war on terrorism. On the other hand Liberals consider that the provision of discre onary powers by the CIA in this organiza on could be the biggest threat to American security. It is o en said that the western world are struggling with three major threats: Bin Laden, the State Department and CIA, says Rafael Bardaji in the ar cle “CIA as a weapon of mass destruc on”, published in December 2007 by Strategic Studies Group.

Star ng from the CIA report from late last year sta ng that Iran had halted all nuclear ac vi es since 2003, Bardaji concludes that Saddam Hussein had no weapons of mass destruc on when U.S. fi rst stepped into Iraq. “The real weapons of mass destruc on are rather close to the White House,” says the analyst. The CIA report concludes that the end of the last year had a domino eff ect on the White House administra on policy. Thus, besides the fact that the United States will be harder to fi nd the necessary consensus to con nue pressure on Iran, Washington will not react in any way when Russia will supply the radioac ve material at the Busher nuclear plant. If Bardaji was right when talking about the U.S. reac on, when imposing sanc ons with regard to Iran has failed. Bardaji believes that the CIA report might aff ect the construc on of the U.S. missile shield in central Europe, but so far there is no indica on that this might happen. His conclusion is that the report has adversely aff ected the rela ons with several countries, star ng with “enthusias c” Sarkozy ally and friend to Israel, which certainly does not share the conclusions of U.S. intelligence for sure. Another surprising fi nding of the liberal Bardaji relates that CIA report has le the U.S. alone in a diploma c war “Iran increasingly arrogant.” “Foreign Policy” has made a top of the world’s most powerful intelligence that threatens the global supremacy of CIA. If we consider the huge budget, cu ng-edge technology as well as the global connec ons kept from

Page 5: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 5

2. Poli ca de securitate naţionalăSecuritatea naţională este un bun public, cetăţeanul fi ind benefi ciarul

eforturilor statului. Poli ca de securitate naţională este în acest caz nu numai o poli că publică, dar devine una din cele mai importante poli ci. In perioadele de des ndere internaţională, de evoluţie liniară şi predic bilitate a sistemului internaţional se poate întâmpla ca poli ca de securitate naţională să fi e secundară în comparaţie cu alte poli ci. Dar, din păcate, nu ne afl ăm într-o as el de epocă.

In perioada scursă după atentatele teroriste din 11 septembrie 2001 de pe teritoriul SUA multe iluzii şi speranţe s-au destrămat, turbulenţa intuită deja la sfârşitul Războiului Rece accentuându-se. Ne afl ăm într-o plină epocă a radicalismelor, iar sensul acestei formule nu este deloc numai unul ideologic. Nu mă refer numai la radicalizarea elementelor extremiste islamiste. In egală măsură, asistăm la radicalizarea problema cii resurselor, în special a energiei sau a problema cii migraţiei ilegale internaţionale. După cum se an cipa în suplimentul revistei The Economist, vom trăi periculos în următorii ani. In aceste condiţii, poli ca de securitate naţională devine din nou cea mai importantă poli că publică şi este absolut clară nevoia României de a se racorda efortului statelor occidentale de a-şi moderniza ins tuţiile şi adapta poli cile pentru a face faţă provocărilor de securitate ale anilor ce vin. Preluând mesajul lui Nial Fergusson, putem spune că nici România nu trebuie să lase globalizarea să se scufunde. Insă pentru asta este nevoie să scoatem sistemul de securitate naţională din faza can ta vă a construcţiei ins tuţionale şi să trecem la iniţierea sau poate accelerarea fazei următoare a abordării calita ve a asigurării efi cienţei funcţionale (rezultate maxime cu resursele actuale) şi legi mităţii interne a funcţionării sistemului. Un as el de efort, de garantare a efi cienţei şi legi mităţii în sistemul de securitate naţională ar putea fi sinte zat sub formula COPOCC - Conceptualizare, Ordonare, Prognoza, Organizare, Conducere, Control.

Perioada scursă între 1990-2004 (anul integrării în NATO) a fost în mod clar determinată de o abordare can ta vă, în detrimentul calităţii funcţionării sistemului. Probabil că nu se putea al el, neavând cine să planifi ce şi să pregătească în avans tranziţia României la democraţie. A fost o etapă de reconstrucţie ins tuţională al cărei scop principal a fost păstrarea fragmentării sistemului de securitate pentru a nu deveni o ameninţare la adresa fragilului sistem democra c care se înfi ripa. În pripă, a fost întocmit un minim şi chiar precar cadru legisla v de funcţionare a noilor ins tuţii responsabile cu securitatea naţională, acesta la rândul lui devenind rela v repede caduc, atât datorită evoluţiilor internaţionale, cât mai ales apropierii României de Occident şi începerii pregă rilor de aderare la NATO şi ulterior la UE. Ins tuţional, organismele necesare apărării securităţii - armată, diplomaţie, poliţie, servicii - existau şi funcţionau. Dar funcţionarea lor a fost nega v infl uenţată atât de inefi cienţa caracteris că mai degrabă sistemelor inerte şi rigide de p totalitar, cât şi de lipsa unei solide legi mităţi interne şi internaţionale. Cine mai are dubii asupra acestor aspecte nu trebuie decât să analizeze obiec v şi cu bună-credinţă evenimentele poli ce ale ul milor ani, marcaţi de infi ltrarea clasei poli ce la vârf de către exponenţi ai unor reţele subversive nonoccidentale sau patronarea reţelelor ilegale de trafi c de produse strategice de exponenţi de marcă ai sistemului de securitate naţională.

Anul 2005 a debutat cu o nouă tenta vă de reconstrucţie şi modernizare a sistemului de securitate naţională, debut facilitat de faptul că ş am cu o mult mai mare siguranţă atât provocările la adresa securităţii naţionale, cât şi cine ne sunt aliaţii şi poate chiar şi cine ne sunt adversarii. Ş am, de asemenea, care ne sunt obligaţiile internaţionale pe relaţia noastră cu NATO şi UE, aşa cum înţelegem şi situaţia unică în care se afl ă România în acest moment. Pe 2 aprilie 2004 România a devenit membră a Alianţei Nord-Atlan ce, iar în 2007 a devenit membră a UE. Pentru prima dată în istoria sa, România se afl ă într-o relaţie de alianţă cu toate statele occidentale importante, inclusiv cu cele având statutul de mare putere. Va benefi cia as el de garanţii de securitate din partea celei mai puternice alianţe militare din lume şi de sprijinul economic şi fi nanciar al celei mai bogate uniuni de state din lume.

Problema conceptualizării este ameliorată de adoptarea Strategiei de Securitate Naţională, dar este important ca în cadrul acesteia să fi e foarte clar precizate interesele României pentru perioada post-2007, cu atât mai mult cu cât independenţa, integritatea şi suveranitatea sunt garantate. In al doilea rând, avem nevoie de principalele ameninţări la adresa României, de unde personal cred că spionajul şi subversiunea

the Cold War, we conclude that the CIA would be the most powerful external intelligence organiza on in the world. The lack of exact fi gures but more par cularly detailed knowledge of the success of their opera ons outside intelligence services lead to the impossibility of achieving a ranking based on all elements that could be taken into account.

2. Na onal Security PolicyNa onal security is a public good and the ci zen is the benefi ciary

of the state eff orts. In this case the na onal security policy is not just a public policy, but it is one of the most important policies. In periods of interna onal detente, of linear evolu on and predictability of the interna onal system it might happen that na onal security policy to be secondary in comparison with other policies. But unfortunately we are not in such an era.

A er the terrorist a acks on the U.S. from September 11 2001 many illusions and hopes have collapsed, as for the turbulence generated a er the Cold War already emphased. We live in an era of full radicalism and the meaning of this formula is not only an ideological one. I am not referring only to the radicaliza on of Islamist extremist elements. We are equally witnessing radicaliza on issue of resources, especially on energy or interna onal issues of illegal migra on. As an cipated in the Supplement to The Economist magazine, we will defi nitly live dangerously in the coming years. Following these circumstances, is absolutely clear that the na onal security policy is again the most important public policy and Romania need to be connected to the Western states eff orts to modernize its ins tu ons and policies to adapt and to meet the security challenges of the coming years. Taking Nial Fergusson’s message, we can say that Romania should not let sinking the globaliza on. But for that you need to pull the na onal security system in the quan ta ve phase of ins tu on building and move to ini ate or accelerate the next phase of the qualita ve approach to ensure opera onal effi ciency (maximum results with exis ng resources) and internal legi macy of the opera on system. One such eff ort, to ensure the eff ec veness and legi macy of the na onal security system could be summarized under the formula COPOCC - Conceptualiza on, Ordering, Forecas ng, Organiza on, Leadership, Control.

Time elapsed between 1990-2004 (the year of integra on into NATO) was clearly determined by a quan ta ve approach, which cost quality system opera on. It probably couldn’t be any other chance not having anyone to plan and prepare in advance Romania’s transi on to democracy. It was a phase of ins tu onal reconstruc on whose primary goal was to preserve the security system fragmenta on for not to become a threat for the fragile democra c system. A poor legal framework was made up in order to help func oning the na onal security ins tu ons. This also fast became obsolete most of it because of the Romania closeness to the West and the prepara ons for accession to NATO and the EU later. Ins tu onally, the necessary security for the defense agencies - military, diploma c, police, service - there were opera ng but their opera on was adversely aff ected by the ineffi ciency of both systems feature rather inert and rigid, totalitarian, and the lack of a solid domes c and interna onal legi macy. Who doubts on these issues should simply analyze objec vely and in good faith the recent years poli cal events, marked by the infi ltra on of the poli cal class at the top exponents of the subversive network non-occidental or of illegal traffi c or patronage networks of strategic products for exponents Brand’s na onal security system.

The year 2005 started with a new reconstruc on and moderniza on of na onal security a empt , facilitated by the fact that we knew from the start which were the na onal security challenges, who are our allies and opponents. We also knew which our interna onal obliga ons were with NATO and EU, as we understand the unique situa on in which Romania is at this me. On April 2, 2004 Romania became a NATO member, and in 2007 joined the EU. For the fi rst me in its history, Romania is in an alliance rela onship with all major Western countries, including those with great power status. Therefore it will benefi t from

Page 6: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE6

poli că nu ar trebui să lipsească. Insă înainte de toate trebuie realizată, fi e în interiorul strategiei, fi e printr-un material anexă, o unifi care conceptuală, pentru a fi siguri că atât ins tuţiile, cât şi oamenii operează cu acelaşi concept de securitate. Un demers similar are loc în acest moment la nivelul UE, unde experţi europeni grupaţi sub egida grupului de la Barcelona au propus completarea Strategiei Europene de Securitate cu un concept de securitate dezvoltat în jurul ideii de securitate a cetăţeanului - Human Security. Trebuie preluat în integralitatea sa “acquis-ul occidental de securitate”. Ideea de “acquis” a evoluat cu mpul şi, de la “acquis comunitar european”, o ches une de ordin juridic şi un aspect par cular specifi c UE, a ajuns să capete un grad mare de generalitate, prin “acquis” înţelegându-se un set comun de standarde şi proceduri. As el, “acquis-ul occidental de securitate naţională” ar însemna setul comun de standarde şi proceduri dezvoltate şi folosite în ges onarea problemelor de securitate naţională şi internaţională, standarde şi proceduri acceptate şi folosite de toţi membrii NATO şi UE. Acquis-ul de securitate este o caracteris că a ceea ce Deutsch a defi nit prin “comunitatea de securitate”. Acquis-ul occidental de securitate a fost dezvoltat în special după cel de-al doilea război mondial, primul pas important fi ind crearea NATO. Poli ca de “basic principles” şi “minimum standards requirements” dezvoltată de către Alianţa Nord-Atlan că, iniţial în domeniul militar şi ulterior şi poli c, a dus ca în mp, pe lângă interoperabilitatea militară, să putem vorbi astăzi şi de interoperabilitate poli că sau chiar intelectuală. Acest acquis occidental în materie de securitate naţională cuprinde şapte elemente: triada intereselor naţionale (securitate, prosperitate, iden tate), conceptul mul dimensional de securitate, individul ca benefi ciar al securităţii, calitatea vieţii drept criteriu principal de evaluare a performanţei ins tuţionale, conducere civilă şi control democra c, ges onarea integrată a securităţii (ideea de comunitate) şi ges onarea globalizării ca preocupare principală. Dacă nu vom înţelege că securitatea astăzi este uneori mai importantă prin dimensiunea ei nemilitară sau că lupta împotriva terorismului înseamnă în egală măsură managementul consecinţelor, cheltuim miliarde de lei degeaba.

Nu în ul mul rând, conceptualizarea nu va fi posibilă fără transfor-marea învăţământului de ş inţe poli ce şi mai ales occidentalizarea învăţământului militar. Occidentalizarea învăţământului militar ar însemna compa bilizarea lui atât cu cel din ţările NATO şi/sau UE, cât şi cu cerinţele acestor organisme. Asta ar însemna compa bilizarea programelor de învăţământ şi îmbunătăţirea calităţii profesorilor şi a tehnicilor de învăţare, pentru ca absolvenţii să acumuleze acele cunoş nţe şi informaţii care să le permită îndeplinirea cât mai bine a noilor misiuni ce le vor reveni pe linia responsabilităţilor militare naţionale şi internaţionale, în special cele conferite de NATO şi UE.

Transformarea ar presupune corelarea cu cerinţele integrării euro-atlan ce şi aducerea programelor la zi, în pas cu noţiunile occidentale din domeniul ş inţei militare şi al studiilor de securitate. Îmbunătăţirea calităţii profesorilor presupune în primul rând în nerirea corpului profesoral cu ofi ţerii şi civilii care au avut deja şansa unor posturi sau misiuni în străinătate, care ş u limba engleză şi pot ci lucrările de specialitate cele mai bune, însă, bineînţeles, cu respectarea vocaţiei pentru profesorat. Şi, nu în ul mul rând, efortul didac c trebuie concentrat pe studenţi, pe învăţare şi pe ce ar vrea ei să înveţe, şi nu pe predare şi pe ce poate profesorul să predea. Învăţământul militar, după 20 ani de diferite experimente şi mai ales acum, după integrarea în NATO şi UE, are nevoie de un spirit nou, occidental. Aspectul material, referitor la organizarea ins tuţională, subordonare, bugetare este şi el important, dar secundar. Platon şi Aristotel predau în aer liber şi învăţătura lor a fundamentat 2.000 de ani de progres occidental. Sălile de clasă pot fi perfecte, dar, dacă spiritul învăţământului este îmbâcsit ideologic şi retardat profesional, efortul este zadarnic.

3. Dinamica fenomenului teroristTerorismul nu îşi alege vic mele, el poate lovi oriunde şi oricând.

Această realitate a impus schimbări în cadrul mediului de securitate şi a făcut ca lupta împotriva terorismului să devină o prioritate la nivel naţional pentru România, ca parte a efortului internaţional şi a solidarităţii împotriva acestui fl agel. Prin natura sa, efortul an terorist reprezintă o oportunitate pentru a consolida solidaritatea internaţională în faţa riscurilor comune. Pe plan intern, el contribuie la accelerarea reformei şi a modernizării sectorului de securitate şi de apărare. Evident, ambele procese au devenit mai consistente după atentatele de la 11 septembrie 2001. Chiar înainte de aderarea la NATO, România a subscris

security assurances from the most powerful military alliance in the world and economic and fi nancial support of the richest states in the union world.

Conceptualiza on of the problem is improved by adop ng the Na onal Security Strategy, but it is important that the interests to be clearly indicated on the post-2007 Romania, especially since the independence, integrity and sovereignty are guaranteed. Secondly, we need the main threats to Romania, where I personally think that spying and poli cal subversion should not miss. But above all we need to reach a unifying concept, either within the strategy, either through a material Annex, to be sure that both ins tu ons and people operate with the same concept of security. A similar approach is taking place right now in the EU, where EU experts group under the auspices of the Barcelona group has proposed to complete the European Security Strategy with a security concept developed around the idea of security of ci zens - Human Security.

We need to acquire the Western security acquis. The idea of the “acquis” has evolved over me, the “EU acquis communautaire”, a legal ma er and a par cular aspect of specifi c EU has come to acquire a high degree of generality, the “acquis” is understood by being a set of common standards and procedures. Thus, the “ Western na onal security acquis “ would relate to the common set of standards and procedures developed and used in managing na onal and interna onal security issues, standards and procedures accepted and used by all members of NATO and the EU. Security acquis is a feature of what Deutsch has defi ned as a “ community security “. Western security acquis has been developed especially a er the Second World War, the fi rst important step was the crea on of NATO. The policy of “Basic Principles” and “Minimum Standards Requirements” developed by the North Atlan c Alliance, ini ally military and then poli cal, led in me, that in addi on to military interoperability, for us to be able today to talk poli cs or even interoperability intellectual. This Western na onal security acquis includes seven items: Triad of na onal interests (security, prosperity, ID), mul dimensional concept of security, individual as benefi ciary of the security, quality of life as the main criterion for assessing ins tu onal performance, leadership, civil and democra c control , integrated security management (the idea of community) and the management of globaliza on as a primary concern. If we do not understand that security today is some mes more important by it`s non-military dimension and that the fi ght against terrorism is also a consequence management we will spend billions of lei in vain.

Finally, the conceptualiza on of the transforma on will not be possible without poli cal science educa on and especially Westerniza on of military educa on. Westerniza on of military educa on would mean compa bility with both the NATO countries and/or the EU, and with the requirements of these bodies. That would mean compa bility of curricula and improving teacher quality and learning techniques for graduates to acquire the knowledge and informa on to enable them to be er fulfi ll the new missions that will return the line of na onal and interna onal military responsibili es epecifi cally the ones conferred by NATO and the EU.

The transforma on would require matching with the requirements of Euro-Atlan c integra on and bringing programs to date, in line with Western concepts of military science and security studies. Improving teacher quality means primarily the rejuvena on of the teaching staff offi cers and civilians who have already had the chance of some posts and missions abroad, who know English and can read special works best, but, of course, subject to the voca on for teaching. And last but not least, eff orts should be focused on teaching students on learning and on what would like them to learn, on what the teacher can teach.

A er 20 years of various experiments, and especially now a er the integra on into NATO and the EU, the military educa on, needs a new spirit, a Western one. The aspect, on the ins tu onal organiza on, subordina on, budge ng is also important, but secondary. Plato and Aristotle taught outdoor and their teaching meant nearly 2,000 years of Western progress.

Page 7: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 7

la implementarea planului de acţiune împotriva terorismului lansat la summit-ul Alianţei de la Praga. Odată intrată în NATO, contribuţia României a sporit, inclusiv prin redimensionarea angajamentelor în Afganistan şi, ulterior, Irak, înţelese ca parte a implicării comunităţii internaţionale într-un efort colec v de lungă durată. România şi-a afi rmat hotărât şi consecvent poziţia de condamnare a oricăror acte teroriste. Această poziţie este binecunoscută din ac vitatea noastră în cadrul Consiliului de Securitate al ONU, dar şi în toate organismele internaţionale în care suntem parte.

Dincolo de par ciparea la operaţiuni an teroriste, cea mai efi cientă modalitate de implicare este contribuţia la mutarea accentului de la răspunsul “tehnic”, punctual - chiar dacă acesta îşi menţine u litatea - la abordarea terorismului ca proces. De aici şi complexitatea instrumentelor şi manierei de reacţie. Sfi darea principală a terorismului este că exploatează vulnerabilităţile ce ţin de logica sectorială specifi că majorităţii ins tuţiilor de securitate create în epoca Războiului Rece. Alături de alte state care au sesizat şi înţeles aceste limite, rolul nostru este de a pleda pentru un răspuns mul dimensional, capabil să ofere soluţii efi cace şi să suplinească prin mobilitate formele clasice de acţiune. De aici importanţa dimensiunii europene a luptei an teroriste, la care România îşi propune să par cipe ac v. Atentatele teroriste şi luările de osta ci sunt efecte, nu cauze şi trebuie tratate în consecinţă.

Mult mai grav este că gradul de violenţă al actelor teroriste pare să fi e tolerat sau acceptat în comunităţile din care provin teroriş i. Pregă rea pentru înlăturarea consecinţelor şi credibilitatea acţiunilor de combatere sunt, desigur, factori de descurajare, dar mult mai importante devin demontarea mecanismului de recrutare a teroriş lor, restrângerea bazei lor de selecţie şi eliminarea surselor de fi nanţare a acestor reţele. Este posibil ca România să fi e supusă la ameninţări de ordin internaţional. Un atentat la viaţa unui lider poli c, om de afaceri sau jurnalist, un atac cu bombă într-o zonă aglomerată sau o răpire, cum a fost criza jurnaliş lor români răpiţi în Irak, la Bagdad, se pot întâmpla oricând. In plus, apartenenţa la anumite alianţe poli ce şi militare ne expune foarte serios unor jocuri imposibil de controlat, jocuri care ţin de imagine şi propagandă, de droguri şi armamente, de petrol, de putere - pe terţe teatre de operaţiuni şi pieţe. Nu este deloc o ches une periferică. Combaterea terorismului este la acest început de secol o prioritate în orice agendă poli că serioasă.

Cea mai efi cientă metodă de implicare a ţării noastre în această luptă o consider conlucrarea strânsă cu aliaţii noştri. Suntem mai “şcoliţi” acum şi mai păţiţi. Experienţa acumulată e importantă. Nu mă refer aici la serviciile speciale sau la CSAT, ci la societatea românească pusă în faţa unei situaţii limită. In România există ceva specifi c, totuşi. Ceauşescu a invitat mii de studenţi arabi. Ei au avut conexiuni cu securitatea, o parte erau agenţi ai serviciilor speciale din ţările lor.

Aici, aceş studenţi au fost principalii u lizatori de bani negri, au făcut masiv contrabandă, au fost iniţiatorii unor mari reţele etc. Complicitatea cu funcţionari, ofi ţeri etc. români a fost larg răspândită. După ‘89, aceste reţele, amestec de capitalism sui generis, spionaj, afaceri, poli că etc. au înfl orit. De aici trebuie început, cu demontarea acestor reţele. În altă ordine de idei, nu cred că o răpire, oricât de drama că, poate să schimbe poli ca externă (adică interesele) unei ţări.

Lupta împotriva terorismului este o ches une de interes naţional pentru orice ţară democra că din lume, pentru că terorismul este un fl agel mondial, care nu ocoleşte pe nimeni. E adevărat, efectele sale afectează statele într-o măsură mai mare sau mai mică. Dar, până la urmă, fi ecare ţară ajunge să fi e lovită, şi de aceea ar fi o imensă eroare ca cineva să considere că lupta împotriva terorismului nu este războiul său. Ţara noastră s-a implicat deja serios, pe mai multe planuri în combaterea terorismului. Nu trebuie să uităm că după 11 septembrie noi am contribuit militar, cu trupe consistente, pe toate fronturile importante de luptă împotriva terorismului. Cel mai efi cient răspuns pe care trebuie să-l dai teroriş lor este răspunsul potrivit contextului: cel militar atunci când e nevoie de el, cel economic atunci când trebuie să tăiem sursele de fi nanţare ale teroriş lor, cel poli c atunci când trebuie să izolăm un stat care fi nanţează terorismul etc. În lupta împotriva terorismului, ca şi în orice alt p de război, există un mp când trebuie să vorbească armele şi un alt mp în care trebuie să

vorbească negocierile şi mijloacele construc ve. Este foarte importantă la noi în ţară capacitatea poli cului

de a găsi soluţia potrivită pentru a sincroniza reacţiile cu nevoile momentului. Până la jumătatea secolului XX, mai precis anii 1950-1960, comunitatea internaţională s-a confruntat cu formele de

Classrooms may be perfect, but if the spirit is clogged ideological educa on and professional retarded, the eff ort is fu le.

3. The dynamics of terrorismTerrorism does not choose its vic ms; it can strike anywhere and

any me. This reality has forced changes in the security environment and the fi ght against terrorism has become a na onal priority for Romania, as part of an interna onal eff ort and solidarity against this scourge. By its nature, an -terrorist eff ort is an opportunity to strengthen interna onal solidarity in the face of common risks. Internally, it helps to speed up reform and moderniza on of security and defense sector.

Obviously, both processes have become more consistent a er the a acks of 11 September 2001. Even before joining NATO, Romania has entered the implementa on of ac on plan against terrorism launched by the NATO summit in Prague. Once in NATO, Romania’s contribu on has increased, including the re-dimensioning commitments in Afghanistan, and then Iraq, understood as part of the interna onal community’s involvement in a collec ve eff ort of long dura on.

Romania has said and consistently held posi on of condemna on of any terrorist acts. This posi on is known from our work in the UN Security Council, but also in all interna onal bodies in which we are part.

Beyond par cipa on within terrorist opera ons, the most eff ec ve way of involvement is by moving the focus from “technical” punctual - even if it maintains its usefulness - to a new defi ni on of terrorism as a process. Hence the complexity of the instruments and how to react. The defi ance of terrorism is that the logic of exploi ng vulnerabili es related to security sector-specifi c ins tu ons created most of the Cold War era. Along with other states that have informed and understand these limita ons, our role is to advocate for a mul dimensional response capable of delivering eff ec ve solu ons and off er addi onal mobility through classic forms of ac on. Hence the importance of the European dimension of the fi ght against terrorism, to which Romania wants to par cipate ac vely. Terrorist a acks and hostage taking are eff ects, not causes and must be treated accordingly.

Much more serious is that the degree of violence of terrorist acts seems to be tolerated or accepted in their communi es from terrorists. Preparing to remove the consequences of combat ac ons and credibility are, of course, disincen ves, but more important are dismantling the mechanism of recruitment of terrorists, restrict their selec on base and cut off the funding for these networks. It is possible for Romania to be subject of threats of interna onal order. By thretning the life of a poli cal leader, businessman or journalist, a bomb a ack in a crowded area or a kidnapping, as the crisis in Iraq when the Romanian journalists where kidnapped in Baghdad, can happen any me. In addi on, by being member of certain poli cal and military alliances very seriously exposes us to impossible to control games, games that keep the image and propaganda, drugs and weapons, oil, power - on the third theater of opera ons and markets. It is not a peripheral issue. The terrorism combat is at the beginning of this century a priority in any serious poli cal agenda.

I think that the most eff ec ve way to involve our country in this fi ght ca only be possible by keeping close with our allies. We are more “educated” now. Experience is important. I am not referring here to the special services or CSAT, but the Romanian company faced a deadline situa on. In Romania, there is something specifi c, however. Ceausescu called on thousands of Arab students. They had connec ons with the security agents were part of special services in their countries.

Here, these students were the main users of black money, have made massive smuggling, were the ini ators of large networks, etc.. Collusion with Romanian offi cials, offi cers, etc.. was widespread. A er ‘89, these networks, sui generis mixture of capitalism, espionage, business, poli cs, etc. fl ourished. From here we have to begin, with the dismantling of these networks. In other news, I do not think abduc on, however drama c, can change its foreign policy (ie interests) of a country.

Fight against terrorism is a ma er of na onal interest for any democra c country in the world. Terrorism is a a global scourge that does not passes anyone. It is true that its eff ects aff ect all states in a

Page 8: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE8

manifestare ale terorismului clasic, având obiec ve poli ce specifi ce constând în încercarea de a determina schimbări importante la nivelul poli cilor de stat sau înlăturarea unor decidenţi poli ci. Acest p de terorism era un terorism selec v, îndreptat împotriva unor personaje poli ce considerate inamici ai organizaţiilor sau grupărilor teroriste, înlăturarea acestora fi ind realizată prin atentate directe, selec ve, bine organizate şi care urmăreau exploatarea poli că a circumstanţelor uciderii liderului respec v. Acest p de terorism este întâlnit însă şi în perioada terorismului postmodern, în condiţiile în care este u lizat de grupările teroriste ca modalitate complementară sau ca p de operaţiuni punctuale ce vizează producerea unor consecinţe exacte.

Terorismul modern, spre deosebire de cel clasic, nu vizează ţinte selec ve, în special din rândul decidenţilor poli ci, ci populaţia civilă. Obiec vele terorismului modern constau în exercitarea de presiuni asupra factorului poli c prin reacţia comunităţii asupra acestuia, ca urmare a creşterii presiunii psihologice şi a insecurităţii generate de acest p de atentate. Aceste operaţiuni teroriste nu au în vedere persoane sau grupuri de persoane determinate exact, vic mele fi ind alese la întâmplare, ţintele cons tuind spaţiile cu mari aglomerări umane. Din perspec vă tac că, specifi c acestei perioade este u lizarea dispozi velor explosive improvizate – DEI, montate în autoturisme, bagaje, pachete etc. amplasate în zonele ţintă. La sfârşitul secolului XX însă, strategiile u lizate de grupările teroriste s-au modifi cat substanţial, nivelul extrem de sofi s cat de organizare, descentralizare şi camufl ajul operaţional ducând la noi coordonate ale ameninţărilor asimetrice. Obiec vele organizaţiilor teroriste nu mai urmăresc exercitarea unor presiuni de natură poli că, ci creionarea unei noi realităţi, a unor noi alterna ve la poli ca de globalizare promovată de democraţiile occidentale, aceea a jihadului global, al-Qaeda fi ind organizaţia teroristă pică pentru această etapă de evoluţie a fenomenului terorist. Ţintele

vizate sunt nedeterminate şi neindividualizate, singura preocupare constând în uciderea unui număr extrem de mare de persoane corela v cu promovarea unei ideologii specifi ce prin intermediul unor acţiuni propagandis ce extrem de agresive, diseminate prin toate mijloacele de comunicare în masă. Preocupările organizaţiilor teroriste în perioada postmodernă a dezvoltării terorismului vizează şi mijloacele neconvenţionale (chimice, biologice, radiologice şi nucleare) cu efect de distrugere în masă. Organizaţiile teroriste cu vocaţie transnaţională u lizează, în momentul de faţă, următoarea strategie: atentatele teroriste, îndeosebi cele suicidare, acţionează, în mod direct, asupra opiniei publice, considerată ţintă principală, iar modalităţile de acţiune se bazează pe tendinţa mass-mediei de a ilustra în special componentele cele mai dure, mai oripilante ale scenei atentatelor. Răspândirea informaţiilor legate de evenimentul provocat de atentator se realizează pe trei direcţii: prin mass-media naţionale; prin mijloacele proprii organizaţiilor teroriste sau ale suporterilor acestora pentru creşterea suportului şi a legi mităţii acţiunilor lor la nivelul comunităţilor de origine, prin intermediul unui aparat propagandis c sofi s cat.

Cele trei canale de operare vizează:crearea unei presiuni psihologice imense la nivelul opiniei

publice din ţara în care a avut loc atentatul; dezvoltarea şi amplifi carea mesajului organizaţiei teroriste

la nivelul comunităţii internaţionale şi creşterea unei presiuni externe indirecte asupra autorităţilor din ţara ţintă;

exploatarea mijloacelor propagandis ce pentru creşterea numărului suporterilor, atragerii de fonduri, de noi adepţi şi dezvoltarea percepţiei legi mităţii acţiunilor organizaţiei teroriste la nivelul comunităţilor proprii.

Deşi multă lume consideră că atentatele sinucigaşe, extrem de des u lizate în ul ma perioadă, sunt apanajul grupărilor teroriste de sorginte jihadistă, fundamentalist-islamică, istoria ne demonstrează că acest p de atentat a fost u lizat de grupările insurgente din cele mai vechi mpuri. Cercetarea ş inţifi că a terorismului suicidar a urmărit îndeosebi atacurile sinucigaşe executate de membrii organizaţiilor fundamentalist-islamice, întrucât, odată cu ofensiva teroristă generată de jihadismul global, acest p de acţiuni au afectat toate con nentele. Cu toate acestea, terorismul sinucigaş nu este specifi c doar organizaţiilor teroriste de sorginte islamist-radicalistă, ci şi unor organizaţii teroriste care nu au nimic de-a face cu religia musulmană, de pildă, Tigrii Tamili din Sri Lanka, formată din persoane de religie creş nă şi hinduistă. Acest aspect ne îndreptăţeşte să insistăm pe un demers compara v între metodele u lizate de cele două puri de organizaţii teroriste pentru a reuşi să iden fi căm, în primul rând, cel puţin la nivelul unor

more or less measure. But ul mately, every country gets to be struck, and therefore would be a huge mistake for anyone to believe that fi gh ng terrorism is not his war. Our country is now seriously engaged on several levels in comba ng terrorism.

We must remember that a er September 11 we have contributed with consistent military troops consistent on all major fronts to combat terrorism. The most eff ec ve response that one should give to terrorists depends on the context the military when the case is, the fi nancial when we need to cut the funding sources of terrorist and the poli cal one when we need to isolate a state which supports terrorism, etc.. In the fi ght against terrorism, as in any other war, there is a me when guns are needed except construc ve nego a on.

It is very important to our country’s ability to fi nd poli cal solu on to synchronize appropriate responses to the needs of the moment. By the mid-twen eth century, namely the years 1950-1960, the interna onal community was faced with the classic manifesta ons of terrorism, with specifi c poli cal objec ves consis ng in an a empt to determine signifi cant changes in the elimina on of state policies or policy makers.

This type of terrorism was a selec ve terrorism directed against poli cal fi gures or groups considered enemies of terrorist organiza ons and we can s ll fi nd this type of terrorism within the postmodern context being given the fact that it is used with exact opera ons following sever consequences.

The modern terrorism, unlike the classical one, had suff ered some major changes, actually is does not follow certain poli cal targets but focuses on the civilians. The modern terrorism purposes focus on making poli cal pressures by inspiring general insecurity throughout the atentates.

Although the targets are being chosen randomly they do follow crowded areas. From the tac cal point of view which is more specifi c for this period is the inven on of the Improvised explosive devices-DEI. They can actually be a ached to any vehicle, package which can be placed into the target points.

At the end of the XX century although, the terrorist strategies have defi nitely changed, they became extremely sophis cated which lead to new asymmetrical threatening coordinates.

The terrorist organiza ons objec ves do not seek to exercise poli cal pressure, but shaping a new reality, new alterna ves to globaliza on policies promoted by Western democracies, that of global jihad, al-Qaeda terrorist organiza on is typical for this stage of terrorist phenomenon evolu on.

Targets are undetermined, their main concern consists in killing a large number of people highly correla ve to promote a specifi c ideology by ac ng extremely aggressive propaganda, disseminated through all means of mass communica on.

The postmodern terrorist organiza ons concerns follow unconven onal means (chemical, biological, radiological and nuclear) with mass destruc on eff ect. Oriented transna onal terrorist organiza ons use, at present, the following strategy: the terrorist a acks, par cularly the suicide, acts directly on public opinion, considered the main target and the manner of ac on is based on the tendency of media to illustrate in par cular the toughest components, more horrifying scenes of the a acks.

Dissemina on of a end informa on is done in three ways: through the na onal media, by their own means of terrorist organiza ons or their supporters to increase their support and legi macy in the communi es of origin through a sophis cated propaganda machine.

The three opera ng channels look for the following: create a huge psychological pressure from public opinion in the

country where the a ack occurred; develop and enhance the terrorist message to the interna onal

community and increased indirect external pressure on the authori es of the target country;

opera on of means of propaganda to increase the number of supporters, a ract funds, new followers and legi macy in the percep on of the terrorist organiza on development in their communi es.

Page 9: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 9

ipoteze de lucru, mecanismele psihologice de spălare a creierului şi de programare mentală a celor recrutaţi pentru atacuri de p sinucigaş.

4. Spionajul ciberne c şi spionul informa c Spionajul ciberne c ia o amploare tot mai mare, iar atacurile

hackerilor au devenit principala ameninţare la adresa securităţii informa ce. Cel mai îngrijorător este faptul că ciberspionajul a început să fi e prac cat la nivel de ins tuţii.

Guverne şi organizaţii din aproxima v 120 de ţări recurg la această metodă în încercarea de a obţine informaţii poli ce, militare, economice şi tehnice, potrivit unui raport al McAfee, companie americană specializată în producţia de so ware din domeniul siguranţei informa ce.

Ceea ce a început ca o joacă a unor puş teribili şi talentaţi s-a transformat într-un adevărat război ciberne c, iar situaţia se va înrăutăţi dacă nu se iau urgent măsuri, aver zează Jeff Green, vicepreşedinte la una dintre diviziile McAfee. Debutul acestui confl ict a avut loc odată cu atacul asupra mai multor ins tuţii guvernamentale, bănci şi organizaţii media din Estonia. Atacurile veneau dinspre Rusia, suspectându-se un amestec al Kremlinului, iritat de mutarea unui monument al soldaţilor sovie ci din Tallinn, conform NATO. De al el, raportul McAfee a fost realizat cu ajutorul informaţiilor oferite de experţi ai Alianţei Nord-Atlan ce, FBI şi ai Organizaţiei pentru Lupta împotriva Crimei Organizate din Marea Britanie.

În ul mele luni, guvernele din Statele Unite, Germania, Marea Britanie, India, Noua Zeelandă şi Australia au anunţat că au fost ţinta unor atacuri ciberne ce în mai multe rânduri. Principalul suspect, China, a negat orice implicare. Experţii NATO susţin că, în cele mai multe cazuri, hackerii au folosit metoda calului troian. Totodată, ei au adăugat că este posibil ca 99% din atacuri să nu fi fost încă depistate. Pe lângă guverne, ţintele preferate ale ciberatacurilor au fost sistemele informa ce ale aeroporturilor, marilor companii şi furnizorilor de u lităţi. Chiar dacă a respins acuzaţiile, China a recunoscut că spionajul informa c face parte din strategia sa militară pentru secolul al XXI-lea. Pe de altă parte, Peter Sommer, de la London School of Economics, declară că există semnale potrivit cărora mai multe servicii secrete din întreaga lume atacă reţelele unor guverne străine, atât pentru a culege informaţii, cât şi pentru a-şi dezvolta tehnicile de spionaj.

Dezvoltarea fără precedent a tehnologiei informaţiilor a dus, într-un mp foarte scurt, faţă de intervalele cerute în mod normal, la crearea

unui nou grup, cu o specifi citate aparte, cel al “calculatoriş lor”. Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scăzută, iar modul de comunicare în cadrul grupului este greu de înţeles de către cei neiniţiaţi. Majoritatea celor care vorbesc despre infracţiunile informa ce consideră că ele sunt comise de hackeri.

Conform autorilor studiului “The on-line Hacker Lexicon”, se defi neşte şi se adnotează minuţios acest termen, fără să transpară net atributele deprecia ve ale unui hacker:

persoana căreia îi place să exploateze detaliile sistemelor de programare şi modalităţile în care pot fi expandate capabilităţile lor;

persoane care programează cu entuziasm; persoană capabilă de a fi apreciată (hack value); persoane care pot face programare cu rapiditate; expert cu privire la un anumit program; expert sau entuziast de orice fel; persoană căreia îi place provocarea intelectuală de depăşire

crea vă sau de evitare a limitărilor; un intrus care încearcă să descopere informaţii precise cu multă

curiozitate şi insistenţă. Michel Terra spunea, într-una din cărţile sale: “Publicul îşi închipuie

că spărgătorii de coduri sunt nişte genii informa ve care îşi petrec nopţile încercând tot felul de combinaţii ezoterice. Nimic mai fals, pentru că majoritatea lucrurilor care îţi cer o parolă de acces nu te lasă să încerci mai mult de trei ori, după care se întrerup. Cei care vor să pătrundă într-un as el de loc afl ă, pur şi simplu, parola de la cineva care o ş e, folosind metode vechi de când lumea: o secretară vorbăreaţă, un angajat nemulţumit, şantajabil sau lacom”. Hackerii de date cunosc uneori precis ceea ce caută, as el că solicitările sunt exacte. În caz contrar, infractorii se angajează într-un proces numit browsing (căutare pe discurile calculatorului). Ei caută aleator informaţii valoroase (sau care ar putea fi valorifi cate). Un client al unui serviciu de p line-sharing a fost depistat căutând date reziduale de pe o bandă magne că de stocare temporară. Informaţiile, lăsate acolo de o companie petrolieră

Although many people think that suicide a empts, used very o en lately, are of Jihadist origins, fundamentalist Islam, history shows us that this type of a ack has been used by insurgent groups from ancient mes. Research of suicide terrorism suicide a acks aimed mainly

executed by members of Islamic fundamentalist organiza ons, since, with global jihads generated by the terrorist a ack, such ac ons have aff ected all con nents.

However, suicide terrorism is not unique to terrorist organiza ons, radical Islamist origins, but also terrorist organiza ons that have nothing to do with Islam, for instance, the Tamil Tigers in Sri Lanka, consis ng of persons of Chris an religion and Hindu. This enables us to insist on a compara ve approach between the two methods used by terrorist organiza ons to be able to iden fy, fi rst, at least at the level of hypotheses, the psychological mechanisms of brainwashing and mental programming those recruited for suicide a acks.

4. Computer and cyber espionage spyCyber espionage has increased in scale and hacker a acks have

become the main threat to security. The most worrying is that cyber espionage began to be prac ced at ins tu ons.

Governments and organiza ons in approximately 120 countries use this method in an a empt to obtain poli cal informa on, military, economic and technical, according to a report of McAfee, an American company specialized in the produc on of computer safety so ware.

What began as a terrible play of talented kids turned into a real cyber war, and the situa on will get worse if nothing is done urgently, warns Jeff Green, senior vice president at a division of McAfee.

The onset of this confl ict has occurred with the a ack on several government ins tu ons, banks and media organiza ons in Estonia. The a acks came from Russia, and we suspect the Kremlin interference which was irritated by moving a Soviet war monument in Tallinn, according to NATO.

In addi on, McAfee report was conducted using informa on provided by experts from NATO, the FBI and the Organiza on for the Fight against Organized Crime in the UK.

In recent months, governments in the United States, Germany, Great Britain, India, New Zealand and Australia have announced that they have been the target of cyber a acks on several occasions. The main suspect, China, denied any involvement. NATO experts say that in most cases, hackers used a Trojan horse method. However, they added that it is possible that 99% of the a acks have not yet been iden fi ed. In addi on to governments, cibera acks favorite targets were the computer systems of airports, large companies and u li es. Even though it has denied the allega ons, China has acknowledged that intelligence informa on is part of its military strategy for the twenty-fi rst century.

On the other hand, Peter Sommer from the London School of Economics says that there are signs that there are many intelligence services networks a acks worldwide of foreign governments, both to gather informa on and to develop techniques of espionage. The unprecedented development of informa on technology has lead, in a very short me intervals from normally required, to create a new group, more precisely, the “cyber experts. Because of the short period in which they formed, the average age is very low and the mode of communica on within the group is poorly understood by the unini ated. Most people who talk about Cybercrime believe that they are commi ed by hackers.

According to the authors of the study “The online hackers Lexicon” is defi ned and thoroughly endorse this term without clearly transpires derogatory a ributes of a hacker:

person who likes to exploit details of programming systems and how the capabili es were expanded;

people who program with enthusiasm; a person capable of being assessed (hack value); people who can quickly program;expert on a par cular program;expert or enthusiast of any kind;

Page 10: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE10

care folosea, de asemenea, serviciul, se refereau la explorări seismice pentru noi sonde petroliere, ele au fost ulterior vândute compe torilor pentru o sumă importantă. În anumite situaţii, prin penetrarea unui calculator via modem, hackerii pot implementa instrucţiuni care să le permită acces ulterior sau efectuarea anumitor operaţiuni.

Spionajul este un domeniu bine reglementat. Un domeniu în care disciplina este nu numai necesară, ci asigură şi efi cienţa. Lumea spionajului are regulile ei specifi ce, total diferite de lumea civilă sau cea militară. Când vom ajunge să înţelegem aceste reguli, atunci putem spune că înţelegem cu adevărat specifi cul spionajului.

Principiul efi cacităţii - orice este efi cient şi dă rezultate este recomandat a fi u lizat. In spionaj, mai mult decât în alte domenii, acest principiu reglementează în mod dras c ac vitatea unui serviciu secret.

Principul cameleonului: spionul are capacitatea de a se adapta la orice situaţie şi a-şi schimba iden tatea şi personalitatea aşa cum doreşte (un fel de Pretender, pentru cei care au urmărit serialul THE PRETENDER). Este un principiu esenţial. Adaptabilitatea este dovada inteligenţei (aceste două calităţi sunt strâns legate). Numai un om inteligent ş e să se adapteze perfect la orice situaţie, şi adaptarea să fi e conformă. Informaţiile sunt materii extrem de perisabile şi în spionaj manipularea/dezinformarea sunt extrem de răspândite.

Legea tăcerii - lumea spionajului este bântuită de discreţie, secretomanie. Acţiunile unui serviciu de spionaj îşi au efi cacitatea doar atunci când sunt ascunse, acoperite, secrete. Există mai multe reguli care trebuie respectate cu stricteţe de spioni, dintre care amintesc câteva:

regula secretului; cine nu îşi poate ţine gura, nu poate fi spion. Tăcerea, secretul, discreţia sunt caracteris ci ce învăluie această lume;

anonimatul este mediul în care respiră spionul. “Cei mai buni spioni sunt cei care fură secrete fără a fi prinşi, cei care lucrează neobservaţi fără a se scrie de ei prin romane. Spionii nu sunt niciodată sclipitori, nu ies în evidenţă. Dacă o fac, aşa cum îl arată fi lmele pe James Bond, atunci sunt prinşi, iar efi cienţa acţiunilor sale este nulă;”

războiul inteligenţelor; spionajul este domeniul unde lupta nu este dusă cu arma, cu fi zicul, cu dotarea, ci cu mintea! Spionajul este războiul inteligenţelor, al oamenilor inteligenţi! Este un joc mult mai complex decât şahul, deoarece implică mult mai multe variabile; înainte de toate caracteris cile acestui război, este inteligenţa!

De asemenea, sunt câteva principii şi norme de conduită impuse, dintre care amintesc: “Tot ceea ce vezi cu ochii tăi şi auzi cu urechile tale este sfânt”; „În meseria aceasta nu ai voie să repeţi greşelile!”; „În teritoriu străin e bine să-ţi asiguri spatele!”; „Să ai încredere în superiorii tăi direcţi!”.(Ei cunosc misiunea în ansamblu şi ş u cum să te îndrume mai bine); „Să nu ai speranţa că există o por ţă de ieşire din orice situaţie”. (Duşmanul se bazează cel mai mult pe căderea psihicului pentru a obţine informaţiile de la ne: in midare, tortura şi renunţarea în fi nal la opoziţie); „Să nu uiţi niciodată că ceea ce faci a fost şi este alegerea ta şi o faci pentru ţara ta”; „Pentru a reuşi trebuie să fi i inven v”; „Secretul cunoscut de mai mult de o persoană nu mai este secret!”; „Din victorii nu înveţi niciodată, din eşecuri da.”

Fie că acţionează ofi cial sau sub acoperire, spionul recrutează agenţi, le dă un nume conspira v, iar aceş a adună “recolta” pentru el. Agenţii – colectori sunt de trei categorii:

a. cei constrânşi, sunt acei agenţi asupra cărora se exercită o presiune pentru a-i determina să furnizeze informaţii;

b. idealiş i, sunt persoanele cărora le sunt exploatate afi nităţile ideologice, poli ce şi economice pentru a fi determinaţi să trădeze;

c. mercenarii, sunt acei agenţi care se pretează la furnizarea de informaţii în schimbul obţinerii unor avantaje materiale, însă acestora nu li se acordă întotdeauna încredere.

Se numeşte “sursă” un furnizor de informaţii, un ins manipulat cu sau fără voia lui ori o persoană care pălăvrăgeşte frecvent fără să realizeze că este acostat şi testat de un spion. Termenul “obiec ve SI” desemnează o persoană exploatată sau o ins tuţie infi ltrată.

Reţeaua de spionaj este alcătuită din: - agenţi locali – care au menirea să obţină de oriunde, prin orice

mijloace, tot felul de informaţii pe care le transmit şefi lor de grupe de care răspund; ei sunt cei care vin în contact într-un fel sau altul, cu diferite persoane la care fi e din auzite, fi e din discuţii ce par fără valoare, privind (culeg) datele de care au nevoie;

- şefi de grupe – au ca scop catalogarea, trierea, selectarea informaţiilor în funcţie de importanţa lor, fără a avea dreptul de a opri sau distruge niciuna din informaţii, fi e ea cât de neînsemnată;

- agentul central – este conducătorul reţelei, denumit şi “creierul” operaţiunii – este cel care are puterea de decizie în funcţie de informaţia netă obţinută.

person who likes the intellectual challenge of crea vely overcoming or avoiding the limita ons;

an intruder who tries to discover the precise informa on more curiosity and insistence.

Terra Michel said in one of his books: "People imagines that the huckers are some informa ve geniuses who spend their nights trying all sorts of esoteric combina ons. Not true, because most things you require a password to access does not let you try more than three mes, then pause.

Those who want to enter into such a place is, simply, providing the password from someone who knows, by using old methods a talka ve secretary, a disgruntled employee, blackmail or greedy. " Hackers some mes know precisely what data they're looking for, so their requests are accurate. Otherwise, off enders engage in a process called browsing (searching on computer disks). They randomly search for valuable informa on (or that could be exploited). A customer of a line-sharing service was discovered by searching data on a magne c strip waste from temporary storage. Informa on le there by an oil company that also use the service, related to petroleum explora on seismic for new wells, they were then sold to compe tors for a signifi cant amount. In some cases, by penetra ng a computer via a modem, hackers may implement instruc ons that allow further access or carry out certain opera ons.

Espionage is a fi eld well covered. One area in which discipline is not only necessary but also provides effi cient. World intelligence has its specifi c rules, totally diff erent from the civilian world or the military. When we come to understand these rules, then we say that we truly understand the specifi c intelligence.

Principle of eff ec veness - whatever is eff ec ve and it works it is recommended to be used. In espionage, more than in other areas, this principle governs the ac vi es of a secret service dras cally.

Chameleon principle: the spy has the ability to adapt to any situa on and change his iden ty and personality as they wish (as a Pretender, for those who watched the show The Pretender). It is an essen al principle. Adaptability is evidence of intelligence (these two quali es are closely related). Only a clever man knows how to adapt perfectly to any situa on, and adapt to conform. The informa on is extremely perishable materials and handling intelligence/disinforma on are extremely popular.

The law of silence - the world of espionage is haunted by discre on, secrecy. Shares of intelligence have their eff ec veness when they are hidden, covered, secret. There are several rules that must be strictly complied with spies, of whom men on a few:

Secrecy rule, who can not keep his mouth shut, can not be a spy. Silence, secrecy, discre on are characteris cs that surround this world;

The anonymous it`s actually the spy way of life. "The best spies are people who steal secrets without being caught; those who work unno ced. Spies are never brilliant, not stand out. If they do, as we are used to in James Bond fi lms, they get caught, and the eff ec veness of their ac ons is invalid; "

Intelligences war, espionage is one war without being need of weapons, you have to fi ght with the mind, you have to be brilliant. Espionage is war Intelligences, for the clever people!

It is a game more complex than chess, because it involves many more variables, before all of this war is intelligence!

Also, there are some principles and rules of conduct imposed, such as: “Everything you see with your eyes and hear with your ears is holy”.

In this job you’re not allowed to repeat the mistakes! “In foreign territory it’s good to mind your back!“ ”You have to trust your direct superiors. “(They know the overall mission and know how to guide you be er),” Do not hope that there is a way out from any situa ons. (The enemy is based mostly on the fall psyche to get informa on from you: in mida on, torture and fi nally surrender to the opposi on), “Never forget that what you do it was your choice and you do it for your country”, ”To succeed you must be inven ve“, “To share the secret for more than one person is no longer a secret!“, ”The wins do not ever learn from the failures so“.

Page 11: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 11

O metodă de evaluare şi valorifi care a informaţiilor în cadrul reţelei a fost aplicată de Gehlen, celebrul şef al spionajului german şi poartă denumirea de metoda “mozaicului”. Procedeul mozaicului constă în îmbinarea, aidoma unui joc de cuburi a mai multor informaţii fragmentare, în încercarea de a le interpreta şi evalua, chiar în procesul asamblării lor, dând implicit coerenţa rezultatului. Această metodă realizează o sincronizare între s lul de muncă al celor care culeg informaţii şi al celor care realizează evaluarea şi valorifi carea lor.

Pentru asigurarea securităţii reţelei se poate folosi un sistem uzitat de toate serviciile de spionaj, organizat prin împărţirea în compar mente perfect izolate şi prin organizarea comunicaţiilor exclusiv pe ver cală. Acest p de organizare şi structurare a fost întâlnit şi în “reţeaua Gehlen”, în care un şef de reţea nu trebuie să-i cunoască decât pe agenţii săi - maximum 5 - pe coordonator şi pe înlocuitorul acestuia.

5. Metode de culegere a informaţiilor în spionaj Observaţia şi supravegherea: un spion care se strecoară

în tabăra inamică pentru a număra bolnavii şi răniţii sau se ascunde în debara pe când alţii discută în faţa uşii, se angajează în observare şi supraveghere. Supravegherea modernă sub acoperire include folosirea fotografi ei din satelit, plantarea de microfoane ascunse, interceptarea convorbirilor telefonice, ci rea clandes nă a corespondenţei şi multe alte tehnici. Numeroasele progrese tehnice din domeniul radarului, al sonarului, sateliţilor de spionaj, fotografi ei de la distanţă şi de la mare al tudine, interceptările electronice high-tech, recepţie audio prin microfoane parabolice sau laser, camere video şi microfoane miniaturizate, interceptări de semnale electronice şi descifrarea pe bază de computer a mesajelor codifi cate sunt des nate toate să îmbunătăţească metodele de observare şi supraveghere sub acoperire. Agenţiile naţionale moderne de informaţii îşi cheltuiesc marea majoritate a bugetelor pe supravegherea high-tech.

Furturile şi spargerile: acest procedeu apare adesea în fi lme şi în literatura de spionaj. Eroul pătrunde prin efracţie într-o ambasadă, sparge codul seifului, fotografi ază documentele secrete, iar apoi pleacă pe furiş fără ca nimeni să bănuiască nimic. In pofi da popularităţii lor printre autorii prozelor de spionaj, spargerile şi furturile sunt rareori folosite în lumea reală a spionajului. Riscurile sunt prea mari, iar şansele de succes mici.

Spionul din interior: este vorba de folosirea unei persoane care are acces direct la cunoş nţe secrete valoroase, pentru a sustrage acele cunoş nţe. De asemenea, această categorie se referă strict la informaţiile de p H.U.M.I.N.T. (human intelligence), adică informaţii culese de o fi inţă umană, nu prin capturarea unui semnal electronic sau efectuarea de fotografi i din satelit. In pofi da faptului ca spionii umani con nuă să opereze cam în acelaşi mod neschimbat de câteva sute de ani, spionul poate obţine adesea informaţii şi date care nu pot fi descoperite prin alte mijloace. Spionul strecurat în interior nu numai că poate avea acces la documente şi planuri închise în seifuri, dar el poate să şi ofere informaţii despre ceea ce discută oamenii în par cular, despre punctele tari şi cele slabe ale personalităţii liderilor duşmani, despre confl ictele interne din sânul unei organizaţii inamice şi despre tehnicile de spionaj pe care le foloseşte adversarul pentru a sustrage secrete. Uneori, spionul uman poate fi o sursă de informaţii incredibil de ie ină, deşi produsul e extrem de valoros. Un asemenea spion poate nici să nu ş e că îi furnizează informaţii inamicului.

Operaţiunea pică de dezinformare include în mod obligatoriu mai multe elemente afl ate într-o relaţie de interdependenţă:

1. Clientul este cel care benefi ciază de pe urma operaţiunii de dezinformare şi cel care achită nota de plată. El poate fi o persoană par culară, o organizaţie, un par d poli c sau chiar un guvern.

2. Agentul este cel care, la cererea clientului, concepe, instrumentează şi răspunde de întreaga campanie de dezinformare. Specialiş i consideră că cea mai bună agenţie de dezinformare care a existat vreodată a fost Departamentul A din cadrul KGB.

3. Studiul de piaţă. Înaintea lansării oricărei campanii de dezinformare, cei care o concep studiază cu maximă atenţie publicul căreia urmează să i se adreseze şi elaborează strategii speciale pentru fi ecare categorie ce face obiectul dezinformării (intelectuali, ţărani, populaţii din ţări subdezvoltate etc.).

Whether they are ac ng offi cially or covertly the spy recruits agents, gives them a secret name, and they gather “harvest” for him. Agents - collectors are of three categories:

a. those forced, are those agents which are forced to provide informa on;

b. idealists are those who are exploited ideological affi nity, poli cal and economic order to be determined to betray;

c. mercenaries, are those agents that are suitable for providing informa on in exchange for material benefi ts, but are not always given confi dence.

It’s called “source” provider of informa on, a manipulated person who frequently talk for without realizing it is being test by a spy. The term “objec ve SI” designates a person or an ins tu on infi ltrated.

Network intelligence is composed of:- Local staff - that are meant to get anywhere, by any means, all

kinds of informa on you transmit to the heads of groups that are responsible, they are the ones who come into contact in one way or another, with diff erent people that either from hear say or from discussions that seem worthless, the (collected) data they need;

- Heads of groups - aimed at cataloging, sor ng, selec ng informa on according to their importance, without the right to stop or destroy any of the informa on, be it as trivial;

- Central Agent - is the leader of the network, called the “brain” of the opera on - the one that has the power to decide according to informa on obtained.

A method of assessment and recovery of informa on within the network was used by Gehlen, the famous German spy chief and called the method “mosaic.”

Mosaic process is to merge, like a dice game more fragmentary informa on in an a empt to interpret and evaluate, even in their assembly process, implicitly giving coherence result. This method provides a synchroniza on between the working style of collec ng informa on and carrying out the assessment and recovery.

In order to assure the network security the system can use a one single program used by all intelligence services, organized by division into compartments perfectly isolated and communica ons organiza on exclusively ver cal. This type of organiza on and structure was found in the “Gehlen network, a network leader must know not only the agents - up to 5 - the coordinator and his subs tute.

5. Methods of collec ng intelligence informa on Observa on and surveillance: a spy who sneaks into the enemy

camp to count the wounded or sick and hiding in the closet while others discussed in the door, engage in observa on and surveillance. Undercover surveillance includes using modern satellite photography, plan ng hidden microphones, phone tapping, illegal reading of le ers and many other techniques.

Numerous technical advances in the fi eld of radar, the sonar, spy satellites, remote photography and high-al tude, high-tech electronic intercep on, recep on or audio laser parabolic microphones, cameras and miniature microphones, electronic signal intercep on and deciphering computer-based encrypted messages are earmarked to improve methods of observa on and covert surveillance.

Modern na onal intelligence agencies spend their budgets on the vast majority of high-tech surveillance.

The s and burglaries: This process o en appears in fi lms and espionage literature.

The hero enters an embassy break-in, break the safe code, photograph secret documents and then leave stealthily without anyone suspec ng anything. Despite their popularity among the authors espionage, burglaries and the s are rarely used in the real world of espionage. The risks are too great and the chance of success too small.

Spy inside: it is the use of a person who has direct access to secret knowledge valuable to evade that knowledge. Also, this category refers strictly to the HUMINT informa on type (Human intelligence), that informa on collected by a human being, not by capturing an electronic signal from a satellite or taking pictures.

Page 12: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE12

4. Suporturile. Acestea sunt defi nite ca fi ind fapte mărunte, adevărate sau pre nse ca fi ind adevărate, prin intermediul cărora publicul este determinat să creadă un anumit lucru avut în vedere de dezinformatori.

5. Transmiţătorii sunt mijloacele pe care le foloseşte dezinfor-matorul pentru a inocula mesajul său în conş inţa publică: cuvântul şi imaginea transmise de presa scrisă, vorbită, fi lmată, televizată sau informa zată. Spre deosebire de propagandă, în cazul dezinformării sunt indispensabili mai mulţi transmiţători complici, dacă se poate inconş enţi, care vor putea deveni ţapii ispăşitori ai operaţiunii, dacă aceasta eşuează.

6. Tema are caracter general şi trebuie să fi e cât mai simplă posibil. 7. Tratarea temei se face în mai multe moduri: fi e nedifuzând o

informaţie, fi e difuzând o informaţie incompletă, tendenţioasă ori de-a dreptul falsă, fi e saturând atenţia publicului printr-o suprainformare care să determine pierderea sensului a tot ceea ce e important, fi e prin comentarii subiec ve.

8. Cu ile de rezonanţă sunt acele mijloace de informare care preiau o informaţie lansată de un transmiţător. Pentru dezinformare, este esenţial să existe cât mai multe cu i de rezonanţă.

9. Ţinta este, prin defi niţie, opinia publică. 10.Satanizarea constă în a spune cât mai multe lucruri rele despre

inamicul potenţial, u lizând suporturile dezinformării: informaţii false, declaraţii trunchiate, fotografi i trucate etc. Un exemplu relevant, cazul Irakului şi al lui Saddam Hussein.

11. Psihoza desemnează reuşita operaţiunii de dezinformare şi se manifestă ca o stare iraţională a publicului, care îl împinge pe acesta să nu mai vadă decât ceea ce se întâmplă în sensul dezinformării, să o îmbogăţească, să se dezinformeze el însuşi, să devină din dezinformat dezinformator.

In acest context, trebuie spus că dezinformarea profesionistă nu se adresează decât în aparenţă inteligenţei publicului, ea ţin nd de fapt toate nivelurile sensibilităţii, ş ut fi ind că pasiunile sunt întotdeauna mai puternice decât convingerile.

Există numeroase moduri de a trata o informaţie, în aşa fel încât ea să devină aptă pentru o acţiune de dezinformare:

1. Negarea faptelor (Nu este adevărat că X i-a furat banii lui Y).

2. Inversarea faptelor (Nu X i-a furat banii lui Y ci, dimpotrivă, Y i-a furat banii lui X).

3. Amestecul dintre adevăr şi minciună. 4. Modifi carea mo vului (Mo vul pentru care banii lui Y au fost

găsiţi la X nu este furtul, ci faptul ca X i-a găsit pe o alee în faţa casei lui Y). 5. Estomparea (Se face prea multă gălăgie pentru o sumă atât de

mică; alţii fură miliarde şi nu păţesc nimic!). 6. Generalizarea (Toată lumea fură în România; cum de l-aţi găsit

tocmai pe X ţap ispăşitor?). 7. U lizarea părţilor inegale (In cazul media zării furtului, se va

acorda un spaţiu restrâns faptului în sine, iar evidenţierea calităţilor morale şi ale faptelor bune ale lui Y va ocupa un spaţiu mult mai mare).

U lizarea imaginii în dezinformare “E adevărat fi indcă am văzut” este o afi rmaţie puternic înrădăcinată

în psihicul uman, mai puternică decât cea menţionată anterior, respec v “E adevărat pentru că am ci t”. Iată câteva din avantajele imaginii în materie de dezinformare: este literalmente incontestabilă; informaţia vizuală nu are nevoie să treacă prin creier pentru a ne afecta inima sau pornirile ins nctuale; imaginea, prin natura ei, se pretează la toate manipulările posibile: selecţie, încadratură, unghi de fi lmare, animaţie, trucaje etc.; imaginea se adresează maselor într-o măsură

Despite the fact that human spies con nue to operate in much the same way unchanged for several hundred years, the spy can o en obtain informa on and data that can not be detected by other means. Spy slipped inside not only have access to documents and plans sealed vaults, but it can provide informa on and talk about what people do in par cular, the strengths and weaknesses of personality enemy leaders, about the internal confl icts within an organiza ons about the enemy and spying techniques they used to steal opponent secrets.

Some mes, the human spy can be an incredible cheap source of informa on without even no cing that. A spy may or may not also know that it provides informa on to the enemy.

A typical disinforma on opera on necessarily includes many elements which are in a rela onship of interdependence:

1. The customer is benefi ng from the opera on of disinforma on and bill paying. It can be an individual, organiza on, poli cal party or government.

2. The agent is one who, at the request of the client, design, handle and respond to the en re campaign of disinforma on. Specialists consider that the best disinforma on agency that ever existed was the Department of the KGB.

3. Market research. Before launching any campaign of disinforma on, those who conceive it have to pay a lot of a en on and study the highest audience to whom they address the strategies (intellectuals, peasants, people of underdeveloped countries, etc.).

4. Support. These are defi ned as small informa on stuff , real or alleged to be true, through which the public is led to believe something generated by misinforma on ac vi es.

5. Transmi ers are the means used by the agent in charge with the disinforma on ac vity to inoculate his message to public consciousness: the word and picture submi ed by printed and spoken, fi lmed, televised or computerized press. Unlike propaganda, disinforma on needs more transmi ers as accomplices, if it is possible an unaware person that they could become scapegoats of the opera on if it fails.

6. The theme is general and should be as simple as possible. 7. The theme has diff erent interpreta ons: either by not revealing

informa on or dissemina ng incomplete informa on, blased or downright false, by triggering a en on to other then the important informa on by subjec ve comments.

8. Sounding media are those that take informa on launched by a transmi er. For disinforma on, is essen al to have as much resonance boxes.

9. The aim is, by defi ni on, public opinion. 10.Satanizarea is to say as many bad things about poten al

enemy using the media misinforma on: false, truncated statements, photographs etc. rigging. A relevant example for Iraq and Saddam Hussein.

11. Psychosis means successful disinforma on opera on and manifests itself as an irra onal state of the public who pushes him to see not only what happens within the meaning of misinforma on, to enrich, to misinform him, to become misinformed.

In this context, it must be said that misinforma on is addressed only to professional intelligence apparently public, it actually targe ng all levels of sensi vity, knowing always that the passions are stronger than beliefs. There are many ways of dealing with informa on, so that it becomes suitable for a disinforma on:

1. Denying the facts (not true that he stole money X to Y).2. Reversing the facts (not X Y stole his money but on the contrary

Y stole the money from X). 3. The mixture of truth and falsehood. 4. Change reason (for the money were found at Y’s X is not the , X

has found the money on an alley in front of Y house).5. Blur (Too much noise it is made for a small amountof money,

others steal billions and nothing happens). 6. Generaliza on (Everyone steals in Romania, how did you reach

the conclusion that only X is guilty). 7. Using unequal parts (in case of the coverage will be given a

small space, and evidence of good deeds and moral quali es of Y will occupy a larger space).

Page 13: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 13

mai mare decât cuvântul, este uşor de perceput, uşor de reprodus şi devine imediat subiect de conversaţie.

Defi nită drept “paradisul dezinformatorilor”, televiziunea oferă o întreagă serie de facilităţi care devin însă foarte uşor constrângeri. Materialele trebuie să fi e scurte (“Trebuie să schimbăm subiectul înainte ca telespectatorul să schimbe canalul” - este una din regulile producătorilor), iar difuzarea informaţiilor depinde de orele la care se produc evenimentele (dacă un eveniment se produce după ora 23,00 este posibil să nu se vorbească nici a doua zi de el). Scur mea împiedică orice aprofundare a subiectului, iar momentul producerii unui eveniment poate duce la omiterea lui din jurnalele de ş ri. Puterea imaginii este atât de mare, încât prima impresie rămâne de nezdruncinat, dezminţirile ulterioare având efecte minime (In mpul unei emisiuni televizate, Elţin avea un debit verbal ciudat de lent: s-a tras concluzia că este beat. Ulterior, un operator de imagine a recunoscut că a înce nit în mod deliberat mersul benzii sonore, dar era prea târziu. Mitul “beţivului” Elţin nu a mai putut fi şters din imaginea publică). La as el de procedee se poate adăuga folosirea mesajelor subliminale, prin inserarea unei imagini în “coada” celor 24 de fotograme percepute de ochiul uman în fi ecare secundă. Această imagine - care poate fi , de pildă, portretul unui candidat la alegerile prezidenţiale - nu mai este percepută de ochi, ci ajunge direct în creier, la nivel subconş ent, putând provoca reacţii şi comportamente dirijate în sensul dorit de dezinformator. As el de prac ci sunt interzise în majoritatea ţărilor civilizate.

Războiul informaţiilor a fost un concept stabilit pentru prima dată de americani şi constă în u lizarea ofensivă şi defensivă a sistemelor de informare pentru a exploata, corupe şi distruge informaţiile şi sistemele de informare ale adversarului, protejându-se însă propriile informaţii şi sisteme.

Din punct de vedere militar, informaţia este de-acum considerată a cincea dimensiune a oricărei bătălii, alături de dimensiunile pământ, mare, aer, spaţiu. Războiul din Golf, de exemplu, a reprezentat mai mult triumful informaţiei decât cel al armamentului, strategiei sau al moralului trupelor. Culmea cea mai înaltă a dezinformării a fost a nsă graţie mediilor electronice de informare. Internetul se bazează mai puţin pe calitatea informaţiei şi mai mult pe capacitatea de cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul ciberne c aparţine celui care îl acaparează mai întâi. Majoritatea “navigatorilor” pe Internet sunt dirijaţi întotdeauna spre aceleaşi site-uri, aceleaşi soluţii, aceleaşi întreprinderi, dincolo de care nu fac decât rareori efortul să mai caute.

Problemele de securitate nu se rezolvă prin tehnologie. Foarte multe fi rme cheltuiesc nejus fi cat pe soluţii complexe gen IDS/IPS, criptare etc., uitând că veriga cea mai slabă sunt oamenii, lipsa unui program de instruire şi educare a u lizatorilor în ceea ce priveşte securitatea informaţiei.

Suportul din partea managementului. Pentru orice program de securitate suportul şi implicarea managementului companiei sunt esenţiale. De fapt managementul este responsabil în a stabili scopul, obiec vele şi strategia de securitate a companiei.

Fiecare angajat este responsabil de securitate. Degeaba există o poli că de securitate, proceduri şi standarde, dacă acestea nu sunt cunoscute şi aplicate de către angajaţi.

Procesul de management al securităţii este unul repe v. Conform unor studii făcute în anii 2004 şi 2005, între primele cinci probleme legate de securitate se numără: lipsa suportului din partea top management, lipsa unui program de instruire şi educare a u lizatorilor şi managementul defectuos al riscurilor şi vulnerabilităţilor.

Using misinforma on image

“It’s true because I saw” is a powerful statement rooted in the human psyche, more powerful than that specifi ed above, namely “It’s true because I read.” Here are some of the advantages of image in terms of disinforma on: it is literally unques onable, visual informa on does not need to pass through the brain to aff ect the heart or our ins nc ve drives, image, by its nature, lends itself to all possible manipula on: selec on angle The fi lm, anima on, tricks, etc..; image designed for the masses to an extent greater than the word, is easily perceived, easily reproducible, and immediately becomes the topic of conversa on.

Defi ned as “the disinforma on paradise”the television off ers a whole host of constraints. The presenta ons must be short, brief, (“You must change the subject before the viewer to change the channel” - is one of the producers rules), and the dissemina on of informa on depends on the mes at which events occur (if an event occurs a er 23.00 pm is possible not to speak for a second day of it.) Shortness prevents any deepening of the subject, and when an event can lead to omi ng it from the news. Image power is so great that the fi rst impression remains unshakable, the subsequent denials minimal eff ects (During a televised program, Elţin had a slow rate of odd word and it was concluded that it is drunk. Subsequently, an image processor recognized that he deliberately slowed down the tape running noise, but it was too late. Myth “drunkard” Elţin could not be removed from the public image). In such processes can be added using subliminal messages by inser ng an image in the “tail” of 24 frames collected every second the human eye. These images - which can be, for instance, the portrait of a presiden al candidate - is no longer perceived by the eye, but go directly into the brain at the subconscious level, can cause side and directed in the desired behavior of the misinformed. Such prac ces are banned in most civilized countries.

Informa on warfare concept was fi rst established by the Americans and is about the off ensive and defensive exploita on of informa on systems, to corrupt and destroy the adversary but to protect their informa on and systems.

From a military perspec ve, the informa on is now considered the fi h dimension of any ba les, with the size of earth, sea, air and space Gulf War, for example, was more an informa onal triumph than the troops one. The Internet is less reliant on the quality of informa on and more on the ability of diff using the opinion crystalliza on. Such land itself belongs to its owner, the cyber land belongs to whom grab it fi rst. Most “navigators” on the Internet are always directed to the same sites, same solu ons, and the same companies, they rarely make the eff ort to search further on.

Security issues are not resolved by technology. Many companies spend unnecessarily money on complex solu ons like IDS/IPS, Encryp on, etc., forge ng that people are the weakest link; there is a lack of training and educa on program for users in terms of informa on security.

Support from management. For any security program management’s support and involvement are essen al. In fact management is responsible for establishing goals, objec ves and corporate security strategy.

Each employee is responsible for security. It is useless to a security policy, procedures and standards if they are not known and applied by the employees.

Security management process is repe ve. According to studies made in 2004 and 2005, the top fi ve security issues include: lack of support from top management, lack of training and educa on program for users and poor management of risks and vulnerabili es.

Page 14: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

6. ConcluziiRitmul de globalizare a economiilor este proporţional

infl uenţat prin intermediul comerţului internaţional şi al fl uxului de inves ţii străine directe. Schimbările revoluţionare care au avut loc în domeniul transporturilor şi al comunicaţiilor fac posibilă în prezent căutarea de pieţe în ţări la mii de mile depărtare în vederea comercializării produselor lor. Procesul de globalizare a sporit dependenţa ţărilor de comerţul internaţional şi este accelerat de schimbările în poli cile economice şi comerciale sesizabile în majoritatea ţărilor. Ca urmare a schimbărilor survenite la nivel global, apare necesitatea formării unei gândiri şi a unei acţiuni la nivel global. În acest nou context, viitorul depinde de acţiunile UE. Pentru a-şi apăra securitatea şi a-şi promova valorile, UE îşi propune trei obiec ve strategice: iden fi carea principalelor ameninţări; contribuţia la creşterea securităţii în vecinătatea graniţei UE; crearea unei ordini internaţionale bazate pe un sistem mul lateral efec v.

România se afl ă în faţa celor mai mari provocări pe care i le-a oferit vreodată istoria. În primul rând, este vorba de asigurarea unui loc într-o arhitectură con nentală unde să nu mai fi e posibile derapaje ideologice, de pul celui din 1989, deturnări ale evoluţiei generale, devieri spre extremele a tudinale în plan poli c. În al doilea rând, o provocare uriaşă oferită de opţiunea europeană a României este asimilarea sprijinului extern pentru sustenabilitatea creşterii recuperării accelerate, a rămânerii în urmă datorată ges onării după raţiuni ideologice a alocării resurselor. De la produc vitate şi până la structura socială şi ocupaţională, România este obligată să se conformeze la standardele europene, aderarea constând în declanşarea

convergenţei structurale cu modelul european de economie.

[1] ARIEL MERARI, Aspecte psihologice ale

terorismului, Curs I. C. T. Herzliya, Israel, 2006;

[2] B. BUZAN, Popoarele, statele și teama, Editura Car er, 2000;[3] *** http://jitc.fhu.disa.mil/

projects.html;[4] *** http://www.adevărul.ro/

articole /serviciile secrete au intrat intr-o nouă eră, html;

[5] *** http://www. revista22.ro/ 3110.html; [6]*** http://www.intercultural.nl/html/

intercultural_ competencies.html;[7] MIHALACHE ADRIAN, “Navi-gând-ind.

Introducere în cibercultură”, Editura Economică, Colecţia “Societatea informaţională”, 2002;

[8] *** http://www.azumix.ablog.ro/2008-04;[9] *** http://www.adevărul.ro/articole/

războiul rece s-a mutat pe net; html.

i ;il/ts.html;

vărul.ro/articole /

ouă eră, html;2.ro/ 3110.html;

w.intercultural.nl/html/_ competencies.html;_ADRIAN, “Navi-gând-ind.

6. Conclusions

The economies globaliza on rithm is propor onately aff ected by

interna onal trade and foreign direct investment fl ows. Revolu onary

changes that took place in transport and communica ons make it

possible to search for markets in countries from thousands of miles

away in order to market their products. The process of globaliza on

has increased the country’s dependence on interna onal trade and

accelerated economic policy trade changes visible in most countries.

As a result of global changes it was brought about the necessity of

forming a global thinking, a common one.

To defend its security and to promote values, the EU proposes three

strategic objec ves: to iden fy the main threats, helping to increase EU

border security in the neighborhood, crea ng an interna onal order

based on an eff ec ve mul lateral system.

Romania faces the biggest challenges in its history. First, it is

providing a place in a con nent architecture where a ideological

slippage like the one in 1989 is no longer possible, hijacking of the

general evolu on, devia ons of a tudes toward poli cal extremes.

Secondly, a huge challenge off ered by Romania’s European

op on is the assimila on of external support for sustainable growth

accelerated recovery, of the backwardness of the management due to

resource alloca on by ideological reasons. Star ng from produc vity

to social and occupa onal structure, Romania is obliged to comply with

European standards, the adherence consis ng in star ng structural

convergence with the European model of economics.

[

Tehnica Militar\ nr. /2010

STUDII, STRATEGII, ANALIZE14

2

Page 15: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 15

1. Introduc onAdvanced Encryp on Standard (AES) it is currently the most widely

block cipher used in commercial applica ons. This is the best block cipher designed so far and provides an unparallel level of insurance against all cryptanalysis techniques, except for its few round versions. AES (like other modern block ciphers), uses a high algebraic structure which leads the researcher to try new algebraic a acks. These a ends were not successful yet (except for a low academic version).

A powerful cryptosystem must ensure that all encryp on func ons behave unpredictably (almost random), in par cular to behave in a completely diff erent way than linear or affi ne func ons. AES eff ec veness is proven by the fact that it hasn’t been demonstrated that the encryp on func ons can be be er approximated by using linear transforma ons than arbitrary random func ons. A er some basic algebraic concepts, we will explain our point of view on block ciphers. In par cular, we present the class of cryptosystems based on transla onal opera ons, which have actually some interes ng algebraic proper es. We will also briefl y describe three cryptosystem based on the transla on, as follows: AES, SERPENT AND PRESENT.

1. IntroducereAdvanced Encryp on Standard (AES) este în prezent cifrul bloc cel

mai u lizat în aplicaţii comerciale. Acesta reprezintă cel mai bun cifru bloc proiectat până în prezent şi oferă un nivel neegalat de asigurare împotriva tuturor tehnicilor cunoscute de criptanaliză, cu excepţia versiunilor sale cu număr redus de runde. AES (şi alte cifruri bloc moderne) u lizează o structură algebrică de nivel înalt, acest fapt determinând cercetătorii să încerce atacuri algebrice noi, dar aceste încercări nu au avut succes încă (cu excepţia versiunilor academice reduse).

Un criptosistem performant trebuie să asigure faptul că toate funcţiile de criptare se comportă în mod imprevizibil (aproape aleatoriu), în special să se comporte într-un mod total diferit de funcţiile liniare sau afi ne. Efi cienţa AES este dovedită şi prin faptul că nu s-a demonstrat că funcţiile sale de criptare pot fi aproximate mai bine prin transformări liniare decât prin funcţii arbitrare aleatoare. După câteva noţiuni algebrice de bază, vom explica punctul nostru de vedere asupra cifrurilor bloc. În special, vom prezenta categoria criptosistemelor bazate pe operaţiuni de translaţie, care au unele proprietăţi algebrice interesante. De asemenea, vom descrie pe scurt trei criptosisteme bazate pe translaţie, as el: AES, SERPENT şi PRESENT.

REZISTENŢA ALGORITMILOR SIMETRICI

DE TIP BLOC LA ATACURILE DE TIP

“KEY BRIDGING”

SYMMETRIC BLOCK TYPE ALGORITHM RESISTANCE TO “KEY BRIDGING” ATTACKS

Conferenţiar univ. dr. inginer Ciprian RACUCIU - Universitatea “LUMINA”

Colonel conf. univ. dr. ing. Dan-Laurenţiu GRECU - Agenţia de Cercetare pentru Tehnică şi Tehnologii MilitareInginer Florin MEDELEANU - Ministerul Apărării Naţionale

Lecturer doctor engineer Ciprian RACUCIU – „LUMINA” University

Doctor engineer Dan-Laurenţiu GRECU – Military Equipment and Technology Research Agency

Engineer Florin MEDELEANU – Ministry of Na onal Defence

ABSTRACT: The symmetric block type itera ve algorithms

use within the transforma on of plain text into cipher text a key expansion opera on. For some algorithms although this technique has proved to be insuffi ciently developed. The technique that reduces the me complexity of these algorithms has been called “bridging key”. It actually speculates certain cryptographic algorithm design weakness that manifested within the key expansion formula.

Therefore, by using simple opera ons (like XOR), one can determine some bytes of the sub keys in the previous rounds which ul mately leads to the determina on of bytes of the symmetric key used for encryp on. The presence or absence of such behavior can be es mated by assessing the so called avalanche eff ect. Specialists recommend the applica on of this procedure to any new cryptographic algorithm. This paper studies the behavior of AES cryptographic algorithm on key bridging a acks type but the methods described can be extended to any other algorithm such as KASUMI and SERPENT.

Keywords: AES, KASUMI, Present, Key bridging.

ABSTRACT:The symmetric block type itera ve algorithms

use within the transforma on of plain text intocipher text a key expansion opera on. For somealgorithms although this technique has proved to be insuffi ciently developed. The technique that reduces the me complexity of these algorithmshas been called “bridging key”. It actually speculates certain cryptographic algorithm designweakness that manifested within the key expansionformula.

Therefore, by using simple opera ons (likeXOR), one can determine some bytes of the subkeys in the previous rounds which ul mately leadsto the determina on of bytes of the symmetric key used for encryp on. The presence or absence of such behavior can be es mated by assessing theso called avalanche eff ect. Specialists recommend the applica on of this procedure to any new cryptographic algorithm. This paper studies thebehavior of AES cryptographic algorithm on key bridging a acks type but the methods described can be extended to any other algorithm such asKASUMI and SERPENT.

Keywords: AES, KASUMI, Present, Key bridging.

Rezumat Algoritmii simetrici de p bloc itera vi u lizează, în

procesul de transformare a textului clar în text cifrat, operaţiunea de expandare a cheii. Pentru anumiţi algoritmi, printre care şi AES, această tehnică s-a dovedit a fi insufi cient dezvoltată. Tehnica care permite reducerea complexităţii de mp a acestor algoritmi a fost denumită “key bridging”. Această tehnică speculează anumite slăbiciuni de proiectare a algoritmilor criptografi ci, care se manifestă în cadrul schemei de expandare a cheii. As el, prin operaţiuni simple (de exemplu XOR) pot fi determinaţi anumiţi octeţi ai subcheilor din rundele anterioare, această tehnică ducând, în fi nal, la determinarea unor octeţi ai cheii simetrice u lizate la criptare. Prezenţa sau absenţa unui as el de comportament poate fi es mată prin evaluarea efectului de avalanşă. Specialiş i în domeniu recomandă aplicarea acestei proceduri oricărui algoritm criptografi c nou proiectat. În acest ar col este studiat comportamentul algoritmului criptografi c AES privind atacurile de p “key bridging”, dar metodele descrise pot fi ex nse şi la alţi algoritmi, cum ar fi KASUMI sau SERPENT .

Cuvinte cheie: AES, KASUMI, PRESENT, Key bridging.

Page 16: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE16

2. Noţiuni de bază

Cifrurile bloc formează o categorie importantă de criptosisteme în

criptografi a cu cheie simetrică. Aceş a sunt algoritmi care criptează şi

decriptează blocuri de date (cu lungime fi xă), u lizând o cheie secretă

partajată.

Pentru obţinerea nivelului propus de securitate, cele mai multe cifruri

bloc sunt cifruri itera ve, care includ de obicei secvenţe de operaţiuni

de permutare şi de subs tuţie. De fapt, conform ideilor formulate

de Shannon, procesul de criptare are la intrare un text clar şi o cheie

aleatoare, aceleaşi operaţiuni repetându-se în N runde similare.

În fi ecare rundă (cu excepţia, eventual, a câtorva, care pot fi uşor

diferite), cifrurile itera ve efectuează o operaţiune de subs tuţie

nelineară (sau S-box) pe părţi dis ncte de intrare care asigură

“confuzie”, urmată de o permutare (de obicei o transformare liniară/

afi nă) pe ansamblu datelor, care creează “difuzie”. Un criptosistem

ajunge la “confuzie”, în cazul în care relaţia dintre text clar, text cifrat şi

cheie este foarte complicată.

Ideea de “difuzie” constă în răspândirea uniformă a infl uenţei

tuturor părţilor de intrare (text clar şi cheie) asupra tuturor părţilor din

textul cifrat. Operaţiunile efectuate într-o rundă formează funcţia de

rundă. Funcţia de rundă a rundei p (1≤ p ≤N) are la intrare atât ieşirea

rundei (p−1), cât şi subcheia k(p) (numită şi cheie de rundă). Cheia de

rundă k(p) se construieşte pornind de la cheia principală k, având o

anumită lungime, de exemplu k Є K (în prezent avem 264 ≤ |K| ≤ 2256).

Expandarea cheii este un algoritm public (strict dependent de cifru)

care construieşte N + 1 subchei (k(0), . . . , k(N)).

3. Tehnica key bridging

În acest capitol vom arăta că este posibilă reducerea considerabilă a

complexităţii de mp a atacului asupra AES-192 şi AES-256 pe 8 runde,

prin u lizarea unor consideraţii cu privire la algoritmul de expandare

al cheii. Cele mai multe dintre aceste observaţii sunt simple, doar una

dintre acestea fi ind o observaţie nouă [2] care permite atacatorului să

deducă anumiţi octeţi ai subcheii de rundă din alţi octeţi ai subcheii de

rundă, chiar dacă aceş a sunt separaţi de mulţi paşi de mixare a cheii.

Începem cu atacul AES-192 pe 8 runde. De reţinut că în faza online a

acestui atac, atacatorul trebuie să determine patru octeţi ai subcheii

k(-1), un octet al subcheii echivalente u(5), patru octeţi ai subcheii

echivalente u(6), şi în întregime subcheia k(7). Numărul exact de octeţi

care trebuie „ghiciţi” depinde de alegerea octetului ac v al diferenţei

delta-set şi de octetul cu care a fost construit setul mul plu. Rezultă că,

dacă octetul care este examinat la sfârşitul rundei 4 este unul dintre

octeţii 1, 6, 11, 12, atunci numărul de octeţi ai cheii care trebuie „ghiciţi”

se reduce cu trei. Într-adevăr, prin algoritmul de expandare al cheii

AES-192, cunoaşterea subcheii k(7) determină cunoaşterea primelor

două coloane ale subcheii k(6) (şi as el ale subcheii echivalente u(6)) şi a

ul mei coloane a subcheii k(5) (şi as el şi a subcheii echivalente u(5)).

Dacă octetul care este examinat la sfârşitul rundei 4 este octetul 1,

atunci octeţii care trebuie „ghiciţi” sunt octetul 13 al u(5), octeţii 3, 6, 9,

12 ai u(6), şi întreaga subcheie k(7). Totuşi, cum am arătat mai devreme,

de îndată ce k(7) este “ghicită”, octeţii 3, 6 ai u(6) şi octetul 13 al u(5)

pot fi calculate din algoritmul de expandare al cheii, aceasta reducând

complexitatea de mp a fazei online a atacului cu un factor de 224.

Am observat că, în mp ce tabelul seturilor mul ple posibile este

construit în conformitate cu un membru al perechii corecte, se poate ca

în atacul propriu-zis, celălalt membru să fi e ales drept P0, şi as el setul

2. Basic features

Block ciphers form an important class of symmetric key cryptosystem

in cryptography. These are algorithms that encrypts and decrypts data

blocks (which have fi xed length) using a shared secret key.

In order to achieve the proposed level of security most block

ciphers are of itera ve kind, which typically include sequences of

permuta on and subs tu on opera ons. In fact, according to the

ideas formulated by Shannon, the encryp on process is a plain text

input and a random key, repea ng the same opera on in similar N

rounds. In each round (except, possibly, some which may be slightly

diff erent) itera ve ciphers perform a nonlinear subs tu on opera on

(or S – box) input on the separate parts in order to achieve “confusion”,

followed by a permuta on (usually a linear/affi ne transforma on ) on

the whole data, which creates “diff usion”. A cryptosystem may reach

the “confusion” if the rela onship between the plaintext, cipher text

and the key is very complicated.

The idea of diff usion stands in uniformly spreading the infl uence of

all parts of the input (plain text and key) to all parts of the cipher text.

Opera ons carried out in a round form the round func on. The round

of the round func on p (1≤ p ≤N) has as entrance the round exit (p−1)

as well as the sub key k(p) (also called round key). The round key k(p )is

made up star ng from the primary key K, having a certain length, for

example k Є K (currently we have 264 ≤ |K| ≤ 2256). The key expansion

is actually ca public algorithm, (strictly depending on the cipher) that

builds N 1 sub key (k(0), . . . , k(N)).

3. Key bridging technology

This chapter means to demonstrate the fact that it is possible to

considerably reduce the me complexity of the a acks on AES – 192

and AES – 256 on 8 rounds by using some considera ons regarding the

key expansion algorithm.

While most of these comments are simple, one of them is new (2)

that allows the a acker to deduce some of the round sub key bytes of

the other bytes of the sub key of rounds even if they are separated by

many key mixing steps. We shall begin with the a ack on 8 rounds of

AES-192.

Note that during the online phase of this a ack, the a acker must

determine the four bytes of the sub key k(-1), an equivalent sub key

byte of u(5) , four equivalent sub key bytes u(6) and fully sub key k(7).

The exact number of bytes that must “guess” depends on the ac ve

byte of the delta set diff erence and the byte that lead to the mul set

construc on.

It follows that if the byte which is examined at the end of round

four is one of the bytes 1, 6, 11, 12, the number of bytes to be guess is

reduced by three. Indeed, by using the key expansion algorithm AES –

192, knowing the sub key k(7)determine the knowledge of the fi rst two

columns of the sub key u(6) ( and thus the equivalent sub key u(6) and the

last column of the sub key k(5) ( and thus the equivalent sub key u(5)).

If the byte which is examined at the end of round 4 is byte 1, than

the bytes to be guessed is byte 13 of the u(5), the bytes 3, 6, 9, 12 of

u(6),and the en re sub key k(7). However, as we noted earlier, once k(7)

is ready, bytes 3 and 6 of the u(6) and byte 13 of u(5) can be es mated

from the key expansion algorithm reducing the online a ack phase

complexity me by a 224 factor.

I have no ced that while many possible sets table is build in

accordance with a member of a correct pair, it might happen that

Page 17: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 17

mul plu să nu corespundă tabelului (chiar în cazul ghicirii cheii corecte).

O soluţie simplă este să se repete atacul pentru amândoi membrii

perechii corecte. O soluţie mai avansată care permite îmbunătăţirea

cu un extra factor de doi a complexităţii de mp a acestui atac, este

păstrarea seturilor mul ple şi aplicarea XOR acestora cu o valoare

constantă. Aceasta se poate obţine printr-o mică modifi care a fazei de

preprocesare, constând în aplicarea XOR a fi ecărui set mul plu cu 256

valori posibile şi păstrarea într-un tabel a seturilor mul ple rezultate, în

ordine alfabe că printre a celor 256 de posibilităţi.

Complexitatea poate fi redusă şi mai mult cu un factor de 28 folosind

observaţia următoare:

Observaţia 1 Prin algoritmul de expandare al AES-192, cunoaşterea

coloanelor 0, 1, 3 ale subcheii k(7) permite deducerea 3 a cheii de albire

k(-1) (care este de fapt coloana 3 a cheii de bază). Noutatea principală

a acestei observaţii este că u lizează algoritmul slab de expandare al

cheii AES-256 pentru a furniza o „punte” lungă surprinzătoare între

două subchei care sunt separate de 8 paşi de mixare a cheii (aplicaţi

în ordine inversă). În par cular, este posibilă calcularea unui octet din

cheia de albire k(-1) direct din patru octeţi din ul ma subcheie k(7)8, care

produce un factor de 28 în complexitatea de mp a atacului care trebuie

să ghicească cinci octeţi ai subcheii. Din moment ce „ghicirea” cheii

în prima şi ul ma rundă este o tehnică criptanali că foarte comună,

această observaţie poate avea o aplicabilitate mai largă (de exemplu,

poate reduce complexitatea de mp a atacului diferenţial imposibil

pe 8 runde prezentat în [3] de la 2180 la 2172, care este aceeaşi ca şi

complexitatea de mp din atacul nostru, dar într-un model de atac

mult mai puternic cu chei dependente).

Demonstraţie:

Începem cu o observaţie mai simplă prezentată în [3]:

Prin algoritmul de expandare al cheii AES-192, pentru orice k ≥ 2 şi

pentru 0 ≤ j ≤ 3, avem:

during the a ack itself the other member to be chosen as P0, and thus the mul ple may not correspond to the table (even if the correct key is chosen). A simple solu on is to repeat the a ack for both pair member correctly. A more advanced solu on that allows the improvement with an extra two factor of the a ack me complexity is to keep mul ple sets and to apply a constant value of XOR.

This can be achieved by a slight modifi ca on of the preprocessing phase consis ng of applying XOR to every mul ple set with 256 possible values in a table, in alphabe cal order among those 256 possibili es.

Complexity can be further reduced by a 28factor using the following observa on:

Remark 1: By using AES- 192 expansion algorithm and having informa on over the 0, 1, 3 columns of the k(7) sub key we allow the deduc on of the third whitening key k(-1) ( which is actually the third column of the primary key).

The very fresh element of the observa on stands in the employment of the low key algorithm AES – 256 in order to provide a bridge between the two sub keys which are separated by mixing key steps (applied in reverse order). In fact it is possible to calculate a byte of the whitening key k (-1), directly from the last four bytes of the last sub key k(7)8,which produces a 28 factor of the a ack me complexity who has to guess fi ve bytes of the sub key. Since guessing the key from the fi rst and the last round is actually a very common cryptanaly c technique, the observa on can have a widely applicability (for instance it can reduce the diff eren al a ack me complexity impossible on eight rounds which is presented in (3) from 2180 to 2172, which is the same with the me complexity of our a ack but in a much stronger a ack model

with dependent keys.

Example:

Let us start with a simple observa on presented in (3):

By using AES – 192 key expansion algorithm for any k ≥ 2 and for 0

≤ j ≤ 3, results

W[6k + j] xor W[6k + j + 2] = (W[6k + j] xor W[6k + j + 1]) xor (W[6k + j + 1] W[6k + j + 2])

= W[6(k − 1) + j + 1] xor W[6(k − 1) + j + 2] (1)

= W[6(k − 2) + j + 2],

W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8) =(W[6k + 1] xor W[6k] ) xor

(W[6k] xor SB(W[6(k − 1) + 5]<<<8) )=W[6(k − 1) + 1] xor W[6(k − 1)] xor RCON[k] (2)

= W[6(k − 2) + 1] xor RCON[k].

W[6k + 3] xor SB(W[6(k − 1) + 5]<<<8) = W[6k + 3] xor W[6k + 1] xor (W[6k + 1] xor SB(W[6(k − 1) + 5]<<<8)= W[6(k − 2) + 3] xor W[6(k − 2) + 1] xor RCON[k] = (3)

= W[6(k − 4) + 3] xor RCON[k].

unde W[·] este un cuvânt de 32-biţi generat de algoritmul de expandare al cheii. As el, cunoaşterea cuvintelor W[6k+j] şi W[6k+j+2] este sufi cientă pentru determinarea W[6(k−2)+j +2]. Similar, s-a observat în [3] că pentru orice k ≥ 2, cunoaşterea lui W[6k+1] şi W[6(k−1)+5] este sufi cientă pentru determinarea W[6(k−2)+1].

Într-adevăr, avem:

where W [·]is a 32 bit word generated by the key expansion algorithm. Thus, knowing the W[6k+j]and W[6k+j+2] is suffi cient t determine W[6(k−2)+j +2]. It has been no ced in (3) that for any k ≥ 2, knowing of W[6k+1] and W[6(k−1)+5] should be suffi cient for determine W[6(k−2)+1].

We do have indeed:

Ambele observaţii permit „sărirea” peste un rând în algoritmul de expandare (vezi Figura 1). Combinând cele două observaţii, vedem că pentru orice k ≥ 4, cunoaşterea lui W[6k+3] şi W[6(k−1) + 5] este sufi cientă pentru determinarea W[6(k − 4) + 3].

Într-adevăr, avem

Both observa ons allow jumping over a row in the expansion algorithm (see Fig 1). Combining these two observa ons, we see that for any k ≥ 4 knowing W[6k+3 ] and W[6(k−1) + 5] is suffi cient to determine W[6(k − 4) + 3].

We have the following:

Page 18: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE18

Aceasta deja ne permite să „sărim” peste trei rânduri în algoritmul de expandare a cheii.

În fi nal, pentru a demonstra Observaţia 1, observăm că prin ipoteză, cuvintele W[32],W[33], şi W[35] sunt cunoscute. Deoarece avem W[33] xor W[35] = W[23] şi W[32] xor W[33] = W[27], rezultă că W[27] şi W[23] sunt cunoscute. Prin ecuaţia (3) de mai sus (cu k = 4), este sufi cient pentru determinarea W[3]., cum s-a precizat.

Deoarece în atacul pe 8-runde, una dintre subcheile „ghicite” de adversar este inclusă în coloana W[3] (indiferent de octetul ac v din delta-set, întrucât adversarul „ghiceşte” o coloană deplasată), aceasta reduce complexitatea de mp cu încă un factor de 28. În total, consideraţiile făcute pe seama algoritmului de expandare al cheii reduce complexitatea de mp a fazei online a atacului asupra AES-192 cu un factor de 232. În atacul pe 8 runde a AES-256, consideraţiile făcute pe seama algoritmului de expandare al cheii pot să ajute adversarul foarte puţin. Prin algoritmul de expandare al cheii, subcheia u(6) este independentă de subcheia k(7) şi as el, singurul octet din subcheie pe care adversarul îl poate recupera este un singur octet din u(5). Noua observaţie prezentată pentru AES-192 nu este valabilă pentru AES-256, şi as el complexitatea de mp poate fi redusă doar cu un factor de 28. Este interesant de observat că nu este necesară o intuiţie extraordinară sau efectuarea unor calcule difi cile de mână pentru a detecta o „punte” atât de lungă între chei, deoarece poate fi automa zată cu uşurinţă: prin alegerea unei chei aleatoare şi observarea efectului de schimbare a unui octet dintr-o subcheie asupra celorlalţi octeţi ai altor subchei, se poate observa situaţia în care unii octeţi depind numai de un număr limitat de octeţi îndepărtaţi, datorită unui efect de avalanşă slab. Pentru evitarea unor as el de situaţii, recomandăm aplicarea acestei proceduri la toate criptosistemele nou proiectate.

4. ConcluziiPentru autori, tehnica key bridging prezentată a fost foarte

surprinzătoare. Nu ne aşteptam ca un algoritm de expandare al cheii din compunerea AES să lucreze atât de slab. Este posibil ca alţi algoritmi similari (SERPENT sau PRESENT) să aibă un as el de comportament, datorită faptului că u lizează funcţii de subs tuţie (S-box) similare şi expandează cheile u lizând tehnici similare.

Deşi tehnica prezentată nu pune în pericol securitatea vreunui criptosistem u lizat în prezent, este important de testat efectul de avalanşă şi efectul de strictă avalanşă pentru schema de expandare a cheilor, pentru sporirea securităţii algoritmilor nou proiectaţi sau a algoritmilor existenţi.

Autorii îşi propun pentru viitor să testeze compara v schemele de expandare a cheilor u lizate de alţi algoritmi în scopul determinării celor care posedă „tărie industrială”. În plus, autorii vor încerca să stabilească similitudinile între schema de expandare a cheii şi algoritmul de criptare al datelor în cazul acelor algoritmi care fac posibilă anularea repetată a diferenţelor datelor cu diferenţa cheilor de-a lungul mai multor runde.

This already allows us to jump over three rows in the key expansion algorithm.

Finally, to prove Remark 1, note that by defi ni on the words W[32],W[33],and W[35] are known because we have

W[33] xor W[35] = W[23] and W[32] xor W[33] = W[27], which results that W[27] and W[23] are known. By equa on (3) above (with k = 4) it suffi ces to determine W[3] as stated.

Since within the a ack on eight rounds one of the sub keys guessed by the enemy is included in column W[3] ( regardless the ac ve byte delta set, because his opponent guess a wrong column), it reduces the me complexity with a 28 factor. Overall the assessments made on

the account of the key expansion algorithm reduce the online a ack me complexity over AES 192 by a 232 factor. On the a ack on eight

rounds of AES- 256, the considera ons made on the account of the key expansion algorithm can help the opponent a li le. By using the key expanding algorithm, the sub key u(6) is independent from the k(7) sub key therefore the only sub key byte that that the enemy can recover is a single byte from u(5).. New comments submi ed for AES – 192 don’t work for AES- 256 thus, me complexity can only be reduced by a 28. factor. It is interes ng to note that no extraordinary intui on is needed or performing hand calcula ons in order to detect such a long bridge between the keys because it can easily be automated by the following:

by choosing a random key and observe the eff ect of a byte change from a key over the other bytes and other sub keys. one can no ce the fact that only some bytes depend of a limited

number of other distanced bytes because of a weak avalanche eff ect. To avoid such situa ons, we recommend this procedure to all newly designed cryptosystems.

4. ConclusionsFor authors, the key bridging technique was quite surprising. We

did not expect for one of the AES key expansion algorithm to work so bad. It is possible that other similar algorithms (SERPENT or PRESENT) to have such a behavior because they use similar replacement func ons (S-box) for expanding the keys.

Although the presented technique does not jeopardize the security of any present cryptosystem it is very important to test the avalanche eff ect and the strict avalanche eff ect for the key expansion scheme in order to increase the present and new algorithm security.

For the future, the authors would like to make a compara ve tes ng of the key expansion schemes used by other algorithms to determine those who posses “industrial strengths”.

In addi on, the authors will try to establish similari es between the key expansion scheme and data encryp on algorithm that make possible the repeated cancella on of the data diff erences with key diff erences over several rounds.

Fig. 1. Deducerea subcheilor u lizând algoritmul de expandare al cheilor AES-192/Sub keys deduc on using the AES – 192

key expansion algorithm

1. Biryukov A., Dunkelman O. - Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds, http://eprint.iacr.org/2009/374.pdf2. Dunkelman O., Keller O., Shamir Adi - Improved Single-Key Attacks on 8-round AES, http://eprint.iacr.org/2010/322.pdf3. Dunkelman O. and Keller N., A New Attack on the LEX Stream Cipher, Advances in Cryptography, proceedings of ASIACRYPT 2008, Lecture Notes in Computer Science 5350, pp. 539–556, Springer, 2008.4. Daemen J. and Rijmen V., AES Proposal: Rijndael, NIST AES proposal, 1998.5. Daemen J. and Rijmen V., The design of Rijndael: AES - the Advanced Encryption Standard, Springer, 2002.6. Rimoldi A., A possible intrinsic weakness of AES and other cryptosystems, http://eprint.iacr.org/2010/

.

Shamir Attacks on cr.org/2010/322.g

r N., A New Attack Advances in Cryptography,2008, Lecture Notes in 539–556, Springer, 2008.AES Proposal: Rijndael NIST

Page 19: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 19

1. IntroducereProgresele înregistrate de IT, alături de schimbările din societate, au

creat noi paradigme pentru educaţie şi instruire. Odată cu dezvoltarea rapidă a Internet-ului şi a tehnologiilor digitale, Web-ul a devenit un mediu puternic, global, interac v, democra c şi economic de învăţare şi instruire la distanţă [1].

Modelele de e-Learning au evoluat de la replicarea unei săli de clasă spre modele care integrează abordări tehnologice şi pedagogice. În mp ce primele modele de e-Learnig pun accent pe rolul tehnologiei pentru furnizarea conţinutului, pe servicii electronice şi de acces, modelele mai noi pun accent pe abordările pedagogice, pe proiectarea instruirii on-line şi crearea unor comunităţi de învăţare on-line [2].

Khan a dezvoltat un model cadru pentru e-Learning, care conţine opt dimensiuni: ins tuţională, pedagogică, tehnologică, de proiectare interfaţă, evaluare, management, suport resurse şi e că [3]. Fiecare dimensiune are subdimensiuni, cu accent pe aspectele specifi ce unui mediu e-Learnig. În cadrul proiectului de cercetare MEDSCEN - “Cercetări aprofundate pentru crearea unui sistem educaţional pilot în spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, în curs de realizare de către un consorţiu condus de Universitatea Naţională de Apărare „Carol I” (UNAp) şi fi nanţat de ANCS prin CNMP a fost realizat un model cadru pentru proiectarea, implementarea şi securizarea accesului în cadrul unui sistem eLearning.

MODEL CADRU PENTRU PROIECTAREA,

IMPLEMENTAREA ŞI SECURIZAREA

ACCESULUI ÎN CADRUL UNUI SISTEM e-LEARNING

Inginer Mihai JITARU, MBL Computers, Bucureş [email protected]

Inginer Dragoş IONIŢĂ, MBL Computers, Bucureş [email protected]

Inginer Nicoleta IACOB, MBL Computers, Bucureş [email protected]

Inginer George Manea, MBL Computers, Bucureş [email protected]

RezumatIn această lucrare se prezintă câteva dintre

rezultatele proiectului de cercetare MEDSCEN -“Cercetări aprofundate pentru crearea unui sistem educaţional pilot în spaţiul virtual, pentru simularea scenariilor privind dezastrele naturale şi a modului de acţiune a cetăţenilor şi ins tuţiilor în situaţii de criză”, afl at în curs de realizare de către un consorţiu condus de Universitatea Naţională de Apărare „Carol I” (UNAp) şi fi nanţat de ANCS prin CNMP. Este prezentat un model cadru pentru proiectarea, implementarea şi securizarea accesului în cadrul unui sistem eLearning, cu accent pe tehnologiile şi echipamentele care asigură infrastructura IT a soluţiei eLearning.

1. Introduc onThe progresses of IT, together with the variety of the society

changes have created new paradigms for educa on and training. Once the internet developed very fast, the Web has become a powerful medium, global, interac ve, democra c and economic learning and distance learning [1].

E-Learning models have evolved from a classroom replica on to models that integrate technology and pedagogical approaches. While the fi rst e-Learning models emphasize the role of technology to provide content on access and electronic services, the newer models focus on pedagogical approaches on designing online training and crea ng online learning communi es [ 2]. Khan has developed a framework for e-Learning model, which includes eight dimensions: ins tu onal, pedagogical, technological, interface design, evalua on, management, support resources and ethics [3].

Each dimension has sub-dimensions, focusing on specifi c aspects of e-Learning environment. Within the research project MEDSCEN – „Elaborated research for crea ng a pilot educa onal system in cyberspace, to simulate scenarios of natural disasters and the mode of ac on of ci zens and ins tu ons in crisis “, under development by a consor um led Na onal Defense University “Carol I” (NDU) and funded by NASR CNMP was developed a model framework for designing, implemen ng and securing access to the eLearning system.

E-LEARNING SYSTEM DESIGN, IMPLEMENTATION AND ACCESS SECURITY MODEL FRAMEWORK

Engineer Mihai JITARU, MBL Computers, Bucharest

[email protected]

Engineer Dragoş IONIŢĂ, MBL Computers, Bucharest

[email protected]

Engineer Nicoleta IACOB, MBL Computers, Bucharest

[email protected]

Engineer George Manea, MBL Computers, Bucharest

[email protected]

Abstract

The paper presents some of MEDSCEN research

project results - “Elaborated research in order to create

an educa onal pilot system within the virtual space, to

simulate scenarios of natural disasters and to present

people’s reac on within crises situa on”, realized by

a consor um coordinated by Na onal Defense

University “Carol I” (UNAP).

The authors present a framework for the design,

implementa on and access security of an eLearning

system, focusing on technologies and equipments

that ensure IT infrastructure of the eLearning solu on.

The paper presents some of MEDSCEN research

project results - “Elaborated research in order to create

an educa onal pilot system within the virtual space, to

simulate scenarios of natural disasters and to present

people’s reac on within crises situa on”, realized by

a consor um coordinated by Na onal Defense

University “Carol I” (UNAP).

The authors present a framework for the design,

implementa on and access security of an eLearning

system, focusing on technologies and equipments

that ensure IT infrastructure of the eLearning solu on.n.n.n.....n.n..nnn.nnnnn..nnnnnn...

Page 20: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE20

Obiec vul general al proiectului MEDSCEN este crearea unei reţele educaţionale folosind mediul Virtual Educaţional şi a unui Portal de Cunoş nţe în domeniul intervenţiei, protecţiei şi reconstrucţiei zonelor afectate de dezastre, în scopul formării culturii civice în ceea ce priveşte reacţia la dezastre la nivelul cetăţeanului şi societăţii [4],[5],[6],[7]. Portalul de cunoş nţe înglobează instrumente pentru crearea şi difuzarea de conţinut digital standardizat din domeniul protecţiei şi reconstrucţiei în caz de dezastre, care să ofere cetăţenilor ins tuţiilor publice şi agenţilor economici acces la informaţii neclasifi cate asupra asistenţei în caz de dezastre şi prac ci bune de răspuns la situaţii de dezastre care ameninţă individul şi societatea. Totodată, prin acest portal, vor fi create şi distribuite cursuri în format digital care vor viza cunoaşterea în domeniu, formarea culturii de protecţie şi reconstrucţie, noi metode de instruire şi evaluare pentru ins tuţii implicate în managementul crizelor şi intervenţia la dezastre, a tudinea civică şi modelarea comportamentului uman în situaţii de criză, pe mpul acestora şi în perioada post-criză.

2. Model cadru pentru tehnologiile e-LearningPentru a putea clasifi ca şi evalua tehnologiile şi produsele folosite

în soluţiile e -Learning a fost introdus un model cadru pentru sistemele e-Learning. Un as el de model a fost dezvoltat de eLearnity Ltd. din Anglia, o organizaţie care oferă companiilor private şi ins tuţiilor publice consultanţă în implementarea unor soluţii de e-Learning sub formă de portaluri. Acest model este numit “cadru pentru tehnologiile e-Learning” (e-Learning Technology Framework) [8],[9].

Pe baza modelului propus de eLearnity, prezentăm în fi gura 1, sub forma unei diagrame, o variantă modifi cată pentru acest model, adaptată obiec velor proiectului nostru. Ea prezintă, într-un cadru unitar, componentele principale ale arhitecturii unui sistem e-Learning, inclusiv infrastructura informa că necesară soluţiei, dar şi conţinutul şi mediul în care se face instruirea şi se termină cu managementul şi administrarea instruirii şi a resurselor instruirii. Este un model organizat pe niveluri (straturi), fi ecare nivel oferind resursele necesare pentru procesele (serviciile) de pe nivelul următor. Intr-o anumită măsură, acesta este un model arhitectural similar cu cel folosit curent pentru a descrie protocoalele de reţea în standardul ISO-OSI. Acest model cadru a fost proiectat pentru a ne ajuta să înţelegem rolul unor produse, modele şi tehnologii necesare sa sfacerii cerinţelor specifi ce proiectării unui sistem e-Learning. În plus, acest model cadru a fost foarte u l pentru:

Clasifi carea produselor pe baza rolurilor jucate în sistem;Evaluarea unor produse şi soluţii specifi ce;Iden fi carea produselor necesare pentru a răspunde unor cerinţe

e-Learning specifi ce;Proiectarea unei arhitecturi de ansamblu pentru o soluţie

e-Learning;Proiectarea unui model cadru pentru o combinaţie de produse,

modele şi tehnologii;Alegerea unei strategii de securizare a accesului u lizatorilor la

conţinutul portalului.Aplicarea acestui model cadru în proiectul curent ne-a permis să

iden fi căm componentele hardware şi so ware posibile a fi incluse în infrastructura IT şi apoi printr-o evaluare compara vă să selectăm şi să achiziţionăm componentele cele mai potrivite, dar şi strategia de confi gurare a securităţii accesului. In această evaluare am corelat mai mulţi parametri, dintre care amin m:

costuri;caracteris ci tehnice;disponibilitatea pentru achiziţionare;pregă rea tehnică a echipei în instalarea şi confi gurarea

componentelor;cerinţe pentru securitatea sistemului.

La nivelul unu (nivelul cel mai de jos) sunt plasate procesele, tehnologiile şi echipamentele care asigură infrastructura IT a soluţiei eLearning. Cele 3 niveluri superioare din modelul cadru au ca suport o infrastructură informa că (nivelul infrastructura IT în modelul cadru) compusă din calculatoare, echipamente de reţea, echipamente de stocare, so ware de bază (sisteme de operare), alte produse hardware şi so ware specifi ce acestui nivel. În marea majoritate a situaţiilor, în cazul portalurilor e-Learning pentru companii sau organizaţii, infrastructura IT pentru soluţia e-Learning este integrată în infrastructura IT a acestora. Aceasta include, de asemenea, accesul,

The main MEDSCEN objec ve is to create an educa onal network environment using Virtual Educa on and a knowledge portal in the interven on, protec on and reconstruc on of disaster areas, to form civic culture in responding to disasters to the ci zen and society [ 4], [5], [6], [7]. Knowledge Portal includes tools for digital content crea on and dissemina on of standardized protec on and disaster reconstruc on, public ins tu ons to provide ci zens and businesses access to unclassifi ed informa on on disaster assistance and best prac ces for responding to situa ons disasters that threaten the individual and society. However, through this portal will be created and distributed digital courses that will focus on knowledge in the fi eld, crop protec on and restora on training, new training methods and evalua on for ins tu ons involved in disaster management and crisis interven on, civic behavior and modeling human behavior in crisis situa ons, during their post-crisis period.

2. Model Framework for e-Learning technologiesIn order to classify and evaluate technologies and products used

in e-Learning solu ons a model framework for e-Learning systems has been introduced. Such a model was developed by eLearnity Ltd. of England, an organiza on that provides consul ng services to private companies and public ins tu ons in the implementa on of e-Learning solu ons in the form of portals. This model is called “e-Learning Technology Framework (e-Learning Technology Framework) [8] [9].

Based on the model proposed by eLearnity, shown in Figure 1 as a diagram, a modifi ed version for this model has been adapted to our project objec ves. It presents a coherent framework, the main components of e-Learning system architecture, including the necessary IT infrastructure solu on, but also the content and the environment in which instruc on is given and it ends with the management and administra on of training and training resources. Model is organized in levels (layers), each level providing the necessary resources for the processes (services) on the next level. In a certain extent, it is an architectural model similar to that currently used to describe network protocols in ISO-OSI. This model framework has been designed to help us understand the role of products, models and technologies required to meet the specifi c requirements of an e-Learning design. In addi on, this model was very useful framework for:

Classifi ca on of products based on roles in the system;Assessment of specifi c products and solu ons;Iden fey appropriate products to meet specifi c requirements

e-Learning;Design an overall architecture for e-Learning solu on;Designing a framework model for a combina on of products,

models and technologies;Choosing a strategy for securing user access to portal content;

Applying this framework model in the current project has allowed us to iden fy poten al hardware and so ware to be included in IT infrastructure and then through a compara ve assessment to select and purchase the most appropriate components, and confi gure security access strategy. In this evalua on we correlate several parameters, among which:

Cost;Technical characteris cs;Available for purchase;Technical training team in installing and confi guring

components;Requirements for security.

The processes and technology that assures the IT infrastructure equipment for eLearning solu on stand at level one (lowest level). The three upper levels of the framework model are represented by an informa on technology infrastructure (IT infrastructure in the framework model) composed of computers, networking equipment, storage equipment, basic so ware (opera ng systems), and other hardware and so ware products at this level. In the vast majority of situa ons like e-Learning portal for companies or organiza ons, IT infrastructure

Page 21: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 21

u lizarea serviciilor de reţea, a bazelor de date, dar şi a altor sisteme informa ce existente (inclusiv a infrastructurii folosite pentru accesul la Internet). În cazul portalurilor publice, cum este şi cazul proiectului nostru, infrastructura IT este dedicată şi separată de cea a organizaţiei gazdă, din diverse mo ve, inclusiv cele legate de securitatea şi integritatea accesului la informaţii. Cât priveşte accesul la Internet în cadrul proiectului nostru, infrastructura IT este complet separată de cea a organizaţiei ce găzduieşte portalul (Universitatea Naţională de Apărare). Soluţia tehnică aleasă pentru implementarea infrastructurii IT este asemănătoare cu cea folosită de unele companii sub conceptul de centru de date (Data Center). Accesul la serviciile oferite se va face însă numai din reţeaua Internet.

3. Infrastructura IT3.1 Aspecte de bază privind infrastructura ITNivelurile 2, 3 şi 4 din modelul cadru includ componente care,

pentru funcţionare, au nevoie de o infrastructură IT suport, plasată în acelaşi model la nivelul 1.

Infrastructura IT include printre altele mai multe categorii de componente (fi gura 2) pe care le-am grupat generic pe trei subniveluri (straturi):

hardware (echipamente fi zice);sisteme de operare (so ware de bază);servicii suport pentru aplicaţiile de la nivelurile 2, 3 şi 4.

Subnivelul Hardware include următoarele categorii de componente:

calculatoare;echipamente de stocare date;echipamente de reţea.

Subnivelul serviciilor suport include:Server Web;Server proxy;Server fi rewall;Server DNS;Server DHCP;Server de poştă electronică;Server pentru mesagerie instant;Server pentru comunicaţii unifi cate;Server Media streaming;

Fig. 1 Model cadru- tehnologii pentru soluţii eLearning /- eLearning technologies model framework solu ons

e-Learning solu on is integrated into their IT infrastructure. It also includes access, use of network services, databases, and other exis ng systems (including the infrastructure used for Internet access). About public portals, such is the case of our project, the IT infrastructure is separated from the host side, for various reasons, including those related to informa on security and integrity. As for the internet access in our project, IT infrastructure is completely separate from the organiza on that hosts the portal (NDU). The technical solu on chosen to implement the IT infrastructure is similar to that used by some companies under the concept of data center (Data Center). Access to services will be made but only on the Web.

3. IT Infrastructure 3.1 Main IT InfrastructureLevels 2, 3 and 4 of the model framework include components

that require a func oning IT infrastructure support, placed in the same model at level 1.

The IT infrastructure includes, among others, several other categories of components (Figure 2) which we generically grouped into three sublevels (layers):

hardware (physical equipment);opera onal system (so ware based);support services for 2, 3 and 4 levels applica ons

Hardware sublevel components include the following categories:Computers;Data storage equipment;Network equipment;Sublevel support services include:Web Server;Proxy Server;Server fi rewallDNS Server;

DHCP Server;Server-mail;Instant Messaging Server;Server for Unifi ed Communica ons;Streaming Media Server;

Fig. 2 Model cadru tehnologii eLearning – Infrastructura IT (nivel 1) / eLearning technologies model framework – IT infrastructure (level 1)

Page 22: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE22

Server de baze de date;Biblioteci suport.

Aceste servicii suport pot fi oferite pe maşini separate şi atunci suprafaţa expusă atacurilor externe se reduce la maşina suport sau pot fi oferite pe aceeaşi maşină fi zică şi atunci suprafaţa expusă atacurilor creşte semnifi ca v.

3.2 Categorii de cerinţe pentru infrastructura ITÎn proiectarea şi implementarea infrastructurii IT am ţinut cont de

o serie de cerinţe ce vin de la aplicaţiile care în modelul cadru sunt plasate la nivelurile 2, 3 şi 4. As el de cerinţe includ [10]:

FuncţionalitateaDisponibilitateaScalabilitateaPerformanţa,Securitatea.

Funcţionalitatea reprezintă o cerinţă minimală asupra infrastructurii IT. Aceasta trebuie gândită în aşa fel încât să asigure funcţionarea corectă a aplicaţiilor atâta mp cât echipamentele, sistemul de operare şi serviciile suport funcţionează corect. Dacă una dintre aceste componente cade, atunci funcţionalitatea aplicaţiilor poate fi afectată pe o perioadă de mp mai scurtă sau mai lungă.

Disponibilitatea este o cerinţă care se referă la una dintre componentele din infrastructura IT, sau la un grup de componente din infrastructura IT. Ea cere ca funcţionalitatea aplicaţiei să nu fi e afectată de funcţionalitatea unei componente sau a unui grup de componente. De exemplu, dacă componenta referită este calculatorul, atunci cerinţa de disponibilitate cere să alegem o soluţie care să ne asigure că aplicaţia funcţionează, chiar dacă calculatorul suport la un moment dat devine neoperaţional. În acest caz în infrastructura IT trebuie să folosim o soluţie tehnică care să garanteze disponibilitatea aplicaţiei la căderea unui calculator. Ca soluţie tehnică în acest caz va trebui să alegem tehnologia de p “cluster de calculatoare”, adică un grup de minimum două calculatoare interconectate într-un cluster. În acest fel, dacă maşina pe care se execută aplicaţia la un moment dat cade şi ea face parte dintr-un cluster, atunci aplicaţia va fi repornită automat (după un mp minim de nefuncţionare) pe un alt calculator membru în cluster.

As el de cerinţe de disponibilitate pot fi formulate şi în legătură cu alte componente din infrastructură, cum ar fi : procesoare, echipamente de stocare, interfeţe de reţea, mediile de comunicare în reţeaua locală, componente din sistemul de operare gazdă, serviciile suport, conexiunea la Internet etc. Aceste cerinţe presupun soluţii tehnice specifi ce, dar şi costuri suplimentare. Concret, în cazul proiectului nostru pentru a răspunde acestei cerinţe pe de o parte am inclus în infrastructura IT două calculatoare care vor oferi serviciile portalului către clien , iar pe de altă parte baza de date a portalului va fi stocată pe volume disc ce oferă disponibilitate avansată (RAID 5), iar sistemele de operare pentru cele două calculatoare sunt stocate pe volume în oglindă (RAID 1).

Scalabilitatea este legată de nevoia de a adapta un serviciu oferit unor consumatori în mod transparent pentru aceş a. De exemplu, dacă am proiectat o infrastructură IT scalabilă pentru un serviciu eLearning public pentru o cerere care astăzi înseamnă în medie 100 consumatori simultan şi mâine cererea creşte la 1000 consumatori simultan atunci, cu ajustări adecvate la nivelul echipamentelor, sistemului de operare, serviciilor suport sau al conexiunii la Internet, sistemul va putea fi adaptat să răspundă noilor cerinţe fără ca cei care-l folosesc să simtă acest lucru. Modifi cările făcute nu trebuie să întrerupă funcţionarea aplicaţiei. Ca şi în cazul disponibilităţii, cerinţa de scalabilitate trebuie să refere una sau mai multe dintre componentele din infrastructura IT. În cadrul proiectului nostru această cerinţă poate fi implementată simplu prin adăugarea transparentă pentru clienţi a unor calculatoare suplimentare care să ofere aceleaşi servicii (inclusiv sub formă de maşini virtuale).

Performanţa este o cerinţă care în general referă mpul necesar pentru a oferi un răspuns la un serviciu solicitat. De exemplu, în cazul nostru dacă un consumator extern cere acces la un curs în format eLearning şi interacţiunea cu sistemul este lentă (intervalul de mp scurs în trimiterea unei cereri şi primirea răspunsului sistemului este mare), atunci putem spune că performanţa cu care este oferit serviciul este redusă (deşi serviciul funcţionează corect şi este disponibil permanent). În acest caz în infrastructura IT trebuie incluse componente, dar şi tehnologii, care oferă performanţe sufi cient de mari pentru ca

Server database;Library support.

These support services may be provided on separate machines and then reduce the area exposed to external a ack or support tool can be provided on the same physical machine and then the a acks on the exposed area increase signifi cantly.

3.2 Categories of IT infrastructure requirementsWhen designing and implemen ng IT infrastructure we take into

account a number of requirements that come from the applica ons that in the model framework are placed at levels 2, 3 and 4. Such requirements include [10]:

Func onality;Availability;Scalability;Performance;Security.

Func onality is a minimum requirement on IT infrastructure. It should be designed so as to ensure proper func oning of equipment as long as applica ons, opera ng system and support services working properly. If one of these components fails, then the applica on func onality can be aff ected on a longer or a shorter period of me.

Availability is a requirement that relates to one of the components of IT infrastructure, or a group of IT infrastructure components. It requires that the applica on func onality is not aff ected by the func onality of a component or group of components. For example, if the referenced component is the computer, then the requirement of availability required to choose a solu on that would assure us that the applica on works even if your computer support at one me becomes non-opera onal. In this case the IT infrastructure must use a technical solu on to ensure applica on availability to the failure of a computer. As a technical solu on in this case will have to choose technology cluster computers “, ex. a group of at least two computers interconnected in a cluster. In this way if the machine running the applica on at some point it fails and is part of a cluster, then the applica on will be automa cally restarted (a er a minimum of idle me) on another cluster member. Such requirements of availability can be made in connec on with other infrastructure components, such as: processors, storage devices, network interfaces, local area network communica on media, the host opera ng system components, support services, internet connec on etc. These requirements require technical solu ons, also extra costs. Specifi cally for our project to meet this requirement on the one hand we have included two computers in the IT infrastructure which will provide portal services to clients, and secondly the portal database will be stored on disk volumes that off er advanced availability ( RAID 5) and opera ng systems are stored on two computers mirrored volumes (RAID 1).

Scalability is related to the need to tailor a service to consumers in a transparent manner for them. For example, if we designed a scalable IT the infrastructure for a public service for a demand eLearning today is an average of 100 customers simultaneously and tomorrow demand increases up to 1000 consumers simultaneously, with appropriate adjustments to the equipment, opera ng system, support services or the connec on to the Internet, the system could be adapted to meet the new requirements without those who use it to feel it. The changes made should not interrupt the func oning of the applica on. As for availability, scalability requirement must relate one or more of the components of IT infrastructure. In our project, this requirement can be implemented simply by adding transparency to customers of addi onal computers to provide the same services (including use as a virtual machine).

Performance is a requirement that generally covers the me required to provide a response to a requested service. For example, in our case if a customer requires external access to a course in eLearning format and interac on with the system is slow (the me elapsed in sending a request and receiving the response system is great) then we can say that the performance of that service is off ered is reduced (although the service is func oning properly and permanently available). In this case the IT infrastructure components to be included, but also technologies that provide high enough performance for the service will be off ered performance parameters acceptable to the consumer. For example, in such a situa on, the speed with which informa on is transmi ed on the channel which connects

Page 23: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 23

serviciul oferit să fi e oferit în parametri de performanţă acceptabili pentru consumator. De exemplu, într-o as el de situaţie, viteza cu care informaţia este transmisă pe canalul care asigură legătura la Internet, viteza de procesare a informaţiei în procesoarele calculatoarelor, viteza de acces la echipamentele de stocare pot fi parametri cri ci pentru performanţa unui sistem. Cum serviciile portalului din proiectul nostru vor fi oferite pe două calculatoare, avem în vedere implementarea unui mecanism de p “load balancing” prin care cererile clienţilor care vin din Internet să fi e distribuite uniform pe cele două servere din infrastructura IT. În prima fază acest mecanism va fi implementat pe Firewall.

Securitatea este o cerinţă cri că având în vedere faptul că portalul creat ca produs fi nal în cadrul acestei cercetări va oferi servicii eLearning publice. Expunerea la Internet înseamnă şi posibilitatea de a ne confrunta cu cea mai mare gamă de puri de atacuri posibile. Soluţia aleasă de noi pentru a implementa “fi rewall –ul” ne permite să confi gurăm restricţii de acces la serviciile portalului folosind reguli de fi ltrare pentru accesele neautorizate.

3.3 Infrastructura fi zică şi infrastructura virtualăÎn mod normal termenul infrastructură fi zică este folosit pentru a

desemna echipamantele fi zice din infrastructura IT care sunt folosite în aplicaţii, în cursul execuţiei acestora. Infrastructura fi zică oferă resursele necesare aplicaţiilor. Sistemul de operare este interfaţa care oferă infrastructura fi zică aplicaţiilor la cererea acestora. În plus, sistemul de operare joacă şi rolul de arbitru în cazul în care mai multe aplicaţii cer acces în acelaşi mp la unele resurse din infrastructura fi zică. Indiferent de caz, sistemul de operare oferă direct aplicaţiilor resursele din infrastructura fi zică. In mp, unele resurse din infrastructura fi zică au trecut dincolo de nevoile aplicaţiilor sau au rămas sub cerinţele unor aplicaţii. De exemplu, dacă în infrastructura fi zică există un hard disc cu capacitatea de 100GB şi o aplicaţie are nevoie doar de 10GB spaţiu de stocare, a oferi aplicaţiei această resursă în întregime nu este soluţia corectă. Într-o as el de situaţie, sistemul de operare transformă o resursă fi zică în resurse logice, iar aplicaţiilor li se oferă resursele logice şi nu direct resursele fi zice. In exemplul de mai sus hard discul fi zic este împărţit în mai multe volume logice de mărimi (sub 100GB) care sunt compa bile cu cerinţele aplicaţiilor. Aceeaşi metodă se poate aplica şi în cazul în care aplicaţiile au nevoie de resurse mai mari decât cele oferite de infrastructura fi zică.

De exemplu, dacă avem o aplicaţie care are nevoie de 200GB spaţiu de stocare pentru un sistem de fi şiere, atunci putem crea un volum logic de 200GB din spaţiul disponibil pe două hard discuri fi zice de câte 100GB disponibile în infrastructura fi zică.

Aceasta este abordarea tradiţională pentru infrastructura IT şi ea se mulează perfect pe modelul cadru cu trei niveluri prezentat mai sus.

O abordare mai sistema că a procesului de transformare a resurselor din infrastructura fi zică în resurse logice pentru aplicaţii este oferită de virtualizare. În industria IT, virtualizarea este văzută ca un mecanism prin care un set de resurse fi zice disponibile în infrastructura fi zică este prezentat ca un set coerent de resurse de calcul logice, as el încât aceste resurse logice de calcul pot fi accesate de aplicaţii în acelaşi mod ca şi resursele din infrastructura fi zică. Un set de resurse logice de calcul include procesoare logice de calcul, memorie, reţea, alte periferice logice, adică tot ceea ce este necesar să oferim ca suport (pla ormă logică) pentru sistemul de operare şi apoi aplicaţiilor, sau direct pentru aplicaţii.

Virtualizarea înlocuieşte as el infrastructura fi zică cu noţiunea de infrastructură virtuală. Infrastructura virtuală modifi că modelul pe trei niveluri pentru infrastructura IT prezentat mai sus, introducând un nivel suplimentar între aplicaţii şi infrastructura fi zică. Infrastructura virtuală are marele avantaj că poate să armonizeze mai bine resursele disponibile în infrastructura fi zică cu resursele necesare efec v aplicaţiilor. Mai mult, această asociere se poate face dinamic, pe măsură ce aplicaţiile îşi ajustează cerinţele de resurse de calcul, de memorie şi de reţea, de la o execuţie la alta sau chiar în cursul aceleiaşi execuţii.

3.4 Virtualizarea și infrastructura ITResursele fi zice care pot fi virtualizate includ: sistemele de calcul,

echipamentele de stocare şi reţeaua. Consolidarea serverelor prin virtualizare se poate realiza prin faptul că pe aceeaşi maşină fi zică putem implementa roluri mul ple folosind maşini virtuale separate pentru fi ecare dintre acestea. În acest fel putem maximiza u lizarea

to the Internet, informa on processing speed in computer processor speed access to storage devices may be a cri cal parameter for system performance. As in our project portal services will be off ered on two computers, we consider implemen ng a mechanism of “load balancing” whereby customers who come from Internet applica ons to be distributed evenly across the two servers in IT infrastructure. In the fi rst phase of this mechanism will be implemented Firewall.

Security is a cri cal requirement since that portal created as a fi nal product in this research will provide public eLearning. Exposure to the Internet means we can face the greatest range of possible types of a acks. The solu on chosen to implement new “fi rewall” restric on allows us to confi gure access to portal using fi ltering rules for unauthorized accesses.

3.3 Physical and virtual infrastructureThe physical infrastructure is the term that we normally use to

refer to physical IT infrastructure used by applica ons during their execu on. Physical infrastructure provides resources to applica ons. The opera ng system interface that provides the physical infrastructure on demand applica ons. In addi on, the opera ng system plays the role of arbitrator where many applica ons require access to some resources while the physical infrastructure. Whatever the case, the opera ng system provides direct applica ons in physical infrastructure resources. While some resources have gone beyond the physical infrastructure needs of applica ons or remained below the requirements of applica ons.

For example, if physical infrastructure is a 100GB hard drive capacity and applica on needs only 10GB of storage space, providing the resource applica on is not en rely the correct solu on. In such a situa on, the opera ng system converts a natural resource into a logical one therefore the applica ons receive logical resources instead of natural resources. In the example above the hard disk is physically divided into mul ple logical volumes having the size of (under 100GB) that is compa ble with applica on requirements. The same method can be applied when applica ons require greater resources than those provided by physical infrastructure. For example, if you have an applica on that needs 200GB of storage for a fi le system, you may create a logical volume of 200GB of space on two 100GB hard disks available in many physical infrastructure.

This is the tradi onal approach to IT infrastructure and it fi ts perfectly on three-level model framework presented above.

A more systema c approach to the transforma on of resources from physical infrastructure resource applica on logic is provided by virtualiza on. The IT industry, virtualiza on is seen as a mechanism by which a set of physical resources available in physical infrastructure is present as a coherent set of logical compu ng resources so that these logical compu ng resources can be accessed by applica ons in the same way as resources from physical infrastructure. A set of logical compu ng resources include compu ng logical processors, memory, network and other peripheral logic, that is all that is necessary to provide that support (pla orm logic) opera ng system and then applica ons, or directly to applica ons.Virtualiza on is actually replacing the no on of physical infrastructure with virtual Infrastructure. The virtual Infrastructure modifi es the model on three levels outlined above for the IT infrastructure, introducing an addi onal layer between applica ons and physical infrastructure. Virtual Infrastructure has the great advantage that it can be er align available resources with the necessary resources physical infrastructure applica ons eff ec vely. Moreover, this combina on can dynamically adjust their applica ons as compu ng resource requirements, memory and network, from an execu on to another, even within the same execu on.

3.4 Virtualiza on and IT infrastructureThe natural resources that can be virtualized comprise: computer

systems, storage and network equipment. Consolida ng servers through virtualiza on can be achieved by the same physical machine that can deploy virtual machines using mul ple roles for each of them. In this way we can maximize the use of natural resources machine

Page 24: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE24

resurselor fi zice ale maşinii concomitent cu creşterea securităţii şi simplifi carea administrării prin faptul că fi ecare rol (de fapt fi ecare serviciu) va rula într-un mediu virtual izolat (maşina virtuală).

Virtualizarea infrastructurii fi zice (inclusiv a serverelor unei companii) poate fi implementată la oricare dintre cele 3 subniveluri: hardware, sistem de operare sau servicii suport pentru aplicaţii.

4. Infrastructura Hardware4.1. Descrierea soluţieiÎn accepţiunea de faţă infrastructura IT hardware propusă pentru centrul

pilot a fost compusă din următoarele categorii de componente fi zice: Calculatoare (într-o confi guraţie de p server); Echipamente de stocare a datelor (storage devices); Echipamentele de reţea (interfeţe de reţea, medii de comunicaţie,

echipamente de interconectare în reţea: switch, rutor).În esenţă infrastructura hardware ce a fost implementată este

de fapt o reţea locală fi zică care interconectează echipamentele de p server cu echipamentele de stocare a datelor. Această reţea a

fost conectată la reţeaua Internet printr-un canal de comunicaţie dimensionat adecvat cerinţelor de u lizare a serviciile oferite de centrul pilot către consumatori. Separarea între Internet şi reţeaua fi zică a centrului pilot este asigurată de un server dedicat, confi gurat ca “fi rewall”. O soluţie de implementare pentru infrastructura fi zică, spre care ne-am orientat este prezentată în fi gura 3.

La alegerea acestei soluţii am luat ca bază soluţiile de organizare de p “centru de date” (DataCenter) pe care le folosesc o mare parte dintre companiile din lume. Soluţia este compactă, accesul se poate realiza strict controlat din Internet şi din Intranet, monitorizarea echipamentelor şi a serviciilor oferite se poate face remote, la limită tot ansamblul poate fi mutat dacă este nevoie într-o altă locaţie cu implicaţii minime etc.

while increasing security and simplifying administra on that every role (in fact each service) will run in an isolated virtual environment (virtual machine).

The physical infrastructure virtualiza on (including company servers) can be implemented at any of the three sublevels: hardware, opera ng system or applica on support services.

4. Hardware Infrastructure4.1. Solu on descrip onThe IT hardware infrastructure, the proposal pilot site comprised

the following categories of physical components: Computer (in the server confi gura on); Data storage equipment (storage devices); Network equipment (network interface, media communica on,

interconnec on network equipment: switches).A er all, the hardware that has been implemented is actually a

physical local area network interconnec ng the server equipment with data storage equipment. This network was connected to the internet through a properly sized communica on channel requirements for use of services off ered to consumers pilot center. Separa on between the Internet and the physical network is provided by a pilot center dedicated server, confi gured as a fi rewall. As a solu on for the deployment of physical infrastructure, for which we have targeted is shown in Figure 3.

In choosing this solu on we took as a basis for organizing solu ons a “data center” (Data Center) that is actually used by large part of the companies in the world. The solu on is compact, can be strictly controlled access from the Internet and intranet, monitoring equipment and remote services can be made to limit the whole assembly can be moved if necessary to another loca on with minimal implica ons etc.

Fig. 3 Soluţie conceptuală de implementare pentru infrastructura IT hardware /–Implementa on of hardware IT infrastructure concept solu on

4.2 Soluţia implementată pentru infrastructura IT hardwareSchema c soluţia propusă şi implementată pentru infrastructura

IT hardware a fost prezentată în fi gura 3. In fi gura 4 este prezentată o schemă ce redă soluţia tehnică implementată.

Aceasta include următoarele componente: Două servere CISC (IBM x3650) cu arhitectura pe 64 biţi care oferă

resursele de procesare, stocare şi acces în reţea pentru serviciile ce vor fi oferite prin portalul e-Learning consumatorilor.

Un server CISC (IBM x3650) cu arhitectură pe 64 biţi pe care va rula serviciul de p fi rewall. Acest calculator se va situa la graniţa dintre Internet şi reţeaua internă a Centrului Pilot.

Un echipament de stocare în reţea de p DAS (SAS Storage – IBM DS3200), care oferă spaţiul de stocare necesar aplicaţiilor care vor rula în portal, dar şi pentru operaţiile de salvare/restaurare curente.

O reţea locală pentru interconectarea celor două servere pentru portal şi a serverului fi rewall (switch, medii de comunicaţie, interfeţe de reţea).

4.2 The solu on for IT hardware infrastructureSchema cally the solu on proposed and implemented for IT

hardware infrastructure has been shown in Figure 3. Figure 4 is a chart that off ers the technical solu on already implemented.

This includes the following components: Two servers a CISC (IBM X3650) with 64-bit architecture that

provides resources for processing, storage and network access services to be off ered through e-Learning portal for consumers;

CISC server (IBM X3650) with 64-bit architecture that will run fi rewall service. This calculator will remain on the border between the Internet and intranet Pilot Center;

A network storage device type DAS (SAS Storage - IBM DS3200) which provides the necessary storage applica ons that will run the portal, but also for rescue opera ons/current restora on;

A local area network for interconnec ng the second portal server and fi rewall server (switches, media communica on network interface);

Page 25: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 25

Fig. 4 Schema tehnică de implementare pentru infrastructura IT hardware/ Technical IT hardware infrastructure dra dra

O reţea locală specializată pentru transferul de date între servere şi echipamentul de stocare (SAS cabling).

O conexiune la Internet pentru accesul u lizatorilor la serviciile oferite de portalul eLearning, dar şi pentru administrarea remote a sistemelor din Centrul pilot.

5 Infrastructura So ware5.1 Soluţia propusă pentru infrastructura IT so warePentru a iden fi ca cât mai exact componentele care pot intra în

infrastructura IT, am iden fi cat şi folosit un model pe niveluri, care ne-a permis alegerea soluţiilor ce vor fi implementate pentru serverele portalului, cât şi pentru serverul de p fi rewall care permite accesul din Internet la portal şi securitatea necesară. Soluţia propusă pentru Infrastructura so ware este prezentată în fi gura 5. Componentele so ware posibil a fi folosite au fost organizate într-un model pe mai multe niveluri, fi ecare dintre aceste niveluri având propriul rol în crearea mediului virtual al portalului.

Primul subnivel de jos în sus este cel al sistemului de operare, care se instalează pe infrastructura fi zică sau virtuală selectată. Alegerea sistemului de operare va ţine cont de rolul serverului în cadrul portalului: server web, server de aplicaţie, server streaming, server bază de date sau fi rewall.

A specialized local network to transfer data between servers and storage devices (SAS cabling);

A user access to an Internet connec on for services off ered by eLearning portal, but also for remote administra on of systems Pilot Center.

5 So ware Infrastructures 5.1 The proposed solu on for IT infrastructure so wareFor a more precise iden fi ca on of the components that can

comprise the IT infrastructure, we have iden fi ed and used a ered model, which allowed us to choose solu ons that will be implemented for portal servers, and for server fi rewall that allows Internet access the portal and security required. Infrastructure so ware solu on proposed is shown in Figure 5. So ware components that could be used have been organized into a model on several levels, each level having its own role in crea ng the virtual environment of the portal.

The fi rst sublevel from the bo om-up is actually the opera ng system, which is installed on the selected virtual or physical infrastructure. Choosing the opera ng system will take into account the role of the portal server: web server, applica on server, streaming server, database server or fi rewall.

Fig. 5 Soluţii posibile în infrastructura IT subnivel so ware/ Possible solu ons for the IT sublevel so ware

Page 26: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

STUDII, STRATEGII, ANALIZE26

Fig. 6 Infrastructura IT so ware implementată pe server portal / The IT infrastructure based on a portal server

Fig. 7 Schema de conectare în infrastructura fi zică/ Physical infrastructure connec on dra

Fig. 8 Schema de conectare în infrastructura virtuală/

Virtual infrastructure connec on dra

5.2 Soluţia implementată pentru infrastructura IT so ware pe serverele portalului

Ţinând cont de analiza făcută anterior în legătură cu diversele soluţii posibile, soluţia implementată pentru infrastructura IT a portalului include componentele so ware specifi cate în fi gura 6. Am folosit pentru prezentare o s vă compa bilă cu modelul virtual ÿarhitectural cadru.

Componentele propuse ca parte a soluţiei so ware au fost implementate în acest moment pe infrastructura hardware fi zică (fi gura 7). Ulterior este posibil să revenim asupra acestei soluţii folosind o soluţie bazată pe maşini virtuale (care va include un set adecvat de maşini virtuale) (fi gura 8). In primul caz, serviciile necesare portalului au fost distribuite pe cele 2 servere fi zice în funcţie de modul de conectare dintre acestea, dar şi de resursele necesare acestora.

In infrastructura virtuală, fi ecare serviciu poate fi instalat pe o maşină virtuală, fi ind as el virtual din punct de vedere so ware.

5.2 The solu on for IT infrastructure portal so ware on serversTaking into account the analysis made earlier in connec on with

various possible solu ons, implemented solu on for IT infrastructure of the portal includes the so ware components specifi ed in Figure 6. I used for presenta on an architectural stack frame compa ble with the virtual model.

The components proposed as being part of the so ware solu on were implemented on the physical hardware infrastructure (Figure 7). Then you can return to this solu on using a solu on based on virtual machines (which will include an appropriate set of virtual machines) (Figure 8). In the fi rst case, the necessary services portal has been distributed on the two physical servers depending on the mode of connec on and the resources for them.

In the virtual infrastructure, each service can be installed on a virtual machine, which makes it virtual for the so ware.

5.3 Soluţia implementată pentru infrastructura IT so ware pe server-ul “fi rewall”

Pentru fi rewall infrastructura IT implementată are la bază una din distribuţiile de Linux consacrate pentru acest gen de u lizare. Este vorba de sistemul de operare Linux -Debian. Sistemul conţine servicii incluse care ne permit să implementăm funcţiile standard pe un as el de server:

Filtrare pachete pe bază de reguli;Op mizarea accesului folosind un server proxy;Protecţie la viruşi;Distribuirea uniformă a cererilor din Internet pentru acces la

portal pe cele două servere suport;Rezolvarea numelor.

5.3 The solu on for IT infrastructure server so ware fi rewallAs for the fi rewall system the established IT infrastructure stands

on Linux distribu on for this kind of use. Actually it is about Debian Linux opera ng system. The system comprises included services that allow us to implement func ons on such a standard server:

Filter packets based on rules;Op mize access using a proxy server;Protec on from viruses;Uniform distribu on of requests for access to the Internet portal

on both servers support;Resolve names.

Page 27: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

STUDIES, STRATEGIES, ANALYSES 27

Fig. 9 Infrastructura IT so ware implementată pe fi rewall / So ware IT infrastructure on fi rewall

KHAN, B.H., 1. Managing e-learning: design, delivery, implementa on, and evalua on, Informa on Science Publishing, 2005;

KHAN, B. H. (2001) 2. A Framework for E-learning, Disponibil la: [h p://www.bookstoread.com/framework/];

ENGELBRECHT, E.3. “A look at e-learning models: inves ga ng their value for developing an e-learning strategy”, Progressio, Vol. 25 No.2, pp.38-47, 2003;

ROCEANU, ION4. coord., Dezastrele naturale şi efectele asupra populaţiei, Editura Universitară, Bucureş , 2008;

ROCEANU, ION 5. coord., Proiectarea şi realizarea sistemului integrat eLearning pentru servicii educa onale on-line, Editura Universitara, Bucureş , 2008;

http://medscen.expert.org.ro6. /;http://www.meduca.ro7. /;*** - 8. “e-Learning The Feature of Learning”, White Paper, eLearnity Ltd, UK, 2000;*** - 9. “Learning Management and Portals”, White Paper, eLearnity Ltd, UK, 2001;ABBAS Z., M. UMER, M. ODEH, R. MCCLATCHEY, A. ALI, F. AHMAD, 10. “A semantic

grid-based e-learning framework (SELF),” Fifth IEEE International Symposium on Cluster Computing and the Grid (CCGrid’05) - Volume 1, 2005, pp.11-18.

lue 003;aţiei,

eLearning

y Ltd, UK, 2000;Ltd, UK, 2001;, F. AHMAD, “A semantic osium on Cluster Computing

6. ConcluziiModelul cadru pentru tehnologiile şi componentele unei soluţii

eLearning, iden fi cat în cadrul proiectului MEDSCEN, ne-a permis o abordare arhitecturală a unui sistem eLearning, inclusiv a portalului ce trebuie proiectat şi realizat prin acest proiect. Acelaşi model cadru a fost folosit pentru aplicarea unei strategii globale de securizare a accesului u lizatorilor la serviciile oferite de portalul MEDUCA.

Modelul pentru designul, accesul, implementarea infrastructurii IT dar și pentru implementarea strategiei de securizare a fost cel al unui Centru de Date (Data Center), model folosit curent de companiile actuale. Acest model ne-a oferit maximum de fl exibilitate, scalabilitate, securitate și chiar performanţă în condiţiile unor costuri mai reduse.

Infrastructura IT, în soluţia propusă pentru centrul pilot, a fost implementată ca en tate de sine stătătoare, cu propria soluţie de acces la Internet (obiec v ce a fost implementat în faza actuală a proiectului). Nu există nici o interferenţă cu Intranet-ul organizaţiei gazdă (UNAP). Portalul este în acest moment funcţional și este accesibil din Internet prin adresa h p://www.meduca.ro.

6. ConclusionsThe technology framework and components of eLearning solu ons,

iden fi ed within the MEDSCEN project, has allowed us an architectural approach to eLearning system, including the design and development by this project. The same frame model was used in order to apply a global securing strategy of users access MEDUCA portal services.

The model for the design, access, implementa on of IT infrastructure and security implementa on strategy was that of a data center (Data Center), a model currently used by exis ng companies. This model gave us maximum fl exibility, scalability, security and even performance in terms of lower costs.

Regarding the IT infrastructure, the solu on the proposed solu on for the pilot site was implemented as an independent en ty with its own Internet access solu on (objec ve has been implemented in the current phase of the project). There is no interference with the host organiza on’s intranet (NDU). The portal is now opera onal and is accessible from the internet address h p://www.meduca.ro.

Linux distribuţia DEBIAN

Page 28: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

28 CERCETARE ŞTIINŢIFICĂ

1. Introducere La navigaţia pe grade mari de agitaţie ale mării, mişcările

excesive ale navei limitează abilitatea umană de a opera sistemele de comandă, control şi de comunicaţii, de a îndeplini sarcinile de navigaţie necesare, de a executa operaţiunile de mentenanţă de ru nă şi de a prepara hrana strategic.

Ac vităţile executate pe o pla ormă afl ată în mişcare conduc la oboseală şi la degradarea capacităţii de a depune efort intelectual, ce au ca rezultat descreşterea generală a performanţelor umane şi creşterea pericolului potenţial de accidentare.

Răul de mare este cea mai comună formă de manifestare a efectelor nega ve asupra performanţelor umane produse de mişcările unei nave ce se deplasează pe mare agitată.

Când o navă se deplasează cu viteză mare pe mare agitată, aceasta este supusă unor forţe de impact şi unor acceleraţii ver cale de valori ridicate. Cu cât se măreşte viteza cu atât cresc şi forţele de impact şi acceleraţiile, valorile extreme ale acestora depăşind frecvent valoarea de 20g ceea ce are ca rezultat suprasolicitarea echipajului şi avarierea navei şi a echipamentelor de la bord. O navă de luptă nu trebuie să fi e subiectul unor limitări operaţionale. Navele de luptă trebuie să fi e capabile să supravieţuiască celor mai nefavorabile condiţii existente pe mare. Din punct de vedere al sistemelor de luptă, mişcările de ruliu sau de tangaj ale navei sunt mai puţin importante decât problema acceleraţiilor transversale de valoare ridicată.

1. Introduc onWhen travelling in high sea states, the excessive mo ons of the

ship narrow down the human ability to operate the command, control and communica on systems, to accomplish the necessary naviga on du es, to realize the rou ne maintenance opera ons and to prepare the meal.

Ac vi es performed on a moving pla orm lead to fa gue and degrada on to intellectual capaci es whose results are general decay of human performances and increase of risk of demarca on poten al.

Sea sickness is the most common form of occurrence of nega ve eff ects on human performances generated by mo ons of a ship in heavy sea.

When a ship is travelling at high speed in heavy sea, it is subject to impact forces and ver cal accelera ons; the higher the speed, the bigger the impact forces and accelera ons, so their extreme values o en overcome the value of 20g; the result is crew’s overburdening and ship and onboard equipment damage.

A combat ship should not be the subject of some opera onal restraints.

The combat ships must be capable to survive the most adverse condi ons at sea.

For the combat systems, roll and pitch mo ons are less important than the problem of high value transverse accelera ons.

Cpt. cdor. CS III ing. Gheorghe CALANCEACS I dr. ing. Niculae ALEXE

Cpt. cdor. CS III ing. Iosif NĂSTASECS ing. Simona CIUREA

Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare - Centrul de Cercetare Ş inţifi că

pentru Forţele Navale, Constanţa

Commander Researcher Eng. Gheorghe CALANCEASenior Researcher Ph. D. Eng. Niculae ALEXECommander Researcher Eng. Iosif NĂSTASE

Junior Researcher Eng. Simona CIUREAScien fi c Research Center for Naval Forces,

Constanta, Romania

2. Forme moderne pentru carenele navelor de luptăPentru construcţia diferitelor clase de nave de luptă sunt

u lizate următoarele puri de carene:1. nave cu carenă monocorp;2. nave pe pernă de aer;3. nave cu efect de suprafaţă;4. nave cu carenă dublă cu suprafaţă redusă la linia de plu re;5. nave catamaran;6. nave trimaran; 7. nave cu aripi portante (Hydrofoil).Fiecare dintre aceste forme alterna ve de carenă asigură

anumite avantaje în condiţii operaţionale specifi ce. În general, navele cu carenă mul -corp au avantajul unei stabilităţi iniţiale foarte ridicată, ce are ca rezultat unghiuri mici de oscilaţie dar acceleraţii ridicate.

În prezent, op mizarea formelor carenelor este realizată cu ajutorul metodelor CFD (Computa onal Fluid Dynamics) pe calculatoare de putere ridicată cu mult înainte de a fi realizat primul test pe modelul de navă în bazinul hidrodinamic.

2. Modern hulls for combat shipsThe following types of hulls are used for building combat ships:1. Mono-hull ships.2. Air Cushion Vehicles (ACV).3. Surface Eff ect Ship (SES).4. Small Water plane Area Twin Hull (SWATH).5. Catamarans.6. Trimarans.7. Hydrofoils.Each of these alterna ve hulls provides certain advantages in

specifi c opera onal condi ons. Generally, mul -hull ships present the advantage of a very high ini al stability which results in small oscilla ng angles but great accelera ons.

At this moment the op miza on of hulls is realized through CFD (Computa onal Fluid Dynamics) methods on powerful computers long before the fi rst test is realized on the ship model in the hydrodynamic basin.

CARACTERISTICILE FORMELOR DE CARENĂ

TIP „SLENDER SHIP“ ŞI AVANTAJELE

UTILIZĂRII ACESTORA LA NAVELE DE LUPTĂ

THE CARACTERISTICS OF “SLENDER SHIP“ TYPE OF HULL AND THE ADVANTAGES THEIR USE ON COMBAT VESSELS

Page 29: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 29

2.1. Carenele monocorpAceste puri de carene se pot clasifi ca în următoarele trei subcategorii:a) carene pentru navigaţie în regim de deplasament (valoarea

numărului Froude până la 0,5);b) carene pentru navigaţie în regim de semi-deplasament (valoarea

numărului Froude de la 0,5 până la 0,9);c) carene pentru navigaţie în regim de glisare (valoarea numărului

Froude peste 1,0).Numărul Froude este defi nit de proporţionalitatea dintre forţele

gravitaţionale şi cele de inerţie; în cazul navelor de suprafaţă valoarea acestuia este defi nit prin relaţia:

LgvFr ⋅= , (1)

în care: v este viteza navei, în m/s, g este acceleraţia gravitaţională, în m/s2, iar L este lungimea navei la linia de plu re, în m.

Tipul de carenă selectat este dictat de cerinţele operaţionale impuse navei de luptă. În general, pentru navele de luptă, carenele monocorp sunt u lizate as el:

- carenele pentru navigaţie în regim de deplasament sunt u lizate în cazul navelor de luptă mari: fregate, distrugătoare, crucişătoare etc.;

- carenele pentru navigaţie în regim de deplasament sunt u lizate în cazul navelor de luptă din clasa corvetelor şi navelor rapide de atac;

- carenele pentru navigaţie în regim de glisare sunt u lizate în cazul navelor rapide de patrulare cu viteză ridicată.

2.2. Navele pe pernă de aer Carcteris cile generale ale navelor cu pernă de aer sunt, în rezumat,

următoarele: abilitate de a opera la viteze foarte ridicate atât pe apă cât şi pe

uscat, datorită rezistenţei la înaintare reduse; vulnerabilitate redusă: perna de aer asigură navei o vulnerabilitate

redusă la producerea de avarii de către explozia sub apă a minelor marine;

pescaj de navigaţie inexistent; lipsa contactului suprafeţei apei cu structura navei conduce la

minimizarea amprentelor în mediul subacva c.Principala limitare în u lizarea navelor pe pernă de aer este

cons tuită de autonomia de distanţă foarte redusă la viteze mici (aceeaşi putere este necesară pentru a crea perna de aer atât la viteze mici cât şi la viteze ridicate).

2.1. Mono-hullsThese types of hulls are classifi ed in three sub-classes:a) Displacement hulls (the value of Froude number is less than 0.5).b) Semi-displacement hulls (the value of Froude number is between

0.5 and 0.9).c) Planing hulls (the value of Froude number is over 1.0). Froude number is defi ned by the report between gravity and iner a

forces; for surface vessels its value is given by the following rela on:

LgvFr ⋅= , (1)

where ν is the speed of the ship [m/s], g is the accelera on of gravity [m/s2], and L is the ship’s length at the waterline [m].

The selected type of hull is given by the opera onal requirements imposed to the combat ship. Generally, for combat ships, mono-hulls are used as:

- Displacement mono-hulls for naviga on: frigates, destroyers, cruisers etc.

- Semi-displacement mono-hulls: corve e class and fast a ack cra s.

- Planning mono-hulls are used for fast patrol boats.

2.2. Air Cushion Vehicles (ACV)General characteris cs of these air cushion vehicles come to:

Ability to operate at very high speeds at sea and on land due to reduced drag.

Reduced vulnerability: the air cushion assures the cra of a reduced vulnerability to damages produced by underwater explosions of marine mines.

No dra .No contact between the cra ’s structure and the water surface;

thus the signature is minimized in underwater environment.The main restraint of these air cushion vehicles is represented by

very short range at low speeds (the same power is needed to create the air cushion at low speeds and at high speeds as well).

2.3. Navele catamaranO navă catamaran este o navă cu carena compusă din două corpuri

dis ncte, în mod uzual numite semi-carene, conectate prin o punte transversală situată deasupra liniei de plu re. Fiecare dintre semi-carene poate fi simetrică sau asimetrică, dar întreaga carenă este simetrică în raport cu planul diametral al navei, adică fi ecare dintre cele două semi-carene este imaginea în oglindă a celeilalte.

Navele catamaran cu viteze ridicate, construite din aluminiu, sunt foarte efi ciente în apele mari me rela v calme. Tangajul pe mare moderată poate fi minimizat prin sistemele de control al oscilaţiilor.

2.3. CatamaransA catamaran is a type of cra whose hull is formed by two dis nct

bodies, usually called semi-hulls, joined by a transversal deck over the waterline. Each semi-hull may be symmetric or asymmetric, but the en re hull is symmetric in rela on to the sheer plan, meaning that each of the two semi-hulls is the mirror image of the other.

High speed aluminum made catamarans are very effi cient in rela ve calm seas. The pitch in moderate sea may be minimized by the control system of oscilla ons.

r

r

Page 30: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

30 CERCETARE ŞTIINŢIFICĂ

Totuşi aceste feriboturi au manifestat calităţi rela v reduse de navigaţie pe mare agitată în cazul navigaţiei cu valuri la travers, din cauza perioadei de ruliu mici, sau când au operat pe grade ridicate de agitaţie a mării efectul de slamming a impus constrângerea semnifi ca vă a operabilităţii. Înălţimea tunelului umed conduce, de asemenea, la limitarea operării pe mare agitată.

Yet these ferries have presented rela ve reduced naviga on quali es in heavy seas (athwart sea) because of small roll periods; also in heavy sea the slamming eff ect imposed signifi cant restraints of operability. The height of the wet tunnel also brings operability limita ons in rough sea.

2.4. Navele cu efect de suprafaţăNavele cu efect de suprafaţă, sau nave SES, au forma p catamaran

cu carene subţiri, dar sunt în principal susţinute de către o pernă de aer generată de către ven latoare de ridicare. As el de nave sunt cunoscute şi sub denumirea de „nave pe pernă de aer cu pereţi laterali rigizi”. Perna de aer este reţinută între carenele rigide din borduri şi dispozi vele de etanşare fl exibile montate în prova şi în pupa.

Caracteris cile principale ale navelor cu carene SES sunt următoarele:

abilitatea de a opera cu viteze rela v ridicate datorită rezistenţei mici la înaintare;

pescaj foarte mic în comparaţie cu carenele pentru navigaţie în regim de deplasament;

valori rela v reduse ale amprentelor subacva ce;rezistenţă rela v mare la şocul produs de exploziile subacva ce.

Au fost construite nave cu carene SES pentru a îndeplini misiuni de nave de luptă rapide şi ca nave de luptă an submarin (ASW). Aceste nave sunt u lizate în special pentru misiuni de luptă contra minelor (MCM) datorită amprentelor de valori mici şi vulnerabilităţii reduse. În prezent sunt în producţie mai multe modele de as el de nave.

2.4. Surface Eff ect Ship (SES)Surface Eff ect Ship (SES) has the shape of a slim hull catamaran, but

mainly they are sustained by an air cushion generated by li ing vents. This type of ships is also known as `rigid sidewalls air cushion vehicles`. The air cushion is trapped between the rigid hulls from the sides and the fl exible air- ghtening devices fi xed ahead and astern.

The main characteris cs of SES are:The ability to operate at rela ve high speeds due to small drag.Very small dra compared to displacement hulls.Reduced values of underwater signaturesGood resistance in case of underwater explosions.

The SES has been build in order to accomplish missions as fast combat ship and as an submarine warfare ship.

These ships are especially used for mine combat missions due to reduced signature and vulnerability. Many models of this type of ship are in produc on at the moment.

Experienţa acumulată în exploatarea navelor p SES a arătat că elementele ce necesită cea mai multă întreţinere sunt elementele fl exibile din prova. Principala problemă constă în uzura extremităţii de jos a fustelor datorită frecării şi contactului cu suprafaţa apei la viteze ridicate. Există, de asemenea, probleme cu ruperea pe ver cală a fustelor, în cele mai multe cazuri din cauza geometriei fustelor.

2.5. Navele cu carenă dublă cu suprafaţă redusă la linia de plu reNavele cu carenă dublă cu suprafaţă redusă la linia de plu re au

carene p catamaran imersate complet la adâncime rela v mare a căror fl otabilitate asigură susţinerea navei, dar suplimentar au suprafaţa la linia de plu re redusă foarte mult.

Reducerea suprafeţelor la linia de plu re asigură navelor SWATH următoarele caracteris ci principale:

The experience gained in SES type of ships exploita on is that the fl exible elements ahead need to be maintained the most. The main problem consists in the wear of the lower extremity of the skirts due to fric on and contact with the water surface at high speeds. There are also problems with ver cal break of skirts, in most cases, because of their geometry.

2.5. Small Water plane Area Twin Hull (SWATH)The Small Water plane Area Twin-Hull (SWATH) has the catamaran

type of hull completely immersed at rela ve big depths, but the surface at the waterline is signifi cantly reduced.

Reducing the surface at the waterline ensures the SWATH ships with the main characteris cs:

Page 31: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 31

îmbunătăţirea caracteris cilor de mişcare la navigaţia pe valuri la valori comparabile celor ale carenelor monocorp convenţionale de deplasamente similare;

o reducere nesemnifi ca vă a vitezei la navigaţia pe valuri;suprafaţă mare a punţii;condiţii îmbunătăţite pentru funcţionarea propulsoarelor şi a

sonarelor datorită adâncimilor mai mari de imersiune a acestora.Capabilitatea acestor nave de a opera pe grade mari de agitaţie

a mării poate fi limitată de distanţa asigurată până la suprafaţa apei sub structura punţii transversale ce asigură legătura între cele două carene.

Au fost construite nave SWATH pentru a îndeplini misiuni de supraveghere în marea largă în special datorită capabilităţii mai bune de navigaţie pe mare agitată faţă de carenele monocorp. Nave SWATH mai mici au fost construite pentru a îndeplini misiuni de patrulare cos eră şi de impunere a legii, precum şi pentru a îndeplini misiuni de luptă contra minelor.

Improvement of mo on characteris cs in sea keeping; the values are comparable to those of conven onal mono-hulls with similar displacements.

An insignifi cant reduc on of speed in sea keeping.Large surface of the deck.Improved condi ons for driving mechanisms and sonar

func oning due to their bigger immersion depths.These ships capability to operate in rough seas may be limited by

the distance provided to the water surface under the transverse deck structure which joins the two hulls.

SWATH hulls were building in order to accomplish surveillance missions at sea especially due to a be er naviga on capability in rough sea in comparison to mono-hulls. Smaller SWATHs have been building for coastal patrol missions and law asser on, and also for mine combat missions.

2.6. Navele trimaranNavele trimaran au o carenă principală zveltă şi două carene

laterale mai mici. Carenele sunt conectate printr-o punte cu structură transversală p cheson ce în mod obişnuit este integrată cu carena principală. Puntea de legătură are carenele laterale montate sub ea. Carena principală, lungă şi zveltă, generează o rezistenţă la înaintare redusă. Carenele laterale sunt în general as el poziţionate încât să asigure reducerea rezistenţei la înaintare datorită efectelor de interacţiune a valurilor formate, dar şi alte soluţii pot fi adoptate pentru a asigura o rezistenţă la înaintare minimă.

Principalele caracteris ci ale navelor trimaran sunt următoarele:rezistenţă la înaintare redusă: au abilitatea de a opera la viteze mai

ridicate decât navele monocorp echivalente, sau invers, pentru a obţine o viteză cerută este necesară o putere instalată mai mică;

suprafaţa mare a punţii: puntea de legătură dintre carene asigură o suprafaţă mare ceea ce permite o amplasare flexibilă a echipamentelor şi sistemelor;

calităţi ridicate de navigaţie pe mare agitată (seakeeping): au la navigaţia pe valuri mişcări de tangaj mai reduse decât navele monocorp echivalente, cele de ruliu sunt în funcţie de lăţimea navei şi de poziţia pe ver cală a centrului de greutate;

stabilitate în caz de avarii: carenele laterale asigură o bună stabilitate în caz de avarii la corp. Studiile efectuate au arătat că stabilitatea în caz de avarie depăşeşte cu mult stabilitatea carenelor monocorp. De asemenea, controlul avariilor şi lupta contra incendiilor şi chiar executarea reparaţiilor este mult mai simplă, datorită accesibilităţii asigurate prin dispunerea echipamentelor şi sistemelor pe puntea principală.

2.6. TrimaransTrimarans have one slender main hull and two smaller lateral hulls.

They are joined by a deck with coff er type transverse structure that usually is integrated within the main hull. The lateral hulls are fi xed under the joining deck. The long and slender main hull generates a reduced drag. The lateral hulls are generally posi oned as to provide reduced drag due to interac on eff ects of formed waves, but other solu ons may be adopted in order to assure minimum drag.

The main characteris cs of the trimaran hulls are:Reduced drag: they are capable to operate at higher speeds than

equivalent mono-hulls or, on the other way, a smaller installed power is needed in order to obtain a certain speed.

Large deck surface: the joining deck between hulls ensures a large surface; this allows a fl exible posi oning of equipment and systems.

Good sea keeping: in wave naviga on they present reduced pitch mo ons compared to equivalent mono-hulls; the roll mo ons depend on the ship’s beam and the ver cal posi on of the center of gravity.

Stability in case of damage: the lateral hulls provide good stability in case of damages to the hull. Realized studies have shown that, in case of damage, the stability is bigger than the stability of mono-hulls. Also, damage control and fi re fi gh ng, and even repair opera ons are much simpler due to availability ensured by posi oning the equipment and systems on the main deck.

Page 32: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

32 CERCETARE ŞTIINŢIFICĂ

2.7. Navele cu aripi portanteNavele cu aripi portante sunt navele unde forţele care ridică carena

navei deasupra apei sunt realizate de suprafeţe portante asemănătoare aripilor de avion.

Navele cu aripi portante au următoarele caracteris ci:viteză şi autonomie de distanţă: nave foarte rapide la navigaţia

pe aripi, dar viteze reduse la navigaţie pe carenă şi autonomie redusă datorită can tăţii mici de combus bil ce poate fi ambarcat;

spaţiu la bord de valoare redusă, rezistenţă structurală redusă;stabilitate: foarte bună la navigaţie în regim de deplasament dar

redusă în cazul navigaţiei pe aripi pe mare agitată;manevrabilitate bună;valori medii ale amprentelor acus ce, radar şi magne ce;cost de construcţie foarte ridicat şi perioadă mare de construcţie.

În prezent, se consideră că navele cu aripi portante nu vor avea o largă u lizare în domeniul militar datorită costurilor ridicate de construcţie, siguranţei reduse în funcţionare şi calităţilor slabe de navigaţie pe mare agitată.

2.7. HydrofoilsHydrofoils are cra s where the forces that li the hull above the

water are realized by surfaces similar to airfoils.Hydrofoils present the following characteris cs:

Speed and range: very fast cra s as foil borne cra s, but they reach low speeds as hull borne cra s; reduced range because of small fuel quan ty that can be loaded onboard.

Small space on board; reduced structural resistance.Stability: very good stability for displacement hull borne

hydrofoils, but reduced stability in rough sea for foil borne hydrofoils.Good maneuverability.Average values of acous c, radar and magne c signature.High construc on costs and long construc on period.

At this moment it is considered that hydrofoils would not have a large spread in the military fi eld due to high construc on costs, reduced opera on safety and poor quali es in rough sea.

2.8. Programul „Very Slender Vessel (VSV)” Programul „Very Slender Vessel (VSV)” este derulat în colaborare

de DARPA şi grupul TSWG. Nava VSV este o navă care străpunge valurile şi se comportă în contrast cu o navă standard de mare viteză, care produce o extrem de inconfortabilă înfruntare a valurilor în cazul marşurilor pe perioade mari la viteze ridicate pe grade de agitaţie mari ale mării.

În 1999, Special Boat Squadron, unitate a forţelor speciale marine ale Marii Britanii, a achiziţionat o navă VSV (Very Slender Vessel). Ea este capabilă să a ngă viteze de peste 60 Nd, are o lungime de 53 feet (cca. 16,112 m), o secţiune transversală de formă cilindrică de 10 2, as el că ea poate trece direct prin valuri mai degrabă decât de a se ridica pe creasta valurilor.

Carenele VSV au o cerinţă totală de putere mai mică decât carenele ce se deplasează în regim de glisare, de forme V adânci (Deep’V’) de dimensiuni comparabile. Aceasta conduce la reducerea motoarelor de propulsie şi la mărirea autonomiei de distanţă.

O carenă VSV nu prezintă zone cri ce dis ncte în regimul de viteze. Nava poate menţine orice viteză din cadrul domeniului său de performanţă.

2.8. Very Slender Vessel` (VSV) Program`Very Slender Vessel` (VSV) Program is undertaken in collabora on

between DARPA (Defense Advanced Research Projects Agency) and TSWG (Technical Support Working Group). The VSV is wave piercing cra and acts unlike a standard fast speed vessel that produces an extremely uncomfortable ride over long, high-speed transits in higher sea states.

In 1999, Special Boat Squadron, a Special Forces unit of Great Britain, has purchased one VSV. It is capable of speeds more than 60 knots, it is 53 feet long (about 16.112 m), and the cylindrical cross sec on is 10 square feet so the vessel can pass through waves rather than go above them.

The VSV hull requires less overall power than comparable Deep V planing hulls. This reduces the size of the propulsion engines and increases the range.

A VSV hull does not present cri cal dis nct areas in the speed fi led. The ship is capable to maintain any speed in its performance domain.

Page 33: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 33

2.9. Conceptul „Axe Bow” Realizând importanţa caracteris cilor de navigaţie pe mare agitată

(seakeeping), departamentul „High Speed & Naval Cra ” al şan erului naval Damen a colaborat strâns o lungă perioadă de mp cu „Del Shiphydromechanics Department” din cadrul Del University. Ca rezultat al proiectelor extensive de cercetare, în ul mii 10 ani au fost defi nite pentru navele de viteză ridicată, două concepte noi: „Enlarged Ship Concept” şi „Axe Bow Concept”. Pe baza caracteris cilor favorabile prezentate de „Axe Bow Concept”, şan erul naval Damen a dezvoltat o serie de nave rapide de aprovizionare şi de patrulare.

2.10. Programul DDG-1000 (Zumwalt- Class Destroyer) Programul DDG-1000 (cunoscut ca „DD(X) Program”) este dezvoltat

de către US Navy pentru o clasă nouă de distrugătoare. Distrugătoarele din clasa „Zumwalt” vor fi nave mul -rol pentru lupta împotriva navelor de suprafaţă, an aeriană şi pentru sprijin naval.

Navele din clasa „DDG-1000” vor avea un profi l radar redus, un sistem integrat de producere a energiei, care va asigura energia electrică atât pentru motoarele electrice de propulsie cât şi către

2.9. The `Axe Bow` Concept Realizing the importance of sea keeping, the `High Speed & Naval

Cra ` department of Damen Shipyard has worked together with `Del Shiphydromechanics Department` from Del University for a long period of me. As a result of extensive research projects, in the last 10 years two new concepts have been defi ned for fast vessels: the `Enlarged Ship Concept` and the `Axe Bow Concept`. Based on the bright characteris cs of the `Axe Bow Concept`, Damen Shipyard has developed a series of fast patrol and supply vessels.

2.10. DDG-1000 Program (Zumwalt- Class Destroyer) DDG-1000 Program (known as `DD(X) Program) is developed by US

Navy for a new class of destroyers. `Zumwalt` class destroyers will be mul -role ships designated for surface ship combat, an -aerial combat and naval support.

The DDG-1000 class ships will have a reduced radar profi le, an integrated system for power produc on that will provide electric energy for electrical propulsion engines and for weapon systems, an integrated

sistemele de armamente, un sistem integrat de automa zare, sisteme automate de conducere a focului şi sisteme automa zate de control al avariilor. Acest distrugător este proiectat pentru a fi încadrat cu un echipaj mai redus şi va fi mai economic în exploatare faţă de navele existente din acelaşi domeniu.

Nava cap de serie este denumită „Zumwalt”, după amiralul Elmo Zumwalt, şi a primit numărul de carenă DDG-1000. US Navy apreciază că fi ecare navă va costa aproxima v 3,3 miliarde $.

DDG-1000 va avea o carenă p „slender ship” cu o formă a etravei p bulb întors, în care etrava se retrage către pupa deasupra liniei de plu re. Acest p de proiect conduce la reducerea semnifi ca vă a secţiunii transversale radar. DDG-1000 va avea un deplasament de aproxima v 12.000 tone şi o viteză maximă con nuă de circa 30 Nd.

automa on system, automat fi re systems and automat damage control systems. This destroyer is designed for a smaller crew and will be more economic in exploita on than similar ships.

The fi rst ship is named `Zumwalt`, a er Elmo Zumwalt, and the hull number is DDG-1000. US Navy es mates that each ship will approximately cost 3.3 $billion.

The DDG-1000 will have a `slender ship` type of hull. This type of project leads to signifi cant reduc on of radar cross sec on. The displacement will be about 12,000 tones and the con nuous maximum speed of about 30 knots.

3. Conclusions regarding the use of `SLENDER SHIP` shapes on combat ships

A combat ship will benefi t from the advantages of `slender ship` shapes especially when it combines the following characteris cs:

Page 34: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

34 CERCETARE ŞTIINŢIFICĂ

3. Concluzii privind u lizarea formelor „SLENDER SHIP” la navele de luptă

O navă de luptă va benefi cia de avantajele formei „slender ship” mai ales când combină următoarele caracteris ci:

Viteză rela v ridicată. La viteză rela v ridicată, navele de agrement cu forme de carene convenţionale pentru navigaţie în regim de semi-deplasament prezentă efectul de slamming la navigaţia pe grade moderate către ridicate ale mării. Acest efect va fi total exclus în cazul formelor de carene p „slender ship”.

Croaziere (sau tranzit) lungi departe de ţărm. În cazul unei nave de luptă care este departe de ţărm pe lungi perioade de mp, îi este imposibil de a fugi la adăpost în mpul condiţiilor meteo-hidrologice adverse. Prin urmare, proiectul carenei acestor nave ar trebui să fi e focalizat pe caracteris cile de navigaţie pe mare agitată (seakeeping). Forma ”slender ship” va reduce semnifi ca v nivelul acceleraţiilor ver cale şi prin urmare va face viaţa la bord mult mai confortabilă.

După cum a fost menţionat mai înainte, o navă cu forme „slender ship” va fi rela v mai zveltă şi mai uşoară, cu scopul de a nu altera curgerea hidrodinamică din jurul carenei. Aceasta are ca implicaţie faptul că o navă „slender ship” are un volum disponibil limitat raportat la lungimea sa. Din acest mo v, volumul nu trebuie u lizat în totalitate cu scopul de a menţine nava îndeajuns de uşoară. În linii mari, se poate concluziona că o navă „slender ship” de 50 m trebuie să fi e comparată cu o navă convenţională de 43-44 m.

Caracteris ci superioare de navigaţie pe mare agitată (seakeeping) cu absenţa totală a efectului de slamming.

Rezistenţă la înaintare mai mică la viteze ridicate, datorită formelor de carenă cu lungimea la linia de plu re mai mare şi a formelor zvelte. Pe lângă avantajele evidente precum viteze de marş mai ridicate sau cerinţe mai mici de putere pentru sistemul de propulsie, forma carenei cu rezistenţă la înaintare redusă conduce la posibilitatea u lizării oţelului ca material de construcţie a carenei. Aceasta va avea efecte pozi ve asupra stabilităţii şi va reduce problemele de oboseală a materialului în cazul navelor de dimensiuni mai mari.

De remarcat, rezistenţa la înaintare mai redusă la viteza de coazieră/tranzit în comparaţie cu formele de carene pentru navigaţie în regim de semi-deplasament sau de glisare. Aceasta are clar un efect foarte favorabil asupra consumului de combus bil şi prin aceasta asupra autonomiei maxime de distanţă a navei.

În general, următoarele concluzii pot fi formulate asupra formelor de carenă „slender ship”:

Formele „slender ship” reduc nivelul acceleraţiilor ver cale maxime cu aproxima v 75% în comparaţie cu formele convenţionale de carenă.

Până la o viteză de 35 Nd, rezistenţa de placă a apei a formelor „slender ship” este cu cel puţin 5% mai mică în comparaţie cu formele convenţionale de carene.

În ciuda formelor de la extremitatea prova, navele „slender ship” nu prezintă tendinţa de a cădea travers pe valuri, atunci când sunt dotate cu apendici corect dimensionaţi.

Rela ve high speed. At rela ve high speeds pleasure boats with conven onal displacement hulls present the slamming eff ect while traveling in rough sea. This eff ect will be completely excluded in the case of `slender ship` type of hull.

Long cruises (or transit) far away from shore. In case of a combat ship which is far away from shore for long periods of me, it is impossible to accommodate in contrary meteorological condi ons. Accordingly

the hull design of these ships should be focused on the seakeeping characteris cs. The `slender ship` shape will signifi cantly reduce the level of ver cal accelera ons and so life onboard will be much more comfortable.

As we have men oned before, a `slender ship` shaped ship will be much slimmer and lighter, so the hydrodynamic fl ow around the hull is not aff ected. This implies the fact that a `slender ship` has a limited available volume in rela on to its length. For this reason the volume should not be totally used to maintain the ship light enough. On the whole, a 50m long `slender ship` must be compared to a conven onal 43-44m long ship.

Superior seakeeping characteris cs in rough sea with no slamming eff ect.

Smaller drag at high speeds due to hull shape with a bigger length at the waterline and slim shapes. Beside the obvious advantages, such as higher marching speeds or less power needed for the propulsion system, the hull shape with reduced drag implies the use of steel as construc on material for the hull. This will have posi ve eff ects on the stability and will reduce the fa gue problems of the material in case of bigger ships.

It is worthy to note the reduced drag at transit / cruise speed compared to semi-displacement or planing hull shapes. This obviously has a posi ve eff ect on the fuel consump on and hereby on maximum range of the ship.

The following conclusions may be stated regarding the `slender ship` type of hull:

`Slender ship` shapes reduce the level of maximum ver cal accelera ons for about 75% compared to conven onal hull shapes.

Un l a maximum speed of 35 knots, the water resistance of `slender ship` shapes is at least 5% smaller than that of conven onal hull shapes.

In spite of shapes from the bow, the `slender ships` do not have the tendency to broach when they are equipped with correctly sized appendices.

[1] KEUNING, J.A., WALREE, F. VAN, -The Comparison of the Hydrodynamic Behavior of Three Fast Patrol Boats with Special Hull Geometries, Proceedings of the HIPER 2006 Conference on High Performance Marine Vehicles, Launceston, Tasmania, november 2006;

[2] KEUNING, J.A., PINKSTER, J., -Op miza on of the Seakeeping Behaviour of a Fast Monohull, Proceedings of 5th Interna onal Conference on Fast Sea Transporta on (FAST 1995), pp. 179-193;

[3] KEUNING, J.A., PINKSTER, J., - Further Designs and Seakeeping Inves ga ons in the Enlarged Ship Design, Proceedings of 6th Interna onal Conference on Fast Sea Transporta on (FAST 1997) Sydney, pp. 201-209;

[4] PERI, D., CAMPANA, E.F., - High-Fidelity Models for Mul objec ve Global Op miza on in Simula on-Based Design, Journal of Ship Research;

[5] PERI, D., CAMPANA, E.F., DI MASCIO, A., - Development of CFD-based Design Op miza on Architecture, 1st MIT Conference on Fluid and Solid Mechanics, Cambridge, 2001;

[6] PERI, D., CAMPANA, E.F., - Mul disciplinary Design Op miza on of a Naval Surface Combatant, Journal of Ship Research, Vol. 47, 1, 1-12, 2003;

[7] KEUNING, J.A., PINKSTER, J., VAN WALREE, F., - Further Inves ga ons into the Hydrodynamic Performance of the Axe Bow Concept, Proceedings of the 6th Symposium on High Speed Marine Vehicles (WEMT 2002), Castello di Baia, Italy, 2002, pp. 25-38.

995),

arged 97) Sydney,

ula on-Based

a on Architecture,

val Surface Combatant,

ynamic Performance of the 02) Castello di Baia Italy 2002

Page 35: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 35

MODUL DE PLATFORMĂ HARDWARE ŞI SOFTWARE ŞI METODĂ DE ANALIZĂ

A TRAFICULUI ÎN REŢELE DE COMUNICAŢII

CU TEHNOLOGIE IPEngineer Constan n GROZEA, senior scien st3rd degree,

Captain engineer Gigi-Daniel BUDARIU, senior scien st3rd degree

Military Equipment and Technologies Research Agency - Informa on Systems and Communica ons Test & Evalua on

Scien fi c Research Center

RezumatAr colul prezintă un modul de pla ormă hardware şi

so ware des nată analizei şi op mizării trafi cului în reţelele de comunicaţii cu tehnologie IP şi o metodă de analiză care permite efectuarea de măsurători asupra unor valori instantanee şi medii de trafi c alocate diverselor resurse ale reţelei locale care stau la baza construcţiei modulului. Aceste realizări sunt parte integrantă din cercetările desfăşurate în cadrul proiectului „Sistem complex de analiză şi op mizare a trafi cului în reţelele de comunicaţii cu diversitate tehnologică şi convergenţă a serviciilor” (PNII-11029/2007).

HARDWARE AND SOFTWARE PLATFORM MODULE AND METHOD FOR ANALYSIS OF TRAFFIC IN COMMUNICATIONS NETWORKS WITH IP TECHNOLOGY

Inginer Constan n GROZEA, cercetător ş inţifi c gradul III,

Căpitan inginer Gigi-Daniel BUDARIU, cercetător ş inţifi c gradul III

Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare -

Centrul de Testare-Evaluare şi Cercetare Ş inţifi că Sisteme Informa ce şi Comunicaţii

AbstractThis ar cle presents a hardware and so ware pla orm

module for traffi c analysis and op miza on in communica on networks with IP technology and a method of analysis which allows measurements of traffi c instantaneous and average values allocated to various local network resources behind the module construc on. These achievements are part of the research conducted within the “Complex system analysis and op miza on of traffi c in communica on networks with technological diversity and convergence of services (PNII-11029/2007).

Page 36: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

36 CERCETARE ŞTIINŢIFICĂ

1. IntroducereMăsurarea gradului de dispersie a valorilor medii de trafi c alocate

pentru diverse resurse din reţelele de comunicaţii IP oferă oportunităţi concrete de evidenţiere a existenţei acelor porţiuni din reţele unde valorile de trafi c solicitate depăşesc capacităţile de procesare şi transport ale reţelei pe acele porţiuni, precum şi a altor zone unde gradul de încărcare al resurselor nu depăşeşte în multe cazuri valori modeste din capacitatea instalată a reţelelor. Efectuarea unor sta s ci de trafi c şi analiza rezultatelor măsurătorilor vor putea să determine alegerea unor metode de op mizare a trafi cului în aceste reţele care să se refl ecte în reducerea costurilor de operare.

Tema ca este destul de amplă iar abordarea domeniului a fost facilitată de derularea ac vităţilor într-un proiect lansat în anul 2007, care s-a încadrat în obiec vele generale ale Programului 4 - Parteneriate în domeniile prioritare, coordonat de Centrul Naţional de Management Programe (CNMP), 2007 [1], [2]. Acronimul acestui proiect este ATRAF [3]. Proiectul s-a realizat pe baza unui consorţiu format din două ins tuţii de învăţământ superior (Academia Tehnică Militară şi Universitatea Politehnica Bucureş ), o ins tuţie de cercetare-dezvoltare (Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare) şi o fi rmă privată cu ac vitate de CD (S.C Marctel SIT SRL), s mulându-se as el colaborarea dintre mediul universitar, en tăţile CDI şi agenţii economici.

În acest ar col sunt prezentate concluziile unor studii preliminare, realizările prac ce şi rezultatele unor cercetări efectuate la Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare.

2.DescriereStudiile preliminare au avut în vedere situaţia tehnologică existentă

ca suport al comunicaţiei şi dorinţa de obţinere a unei convergenţe din punct de vedere al serviciilor oferite. As el au fost abordate subiecte mul ple dintre care amin m doar câteva dintre cele mai importante, respec v: arhitectura reţelelor de calculatoare (niveluri OSI, protocoale, servicii, primi ve de acces la servicii, relaţia dintre servicii şi protocoale), reţelele locale Ethernet, aplicaţiile, arhitectura, inteligenţa şi serviciile suport pentru ISDN, sistemele mobile pentru comunicaţii de date (GSM), reţelele de telefonie şi reţelele IP, internetul, caracteris cile de trafi c ale reţelelor locale Ethernet; protocolul CSMA/CD, performanţele reţelelor Ethernet; calculul efi cienţei u lizării canalelor de comunicaţii, formatul cadrelor IEEE 802.3, standardul IEEE 802.3 10Base5-Ethernet, standardul IEEE 802.3 10Base2-Cheapernet, standardul IEEE 802.3 10Broad36, standardul IEEE 802.3 1Base5- StarLAN, standardul IEEE 802.3 10Base-T, switched Ethernet, FastEthernet(100Base-X) compara v cu 100VG AnyLAN, familia de circuite Intel pentru reţele locale Ethernet, coprocesorul pentru reţele locale Ethernet-i82586, interacţiunea i82586-CPU, sistemele cu microprocesoare specializate pentru conducerea proceselor, specifi caţiile funcţionale şi de implementare ale driver-ului de comunicaţie pentru reţele Ethernet, precum şi alte reţele şi protocoale de comunicaţii. De asemenea, s-a analizat funcţionarea reţelelor convergente din punct de vedere al serviciilor de comunicaţii ce înglobează diversitate tehnologică.

La Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare a fost dezvoltat un modul de pla ormă hardware şi so ware denumit ATRAF-MPMTFL-P2, cu funcţiuni limitate, ca o componentă de sine-stătătoare a pla ormei generale hardware şi so ware de modelare a trafi cului dezvoltate în cadrul proiectului ATRAF.

3. Modulul de pla ormă hardwarePla orma hardware a modulului (fi gura 1) este construită pe

scheletul unei reţele LAN formate dintr-o staţie de lucru server şi din cinci staţii de lucru client. Separat, se mai u lizează o staţie de lucru izolată formată dintr-un calculator portabil des nată lucrului cu un set de echipamente profesionale cu so ware licenţiat, des nate generării şi analizei trafi cului, dar care nu fac parte integrantă din modul. Pla orma hardware mai cuprinde componente de reţelis că (switch, router), echipamente periferice (surse neîntrerup bile de alimentare), dispozi ve externe de stocare a datelor (hdd externe pe interfaţă USB, carduri de memorie de p SD pentru stocare date), precum şi alte câteva obiecte de inventar.

Staţiile de lucru sunt calculatoare obişnuite PC care lucrează sub un sistem de operare obişnuit (Windows, Linux [4], Dos, Unix) şi care poate fi folosit de u lizatori obişnuiţi.

1. Introduc onMeasuring the dispersion of the average values for diff erent

traffi c resources allocated IP communica ons networks off er real opportuni es to highlight the existence of those por ons of the network where traffi c values required beyond the capabili es of network processing and transport in those areas, and other areas where the workload of resources in many cases does not exceed modest values of installed network capacity. Making traffi c sta s cs and analysis of measurement results will be able to determine the choice of methods for op miza on of traffi c in these networks to be refl ected in reduced opera ng costs.

The theme is quite broad scope and the approach has been facilitated by the sequencing of ac vi es in a project launched in 2007, which was within the overall objec ves of the Program 4 - Partnerships in priority areas, coordinated by the Na onal Centre for Programme Management (CNMP), 2007 [1], [2]. Acronym of the project is ATRAF [3]. The project was based on a consor um of two higher educa on ins tu ons (Military Technical Academy and Bucharest Polytechnic University), a research and development ins tu ons (Military Equipment and Technologies Research Agency) and a private fi rm R&D ac vity (SC MARCTEL SIT SRL), thus encouraging collabora on between academia, R&D and business en es.

This ar cle presents fi ndings of preliminary studies, prac cal achievements and results of research conducted at the Military Equipment and Technologies Research Agency.

2. Descrip onPreliminary studies have considered the exis ng state of technology

in support of communica on and the desire to obtain a convergence in terms of services off ered.

So many topics were discussed of which I men on only some of the most important ques on: the architecture of computer networks (OSI layers, protocols, services access primi ves, the rela onship between services and protocols), Ethernet local area networks, applica ons, architecture, intelligence and support for ISDN services, mobile data communica ons (GSM) telephone networks and IP networks, Internet, local network traffi c characteris cs of the Ethernet protocol CSMA/CD Ethernet network performance, effi ciency calcula on channels communica ons, IEEE 802.3 frame format, the IEEE 802.3 10Base5-Ethernet, IEEE 802.3 10BASE2-Cheapernet, 10Broad36 IEEE 802.3, IEEE 802.3-StarLAN 1Base5, IEEE 802.3 10Base-T switched Ethernet, FastEthernet (100Base-X) versus 100VG AnyLAN with the family of circuits for Intel Ethernet local area networks, local Ethernet network coprocessor i82586, i82586-CPU interac on, specialized microprocessors for systems management processes, func onal specifi ca ons and implementa on of the driver and the Ethernet network communica on other networks and communica on protocols.

Also review the func oning of converged networks in terms of communica ons services encompassing technological diversity.

The Military Equipment and Technologies Research Agency has developed a hardware pla orm and so ware module called ATRAF-MPMTFL-P2, with limited func onality as a stand-alone component of the overall hardware and so ware pla orm for modeling traffi c in developed ATRAF project.

3. Hardware pla orm moduleHardware pla orm module (Figure 1) is built on a LAN skeleton

consis ng of a server worksta on and fi ve client worksta ons.Separately, it also used an isolated worksta on consists of a portable

computer designed to work with a set of professional equipment, licensed so ware, for traffi c genera on and analysis, but are not part of the module. Hardware pla orm also includes networking components (switches, routers), computer peripheral equipment (uninterrup ble power sources), external data storage devices (external HDD USB interface, SD memory cards for data storage), and several other inventory items.

Worksta ons are ordinary computers working under a common PC opera ng system (Windows, Linux [4], DOS, Unix) and can be used by ordinary users.

Page 37: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 37

4. Modulul de pla ormă so warePla orma so ware a modulului include un set de aplicaţii care

rulează sub sistemele de operare Debian/Linux, Ubuntu/Linux, sau Windows XP SP2 şi foloseşte preponderent so ware cu surse deschise. În Error! Reference source not found. este prezentat cadrul so ware în care funcţionează o aplicaţie sub sistemele de operare Debian/Linux, Ubuntu/Linux.

U lizatorilor le sunt oferite toate informaţiile necesare despre modul de descărcare şi compilare al programelor cu surse deschise, despre instalarea pachetelor de programe compilate sub sistemul de operare Linux (care pot fi comparate cu pachete de programe Microso ) în versiuni Debian şi Ubuntu, sau mai rar, sub sistemul de operare Microso

4. So ware pla orm modulePla orm module includes a set of so ware applica ons running

under opera ng systems Debian/Linux, Ubuntu/Linux, or Windows XP SP2 and uses mostly open source so ware. Figure 2 is presented the applica on so ware opera ng systems opera ng under Debian/Linux, Ubuntu/Linux.

Users are provided all necessary informa on about how to download and compila on of open source so ware, about installing so ware packages compiled under the Linux opera ng system (which can be compared with Microso so ware packages) in Debian and Ubuntu versions, or less under Microso Windows opera ng system

Fig. 1 Componente hardware ATRAF-MPMTFL-P2/ ATRAF-MPMTFL-P2 hardware components

Fig. 2 Componente so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 so ware components

Windows şi despre confi gurarea şi lansarea aplicaţiilor. În funcţie de staţia de lucru pe care s-a logat, u lizatorul poate accesa aplicaţii so ware de server sau aplicaţii so ware de client. La prima u lizare a instrumentelor so ware cu surse deschise, aceste aplicaţii vor fi compilate din surse deschise sau vor fi instalate automat din pachete. Aplicaţiile apelează funcţii din librării şi au interfeţe grafi ce cu u lizatorul sub formă de ferestre de dialog sau interfeţe în linie de comandă.

5. Metoda de analiză a trafi culuiMetoda de analiză a trafi cului în reţelele de comunicaţii cu

tehnologie IP începe cu precizarea cerinţelor preliminare, con nuă cu descrierea pas cu pas a setului de instrumente u lizate pentru aplicarea metodei şi con nuă cu etapele propriu-zise necesare analizei.

Setul de instrumente u lizate pentru aplicarea metodei cuprinde:selecţie a celor mai bune instrumente so ware cu surse deschise

(open source);câteva echipamente hardware profesionale reprezentând

generatoare şi analizoare de reţea cu so ware licenţiat.Etapele propriu-zise necesare pentru aplicarea metodei de analiză a

trafi cului permit strângerea de informaţii sta s ce u le despre reţeaua cu tehnologie IP analizată. Acestea sunt următoarele:

confi gurarea instrumentelor din setul u lizat;generarea şi testarea trafi cului;obţinerea de sta s ci u le despre trafi cul din reţea.

Metoda foloseşte atât instrumente so ware cu surse deschise, gratuite, ce pot fi descărcare de pe internet, cât şi echipamente hardware profesionale cu so ware licenţiat.

Cerinţele preliminare urmărite în selectarea instrumentelor so ware cu surse deschise din setul testat au fost:

să fi e foarte puternice în comparaţie cu alte instrumente comerciale similare şi să aibă deja referinţe foarte bune în “benchmark”-uri;

and on se ng up and launching applica ons. Depending on the worksta on logged on, the user can access the

server so ware or client so ware. The fi rst use of open source so ware tools, these applica ons

will be compiled from open sources or packages will be installed automa cally. Applica ons call func ons from libraries and graphical user interfaces in the form of dialog or command line interface.

5. Traffi c analysis methodThe method of analysis of traffi c in communica on networks with

IP technology begins with preliminary requirements specifi ca on, con nue with step by step descrip on of the set of tools used and the method con nues with the actual steps necessary for analysis.

The set of tools used for applying the method comprising:a selec on of the best open source so ware tools;represen ng some professional hardware generators and

network analyzers licensed so ware.The steps necessary for proper traffi c analysis method allows

the collec on of sta s cal informa on IP network technology useful review.

They are:confi gura on tools in the set used;traffi c genera on and tes ng; to obtain useful sta s cs about network traffi c.

The method used both open-source so ware tools, free, which can be download from the Internet, hardware and so ware licensed professional.

The prerequisites followed in selec ng open source so ware tools in the set were tested:

Be very powerful even compared to similar commercial tools and already have very good references in benchmarks;

Page 38: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

38 CERCETARE ŞTIINŢIFICĂ

să poată fi instalate, iar instalarea să se poată face cu uşurinţă;să aibă o interfaţă plăcută pentru u lizator şi să fi e uşor de

administrat;să fi e folosite şi acceptate în comunităţi largi şi ac ve de

u lizatori;să fi e gratuite.

Chiar dacă unele dintre instrumentele so ware cu surse deschise testate pot fi folosite şi sub sistemul de operare Microso Windows, totuşi acestea vor rula sensibil mai bine şi cu o securitate sporită sub sistemul de operare Linux.

Descrierea pas cu pas a instrumentelor so ware cu surse deschise a plecat de la premisa că acestea pot avea în prezent niveluri foarte diferite de realizare, care pot varia de la script-uri de bază, până la instrumente so ware realizate într-un mod profesional. În descrieri sunt incluse şi informaţii despre: aplicaţia hyper terminal, aplicaţia tera term, instrumentele avansate de management al pachetelor APT pentru sisteme de operare Linux, instrumentul de instalare a so ware-ului după compilare CheckInstall, programul de comunicaţie serială Minicom pentru sisteme de operare Linux, instalarea celor mai u lizate puri de fonturi Microso , u lizarea comenzilor MySQL, u lizarea

scripturilor PHP, navigatoarele pentru WEB u lizate în cazul testelor care necesită conexiune la Internet etc.

În etapele propriu-zise necesare pentru aplicarea metodei de analiză a trafi cului, noi am testat un set dintre aceste instrumente so ware, testăm în con nuare altele şi vă vom prezenta etapele necesare analizei trafi cului (inclusiv în termeni de securitate) pentru fi ecare instrument din setul testat.

În fi gura 3 sunt prezentate principalele interfeţe de confi gurare a reţelelor (ifconfi g, dhclient, ethtool etc), instrumentul folosit pentru a verifi ca dacă un anumit calculator poate fi accesat prin intermediul unei reţele de p IP (ping), TCPdump [5], netstat, iperf/jperf [6], CDP.

Pentru generarea şi testarea trafi cului folosind aplicaţii din setul de instrumente cu surse deschise, în fi gura 4 sunt prezentate instrumentele so ware de analiză a trafi cului în reţele IP (Wireshark [7], E ercap [8], Snort & BASE [9], Snort Inline & BASE [10], Kismet, de monitorizare a trafi cului (Cac [11], PHP Weathermap), de logare în sistem (Php-syslog-ng, Rancid [12], Ipplan [13]), so ware de rutare

Be as easy as possible to install;Have a good ergonomy and be easy to manage;Have an ac ve and large community;Have no cost.

Even though some of the tools presented in our tutorials can be used on Microso Windows, they run be er and increased security on Linux opera ng system.

Step by step descrip on of open source so ware tools started from the premise that they can present very diff erent levels of produc on, which can vary from basic scripts by so ware tools developed in a professional manner.

The descrip ons and informa on are included: hyper terminal applica on, term therapeu c applica on, advanced package management tools for Linux opera ng systems APT, the instrument so ware installa on a er compila on CheckInstall, Minicom serial communica on program for Linux opera ng systems , installing the Microso fonts used, the use of MySQL commands, use PHP scripts, web browsers used for tests that require an Internet connec on etc.

The actual steps required to implement the method of traffi c analysis, we tested a set of these so ware tools, test and s ll others will show you the steps necessary for analysis of traffi c (including in terms of security) for each instrument in the test kit.

Figure 3 shows the main interfaces of network confi gura on (ifconfi g, dhclient, ethtool, etc.), the instrument used to verify that the computer can be accessed via an IP network (ping), tcpdump [5], netstat , iperf/jperf [6], CDP.

To generate traffi c and tes ng applica ons using open source set of tools, shown in Figure 4 are so ware tools for analyzing traffi c in IP networks (Wireshark [7], E ercap [8], Snort & Base [9], Snort Inline & Base [10], Kismet, traffi c monitoring (CACTI [11], PHP Weatermap), logging into the system (Php-syslog-ng, Rancid [12], Ipplan [13]), rou ng so ware (Vya a [14] Quagga [15]), virtual private networking (OpenVPN) [16], so ware telephony (Trixbox) and emula on of links (WANem) [17]. Hardware professional licensed so ware, which are not part of the module are connected to the remote worksta on and used to complete network sta s cs collected by the proposed method.

Fig. 3 Interfeţe de confi gurare, sisteme de operare, u litare, surse deschise, baze de date, scripturi PHP/Confi gura on interfaces,

opera ng systems, u litaries, open sources, databases, PHP scripts

(Vya a [14], Quagga [15]), pentru crearea de reţele private virtuale (OpenVPN) [16], so ware de telefonie (Trixbox) şi pentru emulare de legături (WANem) [17].

Echipamentele hardware profesionale cu so ware licenţiat, care nu fac parte integrantă din modul sunt conectate la staţia de lucru izolată şi u lizate pentru completarea sta s cilor de reţea colectate prin metoda propusă. Metoda include şi o parte separată cu etapele necesare analizei trafi cului pentru următoarele patru puri de echipamente profesionale cu so ware licenţiat: generatorul şi analizorul de trafi c Spirent TestCenter SPT-2000A, echipamentul portabil de testare a trafi cului Trend Mul pro (GbE), generatorul logic de cadre digitale PG3ACAB şi analizorul logic TLA 5202B. S-au urmărit aceiaşi paşi ca în etapele de analiză a trafi cului pentru instrumentele so ware cu surse deschise (prezentaţi mai sus). Generatorul şi

The method includes the steps necessary for a separate traffi c analysis for the following four types of licensed so ware professional equipment: Spirent traffi c generator and analyzer Spirent TestCenter SPT-2000A, portable traffi c Trend Mul pro test (GbE), digital pa ern generator TLA 5202B and logic analyzer PG3ACAB.

Or follow the same steps as steps for traffi c analysis so ware with open source tools (listed above).

Traffi c generator and analyzer Spirent TestCenter SPT-2000A enables mul -user applica ons, while addressable mul ple users of a test mode to increase effi ciency of resource use device allows crea on and execu on of an extremely large number of tests complex and contains sequences of quick sugges ons for reducing me to troubleshoot setup problems that may arise during the crea on of new tests. SPT-2000A contains a large number of hardware and so ware, and chassis can be equipped with a

Page 39: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 39

Fig.4. Aplicaţiile so ware ATRAF-MPMTFL-P2/ATRAF-MPMTFL-P2 So ware applica ons

analizorul de trafi c Spirent TestCenter SPT-2000A permite aplicaţii de p Mul -user, adresabile în acelaşi mp mai multor u lizatori ai unui modul de test pentru creşterea efi cienţei de u lizare a resurselor echipamentului, permite crearea şi execuţia unui număr foarte mare de teste extrem de complexe şi conţine secvenţe de suges i rapide pentru micşorarea mpilor de depanare a problemelor de setare care pot apărea pe parcursul creării de teste noi. SPT-2000A conţine un număr mare de componente hardware şi so ware şi şasiul poate fi echipat cu o varietate de module interşanjabile. Toate şasiurile din familia de echipamente Spirent TestCenter sunt compa bile. Toate modulele sunt uşor de operat, de ges onat de la distanţă prin intermediul reţelelor IP, de depanat şi de înlocuit.

Echipamentul portabil de testare a trafi cului Trend Mul pro este o pla ormă de testare mul servicii de p Triple Play pentru: IPTV, VoIP, Data, ADSL2+, VDSL2, QoE, MPEG, IP. Acesta asigură corec tudinea desfăşurării testelor pentru operaţii cap-la-cap, între componentele de reţelis că care s-ar putea găsi de exemplu în reţele convergente diverse, prin mul ple posibilităţi de efectuare a unor servicii performante de testare şi confi gurabile după dorinţă.

Generatorul de cadre digitale PG3ACAB este un echipament de uz general care conţine instrumente de lucru puternice atât pentru inginerie cât şi pentru producţie. Generatorul logic poate fi folosit pentru emulare şi ca s mul pentru periferice/ASIC-uri, fi xare/verifi care mp de menţinere, testare de producţie pe scară largă, testare produse

pe scară mică, şi în general, pentru mulţi alţi s muli. Atunci când este cuplat cu un analizor logic Tektronix şi/sau un osciloscop digital Tektronix, se realizează un sistem de testare complet.

Analizorul logic TLA5202B este un aparat portabil care combină rezoluţii de sincronizare la viteze înalte, achiziţii de stări rapide, durate de înregistrare lungi şi circuite de declanşare sofi s cate.

6. RezultateModulul de pla ormă hardware şi so ware şi metoda de analiză

a trafi cului în reţele cu tehnologie IP formează împreună un set de instrumente şi o bibliotecă de teste pentru măsurarea gradului de dispersie a valorilor de trafi c alocate pe diverse resurse din reţele de comunicaţii cu tehnologie IP. Schema bloc generală a modulului este prezentată mai jos:

Prin analiza trafi cului pe baza modulului cu aplicarea metodei propuse a fost posibil să se colecteze un număr foarte mare de sta s ci despre reţea, cum ar fi de exemplu:

Cu instrumentele so ware cu surse deschise (open source):- Pentru analiza trafi cului:

furnizarea de informaţii despre datele capturate în reţea şi în straturile superioare ale protocoalelor, cu Wireshark;

u lizarea unei suite so ware pentru atacuri de p „man in the middle” în interiorul unei reţele locale LAN, cu E ercap;

ci rea trafi cului din reţea şi afi şarea acestuia pe ecran, cu Snort, în modul sniff er;

înregistrarea trafi cului din reţea într-un fi şier, cu Snort, în modul packet logger;

variety of interchangeable modules. All chassis family of Spirent TestCenter equipment are compa ble. All modules are easily operated remotely manageable via IP networks, to troubleshoot and replace.

Traffi c test with Trend Mul pro portable equipment is a test pla orm for Triple Play mul service: IPTV, VoIP, Data, ADSL2+, VDSL2, QoE, MPEG, IP. This ensures fairness conduct tests for head-to-head opera on between networking components that could be found for example in various converged networks, with mul ple ways of making test performance and confi gurable services as required. Digital pa ern generator is PG3ACAB general purpose equipment that contains powerful tools for both work and produc on engineering.

Generator emula on logic can be used as a s mulus for peripheral/ASIC, fi xing/checking for confi rmatory tes ng of large-scale produc on, small-scale tes ng products, and more generally for many other s muli.

When coupled with a Tektronix logic analyzer and/or a Tektronix digital oscilloscope, performing a complete test system.

TLA5202B logic analyzer is a portable device that combines high-speed ming resolu on, fast state acquisi on, long record me and sophis cated triggering circuit.

6. ResultsThe hardware and so ware pla orm module and the method of

traffi c analysis in networks with IP technology form a set of tools and a library of tests for measuring the dispersion of the values assigned to traffi c on the various resources of communica on networks with IP technology.

General block diagram of the module is shown below:

By means of the traffi c analysis module based on the proposed method, it was possible to collect a large number of sta s cs about the network, such as for example:

With open source so ware tools:– For the traffi c analysis:

providing informa on about the data captured in the network and in the upper layers protocols, with Wireshark;

using a so ware suite for a acks „man in the middle” within a local LAN network, with E ercap;

reading network traffi c and display it on screen, with Snort, in sniff er mode;

recording network traffi c to a fi le, with Snort, in packet logger mode;recording network traffi c according to security rules, with Snort,

in IDS mode;using an intrusions preven on system, with Snort, in IPS mode;traffi c analysis and security engine that displays logins generated

by Snort IDS and send them into a database, with BASE;receiving and fi ltering of packets transmi ed from the Ne ilter

Firewall, with Snort_Inline;detec ng wireless networks with Kismet.

- To monitoring traffi c:tracing the network bandwidth, used by the SNMP engine, using

RRDTool, with CACTI;

Page 40: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

40 CERCETARE ŞTIINŢIFICĂ

înregistrarea trafi cului din reţea potrivit regulilor de securitate, cu Snort, în modul IDS;

u lizarea unui sistem de prevenire a intruziunilor, cu Snort, în modul IPS;

analiza trafi cului şi a motorului de securitate care afi şează logările generate de Snort IDS şi trimiterea într-o bază de date, cu BASE;

recepţionarea şi fi ltrarea de pachete transmise de la fi rewall-ul Ne ilter, cu Snort_Inline;

genera ng graphical maps of the load bandwidth network connec ons with PHP Weathermap.

- To log into the system:logins reading generated by a local server or remote

worksta ons with Php-syslog-ng;automa c backup of the confi gura on of network devices and

compare diff erent versions of CVS (Concurrent Version System), with Rancid;

IP address and DNS management via a very friendly Web interface, with Ipplan.

- For rou ng so ware:Traffi c control for a wide range of standard network

protocols such as those for: Rou ng: RIPv2, OSPF, BGP, Frame Relay or PPP encapsula on, network address transla on (NAT) Protocol for redundancy (VRRP), DHCP server or relay, troubleshoo ng tcpdump, Stateful Firewall, with Vya a;

rou ng traffi c through a set of “daemons”, one for each rou ng protocol and a separate one called Zebra ac ng as manager kernel rou ng, with Quagga.

- To crea ng of virtual private networks (VPNs):building between two sites through SSL / TLS or pre-shared

keys with OpenVPN.- For telephony so ware:

using a telephony packet, open source so ware based, for Asterisk PBX Voice-over-IP, with Trixbox.

- For link emula ons:specifi c so ware to emulate the quali es of a link, to test the

behavior of an applica on such as for example tes ng the remote possibility that an IP phone located in a low-bandwidth site to call the central site, with suffi cient quality, with WANem.

- With some professional hardware equipment represen ng generators and network analyzers, with so ware licensed:

- to analyze the traffi c performance:to measure the transfer rate, latency and frame loss rate,

according to RFC 2544, with the traffi c generator and analyzer Spirent TestCenter SPT-2000A and the portable equipment for traffi c test, Trend Mul Pro.

Fig.5 Modul de pla ormă hardware și so ware ATRAF-MPMTFL-P2/

ATRAF -MPMTFL-P2 Hardware and so ware pla orm module

ST1 ... ST6 - Workstations 1 ... 6;MON1 ... MON6 - Monitors 1 ... 6;KBD1 ... KBD6 - Keyboards 1 ... 6;MOU1 ... MOU6 - Mouse 1 ... 6;MPD1 ... MPD6 - MousePad 1 ... 6;HDDe1 ... HDDe6 - External HDD (USB) for data storage 1 ... 6;UPS1 ... UPS6 - uninterruptible power supplies 1 ... 6;TUN1 – Tv-Tuner 1;SRSATX1 - Workstation Power Supply Unit ATX1 (rezervă)LAP1 - Laptop 1;SD1 SD Memory Card 1;SW1 - Switch 1;RUT1 - Router 1;PRT1, PRT2 - Printers 1, 2;CBL-PRT1, CBL-PRT2 - Printer Extension Cables 1, 2;CBL-UTP1 ... CBL-UTP8 - UTP cables with RJ-45 connectors 1 ... 8;PP1 ... PP4 - Multiple protection plugs 1 ... 4;DIS1, ..., DIS5 - document shredders 1 ... 5;RFT1 ... RFT3 - Metal racks 1 ... 3;TBL1, TBL2 - Magnetic Tables 1, 2;PRO1 - Projector 1;ECR1 ... ECR3 - Projector screens 1 ... 3;PREL-USB1 … PREL-USB7 - USB Extension USB 1- 7;ANLZ1 - Traffi c generator and analyzer Spirent SPT-2000A 1;TST1 - Portable Traffi c Test Trend MultiPro 1;GEN1 - Digital pattern generator Moving Pixel Co. PG3ACAB;ANLZ2 - Logic analyzer Tektronix TLA5202B

Legendă:ST1 ... ST6 - Staţii de Lucru 1 ... 6;MON1 ... MON6 - Monitoare 1 ... 6;KBD1 ... KBD6 - Tastaturi 1 ... 6;MOU1 ... MOU6 - Mouse 1 ... 6;MPD1 ... MPD6 - MousePad 1 ... 6;HDDe1 ... HDDe6 - HDD externe (USB) pt. stocare date 1 ... 6;UPS1 ... UPS6 - Surse neîntreruptibile de alimentare 1 ... 6;TUN1 - Tv-Tuner 1;SRSATX1 - Sursă de alimentare staţie de lucru ATX1 (rezervă)LAP1 - Laptop 1;SD1 - Card de memorie de tip SD 1;SW1 - Switch 1;RUT1 - Router 1;PRT1, PRT2 - Imprimante 1, 2;CBL-PRT1, CBL-PRT2 - Cabluri prelungitoare pentru imprimante 1, 2;CBL-UTP1 ... CBL-UTP8 - Cabluri UTP cu conectori RJ-45 1 ... 8;PP1 ... PP4 - Prize cu protecţii multiple 1 ... 4;DIS1, ..., DIS5 - Distrugătoare de documente 1 ... 5;RFT1 ... RFT3 - Rafturi metalice 1 ... 3;TBL1, TBL2 - Table magnetice 1, 2;PRO1 - Proiector 1;ECR1 ... ECR3 - Ecrane de proiecţie 1 ... 3;PREL-USB1 … PREL-USB7 - Cablu prelungitor USB 1- 7; ANLZ1 - Generator şi analizor de trafi c Spirent SPT-2000A 1;TST1 - Echipament portabil de testare a trafi cului Trend MultiPro 1;GEN1 - Generator de cadre digitale Moving Pixel Co. PG3ACAB;ANLZ2- Analizor logic Tektronix TLA5202B

Page 41: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 41

detectarea reţelelor fără fi r, cu Kismet.- Pentru monitorizarea trafi cului:

trasarea grafi cului lăţimii de bandă u lizate în reţea, prin SNMP, u lizând motorul RRDTool, cu Cac ;

generarea de hărţi grafi ce ale încărcării lăţimii de bandă în legăturile din reţea, cu PHP Weathermap.

- Pentru logarea în sistem:ci rea logărilor generate de un server local sau de staţii de

lucru de la distanţă, cu Php-syslog-ng; realizarea automată de copii de rezervă ale confi guraţiilor

dispozi velor de reţea şi compararea diferitelor versiuni cu CVS (Concurrent Version System), cu Rancid;

ges onarea de adrese IP şi administrarea DNS prin intermediul unei interfeţe web foarte prietenoase, cu Ipplan.

- Pentru so ware de rutare:dirijarea trafi cului pentru o gamă largă de protocoale de

reţea standardizate, cum ar fi cele pentru: rutare: RIPv2, OSPF, BGP; încapsulare Frame relay sau PPP; translatarea adreselor de reţea (NAT); protocol pentru redundanţă (VRRP); server de DHCP sau relay; depanare TCPdump; Stateful Firewall, cu Vya a;

rutarea trafi cului printr-un set de „demoni”, câte unul pentru fi ecare protocol de rutare şi unul separat denumit Zebra care acţionează în calitate de manager de rutare a kernel-ului, cu Quagga.

- Pentru crearea de reţele private virtuale (VPN-uri):construirea de reţele private virtuale între două site-uri prin

protocolul SSL/TLS sau cu chei pre-distribuite, cu OpenVPN.- Pentru so ware de telefonie:

u lizarea unui pachet de telefonie bazat pe so ware cu surse deschise pentru Asterisk Voice-over-IP PBX, cu Trixbox.

- Pentru emularea de legături:so ware pentru imitarea calităţilor specifi ce unei legături,

pentru testarea comportamentului unei cereri, cum ar fi de exemplu, testarea de la distanţă a posibilităţii ca un telefon IP situat într-un site cu lăţime de bandă scăzută să apeleze site-ul central, cu o calitate sufi cientă, cu WANem.

- Cu câteva echipamente hardware profesionale reprezentând generatoare şi analizoare de reţea cu so ware licenţiat:

- la analiza performanţei în trafi c:pentru măsurarea ratei de transfer, a întârzierilor şi a ratei de

pierdere de cadre, conform RFC 2544, cu generatorul şi analizorul de trafi c Spirent TestCenter SPT-2000A şi cu echipamentul portabil de testare a trafi cului Trend Mul Pro.

- la analiza conformităţii cu standardul IPSec:pentru protocolul ESP de strat 3 (IP protocol 50), conform RFC

2406, cu generatorul şi analizorul de trafi c Spirent TestCenter SPT-2000A;

pentru protocolul ISAKMP (Internet Security Associa on and Key Management Protocol), folosit pentru a stabili asociaţii de securitate, conform RFC 2408, cu generatorul şi analizorul de trafi c Spirent TestCenter SPT-2000A;

pentru protocolul IKE (Internet Key Exchange), folosit pentru managementul schimbului automat de chei prin portul UDP 500, conform RFC 2409, cu generatorul şi analizorul de trafi c Spirent TestCenter SPT-2000A.

- ca generator digital de cadre:emulare şi ca s mul pentru periferice/ASIC-uri, fi xare/verifi care

mp de menţinere, testare de producţie pe scară largă, testare produse pe scară mică şi în general, pentru mulţi alţi s muli, cu generatorul de cadre digitale Moving Pixel Co. PG3ACAB.

- ca analizor logic:combinarea de rezoluţii de sincronizare la viteze înalte, achiziţii

de stări rapide, durate de înregistrare lungi şi circuite de declanşare sofi s cate, cu analizorul logic Tektronix TLA5202B.

- to analyze the conformance with IPSec standard:

for ESP protocol layer 3 (IP Protocol 50), according to RFC 2406,

with the traffi c generator and analyzer Spirent TestCenter SPT-2000A;

for ISAKMP (Internet Security Associa on and Key Management

Protocol), used to establish security associa ons, according to RFC 2408,

with the traffi c generator and analyzer Spirent TestCenter SPT-2000A;

for IKE protocol (Internet Key Exchange), used for automa c key

exchange management through UDP port 500, according to RFC 2409,

with the traffi c generator and analyzer Spirent TestCenter SPT-2000A.

- that digital pa ern generator:

emula ng as a s mulus for peripheral/ASIC, fi xing/checking for

maintenance, tes ng, produc on scale, small scale tes ng products,

and more generally for many other s muli, with digital pa ern

generator Moving Pixel Co. PG3ACAB;

- that logic analyzer:

combining high-speed ming resolu on, fast state acquisi on,

long record me and sophis cated triggering circuit with logic analyzer

Tektronix TLA5202B.

7. Conclusions

Module and method provides concrete opportuni es to highlight

the existence of those por ons of the network where traffi c values

required beyond the capacity of processing and transporta on network

and other networks in other areas where the workload of resources in

many cases does not exceed the modest values installed capacity of

networks.

Method and the module contributes to the development of

learning. The main news are made:

– The module allows to analyze adequacy of network management

solu ons through direct tes ng;

– The module is designed modular, to allow future development on

emerging technologies and services;

– The method can make a contribu on to the development of new

methods of op mizing resource alloca on in communica on networks

with IP technology;

– The method has the ability to analyze network traffi c in IP

communica ons technology to extend research to other networks

with diff erent communica ons technology (ISDN / PSTN, GSM, VoIP,

Eurocom, etc.).

A er collec ng network sta s cs, analysis of results of

measurements made on the module based with the method applica on

lead to fi nding new solu ons to op mize network traffi c measurement,

which is refl ected in reduced opera ng costs, for several reasons,

including include:

– Saving money, because the interpreta on of sta s cs about

network will result in the ability to accurately iden fy network jams

and thus be able to specify exactly which are the weakest points in

the network where it would be appropriate to update (upgrade) for an

upgrade methods (not random);

– Saving me, for example, when an accident caused by a par cular

rou ng, while minimizing disturbance could be predicted in advance if

a backup rou ng op on, or if a computer virus a ack, if we be promptly

informed of the me we have available instruments capable of quickly

reac ng accordingly and others.

Page 42: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

42 CERCETARE ŞTIINŢIFICĂ

Concluzii

Modulul şi metoda oferă oportunităţi concrete de evidenţiere a

existenţei acelor porţiuni din reţele unde valorile de trafi c solicitate

depăşesc capacităţile de procesare şi transport ale reţelei, precum şi a

altor zone din reţele unde gradul de încărcare al resurselor nu depăşeşte

în multe cazuri valori modeste din capacitatea instalată a reţelelor.

– Metoda şi modulul contribuie la dezvoltarea cunoş nţelor în

domeniu. Principalele noutăţi aduse sunt:

– Modulul permite analiza per nenţei soluţiilor de management al

reţelelor prin testare nemijlocită;

– Modulul este proiectat modular, pentru a permite dezvoltări

ulterioare referitoare la noi tehnologii şi servicii apărute;

– Metoda poate aduce contribuţii la dezvoltarea unor noi metode de

op mizare a alocării resurselor în reţelele de comunicaţii cu tehnologie IP;

– Metoda are capacitatea de analiză a trafi cului în reţele de

comunicaţii cu tehnologie IP pentru ex nderea cercetărilor şi spre alte

reţele de comunicaţii cu diversitate tehnologică (ISDN/PSTN, GSM,

VoIP, EUROCOM etc.).

După colectarea sta s cilor de reţea, analiza rezultatelor

măsurătorilor realizate pe baza modulului cu aplicarea metodei ar

putea conduce la găsirea unor noi soluţii de op mizare a trafi cului

în reţelele măsurate, care să se refl ecte şi în reducerea costurilor de

operare, din mai multe mo ve, dintre care enumerăm:

- economisirea de bani, deoarece din interpretarea sta s cilor

despre reţea va rezulta capabilitatea de a iden fi ca cu precizie blocajele

de reţea şi, as el, să se poată preciza exact care sunt punctele mai

slabe din reţea unde ar fi oportună o actualizare (upgrade) pentru o

modernizare metodică (nu aleatoare);

- economisirea de mp, de exemplu, în cazul unui accident

determinat de o anumită rutare, când s-ar minimiza efectul

deranjamentului dacă ar fi prevăzută din mp o variantă de rutare

de rezervă, sau în cazul unui atac al unui virus informa c, dacă am fi

informaţi rapid şi am avea din mp la dispoziţie instrumente capabile

să reacţioneze rapid în consecinţă etc.

[1] Centrul Naţional de Management Programe (CNMP), „Program 4 - Parteneriate în domeniile prioritare - Prezentare”, h p://www.cnmp.ro, 2007;

[2] Centrul Na onal de Management Programe (CNMP), „Program 4 - Parteneriate în domeniile prioritare - Pachet de informaţii”, h p://www.cnmp.ro, 2007;

[3] Consorţiu ATRAF, „Site ofi cial ATRAF”, h p://www.atraf.ro;

[4] Informaţii despre instrumente so ware cu surse deschise, „Revhosts”, h p://fab.revhosts.net;

[5] TCPdump, „Code google mixtools”, h p://code.google.com/p/mixtools/wiki/sniff ;

[6] Iperf, „Gennio”, h p://www.gennio.com/tags/iperf;[7] Wireshark, „Wiki”, h p://wiki.backtrack-fr.net/index.php/

Wireshark;[8] E ercap, „Alik Levin’s Blog”, h p://blogs.msdn.com/alikl/

archive/2007/07/30/man-in-the-middle-a ack-protec ng-h p-traffi c-with-ssl-might-be-not-enough-consider-protec ng-sql-traffi c-too.aspx;

[9] Snort, „Monbloginforma que”, h p://monbloginforma que.free.fr/?p=12;

[10] Snort_Inline, „Somma.Egloos”, h p://somma.egloos.com/2240610;

[11] Cac , „Blogmarks”, h p://blogmarks.net/marks/tag/cac ;[12] Rancid, „Wiki Koumbit”, h p://wiki.koumbit.net/

RancidManagement;[13] Informaţii IPplan, „IPtrack”, h p://iptrack.sourceforge.net;[14] Vya a, „Wiki”, h p://www.vya a.com/twiki/bin/view/

Community/CommunityDocumenta on;[15] Quagga, „RMU VlabNet”, h p://infroref.org/i6230vlabnet6.

htm;[16] OpenVPN, „Misa.mg”, h p://k .e .pg.gda.pl/k lab/wep2;[17] Wanem, „Sourceforge”, h p://wanem.sourceforge.net/

sidebar.html.

p://p //

anagement gram 4 - ioritare - Pachet de

mp.rp o, 2007;Site ofi cial ATRAF”,

rumente so ware cu surse /fab.revhosts.ne/ t;

Page 43: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 43

SOLUŢII ŞI SISTEME PORTABILE

DE OBSERVARE ŞI SUPRAVEGHERE

ÎN SPAŢII ÎNCHISE PRIN TRANSMISIE DE IMAGINI

ÎN TIMP REALCăpitan inginer Ionuţ CIOBANU

Asistent de cercetare ș inţifi că Ionela MUSTAŢĂ Agenţia de Cercetare

pentru Tehnică și Tehnologii Militare

Captain engineer Ionuţ CiobanuResearch assistant Ionela Mustaţă

Military Equipment and Technologies Research Agency

1. Introduc onThe portable observa on and surveillance system is of

current military analysts concern and it is actually considered of great support for all the armed forces categories, especially the land forces. The systems can be used for performing mul ple surveillance and observa on tasks.

The Special Forces, police, fi refi ghters and soldiers can face a wide variety of hazards when entering the buildings or other ght spaces. Whether it`s combat missions, the release of the

hostages or people localiza on during a fi re, rapid posi oning capabili es can make the diff erence between life and death. For indoor localiza on of people on use portable light systems with real me broadcast and capture devices streaming audio and video signals.

2. Applicability Portable indoor surveillance and observa on systems are

designed for missions of the same kind broadcas ng real- me video and audio data. The system can be ac vated in the

surveillance room by simply throwing or rolling it.

PORTABLE OBSERVATION AND SURVEILLANCE SYSTEMS AND SOLUTIONS FOR INDOOR REAL TIME BROADCAST IMAGES

1. IntroducereSistemele portabile de supraveghere şi observare cons tuie o

preocupare actuală a analiş lor militari şi sunt considerate mijloace importante de sprijin ale tuturor categoriilor de forţe armate, în special de către trupele speciale. Sistemele pot fi folosite pentru îndeplinirea de misiuni mul ple de supraveghere şi observare.

Trupele speciale, poliţia, pompierii și soldaţii pot fi puși în situaţia de a întâlni o mare varietate de pericole la intrarea în clădiri sau în diferite spaţii înguste. Chiar dacă este vorba de misiuni de luptă, de eliberarea osta cilor sau de localizarea persoanelor în camere pe mpul incendiilor sau în spaţii înguste, capacitatea de localizare

rapidă a persoanelor poate face diferenţa între viaţă și moarte. Pentru localizarea persoanelor în spaţii închise se folosesc sisteme portabile, ușoare care încorporează dispozi ve de captură și transmisie în mp real a semnalelor video-audio.

2. Domeniul de aplicareSistemele portabile de observare și supraveghere în spaţii închise

sunt des nate misiunilor de observare și supraveghere în spaţii închise, transmiţând operatorului în mp real informaţii video și audio. Sistemul este plasat în locul de supraveghere prin aruncare sau rostogolire.

Page 44: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

44 CERCETARE ŞTIINŢIFICĂ

Aceste sisteme pot îndeplini următoarele puri de misiuni:- Intervenţia echipelor în clădiri. Sistemul permite echipei afl area

numărului de osta ci, de suspecţi, oferă informaţii despre punctele de intrare/ieșire etc.;

The systems can perform the following types of missions:The team interven on in buildings. The systems allow the team to

fi nd the suspects and it provides informa on about the points of entry or exits;

- Inves garea spaţiilor înalte. Dispozi vul se atașează la un sistem telescopic pentru inves garea spaţiilor etajate, mansardate etc.;

Inves ga on of high areas. On a ach the device to a telescopic

system in order to inves gate the storied spaces, a cs etc;

Supraveghere. Dispozi vul se atașează la o bară și se fi xează în punctele de supraveghere; de asemenea, se poate masca prin folosirea unor huse care imită mediul în care se dispun.

Surveillance. The device is a ached to a bar or fi xed points of surveillance and it can be covered with a mask that resembles the environment in which it is available;

Verifi carea scărilor. Dispozi vul se atașează la un cablu și se coboară

pentru verifi carea scărilor.

Check the ladders. The device is a ached to a cable and down to

check;

Salvare în caz de incendiu sau din locuri greu accesibile. Save in case of fi re or inaccessible places;

Page 45: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 45

3. Stadiul tehnic actual și principalele tendinţe pe plan internaţionalSistemul Eye Ball R1 Eye Ball R1 oferă un nivel ridicat de fl exibilitate, fi ind folosite în

misiunile de luptă urbane, confl icte de intensitate mică, misiunile de descoperire a narco celor, misiunile de salvare în caz de incendiu, securitatea locuinţelor private şi alte misiuni de salvare.

Caracteris ci generaleMărimea - aproxima v a unei mingi de baseball;Revine într-o poziţie fi xă după aruncare;Este sufi cient de rigidă pentru a fi aruncată sau rostogolită;Are transmisie (wireless) video şi audio către o unitate de afi şare PDU;Permite o vizualizare la 3600 a zonei de interes;Include iluminare în IR pentru vedere pe mp de zi şi de noapte.

Componentele principale ale sistemuluiSenzorul Eye Bal R1 este un senzor cu transmisie wireless video

şi audio, cu posibilitate de rotaţie la 3600, care este fi xat într-o carcasă rezistentă.

Unitatea de afi şare PDU (Personal Display Unit) primeşte semnale video şi audio de la senzorul Eye Bal R1, şi, de asemenea, controlează funcţionarea senzorului.

Funcţionarea sistemuluiEye Ball este des nată să fi e aruncată sau rostogolită în zonele

periculoase pentru observare, monitorizare, supraveghere, detectarea ameninţărilor etc. Bila se autopoziţionează după ce este aruncată sau rostogolită şi se poate ro 3600 pentru obţinerea unei vederi panoramice a mediului din jur şi transmite con nuu în mp real semnale video-audio către unitatea de afi şare. Operatorul poate urmări imaginile video primite de la Eye Ball şi, de asemenea, poate controla rotaţia bilei şi alte funcţii de la unitatea de afi şare şi control.

4. Stadiul tehnic actual și principalele tendinţe pe plan naţional

Există în stadiul de dezvoltare un sistem portabil de observare şi supraveghere în spaţii închise. Sistemul este materializat fi zic printr-o sferă cu diametrul de aproxima v 110 mm în care se integrează 4 camere video care transmit imagini video către un computer p Tablet PC sau laptop. Prin intermediul unei interfeţe u lizator, care este prevăzută cu diverse opţiuni, a unui sistem de calcul cu so ware integrat în computer, imaginea video este redată pe monitor fi ind vizualizată de către u lizator.

Compunerea sistemului portabil de observare şi supraveghere în spaţii închise:

Subsistemul cu senzori video-audio: Sfera (carcasa) are rol de mobilare (în interiorul ei sunt dispuse

componentele electronice), poziţionare în spaţiu (sistemul trebuie să aibă o poziţie defi nită în momentul în care se opreşte) şi rezistenţă la impact;

Mini camerele video (4 bucăţi) au rolul de a transforma în semnale video imaginile captate;

Microfonul are rolul de a transforma în semnale audio sunetele captate;

Emiţătorul are rolul de a transmite semnalul video şi semnalul audio către “Unitatea de calcul, prelucrare şi afi şare imagini (U.C.P.A)”;

Sistemul de alimentare (acumulatorii); Componente electronice;

Subsistemul de afi şare şi control: Unitatea de calcul, prelucrare și afi șare a imaginii îndeplinește

rolul de a recepţiona de la emiţător semnalul video-audio și de a-l afi șa pe un Tablet PC sau laptop.

Receptorul are rolul de a recepţiona semnalul audio și video transmise de blocul de emisie.

Aplicaţie so ware.

3. The current technical status and the main interna onal trendsThe Eye Ball R1 systemThe Eye Ball R1 off ers a high degree of fl exibility being used in

urban combat missions in case of fi re, security and other private housing rescue missions.

General featuresApproximate size of a baseball;A er the throw remains in a fi xed posi on;It is rigid enough to be thrown or rolled;Does the wireless video and audio transmission to a PDU display

unit;Includes IR lightning for day and night vision.The main system componentsThe Eye Ball R1 is a is a video and audio wireless transmission

sensor with a 360 degree rota on possibility and which is set into a tough case;

The PDU display unit receives audio and video signals from the Eye Ball R1 and it also controls the sensor func onality.

The system operability The Eye Ball is designed to be thrown into dangerous areas for

observa on, monitoring, surveillance threat detec on and other missions. A er being thrown or rolled, the ball can be rotated up to 360 degrees in order to obtain a panoramic view of the surrounding environment and it also transmits con nuous real- me audio video signals to the display unit.

The operator can watch the video from the Eye Ball, he can control the ball rota on and other display and control units func ons.

4. The current technical status and the main na onal trends

The development stage comprises a portable indoor observa on and surveillance system. This one is physically embodied by a 110 mm diameter sphere which integrates four video cameras that transmit video to a Tablet PC or a laptop computer type. The video is shown on the monitor being viewed by the user through a user interface that is provided with various op ons (the computer system and the integrated computer so ware).

The indoor portable observa on and surveillance system composi on

Audio- video sensor subsystem; The case has a furnishing role, (it sustains the electronic

components), it must have a certain posi oning (the system must have a defi ned posi on when it stops) and impact resistance.

The mini-camcorders are designed to transform the video signals into captured images;

The microphone is designed to transform the captured images into audio signals;

The transmi er is designed to transmit the audio and video signals to the calcula on, image processing and display unit (U.C.P.A);

The supply system ba eries; The electronically compounds.

Display and control subsystem The calcula on, image processing and display unit receives the

audio-video signal from the transmi er and it displays it on a Tablet PC or a laptop;

The receiver is designed to receive audio and video signal sent by the transmi ng block;

So ware’s applica on.

Page 46: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

46 CERCETARE ŞTIINŢIFICĂ

Abstract

The classical pla orms for cryptanalysis use

processors (regular or special) or ASICs (Applica on

Specifi c Integrated Circuit). The former achieve

moderate performances with a large number of

processors and they are very fl exible, while the la er

achieve best performances regarding processing power,

but they lack fl exibility and have high developments

costs. A possible alterna ve to these solu ons is the

use of FPGA (Field Programmable Gate Array) circuits.

In this paper the authors propose a hardware-so ware

pla orm for cryptanalysis based on Xilinx FPGAs.

Keywords: cryptanalysis, FPGA (Field

Programmable Gate Array).

HARDWARE AND SOFTWARE PLATFORMFOR CRYPTANALYSIS

Captain engineer Gigi - Daniel BUDARIU, Engineer Constan n GROZEA,

Lieutenant engineer Daniel-Tiberius HRIŢCU, Engineer Ionuţ RĂDOI

Military Equipment and Technologies Research Agency

Abstract

The classical pla orms for cryptanalysis use

processors (regular or special) or ASICs (Applica on

Specifi c Integrated Circuit). The former achieve

moderate performances with a large number of

processors and they are very fl exible, while the la er

achieve best performances regarding processing power,

but they lack fl exibility and have high developments

costs. A possible alterna ve to these solu ons is the

use of FPGA (Field Programmable Gate Array) circuits.

In this paper the authors propose a hardware-so ware

pla orm for cryptanalysis based on Xilinx FPGAs.

Keywords: cryptanalysis, FPGA (Field

Programmable Gate Array).

1. Introduc onNowadays, due to higher requests regarding the security of

cryptographic primi ves, it is necessary to develop a cryptanalysis pla orm with increased performances. In order to develop such pla orm, the designers must take into considera on the following features:

the architecture must have high compu ng resources; the architecture must be scalable; the architecture must be fl exible; the architecture must be reconfi gurable; development costs and me.

The tradi onal cryptanaly c applica ons are implemented in so ware and use distributed compu ng systems based on high-performance processors; however, even if are reconfi gurable and rela ve easy to design, these solu ons do not achieve the high performance of hardware implementa ons.

The standard hardware implementa on solu on for cryptographic applica ons, due to its security and compu ng power, use Applica on-Specifi c Integrated Circuits (ASICs). However, ASICs lack the fl exibility of so ware applica ons and involve enormous costs.

In modern mes, the development of technology led to the use of Field Programmable Gate Array (FPGA) circuits in cryptographic applica ons, as a new, promising alterna ve for hardware implementa ons of algorithms.

1. IntroducereÎn prezent, datorită cerinţelor crescute de securitate pentru

primi vele criptografi ce, a apărut nevoia proiectării unei pla orme de criptanaliză cu performanţe ridicate. Proiectanţii acestei pla orme trebuie să ţină cont de următoarele caracteris ci:

arhitectura trebuie să dispună de resurse de calcul foarte mari;

arhitectura trebuie să fi e modulară;arhitectura trebuie să fi e fl exibilă;arhitectura trebuie să fi e reconfi gurabilă;costurile şi mpul de dezvoltare.

Aplicaţiile cript-anali ce tradiţionale sunt implementate în so ware şi folosesc calculul distribuit al procesoarelor de mare viteză; totuşi, chiar dacă sunt reconfi gurabile şi rela v simplu de confi gurat, aceste soluţii nu a ng performanţele superioare întâlnite la implementările hardware.

Soluţiile clasice ale aplicaţiilor criptografi ce ce folosesc implementări hardware, datorită nevoilor de securitate și putere de procesare, folosesc ASIC-uri. Însă, ASIC-urile nu au fl exibilitatea pe care o au aplicaţiile so ware și implică, totodată, costuri enorme.

Progresul tehnologic din ul mele decenii a condus la dezvoltarea circuitelor FPGA și u lizarea acestora în aplicaţii criptografi ce, aceasta reprezentând o soluţie nouă și alterna vă pentru implementarea hardware a algoritmilor.

PLATFORMĂ DE CRIPTANALIZĂ

HARDWARE ŞI SOFTWARE

Căpitan inginer Gigi-Daniel BUDARIU, Inginer Constan n GROZEA,

Locotenent inginer Daniel - Tiberius HRIŢCUInginer Ionuţ RĂDOI

Agenţia de Cercetare pentru Tehnică și Tehnologii Militare – Centrul de Testare,

Evaluare și Cercetare Ș inţifi că pentru Sisteme Informa ce și Comunicaţii

Rezumat Pla ormele de criptanaliză clasice folosesc

procesoare (de uz general sau speciale) sau ASIC-uri (Applica on Specifi c Integrated Circuit). Primele au performanţe moderate, folosesc un număr mare de procesoare și sunt foarte fl exibile, în mp ce celelalte a ng performanţe foarte mari din punctul de vedere al puterii de procesare, dar au o fl exibilitate foarte mică și costuri de proiectare foarte mari. O alterna vă posibilă la aceste soluţii o reprezintă circuitele FPGA (Arii de Porţi Logice Programabile). În această lucrare autorii prezintă o pla ormă hardware-so ware pentru criptanaliză ce folosește circuite FPGA.

Cuvinte cheie: criptanaliză, FPGA (Arii de Porţi Logice Programabile).

Page 47: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 47

In Figure 1 it is presented a comparison between the hardware and

so ware implementa ons of cryptographic applica ons[1].

In this paper the authors describes a hybrid pla orm (hardware

and so ware) for cryptanalysis, based on Xilinx FPGA and processors.

2. Parallel architecturesThe parallel architectures using FPGA can be classifi ed as follows:a. level 1: many FPGA circuits on the same board, connected to a

computer (FPGA circuit parallelism);b. level 2: many FPGA boards connected to the same computer

(board parallelism);c. level 3: many computers connected in a network (computer

parallelism);d. level 4: many interconnected networks (network parallelism).The fi rst class contains hardware accelerators for processors.

The level 1 architecture is composed from a circuit board connected through an expansion slot to a processor.

The board contains one or several interconnected FPGA, vola le (SRAM and/or DRAM) and non vola le (EEPROM, Flash etc.) memories, an interface for the processor bus and a high speed interface bus for external devices. The FPGA circuits can be interconnected using a distributed topology and ring topology. Also, a programmable switch (crossbar) can be used for connected the designated FPGA.

În fi gura 1 este prezentată o comparaţie între implementarea hardware și so ware a aplicaţiilor criptografi ce [1].

În această lucrare, autorii prezintă o pla ormă hibridă (hardware şi so ware) pentru criptanaliză, ce foloseşte şi circuite FPGA şi procesoare.

HARDWARE SOFTWARE

ASIC FPGA μP

Processing Speed / Viteză de Procesare

very high / foarte mare

high / mare

moderate / moderată

Development process / Proces de dezvoltare

Development costs / Costuri de dezvoltare

very high / foarte mari

moderate / moderate low / scăzute

Development cycle / Ciclu de dezvoltare long / lung moderate /

moderat short / scurt

Development tools / Unelte de dezvoltare

very expensive /foarte scumpe

cheap / ie ine cheap / ie ine

Maintenance and up-grade /

Mentenanţă şi actualizare

expensive / scumpe cheap / ie ine cheap / ie ine

Cryptographic features / Caracteris ci criptografi ce

Physical protec on /Protecţie fi zică strong / puternică limited / limitată weak / slabă

Key protec on / Protecţia cheilor strong / puternică limited / limitată weak / slabă

Algorithm agility / Agilitatea algoritmului no / nu yes / da yes / da

Fig. 2. Arhitecturi paralele folosind circuite FPGA/FGPA parallel architectures

2. Arhitecturi paraleleArhitecturile paralele ce folosesc circuite FPGA pot fi clasifi cate

după cum urmează:a. nivel 1: mai multe circuite FPGA pe aceeaşi placă, conectate la un

computer (paralelism al circuitelor FPGA);b. nivel 2: mai multe plăci cu circuite FPGA conectate la acelaşi

computer (paralelism al plăcilor de circuite FPGA);c. nivel 3: mai multe calculatoare conectate într-o reţea (paralelism

al computerelor);d. nivel 4: mai multe reţele interconectate (paralelism al reţelelor).La primul nivel găsim acceleratoarele hardware pentru calculatoare.

Arhitectura de la nivel 1 este alcătuită dintr-un procesor cu un slot de extensie la care se conectează placă de extensie. Placa de extensie conţine unul sau mai multe circuite FPGA, memorii vola le (SRAM și/sau DRAM) și nevola le (EEPROM, Flash etc.), o magistrală de date pentru procesor și o magistrală de date de mare viteză pentru circuitele externe. Circuitele FPGA pot fi interconectate folosind o topologie distribuită și în inel. Totodată, poate fi folosit și un switch programabil (crossbar) pentru conectarea circuitelor FPGA.

Fig. 1. Principalele caracteris ci ale aplicaţiilor criptografi ce hardware și so ware/The main features of hardware and so ware cryptographic applica ons

Page 48: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

48 CERCETARE ŞTIINŢIFICĂ

La al doilea nivel găsim mai multe acceleratoare hardware, ca cele de la primul nivel, interconectate, folosite în general pentru calcul foarte complex. Această arhitectură a nge performanţe superioare primei, însă şi cerinţele de resurse sunt mai mari, deoarece comunicaţia dintre plăci trebuie să se facă la o viteză similară celei dintre circuitele FPGA de pe aceeaşi placă. Folosind arhitecturile prezentate la nivelurile 2, 3 şi 4, pot fi obţinute cu uşurinţă sisteme distribuite de calcul. Pentru aceste arhitecturi, numărul de circuite FPGA depăşeşte 100, iar puterea de procesare este uriaşă, ţinând cont de faptul că un circuit FPGA este echivalent cu 10-100 de procesoare (în funcţie de aplicaţie).

3. Mecanisme de implementare hardwareUn circuit FPGA este format din zeci de mii de blocuri componente

numite CLB (Confi gurable Logic Block - Bloc Logic Confi gurabil) și conexiunile dintre aceste blocuri (fi gura 3). Această arhitectură distribuită a resurselor dă posibilitatea proiectanţilor să u lizeze două procedee (mecanisme) de implementare hardware, pentru creșterea puterii de procesare: paralelismul și tehnica pipeline.

Paralelismul se referă la faptul că mai multe unităţi de procesare pot fi folosite concomitent pentru procesarea datelor (fi gura 4.a), în mp ce tehnica pipeline înseamnă că în unitatea centrală “n” instrucţiunile sunt procesate secvenţial, ceea ce înseamnă că “n” blocuri de date pot fi procesate simultan, dar fi ecare într-un stadiu diferit (fi gura 4.b).

Fiecare din cele două mecanisme de creștere a vitezei de procesare își are avantajele și dezavantajele sale (după cum se poate observa în fi gura 5.a), iar cea mai bună soluţie o reprezintă o combinaţie dintre cele două.

Fig. 4.a) Unităţi de procesare paralele; b) Tehnica pipeline/ a) Mul ple parallel

processing units; b) Pipeline implementa on

Fig. 3 Arhitectura circuitelor FPGA/

Generic FPGA architecture

Parallel Technique /Tehnică Paralel

Pipeline Technique /Tehnică Pipeline

Development diffi culty /Difi cultate de dezvoltare

Easy / UşoarăComplex (especially for a large number of stages) /Complexă (în special pentru un număr mare de stagii)

The processing speed-gain /

Câş g în viteza de procesare

Propor onal to the number of processing units /

Proporţional cu numărul unităţilor de procesare

- propor onal to the number of stages for a small number of stages

- drops for a small number of stages /- proporţional cu numărul de stagii pentru un număr mic de

stagii- scade pentru un număr mare de stagii

Resources / Resurse

Propor onal to the number of processing units /

Proporţional cu numărul unităţilor de procesare

Depends on the specifi c circuit- small for balanced structures- large for unbalanced structures / Depinde de specifi cul circuitului- mici pentru structuri balansate - mari pentru structuri nebalansate

Fig. 5.Comparaţie între procesarea paralelă și cea pipeline/Parallel and pipeline techniques comparison

The second class uses several interconnected hardware accelerators described in the fi rst class and it is used for very complex computa ons. This is a high performance and a very demanding architecture because the communica on between the boards must achieve speeds similar to the speed between the FPGA on the same circuit.

Using the level 2, the level 3 and level 4 architectures, distributed compu ng systems can be easily a ained. For these architectures, the number of FPGA circuits exceeds 100 and the computa on power is huge, taking into account that a FPGA circuit is equivalent to 10-100 processors (depending on applica on).

3. Hardware implementa on mechanismsA FPGA circuit contains tenths of thousands of building blocks

known as Confi gurable Logic Blocks (CLB) along with confi gurable interconnects between these blocks (fi gure 3). This distributed architecture of resources allows the design engineers to use two hardware mechanisms in order to increase the processing rate of applica on: parallelism and pipelining.

Parallelism means that mul ple processing units can be used simultaneously for processing data (Figure 4.a), while pipelining means that inside the processing unit, “n” instruc ons are processed sequen ally, meaning that “n” data blocks can

be processed simultaneously, but each in diff erent stages (Figure 4.b).

Each of the two techniques for increasing the processing rate has its advantages and disadvantages (as you can see in Figure 5.a) and the best solu on is to make a combina on of these two.

Page 49: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

SCIENTIFIC RESEARCH 49

Fig. 7. a) Placa PicoCompu ng E-16 LX50; b) Placa de bază EC7BP PCI Express/

a) E-16 LX50 PicoCompu ng board; b)EC7BP PCI Express Backplane

Fig. 6. Confi guraţia hardware aleasă/Final hardware confi gura on

4. Descrierea pla ormei

Confi guraţia hardware aleasă pentru pla orma de criptanaliză este

formată dintr-o reţea Gigabit Ethernet cu două calculatoare, două placi

de extensie PCI-X și 14 plăci cu circuite FPGA (după cum se poate vedea

și în fi gura 6). Această arhitectură este de nivelul 3 de paralelizare, fi ind

foarte fl exibilă și modulară.

4. Pla orm descrip on

The selected hardware confi gura on for the cryptanalysis pla orm

is composed of a Gigabit Ethernet network with 2 hosts personal

computers populated with 2 PCI-X backplane boards and 14 FPGA

circuit boards (shown in Figure 6). This architecture allows 3 levels of

parallelism, being very fl exible and scalable.

Placa cu circuite FPGA u lizată în această pla ormă este de pul

PicoCompu ng E-16 [3] (fi gura 7.a) și conţine un circuit FPGA Virtex-5

LX50 cu 46.080 blocuri logice și o memorie de 32 MB PSRAM. Interfaţa

cu procesorul este una foarte rapidă (PCI-X speed x1) și se realizează

printr-o placă de bază (PicoCompu ng EC7BP), pe care pot fi montate 7 plăci cu circuite FPGA (fi gura 7.b).

The FPGA board chosen for this pla orm is E-16 PicoCompu ng

board [3] (Figure 7.a), having a FPGA Virtex-5 LX50 circuit with

46,080 logic cells and a 32 MB PSRAM memory. The interface with

the processor is very fast (PCI-X speed x1) and is realized by the PCI-X

backplane board (PicoCompu ng EC7BP), which can hold up to 7 FPGA boards (Figure 7.b).

5. Experimental resultsThe proposed pla orm involving almost 700.000 logic gates was

tested for a brute force a ack over DES algorithm - the most popular symmetric-key algorithm.

Using the parallel and pipeline hardware mechanisms for the implementa on of DES, it resulted 13 pipelined encryp on en es within each FPGA circuit, each running stable at 133MHz. In this situa on the total processing rate is: Processing Rate = No. of FPGA boards × No. of encryp on en es × Encryp on clock frequency = 14 × 13 × 133 × 106 = 24.206 × 109 keys / s.

The measured results for the brute-force a ack are presented in Table 1.

5. Rezultate experimentalePla orma de criptanaliză propusă conţine aproxima v 700.000 de

blocuri logice şi a fost testată printr-un atac brut asupra algoritmului DES – cel mai cunoscut algoritm de criptare cu chei simetrice. Folosind mecanismele de implementare hardware (paralele şi tehnica pipeline), pentru implementarea algoritmului DES, au rezultat 13 instanţe de criptare (pipeline), pentru fi ecare circuit FPGA, fi ecare rulând la o viteză de 133 MHz. În această situaţie, rata de procesare este: Rata de procesare = Numărul de plăci cu circuite FPGA * Numărul de en tăţi de criptare * Frecvenţa de criptare = 14 * 13 * 133 * 106 = 24,206 * 109 chei/secundă.

Rezultatele obţinute în urma atacului brut sunt prezentate în Tabelul 1.

Page 50: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

50 CERCETARE ŞTIINŢIFICĂ

Tabel 1 Rezultatele experimentale pentru atacul brut asupra algoritmului DES/ Experimental results for DES brute force a ack

Nr. crt. Chei găsite/ Founded key

Timpul de căutare (ms) / Searching time (ms) Spaţiul cheilor/ Keyspace

1 0000010000000000 45484 240

2 0000020000000000 90907 241

3 0000040000000000 181390 242

4 0000080000000000 362609 243

5 0000100000000000 724922 244

6 0000200000000000 1449781 245

7 0000400000000000 2889375 246

8 0000800000000000 5798578 247

6. ConcluziiFolosind pla orma de criptanaliză propusă și proiectată, și având

implementate mecanisme de procesare paralelă și pipeline, cu circuite FPGA, în cazul atacului brut asupra algoritmului DES, a rezultat un sistem de calcul distribuit cu 169 de instanţe de criptare ce rulează la o frecvenţă de 133 MHz, cu o rată de procesare de 24,206 miliarde de chei/secundă – sufi cient pentru găsirea cheii de 47 de biţi în aproxima v 100 de minute. Puterea de calcul rezultată este echivalentă cu aproxima v 12.000 de PC-uri cu procesor Pen um4@3GHz, ceea ce subliniază potenţialul enorm al pla ormei de criptanaliză propuse.

7. Perspec veÎn viitor, ne propunem să dezvoltăm pla orma hardware (adăugând

mai multe PC-uri și mai multe circuite FPGA) și să dezvoltăm alte aplicaţii: un atac brut asupra algoritmului DES pentru chei de lungime 56 de biţi, o criptanaliză liniară asupra algoritmului DES pe 56 de biţi [5], atac brut asupra altor algoritmi (de exemplu RC4, WEP, MD4) și alte puri de atacuri cript-anali ce [4] (de exemplu spargere de parole, atacuri de p dicţionar, Time-Memory Trade-Off etc.).

6. ConclusionsUsing proposed pla orm and the parallel and pipeline hardware

mechanisms of the FPGA technology in the case of the brute-force a ack for DES algorithm, it resulted a distributed compu ng system with 169 encryp on en es running at a frequency of 133 MHz with a total processing rate of 24.206 billion keys/s - suffi cient for breaking a 47-bit key in about 100 minutes.

This resulted compu ng power is equivalent to over 12000 Pen um4@3GHz personal computers, which highlights the colossal poten al of the proposed cryptanaly c pla orm.

7. Future workIn the future, we intend to extend the hardware pla orm (by adding

more PCs and FPGAs) and to implement another applica ons: a DES brute force a ack for the total 56 bits key length, a linear cryptanalysis a ack of DES on 56 bits [5], brute force a acks on other algorithms (e.g. RC4, WEP, MD4), and other types of cryptanaly c a acks [4] (e.g. password breaking, dic onary type a acks, Time-Memory Trade-Off etc.).

[1]. MAYA B. GOKHALE, PAUL S. GRAHAM - Reconfi gurable Compu ng - Accelera ng Computa on with Field-Programmable Gate Arrays;[2]. FRANCISCO RODRIGUEZ-HENRIQUEZ, N. A. SAQIB, ARTURO DIAZ PEREZ, CETIN KAYA KOC - Cryptographic Algorithms on Reconfi gurable Hardware; [3]. *** /h p://www.picocompu ng.com;[4]. ***/ h p://www.openciphers.org;[5]. ***/ Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology - EUROCRYPT ’93 - M. Matsui (Lecture Notes in Computer Science no. 765), Springer-Verlag, pp. 386-397, 1994.

Page 51: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

Expositions, descriptions, technical assigments 51

Rezumat„Reţelele informa ce din cadrul ecosistemelor de securitate

înseamnă mai mult decât simpla securizare a conexiunii. Organizaţiile moderne pot astăzi să-şi ex ndă strategiile de securitate şi în mediul internet pentru a-şi putea creşte produc vitatea şi pentru a scădea mpii de răspuns la s mulii pieţei.” - Eric Domage - IDC.

1. IntroducereAstăzi, tot mai multe organizaţii din întreaga lume întâmpină

provocări complexe în domeniul securităţii informa ce. Pe măsură ce numărul u lizatorilor şi al dispozi velor conectate în reţea creşte în mod con nuu, măsurile de securitate perimetrală clasice devin insufi ciente. Ecosistemele de securitate informa că bazate pe iden tăţi digitale reprezintă soluţia completă ce adresează problemele cheie de securitate cu care se confruntă managementul oricărei mari organizaţii. A trebuit vreodată să refuzaţi, sau dimpotrivă, vi s-a refuzat recent fi ind invocate mo ve de securitate informa că, oricare dintre cererile de mai jos, des întâlnite în ac vitatea de zi cu zi?

am nevoie să u lizez un dispozi v Smartphone pentru a accesa diverse resurse ale companiei;

am nevoie să garantez accesul la serviciile de internet pentru personalul propriu, pentru parteneri sau pentru clienţi;

am nevoie să securizez comunicaţiile din interiorul organizaţiei indiferent de pul reţelelor informa ce u lizate (WIFI, VPN, 3G, 802.1x etc.);

am nevoie să fl uidizez procesele din interiorul organizaţiei, reducând pe cât posibil numărul documentelor părite, menţinând acelaşi grad de responsabilitate şi o mai bună trasabilitate a informaţiilor;

am nevoie să mă asigur că anumite documente importante se transmit sau se primesc într-un mod care asigură deplina securitate a informaţiilor;

am nevoie să mă aliniez cu uşurinţă la oricare metodologii sau standarde de securitate impuse de lege sau de specifi cul ac vităţilor companiei, fără a afecta nega v operaţiile curente de afaceri;

am nevoie de o soluţie fl exibilă şi efi cientă privind emiterea şi u lizarea de cer fi cate digitale.

Dacă răspunsul a fost „DA” privitor la oricare dintre întrebările de mai sus, întrebări ce reprezintă nevoia de rezolvare a unor procese de business cri ce, atunci este mpul să luaţi în calcul o soluţie de securitate informa că complexă. Prezentată sub forma a 5 straturi succesive, o asemenea soluţie porneşte de la asigurarea securităţii infrastructurii reţelelor informa ce până la asigurarea securităţii datelor sau a schimbului de date.

Abstract„Trusted Ecosystems networks provide more than just connec vity.

Organiza ons can safely extend security strategies over the internet for increased produc vity and corporate agility.”- Eric Domage – IDC

1. Introduc onToday more and more organiza ons in the world are facing complex

challenges in the fi eld of IT security. As the number of users, networks and devices are con nously

growing, the clasical network perimeter security alone is no longer enough.

Trusted Ecosystems are the comprehensive solu on to the key security challenges facing C-Level execu ves of today’s large organiza ons.

Did you have to refuse, or have you been refused recently, any of the following frequent users’ requests for IT security reasons?

I need to use my Smartphone to access corporate resourcesI need to give immediate access to IS to employees, business

partners and customersI need to securely access IT using any network technology (such

as WIFI, VPN, 3G, 802.1x, etc)I need to streamline my processes by elimina ng paper but

remain accountableI need to make sure that large and/or confi den al documents are

exchanged securelyI need to be regulatory compliant without impac ng my company

business opera onsI need a cost eff ec ve and fl exible digital cer fi cate issuance

alterna veIf the answer was „yes” for any of the above 7 IT fl exibility needs

cri cal for business processes, than it’s probably me to look for a comprehensive 360° Security solu on.

Presented from a layer perspec ve, such a solu on is covering 5 succesive layers coming from a secure network infrastructure to secure data and data exchange.

360° SECURITY 360° SECURITY – ECOSISTEME – ECOSISTEME

DE SECURITATE DE SECURITATE INFORMATICAINFORMATICA

360° SECURITY –

TRUSTED

ECOSYSTEMS

Inginer Cristian CĂPRIŢĂIT Consultant – ComputerLand

Engineer Cristian CĂPRIŢĂIT Consultant – ComputerLand

Page 52: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Prezentări, descrieri, fi şe tehnice52

2. Securizarea reţelelor informa ceReţelele informa ce securizate asigură un nivel de încredere

ridicat la fi ecare capăt al conexiunii având as el ca rezultat o creştere a interoperabilităţii în cazul unor reţele mul vendor. Fiecare dispozi v (server, router, smartphone) posedă o iden tate digitală unică. As el, fi ecare componentă poate ş dacă poate avea încredere în componenta cu care urmează să comunice pentru a executa o operaţie. Fiecare dispozi v devine as el un punct de impunere a poli cii de securitate. Chiar dacă o ameninţare informa că reuşeşte să penetreze reţeaua locală, aceasta va fi iden fi cată şi izolată în momentul în care va ajunge la un dispozi v de p server sau router, fi ind iden fi cat faptul că respec vul pachet de date a fost trimis de pe o staţie neconformă cu poli ca de securitate a companiei.

3. Securizarea informaţiilor afi şate pe desktop.Securizarea modului de logare în sistem, blocarea sau deblocarea

ecranului sunt elemente ce privesc securizarea informaţiilor afi şate pe desktop. Ţinând cont de ascensiunea recentă a tehnologiilor ce u lizează cardurile inteligente sau datele biometrice, o soluţie extrem de sigură de realizare a auten fi cării este aceea de a stoca datele biometrice ale u lizatorului pe un dispozi v p smart-card.

Aceasta este una dintre cele mai noi tendinţe pe plan mondial în privinţa creşterii gradului de securitate al auten fi cării. In ceea ce priveşte blocarea/deblocarea desktop-ului, aceasta se realizează automat în momentul în care smart-card-ul este scos sau reintrodus în sistemul de calcul.

2. Securing NetworkTrusted Networks guarantee network security by ensuring

trust at the endpoint of every connec on and as a result enabling interoperability among mul -vendor networks. Each network device (servers, routers, worksta ons, VoIP telephones, smartphones etc.) possesses its own trusted iden ty for authen ca on.

Each component then knows if it can trust the calling component and/or the component that it must in turn call to perform a task (and so on).

Each device becomes a policy enforcement point. Even if a malicious package manages to penetrate the network it will be quaran ned when it reaches a router or switch as it will be iden fi ed as having been sent by a device that does not conform with the corporate security policy.

3. Securing DesktopSecured log on, screen lock and unlock are all part of securing

desktop. As Smart card and Biometric Technologies are on the rise, a strong

way to get authen ca on is to securely store mul ple Biometric creden als on a smart card.

This is a state of the art method to achieve strong authen ca on.Screen lock/unlock is automated as the user removes or re-insert

his smart card in the device.

4. Securizarea aplicaţiilorSecurizarea aplicaţiilor implică crearea unui mediu de încredere cu

privire la aplicaţiile ce rulează sub Windows sau sub un alt sistem de operare. Această metodă presupune înregistrarea oricărei aplicaţii în cadrul unui so intern de control. Apoi, aceste aplicaţii (ex. an virus, VPN client etc.) sunt monitorizate constant pentru a se iden fi ca dacă aceasta nu a fost modifi cată sau înlocuită cu ajutorul unui virus sau troian. De exemplu, o aplicaţie cum ar fi un web-browser poate fi validată de o asemenea infrastructură de control intern pentru a ne asigura că această aplicaţie este cea pe care ne aşteptăm să o u lizăm.

5. Securizarea tranzacţiilorAsigurarea unui mediu de încredere în privinţa desfăşurării

tranzacţiilor electronice constă în asigurarea securităţii schimbului de date şi semnarea digitală a materialelor digitale - condiţii esenţiale pentru implementarea unui mediu cât mai sigur de ebusiness. Odată implementată infrastructura de realizare a unei auten fi cări sigure, se pot realiza şi celelalte elemente ce intră în componenţa unei tranzacţii sigure: dovada integrităţii datelor, non-repudierea şi managementul istoricului tranzacţiilor (proof management).

U lizând iden tăţi digitale, o tranzacţie poate fi complet urmărită, non-repudiabilă şi executată conform poli cilor şi regulilor companiei.

4. Securing Applica onsSecuring applica ons means to provides fi rmware trust to

applica ons running in the Windows or other OS environment. This method involves registering any applica on to a fi rmware trust

component, including applica ons such as virus checkers, VPN clients, and systems applica ons like the Crypto-API.

Once registered, the applica on is monitored constantly to insure that a Trojan horse not replaced it and that it has not been “wrappered” or otherwise tampered with.

So, for example, an applica on like a web browser may be validated by a trust infrastructure that insures that the applica on is the web applica on that the user expects it to be.

5. Securing Transac onsTrusted Transac ons is the assurance of security in exchanging,

sharing and signing of digital material in order to provide a robust framework for the implementa on of a trusted eBusiness environment.

Once the iden ty infrastructure is in place, the other elements of a trusted transac on infrastructure such as providing proof of the integrity of data exchanged or having access to electronic proof in case of claims can be implemented.

Based on digital iden ty, digital signatures and proof management,

Page 53: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

Expositions, descriptions, technical assigments 53

6. Securizarea datelorNevoia de comunicare înseamnă astăzi mult mai mult decât simpla

u lizare a e-mail-ului. Fie că este vorba de asigurarea unor canale de comunicaţie internă sau cu parteneri externi, este nevoie ca informaţia să circule sigur şi rapid.

In noua eră digitală, desfăşurarea operaţiilor comerciale se confruntă cu tot mai multe provocări: protejarea transferului de informaţii privind proprietatea intelectuală, asigurarea conformităţii, creşterea produc vităţii şi reducerea costurilor.

Ca principală metodă de comunicare în afaceri email-ul a devenit o aplicaţie cri că fi ind în acelaşi mp principala sursă de pierdere a datelor din majoritatea organizaţiilor.

Securizarea datelor este azi o necesitate. Aceasta înseamnă securizarea u lizării în comun a datelor sau securizarea transferului de fi şiere, toate acestea într-un mod simplu şi care să asigure o completă trasabilitate.

Există numeroase pla orme PKI avansate, ce pot u liza diverşi algoritmi de criptare pentru protejarea datelor sau pentru transferul acestora în siguranţă.

U lizarea semnăturii digitale oferă, de asemenea, noi avantaje importante cum ar fi non-repudierea, marcarea temporală sau managementul înregistrărilor electronice.

7. Provocări actualeEconomia mondială traversează în ul mii ani o perioadă de

contracţie. Tot mai multe companii dezvoltă strategii dedicate reducerii costurilor căutând să menţină un echilibru între nevoia de a fi cât mai prezent şi ac v pe piaţă şi nevoia unui mediu de afaceri bazat pe încredere în contextul unor bugete limitate. In acest context, soluţia pe care o presupune adoptarea unui ecosistem de securitate informa că are următoarele avantaje:

mod de auten fi care securizat; comunicaţii securizate atât din perspec va u lizatorilor cât şi din

perspec va dispozi velor u lizate în cadrul reţelei;reducerea costurilor – afl ată în strânsă legătură cu costurile de

suport p help desk asociate cu pierderea/expirarea contului, parolei etc;integritatea datelor şi non-repudierea;transferul de date securizat;asigurarea conformităţii cu standarde şi norme specifi ce.

8. ConcluziiImplementarea unui sistem de securitate informa că răspunde

celor mai importante provocări de securitate, contribuind la crearea unui mediu de afaceri bazat pe încredere.

ecosistemele de securitate informa că se construiesc pe o infrastructură PKI ce furnizează încredere în componentele sistemului;

ecosistemele de securitate informa că permit accesul simplu şi sigur către resursele companiei în conformitate cu propriile poli ci de securitate;

ecosistemele de securitate informa că adresează problemele privind ameninţările de securitate indiferent de sursa din care provin acestea: (dispozi ve de comunicaţii mobile sau aplicaţii web);

ecosistemele de securitate informa că integrează cu uşurinţă multe dintre soluţiile de securitate existente cum ar fi Iden ty Access Management sau Tehnologia Cardurilor Inteligente.

a “trusted transac on” is fully traceable, non-repudiable and executed in accordance with rules and regula ons.

6. Securing Data The communica on needs of today’s organiza ons extend far

beyond the simple sending and receiving of documents via electronic mail, whether for internal communica on purposes or for collabora on with external organiza ons or individuals.

In today’s digital age, sharing informa on quickly and securely has become a challenge for business opera ons; protec ng the transfer of intellectual property, ensuring compliance, improving business produc vity and reducing costs.

As the primary method of business communica on, email has become a business-cri cal applica on, and at the same me it accounts for the majority of data loss in organiza ons.

Securing data means to share and transfer informa on securely, easily and with full traceability.

Based on exis ng advanced PKI pla orms, various encryp on alghorithms may be used to encrypt data and securely exchange.

Implemen ng a digital signature solu on will provide also important features such as proof management, mestamping and non-repudia on.

7. ChallengesWorld economy is currently facing a downturn period. Many

companies are focusing on cost-savings strategies trying to fi nd a balance between the need of business agility, trust environment and restricted budget.

In this context, trusted ecosystems bring the following advantages:

Strong authen ca on. Secure access to mul ple networks and devices.Cost savings system - related to creden als related issues

reported to helpdesk.Data Integrity and non-repudia on for transac ons.Secured data exchange.Regulatory compliance.

8. ConclusionsThe trust based security approach meets the key security

challenges.Trusted ecosystems are built on a trusted IT infrastructure. Trusted ecosystems provide secured access to all company

resources for any type of users according to company security policy.Trusted ecosystems adress IT security threats coming from

mul ple sources like mobile devices and web-based applica ons.Trusted ecosystems easily integrate exis ng IT security solu ons

like IAM or Smart Card technologies.

[1] *** - 360° Security event –

ComputerLand Romania - 24 February 2010;

[2] *** - Building a trusted IT Ecosystem in a

complex Evolving and Agile Business Environment -

IDC (Interna onal Data Corpora on) – May 2009;

[3] *** - North American and European Electronic Signature

Suite and Service Market – Gartner - Jan 2010.

nt -

y 2009;

nic Signature

artner - Jan 2010.

Page 54: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Prezentări, descrieri, fi şe tehnice54

RezumatÎn perioada actuală ac vitatea militară sau civilă de pază

şi protecţie, presupune u lizarea de echipamente moderne în misiuni aeriene ca vehiculele fără pilot numite şi drone, în scopul determinării imaginii complete a mediului de operare adresat. Dronele intră în dotarea Forţelor terestre din ţările NATO şi a altor u lizatori, pentru misiuni de cercetare - supraveghere, rezultând achiziţii de date şi comunicarea acestora la punctele de decizie ale structurilor de conducere.

Această lucrare prezintă câteva puri de sisteme de recuperare u lizate în cazul dronelor cu aplicaţie la proiectul UAV-SACT, dezvoltat de Agenţia de Cercetare pentru Tehnică şi Tehnologii Militare.

AbstractNowadays warfare pursuits the u liza on of advanced

unmanned vehicles, such as drones, in order to create the environment picture informa on. Drones are purchased by all of Army Forces and many other end-users , for research and surveillance missions, resul ng data acquisi on and their communica on to decision making structures.

This work-paper men ons some usually types of the recovery systems used at UAVs and such as an applica on we are presen ng here the deployment system for recovery the UAV-SACT(Closed surveillance in the ba lefi eld),a Romanian project, developed by METRA-Bucharest.

SISTEME DE RECUPERARE CU PARAŞUTE

PENTRU DRONE; APLICAŢIE

LA PROIECTUL UAV-SACT

PARACHUTE PARACHUTE DEPLOYMENT SYSTEMS DEPLOYMENT SYSTEMS FOR DRONES, APPLIED FOR DRONES, APPLIED ON UAV-SACT PROJECTON UAV-SACT PROJECT

Inginer Aura-Ioana CRISTIANMaior ing. Sabin CODREA

Agenţia de Cercetare pentru Tehnică și Tehnologii Militare – Centrul de Cercetare Ș inţifi că pentru Armamente

Engineer Aura-Ioana CRISTIANMayor engineer Sabin CODREA

Military Equipment and Technologies Research Agency (METRA), Bucharest, Romania,

ac m@ac m.ro, acris an@ac m.ro

1. Introducere Lucrarea prezintă proiectele sistemelor de recuperare şi atenuare

a aterizării pentru dronele militare de recunoaştere. Proiectantul alege conceptul de desfăşurare potrivit, pul de paraşute şi sistemele de atenuare a impactului cel mai efi cient pentru o anume confi guraţie a dronei.

În orice caz sistemul de recuperare trebuie să realizeze următoarele performanţe:

a. recuperarea vehiculului aerian după fi nalizarea misiunii, când avionul este aterizat pe un teren neregulat de la orice al tudine între 0 şi 3000m de la nivelul mării;

b. recuperarea dronei în mpul testărilor de la regimul complet comandat şi când se pierde controlul de la sol;

c. să funcţioneze ca un dispozi v de siguranţă dacă avionul iese din zona prevăzută de zbor.

2. Sisteme de recuperare cu parașuta2.1. GeneralităţiPentru recuperarea unui vehicul în general se parcurg următorii

paşi. Primul contractor defi neşte sarcina u lă, misiunea şi vehiculul aerian sau spaţial ce urmează a fi recuperat. Precizează, de asemenea, greutatea vehiculului, confi guraţia, gama de viteze şi al tudini care trebuie acoperită, condiţiile de aterizare şi mediul în care sistemul va opera.

a. Uzual, un subcontractor dezvoltă şi testează sistemul de paraşutare şi atenuare a impactului. Componentele acestor sarcini se ex nd de la una la mai multe paraşute asamblate într-un cluster (ciorchine) pentru recuperarea, de exemplu, a vehiculelor spaţiale.

b. Inginerii defi nesc componentele care includ o paraşută extractoare şi una principală, un sistem de atenuare a impactului şi alte componente.

c. Proiectantul transformă toate datele calculate în primul proto p care va sa sface specifi caţiile de recuperare din cerinţele clientului.

1. Introduc on This work paper deals with the design of parachute

recovery and landing a enua on systems for a military reconnaissance drone. First me, a designer chooses what deployment concept to use, what type of parachutes to select and what impact a enua on system is the best for a par cular applica on.

However, the recovery system should be able to: a. recover the air vehicle, a er the complete mission,

when the vehicle has landed in rough terrain, at a range of al tudes from sea level to 3000m.

b. recover the drone during the tes ng phase, from full controlled to un controlled fl ight condi ons

c. save as safety device to prevent the air vehicle leaving the boundaries of the test range distances (zone)

2. Parachute recovery systemsBackgroundFor a vehicle recovery task, as generally it have to be done

the following steps: The prime contractor defi nes the load, the mission, and air or space vehicle that has to be recovered He specifi es the vehicle weight, confi gura on, velocity and al tude envelope, landing condi ons, and the environment in which the system must operate.

a. Usually a subcontractor develops and tests the parachute and impact a enua on system. The components of this task may range from a single parachute for the light air models to a clusters to recover a heavy space vehicle;

b. The engineers defi ne the components that include a drogue chute and main parachute assembly an impact a enua on system and accessories ;

c. The designers convert all calculated data into fi rst mock-up that will meet the recovery requirements.

Page 55: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

Expositions, descriptions, technical assigments 55

2.2. Despre materialele u lizate la fabricarea sistemelor de recuperare

Proiectantul trebuie să croiască materiale rigide şi, de asemenea, tex le care vor fi supuse la solicitări şi tensiuni asemănătoare pieselor din metal şi compozite. Totuşi apar multe diferenţe de comportare precum caracteris cile de deformare elas că neliniară a fi brelor naturale sau ar fi ciale care compun ţesăturile şi din care se confecţionează voalurile, suspantele, chingile asamblate prin cusături speciale pentru a forma paraşutele sau airbag-urile.

2.3. Principii de deschidere a parașutelor Principiile de obţinere a unei deschideri corecte şi controlate a

paraşutelor din setul de recuperare includ un procedeu de extracţie mecanic, pirotehnic sau cu o paraşută extractoare.

Anvelopa tex lă denumită şi sacul paraşutei conţine 3 compar mente des nate voalurei, suspantelor şi port suspantelor. Aceste componente trebuie să fi e fi xate în compar mentele lor în pliuri secvenţiale, în bucle presate şi prinse cu bride începând cu punctul de extragere a paraşutei principale.

Înainte de testele de zbor sistemul de deschidere trebuie testat pe un stand special pentru depistarea defi cienţelor de funcţionare şi remedierea acestora înainte de asamblarea pe avion.

3. Soluţii de deschidere a parașutelor pentru droneInstalarea paraşutei în fuselajul dronei cere deschiderea voalurii

în sens invers vântului şi de aceea realizarea unei forţe de ejectare a sacului paraşutei principale. In prac că se u lizează cu succes patru metode principale pentru realizarea forţei de ejecţie.

a) u lizarea unui resort ejector montat presat într-un cilindru tex l;

b) sacul paraşutei din material impermeabil gonfl abil umplut cu aer împinge paraşuta principală în afară;

c) catapultarea sacului conţinând paraşutele în afara compar mentului acestora;

d) u lizarea unei plase de extracţie.

4. Metode de desfăşurare a sistemelor de recuperare Metodele folosite se împart în deschidere liberă sau deschidere

controlată a sistemului de recuperare a unei drone şi se aplică în funcţie de dimensiunile şi performanţele cerute de u lizator.

4.1.Deschiderea necontrolată În cazul acestei metode paraşuta este eliberată sau ejectată în

curentul de aer fără o paraşută extractoare sau sacul paraşutei. A se vedea fi gura 1.

Fig. 1- Deschiderea necontrolată/ Uncontrolled deployment

2.2 About recovery system materials The designer must draw up in tex le fabrics which are subjected to

the same laws of sterss and strain as metals and composites. However, many diff erences exist in non linear elas c characteris cs of natural and man-made fi bers that are woven and birded into clothes, tapes and suspension lines and are then connected by sewing to form parachutes assemblies

2.3 Parachute deployment concept Means for obtaining a good, controlled parachute deployment

include a posi ve method for parachute extrac on by a mechanical or pyre-ejected pilot /drogue chute.

The tex le envelope, called deployment bag should have separate compartments for the canopy, suspension lines and riser. These components should secures in their individual compartments in sequen al steps (folds) in stow loops or reten on es beginning with the pull of main parachute.

Before fl ight tests the deployment system should be tested on specifi c benches to discover and do repairs the malfunc ons.

3. Deployment ini a on solu ons for dronesThe parachute installa on in the drone fuselage requires cross-

wind deployment and therefore forced ejec on of the main parachute deployment bag. Four diff erent methods have been used successfully to accomplish forced ejec on:

a) using ejector springs enclosed in a tex le cylinder.b) using gas-infl ated nonporous ejector bagsc) catapul ng the bag out of the compartmentd) using a li web arrangement

4. Deployment basic methodsThey are used controlled and uncontrolled methods for deployment

a recovery system of a drone, depending on the dimensions and performances required.

4.1. Uncontrolled Deployment In case of the uncontrolled deployment method, the parachute is

released or ejected into the airstream, directly, without a pilot chute, drogue chute or deployment bag. Figure 1.

Această metodă este sa sfăcătoare pentru paraşutele mici cu diametre mai mici de 2m; pentru paraşutele mai mari sunt necesare forţe de smulgere mari şi umfl area parţială înainte de cordonul de strângere. Dacă tensiunea pe voalură şi suspante nu este controlată, se pot produce răsuciri de suspante, umfl are inversă a voalurii, încâlcirea componentelor.

This method may be acceptable for small parachutes less than 2m in diameter. For bigger canopies it results in high snatch forces and par al infl a on before line stretch. If tension on the canopy and lines is not controlled, then can occur line-over, inversions, entanglement between parts.

Page 56: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Prezentări, descrieri, fi şe tehnice56

Fig. 2- Deschiderea cu parașută extractoare / Pilot chute deployment

Fig. 3 Deschiderea parașutei cu cablu prins de avion / Parachute sta c-line deployment

4.2. Deschiderea semicontrolatăAceastă metodă u lizează o paraşută extractoare pentru extragerea

paraşutei principale, aşa cum se arată în fi gura 2. Acest procedeu se foloseşte cu paraşute de mărime medie desfăşurate la viteze mici de zbor ale avionului de recuperat. U lizarea unui sac de ejectare este o soluţie şi mai bună pentru paraşuta de extracţie, deoarece se evită as el formarea efectului de velă la viteză mică.

4.2. Semi controlled deploymentThis method uses a pilot chute for extrac ng the main parachute

as shown in Figure 2. This concept has worked with medium sized parachutes deployed at low veloci es. Use of the deployment bag is a be er solu on for pilot chute to avoid sail - eff ect forma on at low speed.

4.3. Deschiderea automată cu cablu fi xat pe avionLa aruncarea din avion a sacului paraşutei un cablu prins la un

capăt de sacul paraşutei şi la celălalt capăt de avion, va deschide prin gravitaţie sacul şi va extrage paraşuta care se va umfl a de către fl uxul de aer.

4.3 Sta c line deploymentA line a ached on one side to the air vehicle and to the other

side to the parachute assembly will fi rst open the parachute pack and then pull the parachute from its deployment bag. A typical example is shown in Figure 3.

După ce sacul paraşutei este ejectat din compar mentul avionului prin des nderea unui resort tensionat în prealabil sau prin presiunea unei capse pirotehnice, paraşuta (pliată în prealabil ) este scoasă din acesta şi desfăşurată. Această metodă este limitată la 230 km/oră. Peste această viteză se produce efectul de velă şi inversarea parţială sau totală a paraşutei, deoarece voalura se desfăşoară la un unghi de 90º în fl uxul de aer . Este necesară prevederea unei plase an inversiune prinse de marginea voalurii. Există multe versiuni în funcţie de aplicaţia intenţionată. De exemplu, în caz de urgenţă se va recupera doar naveta conţinând cabina piloţilor din avionul de cercetare XS-2.

Totuşi pentru siguranţă o metodă controlată de declanşare şi desfăşurare a sistemului de recuperare a unui vehicul aerian afl at în zbor s-a dovedit a fi o abordare mai efi cientă

A er the parachute bag leaves the aircra , a sta c line a ached to it opens the parachute pack, then extracts the parachute stowed in its bag and deploys it.

The sta c lines with the a ached deployment bag rests with the aircra . This method is limited to 130 knots (240 Km/h). Above this velocity will occur sails forma on and full or par al inversion of canopy because the parachute is deployed at 90 degrees to the airfl ow. The an -inversion net around the skirt of canopy is provided. There are many versions depending on the applica on intended. For instance in case of emergency were used to save the nose sec on containing the cockpit of XS-2 research aircra . However a controlled-deployment method is a be er approach.

Page 57: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

Expositions, descriptions, technical assigments 57

Fig. 4 Deschiderea controlată cu primele suspante / Controlled parachute deployment method

Fig. 5 Deschiderea controlată a primei voaluri / Canopy – First deployment method

4.4. Deschiderea controlată a sistemului de recuperare prin desfășurarea primelor suspante

Desfăşurarea controlată a paraşutelor din sistemul de recuperare prezentat în fi gura 4, este recomandată a fi folosită în cazul frânării şi recuperării unui vehicul aerospaţial, tehnică de luptă, sau sarcină u lă de mare viteză şi pentru salvarea echipajelor în caz de defecţiuni ale vehiculelor purtătoare.

Această operaţiune începe cu ejectarea capacului compar mentului paraşutelor care trage cu o coardă o paraşută extractoare; aceasta la rândul ei extrage sacul şi desfăşoară suspantele şi voalura paraşutei principale de frânare şi/sau recuperare a vehiculului aerian.

Acest p de secvenţe se numeşte metoda deschiderii prime a suspantelor, deoarece acestea se desfăşoară primele din punct de vedere cronologic. Pentru aceasta, sacul paraşutei principale conţine două compar mente: unul pentru portsuspante şi suspante şi celălalt pentru voalură. Toate aceste componente sunt reţinute în compar mentele lor folosind pliuri presate şi corzi de legătură. Paraşuta de extracţie rămâne legată de cea principală pentru a realiza deschiderea controlată a voalurii acesteia.

4.4. Controlled deploymentThe controlled parachute deployment shown as dra in Figure

4, is recommended to be used in case of recovery and retarda on of an air/space vehicle, ordnance items, and high –speed payloads and also well for high al tude parachutes and aircrew emergency savings. This opera on starts with ejec on of the compartment cover, which extracts the pilot chute stored in a small bag and this one pulls the bridle of main chute deployment bag.

This type of sequence is called line – fi rst deployment and supposes the deployment of riser, suspension lines and only a er of the canopy. Therefore the deployment bag of the main parachute contains two compartments. One for the riser and suspension lines and another for the canopy. All these items are retained in their compartments using stow loops and e cords. The pilot chute rests a ached to the main chute to reef appropriately the large canopy.

4.5. Deschiderea controlată a sistemului de recuperare prin desfășurarea primei voaluri

O paraşută extractoare mare va extrage voalura din sacul paraşutei principale, iar viteza aerului o umfl ă menţinând-o în poziţie portantă. (A se vedea fi gura 5). Această metodă se foloseşte numai în cazurile speciale ale unor avioane de mare viteză precum reactoarele de atac, bombardierele sau avioanele de vânătoare pentru că realizează la joasă al tudine forţe mari de smulgere cu anumite riscuri.

4.5 Canopy fi rst deployment

A large pilot chute extracts the canopy from the bag and the airfl ow

prevents dragging that on the ground. It is shown in Figure 5. This

method should be avoided because it results in high snatch forces but

it has to be used on the landing decelera on parachute of some high

speed aircra s as fi ghters, bombers, hunters.

În con nuare vor fi prezentate trei metode de declanşare forţată a sistemelor de recuperare.

Ejectarea corectă a unei paraşute extractoare sau a paraşutei de extragere care iese prima se realizează de un tun de tragere, lansator sau de o rachetă extractoare. Metoda este folosită ori de câte ori paraşuta trebuie desfăşurată pentru recuperarea unui vehicul cu mişcări de rotaţie sau oscilaţie, sau când paraşuta se desfăşoară pe „dâra”(stratul turbulent) creată de un corp aerodinamic rela v mare.

Three forced ejec on methods are presented below

A posi ve ejec on of a pilot chute or fi rst-stage drogue chute, as

provided by a drogue gun, mortar or extrac on rocket, is mandatory

whenever the parachute must be deployed from a spinning or tumbling

vehicle or through the wake of a large fore body.

Page 58: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Prezentări, descrieri, fi şe tehnice58

Fig. 7 – Ansamblu lansator sistem de recuperare / Mortar assembly exploded

Fig. 6 – Declanșarea sistemului de recuperare cu pistol de ejectare a parașutei extractoare / Drogue gun deployment

4.6. Declanșarea sistemului de recuperare cu tun de tragere a parașutei extractoare

Cea mai simplă metodă de ejectare forţată a paraşutelor de recuperare în cazurile menţionate este prezentată schema c în fi gura 6. Corpul tunului sau pistolului este fi xat pe avion. La darea comenzii de declanşare un piston denumit trăgaciul pistolului paraşutei extractoare este amorsat şi în afara zonei de oscilaţie a vehiculului, în stratul de aer sufi cient din spatele acestuia.

4.6 Drogue gun deployment

The simplest of the forced ejec on methods is shown in Figure 6.

A gun or a pistol body is stowed on the air vehicle. At the

deployment command (done by the remote control or the automa c

pilot) a piston called drogue gun slug is fi red away and beyond the rear

of the tumbling vehicle into the good air fl ow behind the vehicle.

Trăgaciul ataşat la un cablu fi e extrage paraşuta extractoare direct, fi e extrage un mic sac care o conţine pe aceasta.

Trăgaciul pistolului de ejectare nu trebuie să cântărească mai mult de 1Kg, deoarece aceste paraşute sunt rela v uşoare. După ce desfăşurarea este completă, se eliberează trăgaciul şi sacul paraşutei extractoare.

4.7. Declanşarea sistemului de recuperare cu lansatorDeclanşarea sistemului cu lansatorul poate fi comparată cu tragerea

unui proiec l dintr-un tun de ar lerie. În cazul în care ansamblul format din paraşuta extractoare şi cea

principală cântăreşte mai mult decât 50 kg, trebuie ejectate cu un lansator special. Acesta este singura modalitate corespunzătoare pentru sistemul de recuperare al unui vehicul aerospaţial de mari dimensiuni, care evoluează cu mişcări de rotaţie şi/sau oscilaţie.

The slug a ached to a bridle either extracts the pilot chute directly

or extracts a small deployment bag containing the pilot chute. Drogue

gun slugs are limited in weight to about 1 kg, restric ng their use to light

weight pilot chutes. They are permanently a ached to the pilot chute

bag, with slug and bag breaking away a er deployment is complete

4.7. Parachute mortar deployment

Mortar deployment can be compared to fi ring a shell from a

cannon.

Drogue chute and main parachute assemblies in excess of 50 kg

have to be mortar-deployed. This is a very posi ve mean of ge ng

parachute assembly away from a range of spinning or tumbling vehicle

and into good airfl ow behind the vehicle. The disadvantages of this

Page 59: TEHNICA MILITARA nr 2_2010

Military Technology nr. 2/2010

Expositions, descriptions, technical assigments 59

Fig. 8 – Două metode standard de ejectare cu rachete / Two typical rocket extrac on methods

Paraşutele vor fi as el plasate în stratul de aer consistent din urma vehiculului respec v. Dezavantajele metodei sunt forţa reac vă mare din lansator, corpul destul de mare al lansatorului şi viteza de ejectare mare pentru ca forţele de inerţie să determine umfl area paraşutei principale. Această metodă a fost u lizată la recuperarea capsulei Apollo, pentru că modulul devenise instabil şi avea rotaţii de 90º în perioada de stabilizare.

Modul de lucru al sistemului. Paraşuta extractoare este introdusă pliată în sacul special de desfăşurare, presat într-un cilindru (piston). Tubul lansatorului are două cartuşe care explodează în acelaşi canal (în formă de furcă), declanşate de doi senzori individuali. După comanda de declanşare, ambele cartuşe sunt amorsate. Arderea acestora creează presiune pe piston, care transmite presiunea la capac, rupe ş urile şi ridică capacul, ejectând sacul paraşutelor şi ansamblul suspantelor. Numeroasele portsuspante trebuie prinse cu un inel şi fi xate prin turnarea de material expandat uşor. Arderea cartuşelor produce şi deschiderea sacului paraşutei principale şi extragerea voalurii. Capacul lansatorului, pistonul şi spuma expandată se pierd după ejectarea paraşutelor. Nu trebuie să se producă interferenţe între materialele pierdute şi paraşute.

4.8 Desfăşurarea sistemului de recuperare prin ejectare cu proiec le-rachetă

Figura 8 prezintă două metode pice de extracţie a sistemului de recuperare cu proiec le rachetă. Prima variantă împachetează proiec lul alături de ansamblul paraşutei, iar versiunea a doua plasează proiec lul în centrul sacului paraşutei de formă toroidală. Ambele variante au fost testate cu succes. Extracţia cu proiec le este favorabilă desfăşurării paraşutei, deoarece o trage de centrul voalurii, desfăşurând mai întâi suspantele. Ejectarea cu proiec le nu creează forţe de reacţie care se resimt de corpul avionului. Este necesară o zonă protejată împotriva scânteilor produse la amorsare pentru câteva secunde.

4.9. Desfășurarea sistemului de recuperare în direcţia opusă vântului

Sacul paraşutei plasat pe corpul avionului necesită o metodă de ejectare în fl uxul de aer, as el încât acesta să umfl e voalura paraşutei. Operaţional, se folosesc trei metode prezentate în fi gura 9; toate trei procedeele trebuie testate în prealabil pe standul de testare a deschiderii paraşutelor.

O problemă frecventă a echipamentelor pe vehicule aeriene este stabilizatorul ver cal (direcţia+deriva) care poate încurca desfăşurarea paraşutelor.

5. Sistemul de recuperare al UAV SACT (Supraveghere apropiată în câmp tac c)

5.1. DescriereUAV SACT poate fi lansat din mână de o persoană antenată sau cu

un sandow de 6m lungime. Ansamblul paraşutei este pliat şi presat într-un mic container

plasat în secţiunea centrală şi ventrală a avionului care trebuie frânat

method are the necessity of a large mortar reac on force, a rela vely large mortar body and the canopy deployment done by the iner a forces owing to a great ejec on velocity that is required. That mean have been used to Apollo drogue chute, because the module was instable and could rotate 90 degree during the stabiliza on me.

Figure 7 shows this system exploded as it follows:System working: The drogue shute is contained in a deployment

bag, also stowed in a sabot (piston). The mortar tube has two cartridges, fi ring into a common breech actuated from two individual sensors. Upon the deployment command, both cartridges are fi red. This fi ring builds up the pressure below the sabot, transmits the pressure to the cover, shears the pins, holds the cover and ejects the deployment bag and riser assembly.

The mul ple risers can be wound into a ring and held in place by cas ng a lightweight styrofoam. Sta ng fi rings of the mortar confi rmed bag strip off and canopy stretch. Mortar cover, sabot and the styrofoam were lost a er ejec on. No interference between the loose parts and the drogue chutes should happen.

4.8. Deployment by rocket extrac onFigure 8 shows two typical rocket-extrac on methods. Version1

stows the rocket besides the parachute assembly, and version 2 stows the rocket in the middle of the doughnut-shaped deployment bag . Both versions have been used successfully. Rocket extrac on provides favorable deployment by pulling the parachute bag from the top and providing a line-fi rst deployment sequence. Rocket extrac on creates no reac on forces that must be absorbed by the vehicle. It needs only a protec on against the short- me rocket blast.

4.9. Cross wind deploymentDeployment bags that are stowed sideways the air vehicle need

a mean for ejec ng the deployment bag assembly into the airstream. Three methods that have been used opera onally are shown in Figure 9. All three concepts require careful evalua on in bench deployment tes ng.

A frequent problem with air-vehicle installa on of parachute assemblies is a ver cal stabilizer in the path of the deploying parachute assembly.

5 Recovery system of UAV SACT5. 1 Descrip onThe UAV SACT can be launched from a person hand or with a

sundown. Parachute assemblies is stored inside a li le container in central

sec on of the air vehicle that must be retarded at the landing moment. The container has suffi cient space for hand-packed parachutes that have not been pressure –packed, and in a loca on that provides an unobstructed path for parachute deployment into a good airfl ow. If rough edges cannot be avoided, a plas c or tex le inner liner may be used to cover them.

Page 60: TEHNICA MILITARA nr 2_2010

Tehnica Militar\ nr. 2/2010

Prezentări, descrieri, fi şe tehnice60

Fig. 9 – Ejectarea sistemului de recuperare pe direcţia opusă vântului / Cross-wind deployment bag ejec on methods

la comandarea aterizării. Containerul trebuie să fi e destul de spaţios să

nu obstrucţioneze desfăşurarea paraşutei într-un fl ux de aer sufi cient

pentru umfl area voalurii. Dacă containerul are margini rugoase acestea

se vor căptuşi cu material plas c sau tex l neted.

Paraşuta trebuie ejectată la o distanţă de 4÷6 ori diametrul secţiunii

echivalente aerodinamice a avionului, spre înapoi faţă de axa acestuia

pentru a fi umfl ată de fl uxul de aer sufi cient ca debit şi direcţie.

Greutatea UAV-SACT fi ind mică şi paraşuta, de asemenea mică,

sub 2 m diametrul, nu este necesară o paraşută extractoare. Paraşuta

principală va fi ejectată direct, cu ajutorul unui resort eliberat de un

contact electric, comandat de o telecomandă sau de computerul de

bord. Declanşarea desfăşurării paraşutei este deci realizată de resortul

montat într-un cilindru din metal uşor.

5.2. Dimensiuni şi performanţe

Paraşuta UAV –SACT este circulară cu diametrul 1,8m şi greutatea

350gr; decelerează avionul până la o viteză de 2-4m/s la sol, dacă

recuperarea începe la 100 m al tudine. Există fi lme de la testările

produsului în care apar toate fazele de zbor inclusiv recuperarea.

[1] T.W. KNAKE, - Parachute recovery

systems, Vol.II, Chapters 6 ,7 and 8,

Parapubishing 1992,

Santa Barbara-California;

[2] R.J. SPEELMAN, - Parachute deployment process

tes ng technique, AIAA Journal of Aircra , Vol 14, No 4,

pp401-402, 1977;

[3] H.E.WIDDOWS, - Parachute deployment control

assembly, U.S.Patent No.3, pp145 si 956, 1964.

Fig. 10 – Parașuta de recuperare a UAV SACT/ UAV SACT recovery parachute

The parachute must be ejected four to six fore body diameters

behind the vehicle, through the reverse fl ow region into good air fl ow

as is shown in Figure 10.

The weight of UAV SACT being small and the main parachute is

also a small one -less then 2m in diameter- it needn’t a pilot chute. It

is deployed only the main chute ejected by a spring delivered through

an electric contact commanded by remote device or by the airborne

computer. Deployment ini a on is made using an ejector springs

enclosed in an easy metal cylinder.

5.2 Dimensions and performances

The UAV SACT parachute is a circular one with 1, 8 m diameter,

all the system weigh ng 350gr; it decelerates the drone to velocity of

4-2m/s at ground impact , with the start deployment at 100m al tude.

We have done movies showing the fl ight tests, to demonstrate the

mock-up performances to poten al customers .