Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007), страница 61
Описание файла
DJVU-файл из архива "Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)", который расположен в категории "". Всё это находится в предмете "основы теории и техники систем и комплексов радиопротиводействия" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. .
Просмотр DJVU-файла онлайн
Распознанный текст из DJVU-файла, 61 - страница
Вероятность такого события Роо = 1 Роров Рно = )с(Рь-~+Р~и Р~ Р~е-) е1 (16 47) А вероятность правильного приема команды в одном цикле передачи определяется формулой Р „, = (1 — Р» )»(1 — Р1 )» = 1 — /с(Р1 + Р, — Р, Р( ). (16.48) рассматривая предельный случай го,вк-в, используя соотношения (16.46), (16.47) и учитывая соотношение (16.48), можно получить (16.49) » ост Рис '»Р1-нР!в— Для прямого канала системы перелачи информации вероятность искажения блока из»с символов определяется приближенным соотношением (16.50) Риск ~~ )-н Сравнение (!6.49) и (16.50) показывает, что применение системы передачи информации с полной ретрансляцией позволяет существенно уменьшить вероятность ошибки, если обратный канал обладает достаточно высокой помехоустойчивостью (Р,„«1).
При невысоком энергетическом потенциале в обратном канале последнее условие может и не выполняться. Тогда вместо полной ретрансляции'применяют другие способы использования обратного канала. При этом скорость передачи информации по обратному каналу выбирается меньшей по сравнению со скоростью в прямом канале РСПИ. Один из таких способов используется при организации уже рассмотренной решающей обратной связи, когда по обра~ному каналу передается 1 бит информации на каждый блок из»с бит информации в прямом канале.
За счет уменьшения скорости передачи информации по обратному каналу увеличивается его помехозашишенность. Но использование решаюшей обрат- 16.4. Стойкость к имитирующим и дезииформирующим иомелом 33! ной связи требует применение в прямом канале корректирующих колов, т. е. передачи, кроме к информационных, еше и некоторого количества В проверочных символов. Известны способы борьбы с ошибками в обратном канале, приводящими к потере сообщения, основанные на несимметричном кодировании.
При этом а обратном канале используются такие коды и такие правила декодирования, которые обеспечивают вероятность ошибочного приема сигнала переспроса, существенно меньшую вероятности ошибки при приеме сигнала подтверждения. Повторение передачи сообщения при использовании проверочной обратной связи любого типа (информационной, решающей или комбинированной) эквивалентно введению дополнительной избыточной информации. Но количество такой избыточной информации изменяется в зависимости от результатов каждого сеанса приема отдельного сообщения.
При благоприятных условиях приема в прямом и обратном каналах искажения сообщений возникают сравнительно редко и, следовательно, среднее число повторных передач оказывается небольшим. Если уровень помех в точке приема сообщений увеличивается, то автоматически увеличивается и количество повторений.
Таким образом, при изменении мощности принятого сигнала илн мощности помех автоматически регулируется средняя скорость передачи информации по РСПИ. Так работает механизм адаптации РСПИ с обратной связью к помеховой обстановке. РСПИ с обратной связью применяются для передачи очень важных сообщений, например„информации при командном радиоуправлении. Очень эффективны адаптивные РСПИ с корректирующей обратной связью при работе в условиях замираний сигнала. 16.4. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений) Помехи системам передачи информации могут навязывать получателю ложные сообщения, дезинформировать его.
Противодействие такому информационному нападению входит в круг задач радиоэлектронной защиты точно так же, как и противодействие помехам, искажающим сигналы, переносящие эти сообщения. Дезинформируют только те помехи, которые образуют сообщения, подобные истинным,. и моьут быть приняты как подлинные, созданные собственным источником информации, т. е. дезинформируюшие помехи должны имитировать истинные сообщения. Поэтому защита от дезинформирующих помех иначе называется имитозащитой, а способность систем и сообщений противостоять действию дезинформирующих помех — имитостойкостью. 332 Ггаиа )6.
!!омехозимима радиосистем передачи ии4ормегции Р > с и г (16. 51) Из (16.51) следует, что для хорошей защиты от имитации каждое из малого числа Лга возлюжных сообщений должно при шифрации превращаться в одну из большого числа Л',и криптограмм, Также (!6.51) показывает, что нельзя достичь Р„= О, поскольку в этом случае или Л', = 0 и ничего нельзя передать, или Л', — г, что столь же нелепо. Иначе говоря, потен- Для обеспечения имитостойкости передаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются для обеспечения секретности при передачи информации. Но функции обеспечения секретности (информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу. Устойчивость к расшифровке еще не достаточна для обеспечения стойкости сообщений к вредному действию имитирующих помех, Из того факта, что сообщение не может быть расшифровано (может быть расшифровано лишь с достаточно малой вероятностью или !го прошествии неприемлемо длительного времени), еще не следует, что в ходе РЭП противник не может создать ложное, дезинформирующее сообщение.
Попытка имитации будет успешной, если система противодействия создаст поддельную шифрограмму Ши и эта шифрограмма на приемной стороне будет принята за истинную, посланную собственным передатчиком, т, е, законным абонентом системы связи, Вероятность такого события Ргг Подобно потенциальной криптостойкости можно определить предельно постижимый уровень имитостойкости информации как способность системы обеспечивать подлинность передаваемых сообщений. Пусть Л'— число всех возможных криптограмм, т. е. таких криптограмм, априорная вероятность которых (для системы перехвата) не равна нулю Р(Ш)аО. Пусть также Лге и Л'„— соответственно числа возможных сообщений и ключей, т.
е. Р(С) ~0 и Р(К) аО. Это значит, что для каждой последовательности ключа К существует по крайней мере Ле различных криптограмм и условная вероятность криптограммы для каждого ключа не равна нулю Р(Ш!К) а О. Следовательно, если противник, желающий создать ложное сообщение, выберет совершенно случайно криптограмму из полного числа Л',и (попытается имитировать шифрованное сообщение), вероятность успеха такой имитации будет Р„= Лс(г5!.
Если же есть какие-либо основания для того, чгобы предпочесть при имитации одни возможные криптограммы другим, вероятность успеха нарушения информационной стойкости будет не меньше. Поэтому Рвж Стойкость к имитирующим и дезипфориирующим помехам 333 циально достижимая защищенность от имитации принципиально не может быть абсолютно совершенной. Предельно достижимый уровень потенциальной защищенности может быть оценен на основе слелуюших соображений.
Пусть, как и прежде, Р(Ш) — вероятность криптограммы Ш(С,К) для системы перехвата, не знающей ключа к шифру; Р,„,(Ш) — вероятность допустимой криптоьрагиьчы, возможной при данном секретном ключе К. С этой вероятностью законный получатель сообщения примет криптограмму как возможную (правдоподобную). Условная вероятность Р(Ш!К)— это вероятность создания криптограммы при известном ключе. Все три величины связаны очевидным неравенством Р(Ш) с Р,.„(ш) ( Р(Ш!К) (16.
52) Поскольку логарифьч — монотонная функция своего аргумента, а Р(Ш) пь0 по определению, будут справедливы и неравенства, равносильные (16.52): ~~~ Р(Ш,)!одр(Ш,)<~~„Р(Ш,)!обрп,п < '„~,Р(Ш,))ойр„„(Ш,~К), (1653) где суммирование проводится по всему множеству вероятных крипто- грамм ра!:Ж . Но -,'> Р(Ш;)!одр(Ш;)+~ь Р(ш;)1о~р„„= (16.54) =н(ш)-н(ш!к)= р(ш,к), т. е. равна разности безусловной энтропии шифрограммы и условной энтропии, при условии знания ключа к шифру.
По определению (19), эта разность — взаимная информация Ш и К. Она указывает количество информации о ключе К, содержащейся в шифровке Ш. Входящая в (16.54) величина ~~~ Р(Ш,)!об р представляет собой среднее значение логарифма вероятности допустимой криптограммы. Но среднее значение некоторой величины не может превосходить ее максимального значения. Поэтому с учетом сделанных обозначений из (16.54) следует, что 1оя(шах Р „(Ш)) > с(Ш,К). (16.55) Наилучшая, обещающая наибольшую вероятность успеха, попытка имитации шифрованного сообщения состоит в выборе такой конкретной шифровки, которая имеет максимальную вероятность из всех Р„,„(Ш): (!6.56) Р„= гпах(Р „(Ш;)), 334 гпаеа Пл Помехозащита радиосистем передачи информации поэтому из (16.55) и (16.56) следует, что 1ойР„> — У(Ш.К). (16.57) Соотношение (16.57) называется нижней границей Симмонса.
Равенство в (16.57) достигается тогда, когда шах(Р „(Ш;)) равен среднему по Рму значению вероятности Р „а(Ш;), т. е. когда вероятность Рл и(Шг) не зависит от 6 При этих условиях оптил1альная попытка создания поддельной шифровки сводится к совершенно случайному выбору подделки из множества возможных (допустимых) кригггограчим. Поэтому 1оаРи = — 1(Ш,К). Наивысшая достижимая аутентичность, т. е. потенциально достижимая стойкость к подделкам сообщений, соответствует равенству в (16.57). Но из ттно же соотношения (1657) следует парадоксальный факт: вероятность обмана (создания поддельного сообщения) тем меньше, чем больше взаимная информация з(Ш,К), т.
е, чем больше информации о ключе содержится в шифровке! Таким образом, требование к ключу при обеспечении имитостойкости прямо противоположно требованию к ключу криптозашиты. Парадокс разрешается довольно просто, если учесть, как удостоверяется подлинность (обеспечивается стойкость к обману и подделке) сообщения не в РСПИ, а в обычной житейской и деловой практике. Традиционно для аутентификации документа к нему присоединяют специальное сообщение — подпись и/или печать. И то и другое сообщение должно быль всем известно и точно указывать на источник, т.
е. на того, кто ими обладает и кто их использовал для удостоверения подлинности информации. Неразборчивость печати или подписи уменьшает степень доверия к документу (сообтцению). Аналогичная ситуация складывается и в таких широко известных системах аутентификации, как системы опознавания воздушных целей (системы «свой — чужой»). В них сигналы, посылаемые бортом в ответ на запрос подсистемы опознавания целей в составе комплексов ПВО или УВД, должны уверенно идентифицироваться с типом и государственной принадлежностью цели, т.