Главная » Все файлы » Просмотр файлов из архивов » Файлы формата DJVU » Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)

Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007), страница 62

DJVU-файл Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007), страница 62 Основы теории и техники систем и комплексов радиопротиводействия (3460): Книга - 11 семестр (3 семестр магистратуры)Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007): Основы теории и техники систем и комплексов радиопротиводействия - 2020-08-27СтудИзба

Описание файла

DJVU-файл из архива "Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)", который расположен в категории "". Всё это находится в предмете "основы теории и техники систем и комплексов радиопротиводействия" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. .

Просмотр DJVU-файла онлайн

Распознанный текст из DJVU-файла, 62 - страница

е. они должны быть понятны всем операторам РЛС. Но созлавать зти сигналы могут только определенные объекты и созданные сигналы должны быть надежно защищены от имитации. Специапьное сообщение, удостоверяюгцее подлинность переданной информации, называется аугентификатором. Такие аугентификаторы, как подпись и печать, присоединенные к сообгцению для удостоверения его поллинности, хороши, если сообщение передается на бумажном носителе и не может быть изменено без повреждения этого носителя. При передаче сообщения при помощи сигналов, используемых радиоэлектронными !6.4. Стойкость к ичитируютит и дезиифорчируюиеич иочехот 335 системами вообще и радиосистемами передачи информации в частности, простое присоединение группы символов к основному текст> не может надежно удостоверять его подлинность.

Такую группу символов можно перехватить и присоединить к любому ложному сообщению, создав тем самым условия для дезинформации приемника. Для исключения возможности такого обмана необходимо распространить действие аутентификатора на весь текст сообщения, лостоверность и подлинность которого требуется подтвердить. Известны несколько способов формирования и использования тако.

го аутентификатора. Эти способы могут различаться по тому, каково назначение использующих их систем передачи информации, и по тому, какие требования по имитостойкости предъявляются к системам. В системах передачи сообщений с повышенной секретностью, когда используется криптозащита информации, аугентификатор присоединяется к исходному шифруемому тексту. После такого сцещгения (конкатенации) символов сообщения и аутентификатора производится шифрация полученного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику.

При шифрации все символы исходного текста обязательно перемежаются и замещаются символами криптограммы. В результате каждый символ криптограммы оказывается зависящим от всех символов исходного текста, символов аугентификатора и символов секретного ключа.

Сформированная таким образом криптограмма доставляется получателю, который расшифровывает ее с использованием известного ему ключа и восстанавливает как исхолный текст. так и присоединенный к нему аутентификатор. Этот аутентификатор известен только источнику и получателю сообщения. Наличие аузензификатора в полученном и расшифрованном тексте подтверждает подлинность сообщения.

Разумеется, тайну аутентификатора нужно охранять не менее строго, чем тайну секретного ключа. Криптографические преобразования, совершаемые при передаче имитостойкого сообщения с повышенной секретностью, иллюстрируются на рис. 16.!1. Если при шифрации расширенного сообщения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может (практически за приемлемое время) восстановить исходный открытый текст и аутентификатор. В такой ситуации противнику при создании дезинформирующего сообщения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный.

Но если аутентификатор содержит г двоичных символов, то противник при случайной генерации криптограммы сможет угадать неизвестный ему аутентификатор и сможет выдать свое сообше- 336 Ппава 16. Помехозащата радноеигтем передача информации Расширенное сообщение Аутентификатор 1 2 Исходное сообщение С1 Сз Сз С4 Сн Шифрация Криптограмма )шифровка) Ш, Шз Шз Ш4 Шз Шв Шт Шз ...

Ш„ Дешифрация Расшифрованный расширенный текст Расшифрованное сорб ение Аутентификатор С1 С2 Сз С4 .. Сн 1 2 Рис, 1б.!1. Краптографачеекие методы аутентифакацаа информации в РСПП ние за подлинное с вероятностью Р„= 2 ". Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. В случае замены аутентификатора вероятность успеха дезинформации получателя сообщения будет, очевидно, не выше Р„.

Возможны случаи, когда шифрация сообщения не нужна или даже нежелательна, как в уже приведенном примере системы опознавания воздушной цели «свой — чужой», В этих случаях может быть использован другой алгоритм установления подлинности передаваемых сообщений. Работа алгоритма формирования открытого (нешифрованного) имитостойкого сообщения иллюстрируется рис.

!6,!2. В соответствии с алгоритмом обеспечения имитостойкости без шифрации текста исходное сообщение разбивается на блоки, содержащие одинаковое число г следующих подряд символов. Первый блок почленно складывается по модулю 2 с некоторой неизвестной противнику последовательностью символов — начальным вектором. Длина начального вектора равна длине блока.

Его значение держится в секрете и время от времени изменяется. Полученный блок длиной г символов складывается по модулю 2 со вторым блоком исходного сообщения, Процедура итерационно 1б.4. Стойкость к имиоьирующияе и дезин4оряьирующим но.иехим 337 Рис. ! б.!2.

Р1митаиия нещиьррооанних сооди1ений повторяется до тех пор. пока не будут обработаны все блоки текста. Если последний блок содержит менее г символов, его всегда можно дополнить нулями. Последний полученный после суммирования блок шифруется. Кчюч шифра и алгоритм шифрации известны передатчику и приемнику. В частности, зто может быть и шифр с открытым ключом. Очевидно, что последняя г-битовая шифровка является функцией исходного сообшения. начального вектора и ключа к шифру.

Эта комбинация из е символов присоединяется к исходному тексту в качестве аутентификатора. Полученный текст может передаваться по линии связи в открытом виде, Получив расширенное аутентификатором сообщение, приемник радиосистемы передачи информации при необходимости (при сомнениях в подлинности и/или истинности авторства сообщения) производи~ обратное преобразование аугентификатора, используя для этого текст самого сообщения и ключ к шифру. Если сообщение не было изменено или поддслано, в результате расшифровки получается известный приемнику начальный вектор. В противном случае фиксируется нарушение подлинности сообщения и оно признается недостоверным.

Такая ситуация возникнет как в том случае, когда противник попытается присоединить аутентификатор перехваченного сообсцсния к другому, поддельному или измененному тексту, а также в том случае, когда он попытается осуществить генерацию аутентификатора, не зная начального вектора. В любой из этих ситуаций истинное значение аутентификатора при передаче поддельного сообщения можно угадать, если будут угаданы все г символов начального вектора.

Вероятность такого события Рн = 2 ", т. е. весьма мала. ззх Галии Гб Г?озяехозаяяяито радиосистем аередаии иаформаяии В соответствии с описанным алгоритмом суммирование шифрованных блоков и блоков исходного текста осуществляется по модулю 2. Сцепление аутегятифяякатора с открытым текстом для формирования расширенного имитостойкого сообщения произволит мультиплексер Как можно видеть, оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избьпочностн передаваемого сообщения.

Разумеется, возможны и иные, отличные от двух приведенных выше, протоколы зашиты подлинности сообщений. Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имнтостойкость. Прнсоединенныи к сообщению избыточныи идентификатор может быть назван. электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя Способы подтверждения подлинности основаны на внесении избыточности точно яак же, как и способы повышения помехоустойчивости.

Но для улучшения помехоустойчивости избыточные символы преобразуют сообщения в такие последовательности, которые группируются возможно более близко (в соответствии с принятой метрикой в пространстве сигналов) к неискаженному сигналу. При использовании избыточности для формирования имитостойких сообщений они конструируются иначе: чтобы любые изменения символов в соответствии со стратегией дезинформании распределяли получающиеся кодовые последовательности случайно и равновероятно по всему сигнальному пространству. Контрольные вопросы и задачи К Как используется избыточность кодированных сигналов для повышения помехоустойчивости передачи сообщений" 2. Оценизе корректирующую способность снсгематического кода Я!6, 5).

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5288
Авторов
на СтудИзбе
417
Средний доход
с одного платного файла
Обучение Подробнее