Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007), страница 62
Описание файла
DJVU-файл из архива "Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)", который расположен в категории "". Всё это находится в предмете "основы теории и техники систем и комплексов радиопротиводействия" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. .
Просмотр DJVU-файла онлайн
Распознанный текст из DJVU-файла, 62 - страница
е. они должны быть понятны всем операторам РЛС. Но созлавать зти сигналы могут только определенные объекты и созданные сигналы должны быть надежно защищены от имитации. Специапьное сообщение, удостоверяюгцее подлинность переданной информации, называется аугентификатором. Такие аугентификаторы, как подпись и печать, присоединенные к сообгцению для удостоверения его поллинности, хороши, если сообщение передается на бумажном носителе и не может быть изменено без повреждения этого носителя. При передаче сообщения при помощи сигналов, используемых радиоэлектронными !6.4. Стойкость к ичитируютит и дезиифорчируюиеич иочехот 335 системами вообще и радиосистемами передачи информации в частности, простое присоединение группы символов к основному текст> не может надежно удостоверять его подлинность.
Такую группу символов можно перехватить и присоединить к любому ложному сообщению, создав тем самым условия для дезинформации приемника. Для исключения возможности такого обмана необходимо распространить действие аутентификатора на весь текст сообщения, лостоверность и подлинность которого требуется подтвердить. Известны несколько способов формирования и использования тако.
го аутентификатора. Эти способы могут различаться по тому, каково назначение использующих их систем передачи информации, и по тому, какие требования по имитостойкости предъявляются к системам. В системах передачи сообщений с повышенной секретностью, когда используется криптозащита информации, аугентификатор присоединяется к исходному шифруемому тексту. После такого сцещгения (конкатенации) символов сообщения и аутентификатора производится шифрация полученного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику.
При шифрации все символы исходного текста обязательно перемежаются и замещаются символами криптограммы. В результате каждый символ криптограммы оказывается зависящим от всех символов исходного текста, символов аугентификатора и символов секретного ключа.
Сформированная таким образом криптограмма доставляется получателю, который расшифровывает ее с использованием известного ему ключа и восстанавливает как исхолный текст. так и присоединенный к нему аутентификатор. Этот аутентификатор известен только источнику и получателю сообщения. Наличие аузензификатора в полученном и расшифрованном тексте подтверждает подлинность сообщения.
Разумеется, тайну аутентификатора нужно охранять не менее строго, чем тайну секретного ключа. Криптографические преобразования, совершаемые при передаче имитостойкого сообщения с повышенной секретностью, иллюстрируются на рис. 16.!1. Если при шифрации расширенного сообщения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может (практически за приемлемое время) восстановить исходный открытый текст и аутентификатор. В такой ситуации противнику при создании дезинформирующего сообщения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный.
Но если аутентификатор содержит г двоичных символов, то противник при случайной генерации криптограммы сможет угадать неизвестный ему аутентификатор и сможет выдать свое сообше- 336 Ппава 16. Помехозащата радноеигтем передача информации Расширенное сообщение Аутентификатор 1 2 Исходное сообщение С1 Сз Сз С4 Сн Шифрация Криптограмма )шифровка) Ш, Шз Шз Ш4 Шз Шв Шт Шз ...
Ш„ Дешифрация Расшифрованный расширенный текст Расшифрованное сорб ение Аутентификатор С1 С2 Сз С4 .. Сн 1 2 Рис, 1б.!1. Краптографачеекие методы аутентифакацаа информации в РСПП ние за подлинное с вероятностью Р„= 2 ". Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. В случае замены аутентификатора вероятность успеха дезинформации получателя сообщения будет, очевидно, не выше Р„.
Возможны случаи, когда шифрация сообщения не нужна или даже нежелательна, как в уже приведенном примере системы опознавания воздушной цели «свой — чужой», В этих случаях может быть использован другой алгоритм установления подлинности передаваемых сообщений. Работа алгоритма формирования открытого (нешифрованного) имитостойкого сообщения иллюстрируется рис.
!6,!2. В соответствии с алгоритмом обеспечения имитостойкости без шифрации текста исходное сообщение разбивается на блоки, содержащие одинаковое число г следующих подряд символов. Первый блок почленно складывается по модулю 2 с некоторой неизвестной противнику последовательностью символов — начальным вектором. Длина начального вектора равна длине блока.
Его значение держится в секрете и время от времени изменяется. Полученный блок длиной г символов складывается по модулю 2 со вторым блоком исходного сообщения, Процедура итерационно 1б.4. Стойкость к имиоьирующияе и дезин4оряьирующим но.иехим 337 Рис. ! б.!2.
Р1митаиия нещиьррооанних сооди1ений повторяется до тех пор. пока не будут обработаны все блоки текста. Если последний блок содержит менее г символов, его всегда можно дополнить нулями. Последний полученный после суммирования блок шифруется. Кчюч шифра и алгоритм шифрации известны передатчику и приемнику. В частности, зто может быть и шифр с открытым ключом. Очевидно, что последняя г-битовая шифровка является функцией исходного сообшения. начального вектора и ключа к шифру.
Эта комбинация из е символов присоединяется к исходному тексту в качестве аутентификатора. Полученный текст может передаваться по линии связи в открытом виде, Получив расширенное аутентификатором сообщение, приемник радиосистемы передачи информации при необходимости (при сомнениях в подлинности и/или истинности авторства сообщения) производи~ обратное преобразование аугентификатора, используя для этого текст самого сообщения и ключ к шифру. Если сообщение не было изменено или поддслано, в результате расшифровки получается известный приемнику начальный вектор. В противном случае фиксируется нарушение подлинности сообщения и оно признается недостоверным.
Такая ситуация возникнет как в том случае, когда противник попытается присоединить аутентификатор перехваченного сообсцсния к другому, поддельному или измененному тексту, а также в том случае, когда он попытается осуществить генерацию аутентификатора, не зная начального вектора. В любой из этих ситуаций истинное значение аутентификатора при передаче поддельного сообщения можно угадать, если будут угаданы все г символов начального вектора.
Вероятность такого события Рн = 2 ", т. е. весьма мала. ззх Галии Гб Г?озяехозаяяяито радиосистем аередаии иаформаяии В соответствии с описанным алгоритмом суммирование шифрованных блоков и блоков исходного текста осуществляется по модулю 2. Сцепление аутегятифяякатора с открытым текстом для формирования расширенного имитостойкого сообщения произволит мультиплексер Как можно видеть, оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избьпочностн передаваемого сообщения.
Разумеется, возможны и иные, отличные от двух приведенных выше, протоколы зашиты подлинности сообщений. Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имнтостойкость. Прнсоединенныи к сообщению избыточныи идентификатор может быть назван. электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя Способы подтверждения подлинности основаны на внесении избыточности точно яак же, как и способы повышения помехоустойчивости.
Но для улучшения помехоустойчивости избыточные символы преобразуют сообщения в такие последовательности, которые группируются возможно более близко (в соответствии с принятой метрикой в пространстве сигналов) к неискаженному сигналу. При использовании избыточности для формирования имитостойких сообщений они конструируются иначе: чтобы любые изменения символов в соответствии со стратегией дезинформании распределяли получающиеся кодовые последовательности случайно и равновероятно по всему сигнальному пространству. Контрольные вопросы и задачи К Как используется избыточность кодированных сигналов для повышения помехоустойчивости передачи сообщений" 2. Оценизе корректирующую способность снсгематического кода Я!6, 5).