Радиоэлектронные системы Основы построения и теория. Справочник . Под ред. Я.Д. Ширмана (2007) (1151789), страница 183
Текст из файла (страница 183)
Криптографическое кодирование используют в связи, во вторичной локации, в радионавигации, в системах управления, припроведении банковских операций и т.д. Шифрование. Это преобразование исходного текста М в зашифрованный С с помощью алгоритма Е!()— шифра и его сменного элемента-ключа /с: С = Ев(М) Дешифрование — это получение обратного результата 13 (С) = 13ь[Еь(М)]=М. Алгоритмы шифрования и дешифрования реализуются программным или аппаратным методами. Криптостойкость.
Это способность шифра противостоять его раскрытию. Определяется соотношениями ° времени, потребного для раскрытия шифра, и времени поддержания секретности информации; ° затрат на раскрытие и стоимости информации. Считается, что противнику известны криптоалгоритмы Ег(.), но не известен ключ к. Криптостойкость зависит от сложности криптоалгоритма и длины ключа. 24.8.2. Симметричные и асимметричные криптоалгоритмы В системах с симметричными криптоалгоритмами (рис.
24.13,а) отправитель и получатель используют один и тот же ключ /гл = ка. В системах с асимметричными криптоалгоритмами (рис. 24.13,6) ключ йв, используемый для шифрования, отличается от ключа /га н кг, причем ключ /га секретный, а ключ !1г — открытый. Отправитель шифрует сообщение открытым ключом кг' ', полученным от получателя, и только последний способен расшифровать это сообщение, пользуясь секретным ключом ка"ч. Секретный ключ может быть найден по открытому только путем чрезмерно сложных или практически невыполнимых вычислений. В стандарте электронной подписи ГОСТ Р 34.10-94 [6,94] ключи генерирует отправитель и передает получателю открытый ключ /са '.
Алгоритм формирования подписи основан на модульном возведении в степень где р — большое простое число. Функции (24.30) относят к числу аднастараннш функций, для которых вычисление обратных функций невозможно (трудно выполнимо). Именно их используют в асимметричных криптоалгоритмах. Если подпись невозможно подделать, то невозможно и отказаться от нее. 24.8.3. Операции шифрования При шифровании самостоятельно или в различных комбинациях используют операции: ° замены; ° перестановки; ° суммирования по модулю с секретным кодом.
Различают блочные и паточные методы их организации и, соответственно, блочные и поточные шифры. Операции замены. Состоят в замене символов (блока символов) открытого текста соответствующими символами (блоками) шифротекста. Операции перестановки. Изменяют порядок следования символов исходного текста. Операции суммирования по модулю секретным кодом (гаммирование). Предусматривают наложение на открытый текст М секретной гаммы — ключевой последовательности символов и суммирования по модулю.
В качестве гамм используют псевдослучайные последовательности (ПСП) большого периода. Они отвечают требованиям; ° статистической безопасности, т.е. без знания законов их генерации по статистическим свойствам не отличаются от истинно случайных последовательностей; ° криптостойкости, т.е. на основе фрагмента конечной длины определение ключа или неизвестного элемента гаммы практически невозможно. Поэтому криптостойкость приближается к предельной. 24.8.4. Методы организации шифрования Блочный метод.
Шифруется сообщение М, разбитое на блоки М/ фиксированной длины. Типичный размер блока — 64 бита. Калшый блок претерпевает одинаковое преобразование, что обеспечивает доступ к лю- бому блоку н предотвращает распространение ошибок на другие блоки. Блочные шифры используют многократное повторение набора операций (замены, перестановки, сложения по модулю и), составляющих раунд шифрования.
Наиболее распространены блочные шифры, определенные стандартами США (16 раундов, 56-разрядный ключ) и России (32 раунда, 256-разрядный ключ). Поточные шифры. Выполняют последовательное преобразование элементов открьпого текста (букв алфавита или битов сообщения) путем гаммирования. Ключ используется для генерации длинной ключевой гаммы. Шифры обеспечивают высокую скорость преобразования, не размножая ошибок, они эффективны для шифрования в реальном масштабе времени, при передаче данных в каналах с помехами. 24.8.8.
Обеспечение иагитостойкости Для обеспечения имитостойкости различных документов формируют имитовставки (например, согласно ГОСТ 28147-89). Имнтовставка может применяться как к зашифрованным, так и к открытым сообщениям. Полученная в результате обработки элементов сообщения имитовставка передается вместе с сообщением. Приняв сообщение, получатель формирует имнтовставку аналогично отправителю и сопоставляет с полученной. При тождестве последних сообщение принимается.
Длина имитовставки выбирается, исходя из требуемой имитостойкости. 24.8.8. Закрытие речевых и видеосообщений Закрытие предотвращает несанкционированное прослушивание и просмотр информации в каналах проводной и радиосвязи, спутникового и кабельного телевидения. Наряду с цифровым закрытием сообщений (разд. 24.8.1-24.8.4) для этой же цели используется аналоговое, называемое скремблированием [4.46, 4.72-4.75). Скремблирование (перемешивание) изменяет характеристики речевого сообщения таким образом, чтобы при несанкционированном приеме сообщение становилось неразборчивым.
При санкционированном приеме речевое сообщение восстанавливается. Закрытие речевого сообщения во временной области. Осуществляется путем инверсии и перемешивания фрагментов сообщения, поступающих в оперативную память и считываемьгх из нее. Инверсия во временной области заключается, например, в считывании фрагмента сообщения от его конца, а не с начала. Перемеишванне фрагментов во времени заключается в изменении порядка их следования. Обеспечивает более высокий уровень закрытия. Перемешивание может сочетаться с инверсией.
Закрытие речевого сообщения в частотной области. Основано на преобразованиях спектра сообщения. Как и закрытие во временной области, используют инверсию и перемешивание частотных фрагментов. Комбинированное время-частотное закрытие. Обеспечивает высокую степень закрытия (4.46, 4.72]. Закрытие телевизионных сигналов. Основано на преобразовании амплитудных или временных параметров сигналов изображения и звука [4.74!.
24.9. Классификация н кодирование и радиолокации и навигации с активным ответом 24.9 7. Общие принципы классификации ео вторичной радиолонации Классификация в радиолокационных системах с активным ответом (системах вторичной радиолокации) осуществляется путем запроса объекта в различных режимах и анализа совокупности ответных кодов. Такую классификацию называют в русскоязычной литературе опознаванием, а в англоязычной «кооперативной идентификацией» (соорегайче !деп!1йсаг!оп). Принципы классификации. Различают общее и индивидуальное опознавание. Общее опознавание.
Это определение государственной принадлежности, опознавание «свой — чужой» (!депййсайоп Рпепб ог Рое — !РР). Осуществляется в системах ВРЛ военного назначения. Решение «свой» принимается при получении на п запросов ие менее Й ответных сигналов с действующими кодами (критерий к'н), решение ссчужой» вЂ” при отсутствии ответов или приеме сигналов с кодами, отличными от действующих. Индивидуальное опознавание. Это выделение отдельных объектов по какому-либо признаку. Наиболее эффективно опознавание, например, воздушных объектов по индивидуальному (бортовому) номеру. Его дополняют информацией о параметрах движения, состоянии объекта (норма-бедствие), запасе топлива, боекомплекте и т.п.
24.9.2. Кодирование запросных и ответных сигналов Кодирование осуществляется в целях: » различения сигналов запроса в ответчиках; ° адресации запросов конкретному объекту или группе объектов; ° передачи запрашиваемой информации; ° снижения вероятности ошибок опознавания.
Ошибки опознавания. Обусловливаются искажениями принимаемых сигналов, сбоями цикла «запрос- ответ» вследствие занятости ответчика, ошибками привязки меток опознавания к координатным отметкам целей„полученным первичными локаторами, В системах военного назначения возможны ошибки, обусловленные преднамеренными действиями противника. Методы кодирования сигналов: 1. И«пил»оно-временное кодирование. Кодируется временной интервал между импульсами или же расстановка импульсов на временных позициях.
2. Бинарное кодирование. Основано на использовании лз-разрядных двоичных (двоично-десятичных, двоично-восьмеричных) кодов. Их разновидностями являются коды с актнвныи нуле». При этом каждый разряд занимает две позиции, каждому значению разряда (О или 1) в них отводится своя позиция.
3. Кодирование за счет внутриилтульсной лидуляннн: амплитудной, частотной и др., см. разд. 10.9. 4. Комбинированные методы кодирования: ° частотно-временное кодирование, когда кодом служат расстановки импульсов по времени и частоте; ° амплитудно-импульсная модуляция в сочетании с импульсно-временным кодированием немодулированных импульсов; 409 а) Бз ВР1 б) Рне. 24.14 Рве.
24.15 410 ° бинарный код с внутринмпульсной модуляцией; ° кодирование пассивной паузой — кодом является задержка ответного сигнала относительно запросного. Имитостойкость опознавания. Достигается путем: ° увеличения числа действующих кодов; ° межпериодной обработки ответных сигналов в запросчиках; ° криптографического (закрытого) кодирования.
Увеличение числа ответных кодов снижает вероятность угадывания (нмнтации «наугад») ответного кода. Межпериодная обработка повышает вероятность правильного опознавания «своих» объектов и снижает вероятность имитации «чужимн». При использовании критерия «Й нз л» вероятность принятия решения «свой» равна: П Рс = 2.С„'Р,'(1 — Р, )" ', С„' = »ь й(п — 1)! где Р, — вероятность получения действующего ответного сигнала от своего объекта или вероятность имитации в одном периоде запроса. При закрытом кодировании запросный код формируется датчиком случайных чисел н изменяется в каждом периоде запроса.
Ответный код определяется по запросному с помощью секретного ключа (см. разд. 24.8.1), так что ответчик-имитатор не дает правильного ответа. Запоминание соответствий запросных и ответных кодов не эффективно при большом их количестве. 24.9.3. Международная система Я ТС ЯВВ. Режимы Я и С подсистемы ВРЛ Подсистема ВРЛ обеспечивает наблюдение, опознаванне и определение высоты полета воздушных судов (ВС) в системе управления воздушным движением (А)г Тга!Вс Сенцо) Кадаг Веасоп Буз1еш — АТС КВЗ, КВБ) Частота запросных сигналов 1030МГп„ответных — 1090 МГц. Поляризация вертикальная 10.72!. Запрос осуществляется импульсно-временными кодами нз двух импульсов Р, н Рз.