Ипатов В. Широкополосные системы и кодовое разделение сигналов (2007) (1151883), страница 24
Текст из файла (страница 24)
Поскольку отфильтрованное наблюдение занимает полосу И'„его время корреляции можно оценить как т, = 1/И~;, что означает получение и, = %;Т независимых отсчетов. Хотя фактически процедура интегрирования может быть выполнена как непрерывная, ее результат достаточно близок к получаемому суммированием и, независимых отсчетов [6, 9), нередко предпочтительным в реализации, особенно на цифровой элементной базе. Для точного анализа необходимо отыскать плотности вероятности выходного значения интегратора Е при обеих гипотезах [отсутствия и наличия сигнала) и затем, интегрируя их по решающим областям, найти две вероятности: ложной тревоги и правильного обнаружения. Названные плотности вероятности подчиняются закону хи-квадрат, достаточно громоздкому и непрозрачному в плане толкований. Однако нас вновь выручает тот факт, что сигнал слаб и для его надежного обнаружения требуется интегрирование большого числа отсчетов и,.
Тогда центральнэл предельная теорема позволяет полагать, что плотность вероятности на выходе интегратора является гауссовской и, следовательно, нахождение среднего и дисперсии Е достаточно для вычисления названных ранее вероятностей. Когда на входе присутствует только АБГШ, среднее и дисперсия Е находятся как Е = пдиае, айаг(Е) = п,маг(ил) = пда4„ где второй результат следует нз [3.6) и статистической независимости интегрируемых отсчетов. Аналогично, когда сигнал добавляется к АБГШ, Е = пдбш, однако дисперсия остается прежней в силу слабости сигнала. При этом плотности вероятности на выходе интегратора, отвечающие гипотезам Нд [сигнал отсутствует) и Н1 [сигнал присутствует),представнмы в виде Когда Е превосходит порог Ео ложная тревога имеет место, если сигнал в действительности отсутствует, а правильное обнаружение-- 82. я .р .
б р~ !23) если сигнал на самом деле принят. Следовательно, вероятности р7 и рв указанных событий определяются соответственно как яу= я,(я я я,/яю= ~я'(я/я)яЯ=ю ' "',"") г~ о2 р,=я.[яяя,~яв=/я~я~ясяя=о'( ' "'~'). ,,/йяо~~ ьл Переписав второе соотношение в виде (Ея — пяияю п,(иш — ияю) 1 Рв 2 2 / ' ~lйяов (3.7) Р Р 'Ия ~'ТИ Х Этот результат позволяет понять, что с точки зрения перехватчика максимально возможная полоса фильтра, т.е. равная полосе сигнала (И~; = яя'), является оптимальной, обеспечивая наибольшее отношение сигнал — шум р /у 2 /ФДЯю 2~/~~ (3.9) где дз = 2Е/Хю = 2РТ)Мю, как и ранее, отношение сигнал — шум на выходе согласованного фильтра приемника защищаемой системы. Очевидно, что дю должно быть достаточно большим, поскольку в противном случае защищаемая система не сможет нормально функционировать.
Ясно также, что у защищаемой системы имеется единственная возможность снизить риск обнаружения своего сигнала потенциальным перехватчиком: использовать широкополосный сигнал с максимально воз- можно видеть, что если допустимая вероятность ложной тревоги задана заранее, то первая дробь в скобках (3.7) фиксирована, и вероятность правильного обнаружения полностью определяется отношением п,(бш — баю) пятнив Физический смысл последней дроби прозрачен — это отношение сигнал — шум по напряжению на выходе интегратора, показывающее пропорцию между полезным (увеличение математического ожидания за счет сигнала) и мешающим (стандартное отклонение случайных флюктуаций) эффектами в Е. Используя (3.4) и (3.6) совместно с равенством и, = %;Т в (3.8), по- лучаем (12 ° Г д.ддд.
У д д дд моленьиа частпотно-временнь1м произведением ЬУТ. Возврат к рис. 3.7 позволяет физически обосновать подобное заключение. Расширение спектра сигнала при постоянстве энергии и длительности снижает его спектральную плотность мощности, маскируя ее под спектром естественного теплового шума. Пример 3.1. Рассмотрим систему, которая спорадически и достаточно редко передает одно из 64 сообщений с использованием ортогояальных сигналов.
Для обеспечения вероятности ошибочного приема не хуже, чем 10 з, система работает при отношении сигнал-шум порядка 7 дБ на бит или 15 дБ на шестибитовое сообщение (см. рис. 2.9). Таким образом, дз = 15 дБ, а перейдя в отношении сигнал — шум (по напряжению) перехватчика (3.9) к децибелам, имеем (Гв)ав = 2(дз)вв — 20152 — 1016ЯТ При использовании системой широкополосных сигналов с и'Т = 1000 отношение сигнал — шум для приемника перехватчика оказывается (Гн)вв = — 6 дБ или Гн = 1/2, что совершенно недостаточно для надежного обнаружения сигнала защищаемой системы за один сеанс связи. Если, например, перехватчик готов мириться с вероятностью ложной тревоги рд = 10 з, то, согласно (3.7) вероятность правильного обнаружения составит рв ( 5 ° 10 з, т.е.
окажется чрезвычайно малой и не представляющей серьезной угрозы скрытности защищаемой системы. Завершая раздел, отметим, что выгоды, связанные со скрытностью распределенного спектра, в наши дни широко эксплуатируются не только военными потребителями и спецслужбами. То обстоятельство, что широкополосный сигнал практически незаметен для оборудования систем радиоконтроля, серьезным образом влияет на лицензионную политику. В частности, рынок коммерческих систем, имеющих право выхода в эфир без получения лицензии, постоянно расширяется, и во многих регионах выделены специальные частотные диапазоны для подобного безлицензионного использования. 3.3.
Криптозащищенность сигнала Продолжая линию предыдущего раздела, напомним, что единственной причиной, вынуждающей перехватчик использовать столь неэффективный инструмент как энергетический приемник, является отсутствие информации о тонкой структуре обнаруживаемого сигнала, т. е.
его законе модуляции. По этой причине перехватчик не может обрабатывать сигнал по тем же алгоритмам, что и приемник защищаемой системы (т. е. осуществлять согласованную фильтрацию). Понятно, что при выборе закона ЮЛ Кр 12ф модуляции из немногочисленного набора альтернатив, априорно известных перехватчику, последний может разгадать фактически использованную структуру сигнала с помощью простого перебора. Соответствующим оборудованием для этого может служить банк параллельных согласованных фильтров либо один или несколько фильтров, перестраиваемых под альтернативные законы модуляции последовательно во времени, если сигнал, подлежащий обнаружению, принимается достаточно долго.
Таким образом, важным фактором противоборства защищаемой системы с перехватчиком является применение сигналов с крнишозащпщеииоб (практически не поддающейся расшифровке) структурой. Подобная задача весьма характерна и для защищаемых военных и коммерческих систем, постоянно присутствующих в эфире и потому не особенно озабоченных сокрытием самого факта активного функционирования. Первоочередным требованием для них является минимизация риска несанкционированного доступа к обслуживанию, адресованному лишь авторизованным пользователям, или фальсификации передаваемой информации.
Глобальная спутниковая навигационная система СРЯ служит наглядным примером подобного рода. В ней реализованы два дальномерных канала (см. 3 11.2): открытый (или общего доступа, обозначенный С/А) и специальный (секретный, маркированный Р). Сигнал второго канала позволяет осуществлять позиционирование с особо высокой точностью, н правительство США, монопольно управляющее системой, считает небезопасным неконтролируемый доступ к каналу Р. Для исключения риска несанкционированного использования сигнала Р предприняты специальные меры по засекречиванию его закона модуляции.
В дисциплинах, связанных с информационной безопасностью, степень защиты данных определяется числом равновероятных конкурирующих ключей которые криптоаналитик противной стороны должен перепробовать в попытке взломать шифротекст, т. е. засекреченные данные. В применении к структуре сигнала каждый из таких ключей есть не что иное, как конкретный закон модуляции, который обычно повторяется с некоторым периодом Т.
Предположим, что сигнал построен из чипов (см. пример в подпараграфе 2.7.3) на основе М-ичного алфавита, т.е. с использованием М-символьной манипуляции чипов. Если полоса, отводимая системе, равна И', то общее сигнальное пространство имеет размерность ЪУТ (нгнорируя возможность удвоения для радиосигналов, см. 3 2.3-2.5), т.е. закон модуляции можно считать сконструированным из И~Т чипов. Очевидно, что величина М~~ определяет общее число различных законов модуляции, т. е.
конкурирующих ключей, и, значит, системный дизайнер в стремлении к высокой степени секретности модуляционного формата должен ориентироваться на сигналы с достаточно большим частотно-временным произведением. ( 126 Глава Я. Преимуи»сства широкополосной передачи Пример 3.2. Сигнал Р-канвла (Р-код) в системе СРЯ является бинарным (М = 2) с полосой т»' = 10 МГц. Его закон модуляции имеет регулярный характер и повторяется с периодом Т в семь суток. Будучи «спрятанным» под тепловым шумом, этот сигнал не может быть восстановлен путем посимвольного приема, и только знание его тонкой структуры позволило бы эффективно очистить его от АБГШ.
Чтобы предотвратить несанкционированный доступ к Р-коду, последний суммнруется по модулю два с секретным ключом (««'-кодом), маскирующим структуру результирующего У-кода. Один символ %-кода перекрывает 20 символов Р-кода, так что для взлома ключа перебором пришлось бы протестировать до 2и~~ю варнвлтов. Так как ИтТ = 7 х 86400 х 10 > > 10«», число проверяемых ключей больше чем два в степени десять миллиардов, т.е.
невообразимо велико. По этой причине У-код считается практически застрахованным от взлома, и в течение всей истории СРЯ случаи успешных криптоаналитических атак на него не засвидетельствованы. Заключением к дискуссии раздела может служить следующий тезис: широкополосная технология весьма полезна в аспектпе криптпоза»литпь« структиурь«сиенала. 3.4.