Главная » Просмотр файлов » Куприянов А.И. Радиоэлектронная борьба (2013)

Куприянов А.И. Радиоэлектронная борьба (2013) (1186257), страница 22

Файл №1186257 Куприянов А.И. Радиоэлектронная борьба (2013) (Куприянов А.И. Радиоэлектронная борьба (2013)) 22 страницаКуприянов А.И. Радиоэлектронная борьба (2013) (1186257) страница 222020-08-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 22)

Но последние достижения современной криптологии позволяют создавать системы с облегченными требованиями к защите ключа, хотя и с худшими потенциальными характеристиками информационной стойкости. Это так называемые криптосистемы с открытым ключом или двух- ключевые криптосистемы.

[15)). Процесс образования и передачи криптограммы иллюстрируется блок-схемой (рис. 13.1). ко на основе знания (статистической) связи перехваченной шифровки и исходного открытого текста. Действия разведки (криптоаналитика) направ- лены на наилучшее использование этой связи. Действия системы защиты от перехвата сообщений разведкой состоит в таком выборе ключа, чтобы в максимальной степени разрушить связь между шифрограммой и откры- тым текстом. Криптограф в процессе работы решает две нетождественные задачи Во-первых, ему нужно обеспечить секретность информации, т.

е. скрыть содержание передаваемых сообщений от несанкционированного приема. Во-вторых, он должен обеспечить подлинность (аутентичность) переда- ваемых сообщений, т. е. высокую вероятность того, что принимаемые або- нентом сообщения посланы именно собственным передатчиком, а не сформированы системой радиопротиводействия. С=Ш "(Ш,К) Источник Ш ф а Канал передачи дешифратор ~~~У"~~~"~::.,;; Потенциальные, предельно достижимые характеристики доступности в своем распоряжении результат перехвата шифрованной информации Ш. Естественно, что неопределенность исходного сообщения не увеличива- ется после получения хоть каких-то сведений, поэтому Ключ -- это некоторая последовательность символов.

Если К знаков ключа выбираются из алфавита объемом Ю„символов, то всего можно сформировать Д~~ разных ключевых последовательностей, обеспечив тем самым !, нСС)) н(с1ш). (13.4) н(к)<-~н,'1оцн„") =к1овл„ (13.9) Если система обеспечивает абсолютную, предельно достижимую информационную стойкость, то Н (С) = Х(С~Ш): прием шифровки не уменьшает неопределенности относительно исходного открытого сообщения, что прямо следует из (13.3).

Шифрограмма формируется при помощи секретного ключа, неизвестного криптоаналитику. По принципу действия именно этот ключ вносит в шифрограмму неопределенность относительно шифруемого сообщения. Поэтому совместная неопределенность маскируемого сообщения и ключа не меньше, чем неопределенность сообщения к причем равенство в (13.9) справедливо только для абсолютно случайного выбора ключа, когда вероятность Р(К) = Л~, Точно так же, если шифруемое сообщение представлено Мсимволами алфавита, имеющего объем 1ч'„то Н(С) ( М1оажс. (13.10) Соотношения (13. 9) и (13.10) совместно устанавливают, что граница Шеннона (13.8) достигается при К > М, т.

е. для достижения потенциальной защищенности информации ключ не должен быть короче шифруемого текста. В частности,из этого условия следует, что одну и ту же ключевую н(с~ш) > н(с, к~ш) (13.5) Использ я оп еделения и известные свойства условной энтропии, последовательность символов нельзя использовать повторно. следует считать, о ет считать, что Разумеется, предельные условия, при которых вероятность раскрытия 274 Глава 13. Обеспечение информационной скрытности РЭС 13.1. Шифрация для информационной скрытности 275 Глава 13.

Обеспечение информационнои скрытности РЭС 73.1. Шифрация для информационной скрытности 277 276 символы малоинформативны: без них нетрудно правильно понять пере- волы равновероятны, а также тем, что многие символы встречаются в тексте в устойчивых сочетаниях (условные вероятности сочетаний сим- данное и расшифрованное сообщение. Если иметь в виду шифрованные волов открытого текста больше, чем произведения их безусловных веро- -'.:: тексты на естественных языках, самыми избыточными и потому опасными Информации о ключе в шифровке тем больше, чем выше избыточность открытого текста. Действительно, если текст состоит из повторения одного и того же символа (предельно высокая избьггочность), то вся криптограмма в соответствии с (13.1) фактически и есть ключевая последовательность или ее отрезок.

Напротив, если открытый текст совершенно случаен и все символы его равновероятны, избыточность равна нулю. В таких условиях, принимая криптограмму, ничего нельзя сказать о ключе. Естественно, что расстояние единственности должно увеличиваться с увеличением энтропии ключа. В соответствии с принятой Шенноном моделью шифрации расстояние единственности определяется соотношением н(к) (13.12) Л где Н(К) — энтропия ключа, а Л вЂ” избыточность открытого текста. Избыточность открытого текста обусловлена тем, что не все его сим- лютно случайном ключе из Х символов того же алфавита, в котором представлен открытый текст, для однозначной несанкционированной Х расшифровки криптоаналитик должен иметь Л~о — — — — — (1,19...1,11) Х символов криптограммы.

По такому же количеству символов раскрывается секретный ключ. Таким образом, хорошие (стойкие к расшифровке) криптосистемы должны устранять избыточность передаваемых сообщений (использовать сжатие данных). Вывод о необходимости сжатия данных за счет устранения избыточности известен еще из донаучной, эвристической криптологии.

Идеальных способов сжатия данных нет. Но все применяемые на практике способы используют два основных подхода. 1. Из исходного открытого текста удаляются все наиболее часто повторяющиеся символы. Это прежде всего пробелы между словами, но также и другие частые символы. Уже в силу высокой априорной вероятности эти 278 Глава 13. Обеспечение информационнои скрытности РЭС 13.7. Шифрация для информационной скрытности 279 с (13.12) такая криптосистема будет иметь максимальное расстояние един- ным только законным абонентам системы передачи информации.

При перестановках частоты появления отдельных символов в шифровке не изменяются по сравнению с соответствующими частотами в исходном открытом тексте, но статистические связи разрушаются. Расстояние единственности (13.12) — это теоретическая мера стойкости шифра, исходящая из предположений о том, что криптоаналитик при расшифровке действует некоторым наилучшим для себя образом. Но такая характеристика совершенно не учитывает того, каким ресурсом должен обладать криптоаналитик для успешного раскрытия шифра по крип- тограммам с заданным расстоянием единственности.

Поэтому рабочая фра измеряется И~(Л~) как средний объем работы ( характеристика ши в ственности, а значит, и наивысшую при используемом ключе криптостойкость. Практически при шифре с равновероятными символами криптоаналитик не сможет использовать для несанкционированной расшифровки частотный анализ криптограммы.

Перестановки перемешивают символы исходного открытого текста, причем способ перемешивания определяется секретным ключом, извест- волу. У большинства поточных шифров секретный ключ К не сам изме- няет сообщение в процессе шифрации, а управляет работой генератора ключевого потока. И уже этот генератор формирует последовательность (поток) символов (К,К~... Кн), взаимодействующих с символами шифру- емого сообщения по правилу (13.4): Шд — — Сл, ЮКд', Я~1:Ж. (13.14) Так образуется линейный поточный шифр. Поскольку операции сложения и вычитания по модулю 2 совпадают: С,у — — (Шд,) =Ш~ О+К~,, 'Л~е1:Ж (13.15) одинаковыми оказываются схемы шифраторов и дешифраторов. Длина Л~ генерируемой под управлением ключа последовательности может быть гораздо больше длины ключа.

Если сочень велико (ключевая последовательность не короче исходного шифруемого сообщения), может с показаться, |то для такого поточного шифра справедлива граница Шеннона и он оказывается принципиально не раскрываемым, т. е. совершенно ! секретным. Но это не совсем так. Для совершенной секретности требуетгя,. ч ~ 1 о с 6 пе ия бь. а ке ~,;„, ."."-'::"л;"-';=,."ежъж"; 13.2 Информационная скрытность криптосистем с открытым ключом 281 Глава 13. Обеспечение информационной скоыт><ости РЭС 280 13.2. Информационная скрытность криптосистем с открытым ключом число ХА~ [1; р- Ц и держит его в секрете, но вычисляет значение дискретной экспоненты: П„=а' ( 1р). (13.20) Работа криптосистемы с открытым ключом основывается на использовании односторонних функций.

Подобные функции легко вычисляются по известным аргументам при шифрации и расшифровке. Но по изве- стным значениям функции очень трудно решить обратную задачу--- Число П„сообщается всем, с кем абонент А собирается устанавливать определить аргументы (вычислить обратную ункцию при криптоанализе. связь. Можно сказать, что в системе связи Пд — это такой же реквизит абоХорошим примером односторонней функции может служить дискретное [29]: пента А, как имя, адрес и номер телефона. Точно так же поступает и абовозведение в степень [2 ]: Осознание различия между практической и теоретической стойкостью криптосистем позволило поставить неожиданный и на первый взгляд парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа? Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа.

ется односторонней функцией. Эти условия сводятся к следующим: число р должно быть простым, а число а~ [1;р] таким, что все его степени (по пюс1 р) принимают значения из множества [1:р -1]. Иначе говоря, а должно быть примитивным элементом поля Галуа 6Г[р) по модулю р. Такие а всегда существуют. Например, для р=7 и а=-3: а'=3; а~=-2; а =6; а4 — 4 а~ — 5 аь — 1 (гпос[р 7) Работу криптосистемы с открытым ключом можно проиллюстриро- вать на примере обмена шифрованными сообщениями между двумя абонентами. Условно это абоненты А и Б.

Предположим, эти абоненты желают передать друг другу конфиденциальные сообщения, соответственно СА и Св. Для организации такого обмена абонент А выбирает случайное 285 Методы помехозащиты РПУ Пространственная Временная Частотная Поляризационная птимальный прием труктурная селекция ПОМЕХОЗАЩИТА РАДИОПРИЕМНЫХ УСТРОЙСТВ 14.1.

Виды помех радиоприему и методы помехозащиты За всю предшествующую историю радиотехники накоплен значительный опыт работы РЭС в условиях помех, изучены причины возникнове- ния и источники помех, созданы модели для анализа воздействия помех. Традиционно помехи делят на естественные (природного происхождения) и искусственные, обязанные своим происхождением деятельности человека. Помехи, обусловленные антропогенными факторами, могут быть как непреднамеренными, так и создаваемыми специально. Известно много причин происхождения непреднамеренных помех радиоприему. К непред- 14.1.

Виды помек радиоприему и методы помекозащиты действия определенной совокупности непреднамеренных и преднамеренных (организованных) помех [1Ц. Классификация методов помехозащиты показана на рис. 14.1. Различают три основные группы методов. канальный прием Рис. 14.1. Классификация методов помехозащиты Так, для зашиты от перегрузок, приводящих к нелинейным эффек- Глава 14.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6363
Авторов
на СтудИзбе
310
Средний доход
с одного платного файла
Обучение Подробнее