Куприянов А.И. Радиоэлектронная борьба (2013) (1186257), страница 27
Текст из файла (страница 27)
мости повторной передачи производятся на приемной стороне аппаратурой При любом способе осуществления проверочной обратной связи по- получателя информации. Функциональная схема такой радиосистемы вторная передача сообщения может происходить, вообще говоря, неограприведена на рис. 16.10. ниченное число раз до тех пор, пока не будет принято решение о достоПрямой канал верности принятого сообщения.
Но практически максимально возможное 1б.З. Обратная связь для адаптации к помеховой обстановке 331 Стойкость цифровой радиолинии с информационной обратной' связью Глава 1б. Помехозащита радиосистем передачи информации 330 В результате однократной передачи остаточная (необнаруженная) Р ственного порядка следования символов пакеты ошибок разравниваются но ост (16.42) по всей длине сообщения. При безызбыточном ко ировании каждое сообщение со ержит 1с ин- ошибка будет происходить с вероятностью (16.39) Если при первой передаче ошибка обнаруживается (с вероятностью Р ), цикл повторяется и опять возможны три исхода.
Остаточная вероятность ошибки после повтора составит, очевидно, Рост2 = Роо ~1 — Рп вв ) = Роо (Роо + Рно ) = РооРно + Роо (16.40) В результате г + 1-кратной передачи, когда ошибка обнаруживается г раз, остаточная вероятность ошибки составит Р„Р", где Р' — это вероятность появления обнаруживаемой ошибки в предыдущих циклах передачи. При неограниченном числе повторений, когда г — ~ °, Р„,=Р„+Р Р <Р~Р„,-;.,=Р (1-';Р ~-Р~,+...). (1641) В скобках (16.41) заключена сумма бесконечной геометрической прогрессии: к помехам легче всего оценить, предполагая, что для передачи сообщений используется безызбыточный код. Такое предположение совершенно естественно, поскольку достоверность передачи сообщений в радиосистеме с информационной обратной связью определяется не корректирующей способностью кода, а числом повторений. Можно также предположить, что ошибки в прямом и в обратном канале статистически независимы.
Это действительно так: поскольку сообщения в прямом и в обратном канале не должны влиять друг на друга, постольку независимыми друг от друга будут и помехи в этих каналах. Статистически независимыми предполагаются и искажения отдельных символов передаваемых сообщений (ошибки при передаче не группируются в пакеты). Если даже помехи таковы, что могут воздействовать на группы соседних символов и вызывать пакеты ошибок, то для борьбы с ними приняты специальные меры.
Например, символы передаваемого сообщения перемешиваются по известному на приемной стороне закону. При восстановлении на приеме есте- ззг Глава 1б. Помехозащита радиосистем передачи информации 1б.4. Стоикость к имитирующим и дезинформирующим помехам... 333 каналу (имеется в виду случай, когда трансформация указанного символа не сопровождается другими ошибками в обратном канале) вычисляется по формуле Р„=Р (1-Р, )' '.
(16.45) Рассматривая предельный случай г„„х — «, используя соотношения (16.46), (16.41) и учитывая соотношение (16.48), можно получить няя скорость передачи информации по РСПИ. Так работает механизм адаптации к помеховой обстановке РСПИ с обратной связью. Р = Р = ИР Р . (16.49) РСПИ с обратной связью применяются для передачи очень важных Основываясь на (16.44) и (16.45), вероятность одиночной зеркальной ошибки можно определить соотношением Р„, =Р Р, =КР, (1 — Р1,) Р, (1 — Р1 ) =1сР1 Р1 .
(16.46) Вероятность обнаружения ошибки при использовании информационной обратной связи -- это вероятность любой ошибки, кроме зеркальной. Вероятность такого события Р =1 — Р„„— Р„„= ЦР~ + Р,„— Р, Р, ) 1. (16.47) А вероятность правильного приема команды в одном цикле передачи определяется формулой Рирьь =(1 — Р1 «) (1 ~3< ? =1 кф — «+Рп — Рг-«~~~ — ). (16.48) ном канале, приводящими к потере сообщения, основанные на несимметричном кодировании. При этом в обратном канале используются такие коды и такие правила декодирования, которые обеспечивают вероятность ошибочного приема сигнала переспроса, существенно меньшую вероятности ошибки при приеме сигнала подтверждения.
Повторение передачи сообщения при использовании проверочной обратной связи любого типа (информационной, решающей или комбинированной) эквивалентно введению дополнительной избыточной информации. Но количество такой избыточной информации изменяется в зависимости от результатов каждого сеанса приема отдельного сообщения. При благоприятных условиях приема в прямом и обратном каналах искажения сообщений возникают сравнительно редко и, следовательно, среднее число повторных передач оказывается небольшим. Если уровень помех в точке приема сообщений увеличивается, то автоматически увеличивается и количество повторений.
Таким образом, при изменении мощности принятого сигнала или мощности помех автоматически регулируется сред- 334 Глава 1б. Помехозащита радиосистем передачи информации функции обеспечения секретности (информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу.
Устойчивость к расшифровке еще не достаточна для обеспечения стойкости сообщений к вредному действию имитирующих помех. Из того факта, что сообщение не может быть расшифровано (может быть расшифровано лишь с достаточно малой вероятностью или по прошествии неприемлемо длительного времени), еще не следует, что в ходе РЭП противник не может создать ложное, дезинформирующее сообщение.
Попытка имитации будет успешной, если система противодействия создаст поддельную шифрограмму Ш„и эта шифрограмма на приемной стороне будет принята за истинную, посланную собственным передатчиком, т. е. законным абонентом системы связи. Вероятность такого события Р„. Подобно потенциальной криптостойкости можно определить предельно достижимый уровень имитостойкости информации как способность системы обеспечивать подлинность передаваемых сообщений. Пусть Ƅ— ,'~ Р(Ш;)1одР(Ш;) <~~ Р(Ш,-)1одР~,„(Ш,) < < Хр(шу 3К) 100Р(шу 3К), (16.53) 1б.4. Стойкость к имитирующим и дезинформирующим помехам . 335 Пусть, как и прежде, Р(Ш) — вероятность криптограммы Ш(С, К) для системы перехвата, не знающей ключа к шифру; Р „„(Ш) — вероятность допустимой криптограммы, возможной при данном секретном ключе К.
С этой вероятностью законный получатель сообщения примет криптограмму как возможную (правдоподобную). Условная вероятность Р(Ш~К)— это вероятность создания криптограммы при известном ключе. Все три величины связаны очевидным неравенством Р(ш) < Р,.„(Ш) < Р(Ш~К). (16.52) Поскольку логарифм монотонная функция своего аргумента, а Р(Ш) ~ О по определению, будут справедливы и неравенства, равносильные (16.52): число всех возможных криптограмм, т.
е. таких криптограмм, априорная где суммирование проводится по всему множеству вероятных криптовероятность которых (для системы перехвата) не равна нулю Р(Ш) ~ О. Грамм Ге 1.Ж . Но Ш Пусть также 1чс и Ж, — соответственно числа возможных сообщений и 1б.4. Стоикость к имитирующим и дезинформирующим помехам... 337 Глава 1б. Помехозащита радиосистем передачи информации 336 обеспечении имитостойкости прямо противоположно требованию к ключу криптозащиты. Парадокс разрешается довольно просто, если учесть, как ченного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику. При шифрации все символы удостоверяется подлинность (обеспечивается стойкость к обману и подделке) сообщения не в РСПИ, а в обычной житейской и деловой практи- исходного текста обязательно перемежаются и замещаются символами криптограммы.
В результате каждый символ криптограммы оказывается ке. Традиционно для аутентификации документа к нему присоединяют зависящим от всех символов исходного текста, символов аутентификато- Соотношение (16.57) называется нижней границей Симмонса. Равенство в (16.57) достигается тогда, когда гпах ~РД,„(Ш;)) равен среднему по 1-му значению вероятности Р~,„(Ш;), т. е. когда вероятность Рл,„(Ш;) не зависит от 1.
При этих условиях оптимальная попытка создания поддельной шифровки сводится к совершенно случайному выбору подделки из множества возможных (допустимых) криптограмм. Поэтому 10КР„= -1(ш, К). Наивысшая достижимая аутентичность, т. е. потенциально достижимая стойкость к подделкам сообщений, соответствует равенству в (16.57). Но из того же соотношения (16.57) следует парадоксальный факт: вероятность обмана (создания поддельного сообщения) тем меньше, чем больше взаимная информация 1(Ш, К), т. е.
чем больше информации о ключе содержится в шифровке! Таким образом, требование к ключу при надежно удостоверять его подлинность. Такую группу символов можно перехватить и присоединить к любому ложному сообщению, создав тем самым условия для дезинформации приемника. Для исключения возможности такого обмана необходимо распространить действие аутентификатора на весь текст сообщения, достоверность и подлинность которого требуется подтвердить. Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаться по тому, каково назначение использующих их систем передачи информации, и по тому, какие требования по имитостойкости предъявляются к системам. В системах передачи сообщений с повышенной секретностью, когда используется криптозащита информации, аутентификатор присоединяется к исходному шифруемому тексту.