Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258), страница 78
Текст из файла (страница 78)
При обоснованных ранее предположениях о независимости искажений символов помехами ошибка передачи сообшения произойдет в результате одиночной зеркальной ошибки, т.е. тогла, когда в прямом канале исказится один символ, а в обратном — тоже только один и именно тот же самый. Вероятность искажения только одного символа из (с информационных символов в прямом канале равна Р,= )сР, (! — Р, )т (19.44) Условная вероятность обратной трансформации символа, который исказился в прямом канале, при ретрансляции сообшения по обратному каналу (имеется в виду случай, когда трансформация указанного 480 Глааа 19.
Помехозащита радиосистем передачи информации символа не сопровождается другими ошибками в обратном канале) вычисляется по формуле Р=Р,(1 — Р,)" (!9.45) Основываясь на (19.44) и (19.45), вероятность олиночной зеркальной ошибки можно определить соотношением Р,„=Р,Р =«Р! (1 — Р, )~ 'Р! (! — Р, )х '=«Р, Р, . (!9.46) Вероятность обнаружения ошибки при использовании информационной обратной связи — это вероятность любой ошибки, кроме зеркальной. Вероятность такого события (! 9.47) Р =! — Р „-Р„,=«(Р, +Р, — Р, Р, )<1.
А вероятность правильного приема команды в одном цикле передачи определяется формулой Р„р,„-— (1 — Р, )«(1 — Р,+ )«=! — «(Р, фч- Р,ф — Р, фР,+ ). (19.48) Рассматривая прелельный случай г„„„-з, используя соотношения (!9.44), (19.44) и учитывая соотношение (!9.47), можно получить (19.49) Зля прямого канала системы передачи информации вероятность искажения блока из « символов определяется приближенным соотношением Р„„= «Р, (19.50) Сравнение (19.49) и (19.50) показывает, что применение системы передачи информации с полной ретрансляцией позволяет сушественно уменьшить вероятность ошибки, если обратный канал обладает достаточно высокой помехоустойчивостью (Р, «!).
При невысоком энергетическом потенциале в обратном канале последнее условие может и не выполняться. Тогда вместо полной ретрансляции применяют другие способы использования обратного канала. При этом скорость передачи информации по обратному каналу выбирается меньшей по сравнению со скоростью в прямом канале РСПИ. Один из таких способов используется при организации уже рассмотренной решаюшей обратной связи, когда по обратному каналу передается 1 бит информации на каждый блок из «бит информации в прямом канале. За счет уменьшения скорости передачи информации по обратному каналу увели- 481 19.3. Обратная связь для алаптапии к помеховой обстановке чивается его помехозащищенность.
Но использование решающей обратной связи требует применения в прямом канале корректнруюгцих кодов, т.е. передачи, кроме х информационных, еше и некоторого количества и проверочных символов. Известны способы борьбы с ошибками в обратном канале, приводящими к потере сообщения, основанные на несимметричном кодировании. При этом в обратном канале используются такие коды и такие правила лекодирования, которые обеспечивают вероятность ошибочного приема сигнала переспроса существенно меньшую вероятности ошибки при приеме сигнала подтверждения. Повторение передачи сообщения при использовании проверочной обратной связи любого типа (информационной, решающей или комбинированной) эквивалентно введению дополнительной избыточной информации. Но количество такой избыточной информации изменяется в зависимости от результатов каждого сеанса приема отдельного сообщения.
При благоприятных условиях приема в прямом и обратном каналах искажения сообщений возникают сравнительно редко и, следовательно, срелнее число повторных передач оказывается небольшим. Если уровень помех в точке приема сообщений увеличивается, автоматически увеличивается и количество повторений. Таким образом, при изменении мощности принятого сигнала илн мощности помех автоматически регулируется средняя скорость передачи информации по РСПИ.
Так работает механизм адаптации РСПИ с обратной связью к помеховой обстановке. РСПИ с обратной связью применяются для передачи очень важных сообщений. Например, информации при командном радиоуправлении. Очень эффективны адаптивные РСПИ с корректирующей обратной связью при работе в условиях замираний сигнала. 19.4. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений) Помехи системам передачи информации могут навязывать получателю ложные сообщения, дезинформировать его. Противодействие такому информационному нападению входит в круг задач радиоэлектронной зашиты точно так же, как и противодействие помехам, искажающим сигналы, переносящие эти сообщения. дезинформировать могут только те помехи, которые образуют сообщения, подобные истинным и могут быть приняты как поллинные, созданные собственным источником информации, т.е.
лезинформируюшие помехи должны имитировать истинные сообщения. Поэтому зашита от дезинформирующих помех иначе называется имитозашитой, а способность Глава 19. Помехозащита радиосистем передачи ипформапии систем и сообщений противостоять действию дезинформирующих помехх — и м итостой костью. Для обеспечения имитостойкости перелаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются лля обеспечения секретности при передачи информации. Но функции обеспечения секретности (криптографической зашиты) и обеспечения подлинности сообщений не тождественны друг другу.
Криптографические методы защищают сообщения от перехвата или, иначе, от несанкционированного доступа к передаваемой по радиоканалам информации. Разумеется, информация может выделяться только из принятого, достоверно обнаруженного и идентифицированного сигнала. Поэтому проблема зашиты от несанкционированного доступа к циркулирующей в каналах РЭС информации и противодействия такому доступу возникает только для сигналов, которые не обладают достаточной энергетической и структурной скрытностью (незаметностью) для срелств РЭР.
Разрешение этой проблемы составляет основное содержание криптологии, которая ловольно четко делится на криптографию (по-русски «тайнопись» — наука о создании и применении шифров) и криптоанализ (науку о раскрытии шифров). На соперничество и борьбу названных составляющих криптологии проектируется конфликт ралиоэлектронной разведки и радиозашиты. Хотя криптография и криптоанализ неизмеримо старше РЭР и РЭМ (легенда связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме около 2000 лет назад), научная эра развития криптологии началась именно в наше время и была обусловлена развитием телекоммуникаций на основе применения методов и средств радиоэлектроники, т.е. развитием РСПИ.
Криптология является довольно специфичной и весьма деликатной областью знания и практической деятельности. Вслелствие малого количества и ограниченного распространения общедоступных публикаций по криптологии необходимо ввести минимальную терминологию. Исходное сообщение, информационную стойкость которого нужно обеспечить, называется открытым текстом. В результате шифрации образуется криптограмма (шифрограмма, шифровка). Для шифрации и для расшифровки используется ключ.
Этот ключ должен быть известен источнику сообщений (передатчику) и получателю (приемнику), причем известен только им олним. Поэтому в тралиционных системах секретной связи ключ передается только по очень надежному каналу, особым образом защищенному от утечки информации (например, пе- 483 19.4. Стойкость к имитирующим и дезинформирующим помехам ревозится в бронированном автомобиле под охраной, в кейсе, пристегнутом наручником к руке курьера). Хотя последние достижения современной криптологии позволяют создавать системы с облегченными требованиями к зашите ключа, но с худшими потенциальными характеристиками информационной стойкости (так называемые криптосистемы с открытым ключом [!5[).
Процесс образования и перелачи криптограммы иллюстрируется блок-схемой (рис. 19.11). с=ш-'(ш,к! Рас. !9. г'!. Сггслгема передача информаигггг с секреаагым ключом Шифратор преобразует исходный текст С и последовательность символов ключа К по правилу Ш =-(С+ К)гпод гч'„ (! 9.51) где М, — число символов алфавита, которым представляется шифруемый текст. Чаше всего размеры алфавитов ключа и исходного сообшения одинаковы: гг',= гт'„. Если системой передачи шифрованной информации используются двоичные сигналы, когда размерность алфавита Ф,= Ф„= 2, правило работы дешифратора выглядит совершенно симметрично с (19.51); С = Ш '(Ш, г() =(ШмК)пюг1 2=(ШЮК), (19.
52) где Ш '(Ш, К) — функция, обратная той, которую реализует шифратор. Обычно считается, что радиоразведке (точнее — криптоаналитику) известен алгоритм преобразования сообщения в шифраторе, а также полностью доступна криптограмма (это правило Керкхоффа [!5[), т.е. считается, что шифрованный сигнал Ш(С, К) достоверно обнаружен, идентифицирован и принят без помех и искажений. Вся неизвестность заключена в исходном открытом тексте С и в конкретном выбранном при шифрации югюче.