Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258), страница 82
Текст из файла (страница 82)
Специальное сообщение, удостоверяюшее подлинность переданной информации, называется аутентификатором. Такие аутентификаторы как подпись и печать, присоединенные к сообщению для удостоверения его подлинности, хороши, если сообщение передается на бумажном носителе и не может быть изменено без повреждения этого носителя. При передаче сообщения при помощи сигналов, используемых 498 Глава 19. Помехозашвта радиосистем перелачп информвиии радиоэлектронными системами вообше н радиосистемами передачи информации в частности, простое присоединение группы символов к основному тексту не может надежно удостоверять его поллинность.
Такую группу символов можно перехватить и присоединить к любому ложному сообщению, создав тем самым условия для дезинформации получателя сообшения. Для исключения такой возможности необходимо распространить лействие аутентификатора на весыекст сообщения, достоверность и подлинность которого требуется подтвердить. Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаются по тому, каково назначение используюших их систем перелачи информации и по тому, какие требования к имитостойкости предъявляются к системам.
В системах передачи сообщений с повышенной секретностью, когда используется криптозашнта информации, аугентнфнкатор присоединяется к исходному шифруемому тексту. После такого сцепления (конкатенации) символов сообшения и аутентификатора производится шифрация полученного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику. При шифрации все символы исходного текста обязательно перемежаются и замешаются символами криптограммы. В результате каждый символ криптограммы оказываются зависяшим от всех символов исходного текста, символов аутентификатора и символов секретного ключа.
Сформированная таким образом криптограмма доставляется получателю, который расшифровывает ее с использованием известного ему ключа и восстанавливает как исходный текст, так и присоединенный к нему аутентификатор. Этот аутентификатор известен только источнику и получателю сообшения. Наличие аутентификатора в полученном и расшифрованном тексте подтверждает подлинность сообшения. Разумеется, тайну аутентификатора нужно охранять не менее строго, чем тайну секретного ключа. Криптографические преобразования„совершаемые при передаче имитостойкого сообшения с повышенной секретностью, иллюстрируются на рис.
19.13. Если при шифрации расширенного сообшения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может (практически, за приемлемое время) восстановить исходный открытый текст и аугентификатор. В такой ситуации противнику при создании дезинформируюшего сообшения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный. Но если аутентификатор содержит г двоичных символов, то противник при случайной ге- 499 19.4. Стойкость к имитирующим и лезипформирующим помехам нерации криптограммы сможет угадать неизвестный ему аутентификатор и сможет выдать свое сообщение за подлинное с вероятностью Р„= 2 ".
Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. В случае замены аутентификатора вероятность успеха дезинформации получателя сообщения будет, очевидно, не выше Рго Возможны случаи, когда шифрация сообщения не нужна или даже нежелательна. В этих случаях может быть использован другой алгоритм установления подлинности передаваемых сообщений.
Работа алгоритма формирования открытого (нец~ифрованного) имитостойкого сообщения иллюстрируется рис. 19.14. 1301. ттм. 19. 13. Кринтоерофические методы аутентификации информации в РСПИ В соответствии с алгоритмом исходное сообщение разбивается на блоки, содержащие одинаковое число г следующих подряд символов. Первый блок почленно складывается по модулю 2 с некоторой неизвестной противнику последовательностью символов, т.е.
начальным вектором. Длина начального вектора равна длине блока. Его значение 500 Глана 19. Почехозашита ралиосистеч передачи информации держится в секрете и время от времени изменяется. Полученный после суммирования блок шифруется. Ключ шифра и алгоритм шифрации известны передатчику и приемнику. В частности, это может быть и шифр с открытым ключом. Полученная шифровка длиной г символов складывается по модулю 2 со вторым блоком исходного сообщения. Сумма шифруется и так далее процедура итерационно повторяется до тех пор, пока не будут обработаны все блоки текста.
Если последний блок содержит менее г символов, его всегда можно дополнить нулями. Очевилно, что последняя г-битовая шифровка является функцией исходного сообшения, начального вектора и ключа к шифру. Эта комбинация из г символов присоединяется к исходному тексту в качестве аутентификатора. Полученный расширенный текст может передаваться по линии связи в открытом виде. В необходимых случаях полученное расширенное сообшение может быть зашифровано, но эта операция уже не связана с обеспечением имитостойкости.
Рис. 19. 14. Имитация неитфрованных еообигениб Получив расширенное аутентификатором сообщение, приемник радиосистемы передачи информации производит обратное преобразование аутентификатора, используя для этого текст самого сообщения и ключ к шифру. Если сообшение не было изменено или подделано, в результате расшифровки получается известный приемнику начальный вектор, В противном случае фиксируется нарушение подлинности сообшения и оно признается недостоверным.
Такая ситуация возникнет 19.4. Стойкость к имитирующим и дезииформирующим помехам 50! в том случае, когда противник попытается присоединить аутентификатор перехваченного сообшения к другому, поддельному или измененному тексту, а также в том случае, когда он попытается осуществить генерацию аутентификатора, не зная начального вектора. В любой из этих ситуаций истинное значение аутентификатора при передаче поддельного сообщения можно угадать, если будут угаданы все г символов начального вектора.
Вероятность такого события Р„= 2 ", т.е. весьма мала. В соответствии с описанным алгоритмом суммирование шифрованных блоков и блоков исходного текста осуществляется по модулю 2. Сцепление аутентификатора с открытым текстов для формирования расширенного имитостойкого сообщения производит мультиплексер. Как можно видеть, оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избыточности передаваемого сообшения. Разумеется, возможны и иные, отличные от лвух приведенных выше, протоколы зашиты подлинности сообщений.
Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имитостойкость. Присоединенный к сообщению избыточный идентификатор может быть назван электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя.
Способы подтверждения подлинности основаны на внесении избыточности точно так же, как и способы повышения помехоустойчивости. Но для улучшения помехоустойчивости избыточные символы преобразуют сообщения в такие последовательности, которые группируются возможно более близко (в соответствии с принятой метрикой в пространстве сигналов) к неискаженному сигналу. При использовании избыточности для формирования имитостойких сообщений они конструируются иначе: чтобы любые изменения символов в соответствии со стратегией дезинформации распределяли получаюшиеся кодовые последовательности случайно и равновероятно по всему сигнальному пространству. ГЫИ 2О РАДИОЭЛЕКТРОННАЯ ЗАЩИТА ПРИ ИСПОЛЬЗОВАНИИ РАДИОУПРАВЛЯЕМЫХ РАКЕТ 20Л. Радиоэлектронная защита систем наведения ракет В настояшее время применяются разнообразные методы наведения ракет.