Главная » Просмотр файлов » Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003)

Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258), страница 82

Файл №1186258 Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003)) 82 страницаКуприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258) страница 822020-08-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 82)

Специальное сообщение, удостоверяюшее подлинность переданной информации, называется аутентификатором. Такие аутентификаторы как подпись и печать, присоединенные к сообщению для удостоверения его подлинности, хороши, если сообщение передается на бумажном носителе и не может быть изменено без повреждения этого носителя. При передаче сообщения при помощи сигналов, используемых 498 Глава 19. Помехозашвта радиосистем перелачп информвиии радиоэлектронными системами вообше н радиосистемами передачи информации в частности, простое присоединение группы символов к основному тексту не может надежно удостоверять его поллинность.

Такую группу символов можно перехватить и присоединить к любому ложному сообщению, создав тем самым условия для дезинформации получателя сообшения. Для исключения такой возможности необходимо распространить лействие аутентификатора на весыекст сообщения, достоверность и подлинность которого требуется подтвердить. Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаются по тому, каково назначение используюших их систем перелачи информации и по тому, какие требования к имитостойкости предъявляются к системам.

В системах передачи сообщений с повышенной секретностью, когда используется криптозашнта информации, аугентнфнкатор присоединяется к исходному шифруемому тексту. После такого сцепления (конкатенации) символов сообшения и аутентификатора производится шифрация полученного расширенного сообщения с использованием секретного ключа, известного только передатчику и приемнику. При шифрации все символы исходного текста обязательно перемежаются и замешаются символами криптограммы. В результате каждый символ криптограммы оказываются зависяшим от всех символов исходного текста, символов аутентификатора и символов секретного ключа.

Сформированная таким образом криптограмма доставляется получателю, который расшифровывает ее с использованием известного ему ключа и восстанавливает как исходный текст, так и присоединенный к нему аутентификатор. Этот аутентификатор известен только источнику и получателю сообшения. Наличие аутентификатора в полученном и расшифрованном тексте подтверждает подлинность сообшения. Разумеется, тайну аутентификатора нужно охранять не менее строго, чем тайну секретного ключа. Криптографические преобразования„совершаемые при передаче имитостойкого сообшения с повышенной секретностью, иллюстрируются на рис.

19.13. Если при шифрации расширенного сообшения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может (практически, за приемлемое время) восстановить исходный открытый текст и аугентификатор. В такой ситуации противнику при создании дезинформируюшего сообшения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный. Но если аутентификатор содержит г двоичных символов, то противник при случайной ге- 499 19.4. Стойкость к имитирующим и лезипформирующим помехам нерации криптограммы сможет угадать неизвестный ему аутентификатор и сможет выдать свое сообщение за подлинное с вероятностью Р„= 2 ".

Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. В случае замены аутентификатора вероятность успеха дезинформации получателя сообщения будет, очевидно, не выше Рго Возможны случаи, когда шифрация сообщения не нужна или даже нежелательна. В этих случаях может быть использован другой алгоритм установления подлинности передаваемых сообщений.

Работа алгоритма формирования открытого (нец~ифрованного) имитостойкого сообщения иллюстрируется рис. 19.14. 1301. ттм. 19. 13. Кринтоерофические методы аутентификации информации в РСПИ В соответствии с алгоритмом исходное сообщение разбивается на блоки, содержащие одинаковое число г следующих подряд символов. Первый блок почленно складывается по модулю 2 с некоторой неизвестной противнику последовательностью символов, т.е.

начальным вектором. Длина начального вектора равна длине блока. Его значение 500 Глана 19. Почехозашита ралиосистеч передачи информации держится в секрете и время от времени изменяется. Полученный после суммирования блок шифруется. Ключ шифра и алгоритм шифрации известны передатчику и приемнику. В частности, это может быть и шифр с открытым ключом. Полученная шифровка длиной г символов складывается по модулю 2 со вторым блоком исходного сообщения. Сумма шифруется и так далее процедура итерационно повторяется до тех пор, пока не будут обработаны все блоки текста.

Если последний блок содержит менее г символов, его всегда можно дополнить нулями. Очевилно, что последняя г-битовая шифровка является функцией исходного сообшения, начального вектора и ключа к шифру. Эта комбинация из г символов присоединяется к исходному тексту в качестве аутентификатора. Полученный расширенный текст может передаваться по линии связи в открытом виде. В необходимых случаях полученное расширенное сообшение может быть зашифровано, но эта операция уже не связана с обеспечением имитостойкости.

Рис. 19. 14. Имитация неитфрованных еообигениб Получив расширенное аутентификатором сообщение, приемник радиосистемы передачи информации производит обратное преобразование аутентификатора, используя для этого текст самого сообщения и ключ к шифру. Если сообшение не было изменено или подделано, в результате расшифровки получается известный приемнику начальный вектор, В противном случае фиксируется нарушение подлинности сообшения и оно признается недостоверным.

Такая ситуация возникнет 19.4. Стойкость к имитирующим и дезииформирующим помехам 50! в том случае, когда противник попытается присоединить аутентификатор перехваченного сообшения к другому, поддельному или измененному тексту, а также в том случае, когда он попытается осуществить генерацию аутентификатора, не зная начального вектора. В любой из этих ситуаций истинное значение аутентификатора при передаче поддельного сообщения можно угадать, если будут угаданы все г символов начального вектора.

Вероятность такого события Р„= 2 ", т.е. весьма мала. В соответствии с описанным алгоритмом суммирование шифрованных блоков и блоков исходного текста осуществляется по модулю 2. Сцепление аутентификатора с открытым текстов для формирования расширенного имитостойкого сообщения производит мультиплексер. Как можно видеть, оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избыточности передаваемого сообшения. Разумеется, возможны и иные, отличные от лвух приведенных выше, протоколы зашиты подлинности сообщений.

Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имитостойкость. Присоединенный к сообщению избыточный идентификатор может быть назван электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя.

Способы подтверждения подлинности основаны на внесении избыточности точно так же, как и способы повышения помехоустойчивости. Но для улучшения помехоустойчивости избыточные символы преобразуют сообщения в такие последовательности, которые группируются возможно более близко (в соответствии с принятой метрикой в пространстве сигналов) к неискаженному сигналу. При использовании избыточности для формирования имитостойких сообщений они конструируются иначе: чтобы любые изменения символов в соответствии со стратегией дезинформации распределяли получаюшиеся кодовые последовательности случайно и равновероятно по всему сигнальному пространству. ГЫИ 2О РАДИОЭЛЕКТРОННАЯ ЗАЩИТА ПРИ ИСПОЛЬЗОВАНИИ РАДИОУПРАВЛЯЕМЫХ РАКЕТ 20Л. Радиоэлектронная защита систем наведения ракет В настояшее время применяются разнообразные методы наведения ракет.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6367
Авторов
на СтудИзбе
310
Средний доход
с одного платного файла
Обучение Подробнее