Главная » Просмотр файлов » Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)

Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007) (1186259), страница 51

Файл №1186259 Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007) (Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007)) 51 страницаКуприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007) (1186259) страница 512020-08-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 51)

Этот вывод можно получить на основе тех же рассуждений, которые привели в гл. !0.4 к формулировке принципов построения расширяющих последовательностей для создания широкополосных сигналов. 278 Глава 73. Обеспечение информационной скреивноапи е'Эс Осознание различия между практической и теоретической стойкостью криптосистем позволило поставить неожиданный и на первый взгляд парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа? Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа.

13.2. Информационная скрытность криптосистем с открытым ключом Работа криптосистемы с открытым ключом основывается на использовании односторонних функций. Подобные функции легко вычисляются по известным аргументам при шифрации и расшифровке. Но по известным значениям функции очень трудно решить обратную задачу— определить аргументы (вычислить обратную функцию) при криптоанализе. Хорошим примером односторонней функции может служить дискретное возведение в степень 129): Ш = Ш(С) =ао(тос) р).

(13.16) Если а и р известны, то сообщение С нетрудно зашифровать в соответствии с этим алгоритмом (нетрудно получить Ш как результат дискретного возведения в степень (! 3.17)). Даже при очень больших р Ш(С) вычисляется в результате применения нескольких операций возведения в квадрат и умножения. Например, азз=азз+м+е~'=а ат (аз)2 яаз)2)з)з (яаз)з)2)з)2 (13 17) т. е.

требует выполнения пяти операций умножения типа ан а и трех операций перемножения полученных величин. Всего для вычисления ар потребуется примерно 2!оя2р (и не более того) операций умножения. Расшифровка для определения С при известном Ш, но неизвестных а и р потребует вычисления обратной функции С = 1ой, Ш(С) (шог) р), (13.18) т. е. дискретного логарифмирования. Доказано, что, если не только р велико, но и (р-1) имеет большой простой множитель (например, если 0,5(р — 1) — простое число), вычисление дискретного логарифма потребует примерно р операций умножения.

Разумеется, чГр» 21оя2р, (13.19) 73.2 Ииформочионнон скрытности кринтосистем с открытым клянем 279 и функция дискретного возведения в степень при некоторых условиях на а, р и оговорках, сделанных относительно (р — 1), действительно является односторонней функцией. Эти условия сводятся к следующим: число р должно быть простым, а число а е [1; р[ таким, что все его степени (по глоь! р) принимают значения из множества [1:р — Ц. Иначе говоря, а должно быть примитивным элементом поля Галуа 6Р(р); такие а всегда существуют.

Например, для р=7 и а=З: а'=3; аз=2; аз=6; а4=4: азм5: аа= 1(шод р = 7). Работу криптосистемы с открытым ключом можно проиллюстрировать на примере обмена шифрованными сообщениями между двумя абонентами. Условно это абоненты А и Б. Предположим, эти абоненты желают передать друг другу конфиденциальные сообщения, соответственно Сд и Сь. Для организации такого обмена абонент А выбирает случайное число Хде [1; р-! [ и держит его в секрете, но вычисляет значение дискретной экспоненты: П, = ад (гпос) р).

(13.20) Число Пд сообшается всем, с кем абонент А собирается устанавливать связь. Можно сказать, что в системе связи Пд — это такой же реквизит абонента А, как имя, адрес и номер телефона. Точно так же поступает и абонент Б, но, разумеется, выбирая другое число Хь и вычисляя другое Пь. Если А и Б обмениваются конфиденциальными сообшениями, каждый из них вычисляет Кдь — -адь — — (Пд)ь (гпог! Р) = (Пь)д (гпос1 р). (13 21) и используют его лля шифровки и дешифровки сообщений подобно обычному секретному ключу, т.

е. абонент А формирует криптограмму Шд из сообщения Сд по правилу Шд =(Сд+Кдьи ос)р), (13.22) а абонент Б, получив Шд, восстанавливает (расшифровывает) открытый текст с использованием того же вычисленного им ключа Кдь, так как Сд =(Шд + Кдь)(гпос! Р), (13.23) Совершенно аналогично происходит передача шифрованных сообшений от Б к А: Ш ь =(Сд + Кдь)(шос) Р).

(! 3.24) поскольку Сь =(Шь+Кдь)(шос!Р), (13.25) 280 блана (3. Обеспечение ннфарманианнаб гхрытнагти РЭС Как видно из (13.22), оба абонента могут образовывать идентичныс ключи для зашиты информации при обмене сообщениями, Причем для каждой пары абонентов сети секретной связи будет формироваться свой ключ. неизвестный и недоступный любой другой паре (даже если в эту пару войдут порознь либо абонент А, либо Б). Работа системы секретной связи с открытым ключом на основе дискретного возведения в степень иллюстрируется блок-схемой рис.

13.2. а~л(пюе р) + Канал передачи + ахн(шов р) информации Источник сообщения Источник сообщения Шифратор Дешифратор Шифратор «с е Ф е о Ю < Получатель сообщения Получатель сообщения Дешифратор ХАБ- Пд (глоб р) х, (пюб р) Источник Источник Рпс. 13.2. Снснмлча ганза с открытым кта«ам Если некто третий (криптоаналитик, работающий на радиоразведку) попытается перехватить сообщение, ему прежде всего придется по шифровке Ш определить ключ Кдв. Но для вычисления значения ключа ему необходимо знать либо Хд. либо Хв.

Знание любой из этих величии позволит вычислить Кдь, но Хд — — )ора Пь(пзог(р] и Хв =)оба Пд(пзог(р), (1326) поскольку Пд и Пв известны. Невозможность (практическая невозмож- ность, т. е. краиняя затруднительность) перехвата сообщения обуславли- вается трудностью определения секретного ключа Х при помощи вычис- ления дискретного логарифма. Контрольные вопросы 1. По каким причинам ключ шифра должен быль не короче шпфруемого сообщения? 2. Как избыточность сообщения влияет на информационную скрытность? 3.

Что называется расстоянием единственности шифра? 4. Почему двухкзючевая криптосистема называется системой шифрации с открьпым ключом? ГЛАВА 14 ПОМЕХОЗАЩИТА РАДИОПРИЕМНЪ|Х УСТРОЙСТВ 14.1. Виды помех радиоприему и методы помехозащиты За всю предшествуюшую историю радиотехники накоплен значительный опыт работы РЭС в условиях помех, изучены причины возникновения и источники помех, созданы модели для анализа воздействия помех.

Традиционно помехи делят на естественныс (природного происхождения) и искусственные, обязанные своим происхождением деятельности человека. Помехи, обусловленные антропогенными факторами, могут быть как непреднамеренными, так и созлаваемыми специально. Известно много причин происхождения непреднамеренных помех радиоприему. К непреднамеренным помехам относятся атмосферные, космические, внутренние шумы, помехи из-за нарушения электромагнитной совместимости (ЭМС), а также многочисленные индустриальные помехи, создаваемые промышленными установками и вообше агрегатами, не предназначенными для работы с излучением, но создавшими высокочастотные электромагнитные поля из-за электрических разрядов, искрения контактов и т.

и. К активным преднамеренным помехам относятся шумовые и имитационные помехи, создаваемые средствами радиоэлектронной борьбы. В условиях действия ралиопомех ответной мерой является радиоэлектронная зашита (РЭЗ). РЭЗ охватывает все методы и средства, которыми располагает радиоэлектроника, включая мероприятия по обеспечению скрытности действия радиосистем и средств, методы комплексирования и дублирования, специальные методы помехоустойчивой обработки сигналов.

Мерой качества РЭЗ служат показатели помехозашигценности. Помехозащищенность радиосистемы характеризует ее способность обеспечивать требуемые точность воспроизведения сообщений и пропускную способность (быстродействие) с учетом действия возможных помех. В обшем случае помехозашишенность системы обеспечивается помехоустойчивостью и скрыл ностью ее действия. Скрытность действия затрудняет возможному противнику обнар>жение факта функционирования радиосистемы и определение характеристик излучаемых ею радиосигналов с целью создания эффективных преднамеренных радиопомех. Поме- 14.1.

Виды помех радиопраемр и методы памехозошяты 283 хоусгойчивость обеспечивает нормальное функционирование системы в условиях действия определенной совокупности непреднамеренных и преднамеренных (организованных) помех [11). Классификация методов помехозащнты показана на рис. 14.1. Различают три основные группы методов. Так, для зашиты от перегрузок, приводящих к нелинейным эффектам и, как следствие, к ухудшению частотной избирательности по побочным каналам приема, применяют линеаризацню широкополосного высокочастотного тракта приемника.

Селекция предусматривает отстройку сигнала от помех за счет использования различия в их свойствах и параметрах. Такая отстройка в конечном итоге приводит к резкому ослаблению восприимчивости РПМ по побочным каналам приема (рис. 14.1). Различают пространственно-временную селекцию (ПВС), частотную селекцию, функциональную селекцию (ФС) и адаптацию (3(. Методы помекозащиты РПУ Пространственная Временная Частотная Поляризвционная птимальный прием труктурнея селекция канальный прием Рис. 14.!.

классификация методов помехозашиты Пространственно-временная селекция разделяется на пространственную (ПС) и временную (ВС). Пространственную селекцию осуществляет антенная система, с помощью которой формируют необходимые диаграммы направленности. Такие ДНА обеспечивают максимальный уровень полезного сигнала и возможно более низкий уровень мешающего, когда ДНА ориентируются минимумами на источники помех. Временная селекция осуществляется лишь приемным устройством с использованием всех имеющихся различий сигналов и помех. Различия могут быть по амплитуде и их используют лля амплитудной селекции.

Частотная селекция использует различие сигналов и помех по их спектральным свойствам. Спектры могут различаться несущими частотами и шириной занимаемой полосы частот. За счет разницы в ширине спект- 234 глава !4. помюозаавала ладлопрввчных угара зова ров можно режектировать узкополосные помехи в приемниках широкополосных сигналов и фильтровать узкополосные сигналы от широкополосных помех.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6559
Авторов
на СтудИзбе
299
Средний доход
с одного платного файла
Обучение Подробнее