Куприянов А.И., Сахаров А.В. Теоретические основы радиоэлектронной борьбы (2007) (1186259), страница 51
Текст из файла (страница 51)
Этот вывод можно получить на основе тех же рассуждений, которые привели в гл. !0.4 к формулировке принципов построения расширяющих последовательностей для создания широкополосных сигналов. 278 Глава 73. Обеспечение информационной скреивноапи е'Эс Осознание различия между практической и теоретической стойкостью криптосистем позволило поставить неожиданный и на первый взгляд парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа? Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа.
13.2. Информационная скрытность криптосистем с открытым ключом Работа криптосистемы с открытым ключом основывается на использовании односторонних функций. Подобные функции легко вычисляются по известным аргументам при шифрации и расшифровке. Но по известным значениям функции очень трудно решить обратную задачу— определить аргументы (вычислить обратную функцию) при криптоанализе. Хорошим примером односторонней функции может служить дискретное возведение в степень 129): Ш = Ш(С) =ао(тос) р).
(13.16) Если а и р известны, то сообщение С нетрудно зашифровать в соответствии с этим алгоритмом (нетрудно получить Ш как результат дискретного возведения в степень (! 3.17)). Даже при очень больших р Ш(С) вычисляется в результате применения нескольких операций возведения в квадрат и умножения. Например, азз=азз+м+е~'=а ат (аз)2 яаз)2)з)з (яаз)з)2)з)2 (13 17) т. е.
требует выполнения пяти операций умножения типа ан а и трех операций перемножения полученных величин. Всего для вычисления ар потребуется примерно 2!оя2р (и не более того) операций умножения. Расшифровка для определения С при известном Ш, но неизвестных а и р потребует вычисления обратной функции С = 1ой, Ш(С) (шог) р), (13.18) т. е. дискретного логарифмирования. Доказано, что, если не только р велико, но и (р-1) имеет большой простой множитель (например, если 0,5(р — 1) — простое число), вычисление дискретного логарифма потребует примерно р операций умножения.
Разумеется, чГр» 21оя2р, (13.19) 73.2 Ииформочионнон скрытности кринтосистем с открытым клянем 279 и функция дискретного возведения в степень при некоторых условиях на а, р и оговорках, сделанных относительно (р — 1), действительно является односторонней функцией. Эти условия сводятся к следующим: число р должно быть простым, а число а е [1; р[ таким, что все его степени (по глоь! р) принимают значения из множества [1:р — Ц. Иначе говоря, а должно быть примитивным элементом поля Галуа 6Р(р); такие а всегда существуют.
Например, для р=7 и а=З: а'=3; аз=2; аз=6; а4=4: азм5: аа= 1(шод р = 7). Работу криптосистемы с открытым ключом можно проиллюстрировать на примере обмена шифрованными сообщениями между двумя абонентами. Условно это абоненты А и Б. Предположим, эти абоненты желают передать друг другу конфиденциальные сообщения, соответственно Сд и Сь. Для организации такого обмена абонент А выбирает случайное число Хде [1; р-! [ и держит его в секрете, но вычисляет значение дискретной экспоненты: П, = ад (гпос) р).
(13.20) Число Пд сообшается всем, с кем абонент А собирается устанавливать связь. Можно сказать, что в системе связи Пд — это такой же реквизит абонента А, как имя, адрес и номер телефона. Точно так же поступает и абонент Б, но, разумеется, выбирая другое число Хь и вычисляя другое Пь. Если А и Б обмениваются конфиденциальными сообшениями, каждый из них вычисляет Кдь — -адь — — (Пд)ь (гпог! Р) = (Пь)д (гпос1 р). (13 21) и используют его лля шифровки и дешифровки сообщений подобно обычному секретному ключу, т.
е. абонент А формирует криптограмму Шд из сообщения Сд по правилу Шд =(Сд+Кдьи ос)р), (13.22) а абонент Б, получив Шд, восстанавливает (расшифровывает) открытый текст с использованием того же вычисленного им ключа Кдь, так как Сд =(Шд + Кдь)(гпос! Р), (13.23) Совершенно аналогично происходит передача шифрованных сообшений от Б к А: Ш ь =(Сд + Кдь)(шос) Р).
(! 3.24) поскольку Сь =(Шь+Кдь)(шос!Р), (13.25) 280 блана (3. Обеспечение ннфарманианнаб гхрытнагти РЭС Как видно из (13.22), оба абонента могут образовывать идентичныс ключи для зашиты информации при обмене сообщениями, Причем для каждой пары абонентов сети секретной связи будет формироваться свой ключ. неизвестный и недоступный любой другой паре (даже если в эту пару войдут порознь либо абонент А, либо Б). Работа системы секретной связи с открытым ключом на основе дискретного возведения в степень иллюстрируется блок-схемой рис.
13.2. а~л(пюе р) + Канал передачи + ахн(шов р) информации Источник сообщения Источник сообщения Шифратор Дешифратор Шифратор «с е Ф е о Ю < Получатель сообщения Получатель сообщения Дешифратор ХАБ- Пд (глоб р) х, (пюб р) Источник Источник Рпс. 13.2. Снснмлча ганза с открытым кта«ам Если некто третий (криптоаналитик, работающий на радиоразведку) попытается перехватить сообщение, ему прежде всего придется по шифровке Ш определить ключ Кдв. Но для вычисления значения ключа ему необходимо знать либо Хд. либо Хв.
Знание любой из этих величии позволит вычислить Кдь, но Хд — — )ора Пь(пзог(р] и Хв =)оба Пд(пзог(р), (1326) поскольку Пд и Пв известны. Невозможность (практическая невозмож- ность, т. е. краиняя затруднительность) перехвата сообщения обуславли- вается трудностью определения секретного ключа Х при помощи вычис- ления дискретного логарифма. Контрольные вопросы 1. По каким причинам ключ шифра должен быль не короче шпфруемого сообщения? 2. Как избыточность сообщения влияет на информационную скрытность? 3.
Что называется расстоянием единственности шифра? 4. Почему двухкзючевая криптосистема называется системой шифрации с открьпым ключом? ГЛАВА 14 ПОМЕХОЗАЩИТА РАДИОПРИЕМНЪ|Х УСТРОЙСТВ 14.1. Виды помех радиоприему и методы помехозащиты За всю предшествуюшую историю радиотехники накоплен значительный опыт работы РЭС в условиях помех, изучены причины возникновения и источники помех, созданы модели для анализа воздействия помех.
Традиционно помехи делят на естественныс (природного происхождения) и искусственные, обязанные своим происхождением деятельности человека. Помехи, обусловленные антропогенными факторами, могут быть как непреднамеренными, так и созлаваемыми специально. Известно много причин происхождения непреднамеренных помех радиоприему. К непреднамеренным помехам относятся атмосферные, космические, внутренние шумы, помехи из-за нарушения электромагнитной совместимости (ЭМС), а также многочисленные индустриальные помехи, создаваемые промышленными установками и вообше агрегатами, не предназначенными для работы с излучением, но создавшими высокочастотные электромагнитные поля из-за электрических разрядов, искрения контактов и т.
и. К активным преднамеренным помехам относятся шумовые и имитационные помехи, создаваемые средствами радиоэлектронной борьбы. В условиях действия ралиопомех ответной мерой является радиоэлектронная зашита (РЭЗ). РЭЗ охватывает все методы и средства, которыми располагает радиоэлектроника, включая мероприятия по обеспечению скрытности действия радиосистем и средств, методы комплексирования и дублирования, специальные методы помехоустойчивой обработки сигналов.
Мерой качества РЭЗ служат показатели помехозашигценности. Помехозащищенность радиосистемы характеризует ее способность обеспечивать требуемые точность воспроизведения сообщений и пропускную способность (быстродействие) с учетом действия возможных помех. В обшем случае помехозашишенность системы обеспечивается помехоустойчивостью и скрыл ностью ее действия. Скрытность действия затрудняет возможному противнику обнар>жение факта функционирования радиосистемы и определение характеристик излучаемых ею радиосигналов с целью создания эффективных преднамеренных радиопомех. Поме- 14.1.
Виды помех радиопраемр и методы памехозошяты 283 хоусгойчивость обеспечивает нормальное функционирование системы в условиях действия определенной совокупности непреднамеренных и преднамеренных (организованных) помех [11). Классификация методов помехозащнты показана на рис. 14.1. Различают три основные группы методов. Так, для зашиты от перегрузок, приводящих к нелинейным эффектам и, как следствие, к ухудшению частотной избирательности по побочным каналам приема, применяют линеаризацню широкополосного высокочастотного тракта приемника.
Селекция предусматривает отстройку сигнала от помех за счет использования различия в их свойствах и параметрах. Такая отстройка в конечном итоге приводит к резкому ослаблению восприимчивости РПМ по побочным каналам приема (рис. 14.1). Различают пространственно-временную селекцию (ПВС), частотную селекцию, функциональную селекцию (ФС) и адаптацию (3(. Методы помекозащиты РПУ Пространственная Временная Частотная Поляризвционная птимальный прием труктурнея селекция канальный прием Рис. 14.!.
классификация методов помехозашиты Пространственно-временная селекция разделяется на пространственную (ПС) и временную (ВС). Пространственную селекцию осуществляет антенная система, с помощью которой формируют необходимые диаграммы направленности. Такие ДНА обеспечивают максимальный уровень полезного сигнала и возможно более низкий уровень мешающего, когда ДНА ориентируются минимумами на источники помех. Временная селекция осуществляется лишь приемным устройством с использованием всех имеющихся различий сигналов и помех. Различия могут быть по амплитуде и их используют лля амплитудной селекции.
Частотная селекция использует различие сигналов и помех по их спектральным свойствам. Спектры могут различаться несущими частотами и шириной занимаемой полосы частот. За счет разницы в ширине спект- 234 глава !4. помюозаавала ладлопрввчных угара зова ров можно режектировать узкополосные помехи в приемниках широкополосных сигналов и фильтровать узкополосные сигналы от широкополосных помех.