В.Н. Васюков - Теория электрической связи (1266498), страница 57
Текст из файла (страница 57)
В системах обработкигеофизической информации, напротив, обработка в реальном времени не требуется, массогабаритные характеристики не играютдоминирующей роли, однако на передний план выступают точ-35212. ОСНОВЫ ЦИФРОВОЙ ОБРАБОТКИ СИГНАЛОВность представления данных и гибкость реализуемых алгоритмов.Поэтому в таких системах обработка сигналов реализуется обычнона универсальных цифровых вычислительных машинах. В системах реального времени (например, в подвижной радиосвязи), когдана обработку отсчета сигнала отводится временной интервал, равный шагу дискретизации, как правило, используются специализированные цифровые устройства, называемые цифровыми сигнальными процессорами (ЦСП).
Следует отметить, что в последнеевремя в устройствах цифровой обработки сигналов широкое распространение получили программируемые логические интегральные схемы (ПЛИС). ПЛИС представляет собой интегральную схему сверхвысокой степени интеграции, содержащую на кристаллепорядка 1 миллиона логических вентилей, которые могут бытьпрограммным путем соединены в логическую структуру, реализующую заданный алгоритм цифровой обработки сигналов аппаратным способом. Таким образом, ПЛИС сочетают в себе преимущества аппаратной реализации алгоритмов (главное изкоторых – быстродействие) с достоинствами программируемыхустройств.КОНТРОЛЬНЫЕ ВОПРОСЫ1.
В чем состоят преимущества цифровой обработки сигналовперед аналоговой?2. В чем заключается отличие дискретных и цифровых сигналов?3. Могут ли быть неустойчивыми трансверсальные цепи? рекурсивные цепи?4. На чем основан синтез цифровых фильтров методом инвариантности импульсной характеристики? методом билинейного преобразования?5. Зачем применяются окна при синтезе цифровых фильтров?УПРАЖНЕНИЯ1.
Требуется построить «гребенку» фильтров для частотногоразделения аналоговых сигналов, занимающих полосы частот(0...800 Гц), (1000...1800 Гц) и (2000...2800 Гц). Выберите частотудискретизации и рассчитайте граничные частоты цифровых фильтров. Постройте график АЧХ фильтров (качественно).2. На основании данных предыдущего упражнения рассчитайтеграничные частоты аналоговых фильтров-прототипов для последующего синтеза ЦФ методом билинейного преобразования. Постройте качественный график АЧХ фильтров-прототипов.13. ОСНОВЫ КРИПТОЗАЩИТЫСООБЩЕНИЙВ СИСТЕМАХ СВЯЗИо мере развития и все более широкого расПпространения средств связи возрастает рольсистем повышения информационной безопасности. Ценность ин-формации, передаваемой по каналам и сетям связи, повышается,поэтому растет и интерес отдельных лиц и сообществ к ее несанкционированному (незаконному) получению, фальсификации, уничтожению и т.п.
Растет количество «взломов» информационныхсистем банков, крупных фирм, военных ведомств. В отдельныхслучаях эти действия угрожают самому существованию человечества (например, известны случаи проникновения посторонних лицв информационные системы, связанные с запуском стратегическихракет). Поэтому существует необходимость создания систем передачи информации, защищенных от незаконного вмешательства.Несанкционированный сбор информации конфиденциальногохарактера – реальность, и было бы проявлением неоправданногооптимизма не придавать ему значения. Методы сбора информациивесьма разнообразны [25]; перечислим лишь некоторые из них:акустический контроль помещений, автомобилей, людей;прослушивание телефонных каналов, перехват факсовой имодемной передачи сообщений;перехват компьютерной информации (при передаче по сетям,путем анализа радиоизлучений компьютера, путем внедрения влокальные сети, серверы, базы данных);скрытая фото- и видеосъемка, визуальное наблюдение;кража документов и носителей информации;подкуп и шантаж сотрудников, знакомых, родственников интересующего лица и т.д.В соответствии с большим разнообразием способов незаконного получения информации существует и достаточно широкий35413.
ОСНОВЫ КРИПТОЗАЩИТЫ СООБЩЕНИЙ В СИСТЕМАХ СВЯЗИспектр методов ее защиты – от простого экранирования линий связи до шифрования сообщений. В этом разделе будут кратко рассмотрены криптографические методы защиты информации.13.1. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИИнформация, которая нуждается в защите, называется защищаемой (приватной, конфиденциальной, секретной). Принятоговорить, что такая информация содержит тайну (государственную, коммерческую, врачебную, личную, тайну следствия и т.п.).Во всех случаях имеется круг законных пользователей информации.
Кроме того, могут существовать люди или группы людей, которые заинтересованы в том, чтобы использовать информацию всвоих целях, а значит – во вред законным пользователям. Длякраткости эти незаконные пользователи называются противниками. Действия противника представляют угрозу для законного пользователя (угрозу разглашения, подмены, имитации, уничтоженияинформации и т.п.).Возможны три подхода к защите информации [28]:создать абсолютно надежный канал связи, совершенно недоступный для незаконных пользователей;передавать информацию по общедоступному каналу, сохраняя в тайне сам факт передачи;передавать информацию по общедоступному каналу в такойформе, чтобы воспользоваться ею мог только адресат.Первый способ при современном развитии техники практическинереализуем или сопряжен с чрезвычайно большими затратами.Реализацией второго способа занимается так называемая стеганография.
Известно немало примеров стеганографического сокрытия информации: от нанесения сообщения на обритую головураба, которого посылали к адресату после того, как волосы отрастали, до использования симпатических чернил, которыми секретное сообщение вписывается между строк другого сообщения.В настоящее время используется, например, прием, состоящий ввыборочной записи символов сообщения в младшие разряды цифрового изображения – на качество его визуального восприятия этиискажения практически не влияют, а найти «спрятанные» данные вбольших массивах, которыми представляются изображения, не таклегко.Третий способ – криптографическая защита информации путем шифрования – в настоящее время является одним из самых13.1. Основные понятия криптографии355эффективных. Следует различать понятия кода и шифра8.
Задачейкриптографии является разработка методов преобразования сообщений, затрудняющих (в идеале – исключающих) извлечение противником информации из перехватываемых сообщений. По открытому каналу связи при этом передается криптограмма (шифртекст) – результат преобразования сообщения с помощью шифра(криптографического алгоритма). Наблюдение криптограммы дляпротивника, не имеющего ключа, является бесполезным с точкизрения получения информации.Зашифрованием называется процесс преобразования открытогосообщения в зашифрованное (криптограмму) с помощью шифра, арасшифрованием – обратный процесс преобразования зашифрованных (закрытых) данных в открытые с помощью шифра (шифрование – общее наименование для зашифрования и расшифрования).Дешифрованием (вскрытием, взломом) называют процесс преобразования зашифрованных данных в открытые при неизвестном (частично или полностью) шифре.
Решением всех перечисленных задач занимается наука, называемая криптологией. Отраслькриптологии, занимающаяся разработкой методов шифрования,называется криптографией, а отрасль, занимающаяся разработкойметодов взлома – криптоанализом.Помимо получения информации из перехваченного сообщенияпротивник может преследовать и другие цели, например, он можетпопытаться изменить содержание сообщения.
В защищенной системе, таким образом, получатель сообщения должен иметь возможность проверить его подлинность и целостность. Защита от навязывания ложных данных называется имитозащитой. Для этого ккриптограмме добавляется имитовставка, представляющая собойпоследовательность данных фиксированной длины, полученную поопределенному алгоритму из открытых данных и ключа. Получательзашифрованного сообщения может проверить, соответствует лиимитовставка содержанию расшифрованного сообщения.Криптостойкостью называется характеристика шифра, определяющая его способность противостоять дешифрованию.
Обычно8В ранних литературных источниках понятия кода и шифра часто смешивались, однако в последнее время под кодированием понимаетсятакое преобразование, которое преследует цели сжатия данных илиповышения помехоустойчивости передачи. Коды и алгоритмы декодирования являются общеизвестными, в отличие от шифров, которыелибо неизвестны противнику, либо известны лишь частично (например, шифры с открытым ключом).35613. ОСНОВЫ КРИПТОЗАЩИТЫ СООБЩЕНИЙ В СИСТЕМАХ СВЯЗИколичественной мерой криптостойкости считается время, необходимое для дешифрования [25].Проблема криптозащиты существует многие сотни лет, что естественно, если вспомнить, что у любого человека есть свои секреты.
Математические основы криптографии были разработаныК. Шенноном [26]. В общем случае секретная система связи можетбыть представлена структурной схемой, показанной на рис. 13.1.СообщениеМИсточниксообщенийКриптограмма ЕШифровальщик ТKСообщениеМШифровальщикTK 1КлючKИсточникключейШифровальщикпротивникаРис. 13.1. Структура секретной системыСообщение M , вырабатываемое источником сообщений, поступает к шифровальщику. Шифровальщиком может быть как человек, так и устройство.
От источника ключей к шифровальщикупоступает ключ K . Шифровальщик на основе ключа осуществляетпреобразование сообщения в криптограммуE f (M , K ) .Удобнее понимать это выражение не как функцию двух переменных, а как отображениеE TK {M } ,при этом ключ играет роль параметра этого отображения. Выбранный ключ должен быть каким-то образом передан (сообщен)шифровальщику на приемной стороне системы, который при помощи ключа расшифровывает сообщение. Чтобы секретная система была пригодной для передачи информации, необходимо иметьвозможность восстановить по криптограмме и ключу исходное сообщение, т.е.
должно существовать (единственное) обратное отображение, так чтоM TK1{E} TK1 TK M ,35713.2. Методы заменыTK1TK I ,где I – тождественное отображение.Предполагается, что множество всех сообщений конечно и сообщения M1 ,… M n вырабатываются источником с вероятностямиq1 ,…, qn . Аналогично источник ключей вырабатывает ключиK1 ,…, Km с вероятностями p1 ,…, pm . В современной криптографии принято считать, что противнику известно множество отображений TKi , i 1, m и набор априорных вероятностей p1 ,…, pm .Это предположение является пессимистическим, но, в конечномсчете, реалистическим, так как рано или поздно всякая секретнаясистема может быть раскрыта [26]. Если противник не сможетвзломать алгоритм шифрования, даже зная, как он устроен, то темболее это окажется ему не по силам без такого знания.В настоящее время используются следующие криптографические методы защиты [25]:− методы замены (подстановки);− методы на основе датчика псевдослучайных чисел;− методы перемешивания (алгоритмические);− системы с открытым ключом.13.2.