В.Н. Васюков - Теория электрической связи (1266498), страница 60
Текст из файла (страница 60)
Буквам Д, О и М соответствуют числа5, 15 и 13. Используя открытый ключ, получим на основании (13.4)криптограмму, состоящую из чисел:C1 57 mod(33) 78125mod(33) 14 ;C2 157 mod(33) 170859375mod(33) 27 ;C3 137 mod(33) 62748517mod(33) 7 .Для расшифрования криптограммы {14, 27, 7} воспользуемсяформулой (13.5) и секретным ключом:M1 143 mod(33) 2744mod(33) 5 ;M 2 273 mod(33) 19683mod(33) 15 ;M 3 73 mod(33) 343mod(33) 13 . ◄36813.
ОСНОВЫ КРИПТОЗАЩИТЫ СООБЩЕНИЙ В СИСТЕМАХ СВЯЗИЛегко видеть, что в результате расшифрования получилось исходное открытое сообщение ДОМ. Следует отметить, что на практике применяются настолько большие числа p и q , что, зная e иn (открытый ключ), невозможно найти d за приемлемое время,так как в настоящее время не только не известен достаточно эффективный (полиномиальный) алгоритм разложения большогочисла на простые множители, но и сам вопрос о существованиитаких алгоритмов (а следовательно, о возможности взлома систем соткрытым ключом в будущем) остается открытым [25, 27]. Тем неменее нельзя исключить открытие в будущем эффективных алгоритмов определения делителей целых чисел (факторизации),вследствие чего метод шифрования с открытым ключом станет абсолютно бесполезным.
Пока этого не произошло, метод RSA имеетважные преимущества перед другими криптосистемами, такие какочень высокая криптостойкость и простота аппаратной и программной реализации14.13.6. ЦИФРОВАЯ ПОДПИСЬОдной из важных задач, связанных с передачей документовпо каналам связи или с пересылкой их на машинных носителях вэлектронной форме, является задача аутентификации (подтверждения подлинности). Для документа в обычной (бумажной) формеэта проблема решается за счет жесткой связи информации с носителем (бумагой). Документ в электронной форме такой связи неимеет и иметь не может.При передаче секретных документов (военного или дипломатического содержания) весьма вероятным является перехват документа противником, который может либо создать и переслать вместо него подложный документ, либо изменить содержимоедокумента законного источника.
Чтобы обнаружить подмену, взашифрованное сообщение встраивается так называемая имитовставка, которая представляет собой последовательность, полученную по определенному алгоритму на основе всего текста открытого сообщения. Получатель после расшифрования криптограммыподвергает полученный открытый текст повторной обработке темже алгоритмом и сравнивает полученную имитовставку с принятой. Если совпадения нет, принятое сообщение считается ложным.14Кроме метода RSA, к криптосистемам с открытым ключом относятсясистемы Эль-Гамаля и Мак-Элиса [25].13.6. Цифровая подпись369Совершенно другая ситуация может иметь место при обменеинформацией коммерческого характера.
Здесь возможна ситуация,когда партнеры по информационному обмену не доверяют другдругу и являются в каком-то смысле противниками. Один из партнеров может изготовить документ, зашифровать его и заявить, чтополучил его от партнера.Для такого случая необходимо применять схему шифрованияследующего вида. Передающий абонент зашифровывает подпись спомощью своего секретного ключа, а получатель расшифровываетее своим несекретным ключом. Несекретный ключ может представлять собой набор проверочных соотношений, позволяющихустановить подлинность подписи, но не восстановить секретныйключ. Таким образом, никто, кроме законного автора документа,не в состоянии сгенерировать правильную подпись.КОНТРОЛЬНЫЕ ВОПРОСЫ1.
В чем заключается проблема защиты информации?2. Что такое совершенная секретная система?3. В чем отличие криптографии и стеганографии?4. Чем отличаются шифры от кодов?5. В чем состоят задачи криптографии и криптоанализа?6. Что такое система с открытым ключом? На чем основана еекриптостойкость?7. Что такое цифровая подпись?УПРАЖНЕНИЯ1. Попросите партнера зашифровать сообщение длиной80…100 букв шифром простой подстановки.
Расшифруйте криптограмму, воспользовавшись оценками вероятностей букв русскоготекста (для оценивания можно использовать любой неспециальныйтекст, например газетную статью).2. Зашифруйте короткое (10…20 букв) сообщение при помощигаммы. В качестве гаммы используйте некоторый текст (например,фразу, строку из стихотворения, пословицу и т.п.).
Предложитепартнеру расшифровать текст, передав ему гамму.3. Зашифруйте короткое слово (3…5 букв) при помощи алгоритма RSA, воспользовавшись данными примера 13.1. Расшифруйте полученный шифртекст.37014. ЭФФЕКТИВНОСТЬ И ОПТИМИЗАЦИЯ СИСТЕМ СВЯЗИ14. ЭФФЕКТИВНОСТЬИ ОПТИМИЗАЦИЯСИСТЕМ СВЯЗИовременные системы связи (системы переСдачи информации, телекоммуникационныесистемы) представляют собой высокотехнологичную инфраструк-туру, во многом определяющую облик цивилизации. Созданиесредств связи, их эксплуатация, разработка новых принципов итехнологических решений в условиях жесткой конкурентной борьбы предъявляют высокие требования к качеству принимаемых решений. Специалисту совершенно необходимо знать, по каким параметрам следует сравнивать между собой различные устройства исистемы связи, как обеспечить выполнение предъявляемых требований по их эффективности, помехоустойчивости, скрытности,электромагнитной совместимости, информационной защищенности и т.д.
Подробное изучение этих вопросов является предметомспециальных дисциплин. В настоящем разделе дается лишь краткое изложение основных понятий, связанных с эффективностьюсистем связи и их оптимизацией.14.1. ОСНОВНЫЕ ПОКАЗАТЕЛИЭФФЕКТИВНОСТИНазначение любой системы связи заключается в передачеинформации; чем быстрее и точнее передается информация, темлучше система. Поэтому основными показателями качества (эффективности) систем связи являются скорость передачи и верность(достоверность), под которой понимается степень соответствияпринятого сообщения переданному.
Конкретная количественнаямера верности выбирается в зависимости от характера сообщения[22]. В дискретных системах связи мерой верности может служить,например, средняя вероятность ошибочного решения при приеме, в14.1. Основные показатели эффективности371аналоговых системах – среднеквадратическое отклонение принятого сообщения от переданного.Скорость передачи информации I измеряется в битах в секунду; ее не следует путать с технической скоростью, измеряемой в бодах (см. разд.
1). Предельная скорость передачи информации поданному каналу называется его пропускной способностью С . Однако этот предел лишь показывает потенциальные возможности, дляприближения к которым могут потребоваться непомерные затраты(например, очень сложные и дорогие кодеры и декодеры, оченьбольшое время кодирования-декодирования и т.п.). Степень использования пропускной способности канала характеризуют относительным показателем – информационной эффективностью I / C .Ресурсы, которыми располагает разработчик, всегда ограничены.Например, могут быть ограничены стоимость устройств, эксплуатационные расходы, максимальное время задержки получения сообщений, полоса частот, занимаемая системой радиосвязи, допустимый уровень электромагнитных излучений вне этой полосы,уровень скрытности связи, степень защищенности (время, необходимое для «взлома» криптограммы), массогабаритные характеристики и др.
Таким образом, поиск решения при проектировании системы связи имеет характер задачи оптимизации с ограничениями.Обозначая различные количественные показатели эффективности (качества) через k1, k2 ,..., km , получаем вектор K , который характеризует качество системы. Множество векторов пространстваразмерности выше 1 не является естественно упорядоченным, какодномерное пространство (например, числовая прямая); сравнениедвух систем между собой по векторному показателю не позволяет,как правило, выбрать безусловно лучшее решение.
Формулирование задачи выбора оптимального решения всегда предполагает задание скалярного показателя, такого, что искомому оптимальномурешению соответствует его максимум (или минимум); этот скалярный показатель называется целевой функцией. Иногда за скалярный показатель качества можно принять линейную комбинацию компонент вектора K , но тогда встает вопрос о назначениивесовых коэффициентов. В большинстве случаев более оправданным является подход, когда максимизируется одна компонентавектора (например, скорость передачи информации) при ограничениях в форме неравенств, накладываемых на остальные компоненты (например, средняя вероятность ошибки при приеме двоичногосимвола не более 0,001; задержка не более 0,1 с; потребляемаямощность не более 0,5 Вт и т.п.).37214. ЭФФЕКТИВНОСТЬ И ОПТИМИЗАЦИЯ СИСТЕМ СВЯЗИАргументами целевой функции служат, вообще говоря, все величины, так или иначе влияющие на значение целевой функции.Поскольку таких факторов слишком много и учесть их влияниеточно не представляется возможным, неизбежно упрощение модели и сведéние всего множества влияющих величин к несколькимнаиболее существенным.
Тем не менее, необходимо рассматриватьсистему связи в виде целостного объекта, учитывая ее состав,взаимодействие ее частей друг с другом, влияние на нее окружающей среды, взаимодействие системы и пользователей, историю иперспективы развития систем данного класса и близких классов ит.д. Такой подход называется системным [12].14.2. ОПТИМИЗАЦИЯ СИСТЕМ СВЯЗИДействие системы связи можно описать операторным уравнением, выражающим различные этапы формирования, передачи иприема сигналов.
Рассматривая упрощенную систему связи (см.рис. 1.2), можно описать преобразование сообщения a в модулированный сигнал u (t ) операторным выражением u (t ) M {a, s(t )} ,где s(t ) – колебание-переносчик. Преобразование модулированного сигнала на выходе передатчика в наблюдаемое колебание навходеприемникаможнопредставитьвыражениемz (t ) T {u (t ), (t )} , где (t ) – помеха в канале.
Аналогично, преобразование наблюдаемого колебания в оценку a сообщения можноописать выражением a D{z (t )} . Объединяя эти выражения, получим операторное уравнение системы связиa D{T {M {a, s(t )}, (t )}} .(14.1)Задача оптимального проектирования системы связи заключается в том, чтобы обеспечить наилучшее качество в смысле выбранного критерия. Критерий должен соответствовать назначениюсистемы, быть достаточно простым и зависеть от величин, которыми можно управлять в процессе проектирования.Полная задача оптимизации проектирования системы согласно(14.1) может быть разложена на подзадачи, связанные с оптимизацией на уровне отдельных операторов, входящих в (14.1). В некоторых случаях, когда задана линия связи [12], операторz (t ) T {u (t ), (t )} , описывающий взаимодействие сигнала с помехой, считается неуправляемым, тогда оптимизация осуществляется14.3. Предельные возможности систем передачи дискретных сообщений373 и D относятся .