Лекции по Широкополосным сигналам и системам   

4. Преимущества систем с широкополосной передачей

4.3. Криптозащищенность сигнала

            Продолжая линию предыдущего параграфа, напомним, что единственной причиной, вынуждающей перехватчик использовать столь неэффективный инструмент как энергетический приемник, является отсутствие информации о тонкой структуре обнаруживаемого сигнала, т.е. его законе модуляции. По этой причине перехватчик не может обрабатывать сигнал по тем же алгоритмам, что и приемник защищаемой системы (т.е. осуществлять согласованную фильтрацию). Понятно, что при выборе закона модуляции из немногочисленного набора альтернатив, априорно известных перехватчику, последний может разгадать фактически использованную структуру сигнала с помощью простого перебора. Таким образом, важным фактором противоборства защищаемой системы с перехватчиком является применение сигналов с криптозащищенной (практически не поддающейся расшифровке) структурой.

            Подобная задача весьма характерна и для защищаемых военных и коммерческих систем, постоянно присутствующих в эфире и потому не особенно озабоченных сокрытием самого факта активного функционирования. Первоочередным требованием для них является минимизация риска несанкционированного доступа к обслуживанию, адресованному лишь авторизованным пользователям, или фальсификации передаваемой информации.

            В дисциплинах, связанных с информационной безопасностью, степень защиты данных определяется числом равновероятных конкурирующих ключей, которые криптоаналитик противной стороны должен перепробовать в попытке взломать шифротекст, т.е. засекреченные данные. В применении к структуре сигнала каждый из таких ключей есть не что иное, как конкретный закон модуляции, который обычно повторяется с некоторым периодом . Предположим, что сигнал построен из чипов (см. пример в 1.5.3) на основе -ичного алфавита, т.е. с использованием -символьной манипуляции чипов. Если полоса, отводимая системе, равна , то общее сигнальное пространство имеет размерность , т.е. закон модуляции можно считать сконструированным из  чипов. Очевидно, что величина  определяет общее число различных законов модуляции, т.е. конкурирующих ключей, и, значит, системный дизайнер в стремлении к высокой степени секретности модуляционного формата, должен ориентироваться на сигналы с достаточно большим частотно-временным произведением.

            Заключением к дискуссии параграфа может служить следующий тезис: широкополосная технология весьма полезна в аспекте криптозащиты структуры сигнала.

            Пример 4.3.1. Сигнал P-канала (P–код) в системе GPS является бинарным  с полосой МГц. Его закон модуляции имеет регулярный характер и повторяется с периодом  в семь суток. Будучи «спрятанным» под тепловым шумом, этот сигнал не может быть восстановлен путем посимвольного приема и только знание его тонкой структуры позволило бы эффективно очистить его от АБГШ. Чтобы предотвратить несанкционированный доступ к P-коду последний суммируется по модулю два с секретным ключом (W-кодом), маскирующим структуру результирующего Y-кода. Один символ W-кода перекрывает 20 символов P-кода, так что для взлома ключа перебором пришлось бы протестировать до  вариантов. Так как , число проверяемых ключей больше чем два в степени десять миллиардов, т.е. невообразимо велико. По этой причине Y-код считается практически застрахованным от взлома, и в течение всей истории GPS случаи успешных криптоаналитических атак на него не засвидетельствованы.



*****
© Банк лекций Siblec.ru
Формальные, технические, естественные, общественные, гуманитарные, и другие науки.