Cтраница 1
![]() |
Функциональная схема простейшей КРУ для передачи разовой команды.| Функциональная схема КРУ для передачи разовой команды при использовании одного синусоидального под-несущего колебания. [1] |
Имитостойкость двух рассмотренных выше КРУ незначительна, в связи с чем их применение целесообразно лишь в тех случаях, когда не ожидаются значительные помехи радиоприему. [2]
![]() |
Функциональная схема простейшей КРУ для передачи разовой команды.| Функциональная схема КРУ для передачи разовой команды при использовании одного синусоидального под-несущего колебания. [3] |
Высокая имитостойкость достигается усложнением структуры передаваемых радиосигналов. [4]
![]() |
Система связи с открытым ключом. [5] |
Для обеспечения имитостойкости передаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются для обеспечения секретности при передачи информации. Но функции обеспечения секретности ( информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу. [6]
Термины кряптостойкость и имитостойкость происходят от латинских слов kryptos - тайный, скрытый и imitatio - повторение, подделка. Они характеризуют скрытность передачи и трудность ее расшифровки, а также трудность создания помех, похожих на передаваемые сигналы, для дезориентации получателя информации. [7]
Анализ схемы, представленной на рис. 27 - 52, показывает, что увеличение п способствует повышению имитостойкости КРУ. [9]
Конфиденциальность информации - свойство информации, позволяющее сохранять предоставленный ей статус. Конфиденциальность информации характеризуется такими показателями, как доступность, скрытность и имитостойкость информации. [10]
![]() |
Криптографические методы аутентификации информации. [11] |
Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаются по тому, каково назначение использующих их систем передачи информации и какие требования по имитостойкости предъявляются к системам. [12]
Если при шифрации расширенного сообщения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может ( за приемлемое время) восстановить исходный открытый текст и аутентификатор. В такой ситуации противнику при создании дезинформирующего сообщения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный. Но если аутентификатор содержит г двоичных символов, то противник при случайной генерации криптограммы сможет угадать неизвестный ему аутентификатор и выдать свое сообщение за подлинное с вероятностью Ри Тг. Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор. [13]
Оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избыточности передаваемого сообщения. Разумеется, возможны и иные, отличные от двух приведенных выше, протоколы защиты подлинности сообщений. Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имитостойкость. Присоединенный к сообщению избыточный идентификатор может быть назван электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя. [14]
Помехи системам передачи информации могут навязывать получателю ложные сообщения, дезинформировать его. Противодействие такому информационному нападению входит в круг задач радиоэлектронной защиты точно так же, как и противодействие помехам, искажающим сигналы, переносящие эти сообщения. Дезинформируют только те помехи, которые образуют сообщения, подобные истинным, и могут быть приняты как подлинные, созданные собственным источником информации, т.е. дезинформирующие помехи должны имитировать истинные сообщения. Поэтому защита от дезинформирующих помех иначе называется имитозащитой, а способность систем и сообщений противостоять действию дезинформирующих помех - имитостойкостью. [15]