Имитостойкость - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если ты подберешь голодную собаку и сделаешь ее жизнь сытой, она никогда не укусит тебя. В этом принципиальная разница между собакой и человеком. (Марк Твен) Законы Мерфи (еще...)

Имитостойкость

Cтраница 1


1 Функциональная схема простейшей КРУ для передачи разовой команды.| Функциональная схема КРУ для передачи разовой команды при использовании одного синусоидального под-несущего колебания. [1]

Имитостойкость двух рассмотренных выше КРУ незначительна, в связи с чем их применение целесообразно лишь в тех случаях, когда не ожидаются значительные помехи радиоприему.  [2]

3 Функциональная схема простейшей КРУ для передачи разовой команды.| Функциональная схема КРУ для передачи разовой команды при использовании одного синусоидального под-несущего колебания. [3]

Высокая имитостойкость достигается усложнением структуры передаваемых радиосигналов.  [4]

5 Система связи с открытым ключом. [5]

Для обеспечения имитостойкости передаваемых сообщений применяются криптографические методы, в некотором смысле подобные тем, что применяются для обеспечения секретности при передачи информации. Но функции обеспечения секретности ( информационной скрытности) и обеспечения подлинности сообщений не тождественны друг другу.  [6]

Термины кряптостойкость и имитостойкость происходят от латинских слов kryptos - тайный, скрытый и imitatio - повторение, подделка. Они характеризуют скрытность передачи и трудность ее расшифровки, а также трудность создания помех, похожих на передаваемые сигналы, для дезориентации получателя информации.  [7]

8 Функциональная схема КРУ для передачи разовой команды при использовании синусоидальных поднесущих колебаний.| Функциональная схема КРУ для передачи разовой команды при использовании временного кода. [8]

Анализ схемы, представленной на рис. 27 - 52, показывает, что увеличение п способствует повышению имитостойкости КРУ.  [9]

Конфиденциальность информации - свойство информации, позволяющее сохранять предоставленный ей статус. Конфиденциальность информации характеризуется такими показателями, как доступность, скрытность и имитостойкость информации.  [10]

11 Криптографические методы аутентификации информации. [11]

Известны несколько способов формирования и использования такого аутентификатора. Эти способы могут различаются по тому, каково назначение использующих их систем передачи информации и какие требования по имитостойкости предъявляются к системам.  [12]

Если при шифрации расширенного сообщения используется стойкий криптоалгоритм, то, перехватывая шифровку, противник не может ( за приемлемое время) восстановить исходный открытый текст и аутентификатор. В такой ситуации противнику при создании дезинформирующего сообщения не остается ничего иного, как случайным образом сформировать шифротекст в надежде, что он будет воспринят получателем как подлинный. Но если аутентификатор содержит г двоичных символов, то противник при случайной генерации криптограммы сможет угадать неизвестный ему аутентификатор и выдать свое сообщение за подлинное с вероятностью Ри Тг. Эта вероятность характеризует имитостойкость шифрованного сообщения. Если даже противнику удалось расшифровать криптограмму, это вовсе не значит, что за время вскрытия шифра передатчик и приемник информации по взаимному соглашению не изменили аутентификатор.  [13]

Оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избыточности передаваемого сообщения. Разумеется, возможны и иные, отличные от двух приведенных выше, протоколы защиты подлинности сообщений. Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имитостойкость. Присоединенный к сообщению избыточный идентификатор может быть назван электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя.  [14]

Помехи системам передачи информации могут навязывать получателю ложные сообщения, дезинформировать его. Противодействие такому информационному нападению входит в круг задач радиоэлектронной защиты точно так же, как и противодействие помехам, искажающим сигналы, переносящие эти сообщения. Дезинформируют только те помехи, которые образуют сообщения, подобные истинным, и могут быть приняты как подлинные, созданные собственным источником информации, т.е. дезинформирующие помехи должны имитировать истинные сообщения. Поэтому защита от дезинформирующих помех иначе называется имитозащитой, а способность систем и сообщений противостоять действию дезинформирующих помех - имитостойкостью.  [15]



Страницы:      1