- •Теория электрической связи
- •Оглавление
- •Сообщения, сигналы и помехи
- •1. Общие сведения о системах электрической связи
- •1.1. Информация, сообщения, сигналы и помехи
- •1.2. Общие принципы построения систем связи
- •1.3. Классификация систем связи
- •2. Математическая модель сигналов
- •2.1. Математическое описание сигнала
- •2.2. Математическое представление сигналов
- •2.3. Геометрическое представление сигналов
- •2.4. Представление сигналов в виде рядов ортогональных функций
- •3. Спектральные характеристики сигналов
- •3.1. Спектральное представление периодических сигналов
- •3.2. Спектральное представление непериодических сигналов
- •3.3. Основные свойства преобразования Фурье:
- •10. Спектры мощности.
- •4. Сигналы с ограниченным спектром. Теорема Котельникова
- •4.1. Разложение непрерывных сигналов в ряд Котельникова
- •Спектр периодической последовательности дельта-импульсов в соответствии с формулой для u(t) имеет следующий вид:
- •4.2. Спектр дискретизированного сигнала
- •4.3. Спектр сигнала дискретизированного импульсами конечной длительности (амплитудно-импульсно модулированный (аим) сигнал)
- •4.4. Восстановление непрерывного сигнала из отсчётов
- •4.5. Погрешности дискретизации и восстановления непрерывных сигналов
- •5. Случайные процессы
- •5.1. Характеристики случайных процессов
- •Функция распределения вероятностей сп (фрв).
- •Двумерная фрв.
- •Функция плотности вероятностей случайного процесса (фпв)
- •5.2. Нормальный случайный процесс (гауссов процесс)
- •5.3. Фпв и фрв для гармонического колебания со случайной начальной фазой
- •5.4. Фпв для суммы нормального случайного процесса и гармонического колебания со случайной начальной фазой
- •5.5. Огибающая и фаза узкополосного случайного процесса
- •5.6. Флуктуационный шум
- •6. Комплексное представление сигналов и помех
- •6.1. Понятие аналитического сигнала
- •6.2. Огибающая, мгновенная фаза и мгновенная частота узкополосного случайного процесса
- •7. Корреляционная функция детерминированных сигналов
- •7.1. Автокорреляция вещественного сигнала
- •Свойства автокорреляционной функции вещественного сигнала:
- •7.2. Автокорреляция дискретного сигнала
- •7.3. Связь корреляционной функции с энергетическим спектром
- •7.4. Практическое применение корреляционной функции
- •Методы формирования и преобразования сигналов
- •8. Модуляция сигналов
- •8.1. Общие положения
- •8.2. Амплитудная модуляция гармонического колебания
- •8.3. Балансная и однополосная модуляция гармонической несущей
- •9. Методы угловой модуляции
- •9.1. Принципы частотной и фазовой (угловой) модуляции
- •9.2. Спектр сигналов угловой модуляции
- •9.3. Формирование и детектирование сигналов амплитудной и однополосной амплитудной модуляции
- •9.4. Формирование и детектирование сигналов угловой модуляции
- •10. Манипуляция сигналов
- •10.1. Временные и спектральные характеристики амплитудно-манипулированных сигналов
- •10.2. Временные и спектральные характеристики частотно-манипулированных сигналов
- •10.3. Фазовая (относительно-фазовая) манипуляция сигналов
- •Алгоритмы цифровой обработки сигналов
- •11. Основы цифровой обработки сигналов
- •11.1. Общие понятия о цифровой обработке
- •11.2. Квантование сигнала
- •11.3. Кодирование сигнала
- •11.4. Декодирование сигнала
- •12. Обработка дискретных сигналов
- •12.1. Алгоритмы дискретного и быстрого преобразований Фурье
- •12.2. Стационарные линейные дискретные цепи
- •12.3. Цепи с конечной импульсной характеристикой (ких-цепи)
- •12.4. Рекурсивные цепи
- •12.5. Устойчивость лис-цепей
- •13. Цифровые фильтры
- •13.1. Методы синтеза ких-фильтров
- •13.2. Синтез бих-фильтров на основе аналого-цифровой трансформации
- •Каналы связи
- •14. Каналы электрической связи
- •14.1. Основные определения
- •14.2. Модели непрерывных каналов
- •14.3. Модели дискретных каналов
- •Теория передачи и кодирования сообщений
- •15. Теория передачи информации
- •15.1. Количество информации переданной по дискретному каналу
- •15.2. Пропускная способность дискретного канала
- •15.3. Пропускная способность симметричного дискретного канала без памяти
- •15.4. Методы сжатия дискретных сообщений
- •Построение кода Шеннона-Фано
- •Построение кода Хаффмена
- •15.5. Количество информации, переданной по непрерывному каналу
- •15.6. Пропускная способность непрерывного канала
- •Характеристики типовых каналов многоканальной связи
- •16. Теория кодирования сообщений
- •16.1. Основные понятия
- •16.2. Коды с обнаружением ошибок
- •16.3. Корректирующие коды
- •Соответствие синдромов конфигурациям ошибок
- •Зависимость между n, m и k
- •Неприводимые полиномы p(X)
- •Помехоустойчивость
- •17. Помехоустойчивость систем передачи дискретных сообщений
- •17.1. Основные понятия и термины
- •17.2. Бинарная задача проверки простых гипотез
- •17.3. Приём полностью известного сигнала (когерентный приём)
- •17.4. Согласованная фильтрация
- •17.5. Потенциальная помехоустойчивость когерентного приёма
- •17.6. Некогерентный приём
- •17.7. Потенциальная помехоустойчивость некогерентного приёма
- •18. Помехоустойчивость систем передачи непрерывных сообщений
- •18.1. Оптимальное оценивание сигнала
- •18.2. Оптимальная фильтрация случайного сигнала
- •18.3. Потенциальная помехоустойчивость передачи непрерывных сообщений
- •19. Адаптивные устройства подавления помех
- •19.1. Основы адаптивного подавления помех
- •19.2. Подавление стационарных помех
- •19.3. Адаптивный режекторный фильтр
- •19.4. Адаптивный высокочастотный фильтр
- •19.5. Подавление периодической помехи с помощью адаптивного устройства предсказания
- •19.6. Адаптивный следящий фильтр
- •19.7. Адаптивный накопитель
- •Многоканальная связь и распределение информации
- •20. Принципы многоканальной связи и распределения информации
- •20.1. Общие положения
- •20.2. Частотное разделение каналов
- •20.3. Временное разделение каналов
- •20.3. Кодовое разделение каналов
- •20.4. Синхронизация в спи с многостанционным доступом
- •20.5. Коммутация в сетях связи
- •Эффективность систем связи
- •21. Оценка эффективности и оптимизация параметров телекоммуникационных систем (ткс)
- •21.1. Критерии эффективности
- •21.2. Эффективность аналоговых и цифровых систем
- •Формулы для приближенных расчетов частотной эффективности некоторых ансамблей сигналов
- •Значения выигрыша и информационной эффективности некоторых систем передачи непрерывных сообщений
- •21.3. Выбор сигналов и помехоустойчивых кодов
- •22. Оценка эффективности радиотехнической системы связи
- •22. 1. Тактико-технические параметры радиотехнической системы связи
- •22.2. Оценка отношения сигнал/помеха на входе радиоприемники радиотехнической системы связи
- •22.3. Оптимальная фильтрация непрерывных сигналов
- •22.4. Количество информации при приёме дискретных сигналов радиотехнической системы связи
- •Вероятность ошибок для различных видов сигналов и приёма
- •Количество информации для различных видов сигналов и приёма
- •22.5. Количество информации при оптимальном приёме непрерывных сигналов
- •22.6. Выигрыш в отношении сигнал/помеха
- •Расчетные формулы выигрыша оптимального демодулятора при различных видах модуляции
- •22.7. Пропускная способность каналов радиотехнической системы связи
- •Теоретико-информационная концепция криптозащиты сообщений в телекоммуникационных системах
- •23. Основы криптозащиты сообщений в системах связи
- •23.1. Основные понятия криптографии
- •23.2. Метод замены
- •23.3. Методы шифрования на основе датчика псевдослучайных чисел
- •23.4. Методы перемешивания
- •23.5. Криптосистемы с открытым ключом
- •13.6. Цифровая подпись
- •Заключение
- •Список сокращений
- •Основные обозначения
- •Литература
- •Теория электрической связи
23.1. Основные понятия криптографии
Информация, которая нуждается в защите, называется защищаемой (приватной, конфиденциальной, секретной). Принято говорить, что такая информация содержит тайну (государственную, коммерческую, врачебную, личную, тайну следствия и т.п.).
Во всех случаях имеется круг законных пользователей информации. Кроме того, могут существовать люди или группы людей, которые заинтересованы в том, чтобы использовать информацию в своих целях, а значит – во вред законным пользователям. Для краткости эти незаконные пользователи называются противниками. Действия противника представляют угрозу для законного пользователя (угрозу разглашения, подмены, имитации, уничтожения информации и т.п.).
Возможны три подхода к защите информации [17]:
создание абсолютно надежного канала связи, совершенно недоступного для незаконных пользователей;
передача информации по общедоступному каналу, сохраняя в тайне сам факт передачи;
передача информации по общедоступному каналу в такой форме, чтобы воспользоваться ею мог только адресат.
Первый способ при современном развитии техники практически нереализуем или сопряжен с чрезвычайно большими затратами.
Реализацией второго способа занимается стеганография. Известно немало примеров стеганографического сокрытия информации: от нанесения сообщения на обритую голову раба, которого посылали к адресату после того, как волосы отрастали, до использования симпатических чернил, которыми секретное сообщение вписывается между строк другого сообщения.
В настоящее время используется, например, прием, состоящий в выборочной записи символов сообщения в младшие разряды цифрового изображения – на качество его визуального восприятия эти искажения практически не влияют, а найти «спрятанные» данные в больших массивах, которыми представляются изображения, не так легко.
Третий способ – криптографическая защита информации путем шифрования – в настоящее время является одним из самых эффективных. Следует различать понятия кода и шифра.
Задачей криптографии является разработка методов преобразования сообщений, затрудняющих (в идеале – исключающих) извлечение противником информации из перехватываемых сообщений. По открытому каналу связи при этом передается криптограмма (шифртекст) – результат преобразования сообщения с помощью шифра (криптографического алгоритма). Наблюдение криптограммы для противника, не имеющего ключа, является бесполезным с точки зрения получения информации.
Зашифрованием называется процесс преобразования открытого сообщения в зашифрованное (криптограмму) с помощью шифра, а расшифрованием – обратный процесс преобразования зашифрованных (закрытых) данных в открытые с помощью шифра (шифрование – общее наименование для зашифрования и расшифрования).
Дешифрованием (вскрытием, взломом) называют процесс преобразования зашифрованных данных в открытые при неизвестном (частично или полностью) шифре. Решением всех перечисленных задач занимается наука, называемая криптологией. Отрасль криптологии, занимающаяся разработкой методов шифрования, называется криптографией, а отрасль, занимающаяся разработкой методов взлома – криптоанализом.
Помимо получения информации из перехваченного сообщения противник может преследовать и другие цели, например, он может попытаться изменить содержание сообщения. В защищенной системе, таким образом, получатель сообщения должен иметь возможность проверить его подлинность и целостность. Защита от навязывания ложных данных называется имитозащитой. Для этого к криптограмме добавляется имитовставка, представляющая собой последовательность данных фиксированной длины, полученную по определенному алгоритму из открытых данных и ключа. Получатель зашифрованного сообщения может проверить, соответствует ли имитовставка содержанию расшифрованного сообщения.
Криптостойкостью называется характеристика шифра, определяющая его способность противостоять дешифрованию. Обычно количественной мерой криптостойкости считается время, необходимое для дешифрования [18].
Проблема криптозащиты существует многие сотни лет, что естественно, если вспомнить, что у любого человека есть свои секреты. Математические основы криптографии были разработаны К. Шенноном [19]. В общем случае секретная система связи может быть представлена структурной схемой, показанной на рис. 23.1.
Рис. 23.1. Структура секретной системы
Сообщение M , вырабатываемое источником сообщений, поступает к шифровальщику. Шифровальщиком может быть как человек, так и устройство. От источника ключей к шифровальщику поступает ключ K. Шифровальщик на основе ключа осуществляет преобразование сообщения в криптограмму E = f(M, K).
Удобнее понимать это выражение не как функцию двух переменных, а как отображение E = TK{M}, при этом ключ играет роль параметра этого отображения. Выбранный ключ должен быть каким-то образом передан (сообщен) шифровальщику на приемной стороне системы, который при помощи ключа расшифровывает сообщение. Чтобы секретная система была пригодной для передачи информации, необходимо иметь возможность восстановить по криптограмме и ключу исходное сообщение, т.е. должно существовать (единственное) обратное отображение, так что
M = TK-1{E} = TK-1{TK[M]},
TK-1TK = I,
где I – тождественное отображение.
Предполагается, что множество всех сообщений конечно и сообщения M1,… Mn вырабатываются источником с вероятностями q1,…, qn. Аналогично источник ключей вырабатывает ключи K1,…, Km с вероятностями p1,…, pm.
В современной криптографии принято считать, что противнику известно множество отображений и набор априорных вероятностейp1,…, pm.
Это предположение является пессимистическим, но, в конечном счете, реалистическим, так как рано или поздно всякая секретная система может быть раскрыта [19]. Если противник не сможет взломать алгоритм шифрования, даже зная, как он устроен, то тем более это окажется ему не по силам без такого знания.
В настоящее время используются следующие криптографические методы защиты [18]:
методы замены (подстановки);
методы на основе датчика псевдослучайных чисел;
методы перемешивания (алгоритмические);
системы с открытым ключом.