Область техники, к которой относится изобретение.
Изобретение относится к устройствам и способам безопасной передачи информации, например, с пониженной восприимчивостью к подслушиванию.
Уровень техники
Необходимость широкого применения безопасной связи в системах радиосвязи не вызывает сомнений. В качестве только двух примеров можно привести случай, в котором по радио осуществляется обмен информацией, относящейся к финансовым операциям, а также случай, в котором голосовую связь и/или обмен данными вынуждены осуществлять по радио работники правоохранительных органов. В обоих примерах принципиально важно, чтобы связь осуществлялась практически с полной безопасностью несмотря на то, что лица, потенциально заинтересованные в подслушивании, имеют доступ к мощным сигналам радиообмена. Пользователи сотовых радиотелефонов также нуждаются в обеспечении безопасности связи, причем связь может осуществляться в условиях смены радиолиний между мобильными телефонами и базовыми станциями, либо по прямым линиям связи между мобильными телефонами.
Один из способов обеспечения безопасности связи основан на шифровании передаваемой информации в соответствии с некоторыми системами, использование которых запланировано пользователем. В литературе описывается несколько различных способов кодирования, таких как стандарт шифрования информации (DES) и шифрование с общим ключом (РКС). В статье W. Diffie и др. "Засекречивание и проверка подлинности: введение в криптографию", Proc IEEE v.67, pp.397-427, (Mar, 1979 г.) показано, что классическая система шифрования в общем случае представляет собой набор инструкций, аппаратный блок или компьютерную программу, которые могут преобразовать открытый текст (незашифрованную информацию) в зашифрованный текст или выполнить обратную операцию различными способами, один из которых выбирается при помощи определенного ключа, известного пользователям, но хранящегося в секрете от других лиц. DES представляет собой классическую шифровальную систему.
В распространенных системах РКС используется тот факт, что нахождение больших простых чисел легко реализуемо на компьютере, однако разложение на простые сомножители произведений двух больших простых чисел реализуется весьма сложно. Преимущество систем РКС по сравнению с другими системами шифрования типа DES заключается в том, что в системах РКС используется ключ для дешифрирования (два больших простых числа), отличающийся от ключа, использующегося при шифровании (произведение двух простых чисел и соответствующее присоединенное число). Таким образом, шифровальный ключ пользователя системы РКС может быть оглашен для применения другими пользователями, что позволяет избежать сложных процедур обеспечения секретности при распределении ключей. См. , например, R.I.Rivest и др. "Способ получения цифровых подписей и шифровальные системы с общим ключом". Commun. of the ACM v.21, pp. 120-126 (Feb. 1978), а также W.Diffie "Первые десять лет криптографии с общим ключом". Proc.IEEE v.76, pp.560-577 (May 1988).
В соответствии с работой С.Е.Shannon "Теория связи систем с засекречиванием". Bell Sys.Tech.J. v.28. pp.656-715 (Oct.1949) защищенность сообщения как для классических систем, так и для систем РКС в значительной мере определяется длиной ключа.
К сожалению, нередки случаи, когда два пользователя (два сотрудника полиции, например) заранее не обменялись засекреченным ключом, что делает невозможным применение классической системы шифрования для засекречивания связи в реальном масштабе времени. Даже в системах РКС пользователь должен генерировать псевдослучайную величину. Кроме того, надежность распространенных систем РКС недоказуема, в этих системах предъявляются некоторые требования к сложности выполняемых вычислений и к объему обмениваемой информации. В процессе совершенствования установленных систем РКС в этих системах будет осуществляться переход к еще более длинным векторам обмена (для получения эффективных, больших простых чисел) и будут усложняться выполняемые вычисления. В результате классические системы и системы РКС далеки от идеальных при обеспечении многих связных функций.
Фактором, усложняющим работу системы радиосвязи, является вариация параметров радиоканала, вызванная атмосферными неоднородностями, относительным перемещением пользователей системы, изменением радиосигналов, отраженных от конструкций и движущихся средств и т.д. Подобная вариация параметров канала приводит к возникновению ошибок в передаваемой информации и для предотвращения этих ошибок предпринимаются значительные усилия. Так, например, некоторые сотовые радиотелефонные системы преобразуют передаваемые аналоговые данные в цифровые данные, которые затем подвергаются кодированию с использованием блочного корректирующего кода. К таким сотовыми системам радиосвязи относится Североамериканская цифровая усовершенствованная мобильная телефонная служба (D-AMPS, North American digital advanced mobile phone service), некоторые характеристики которой определены стандартами IS-54B и IS-136, изданными Ассоциацией электронной промышленности и Ассоциацией промышленности связи (EIA/TIA, Electronic Industries Association and Telecommunication Industry Association), а также европейской системой GSM.
В подобных системах коллективного доступа с временным разделением (TDMA) каждый радиоканал или несущая радиочастота поделены на последовательность временных интервалов, каждый из которых содержит информационный пакет от источника данных, например отрезок кодированного речевого сигнала, приведенного к цифровому виду. Последовательные временные участки, выделяемые одному пользователю и не следующие обычно непрерывно один за другим в канале с определенной несущей частотой, составляют пользовательский цифровой канал радиообмена, который может рассматриваться как канал, логически выделенный пользователю. В течение каждого временного интервала может быть передано 324 бита, из которых основная часть, 260 битов, представляют собой выходной речевой сигнал кодера/декодера (кодека), включая биты, необходимые для корректирования ошибок в выходном речевом сигнале. Оставшиеся биты используются для реализации защитных временных интервалов и служебной сигнализации, необходимой для синхронизации.
В других существующих мобильных сотовых телефонных системах для передачи речи используется аналоговая ЧМ. Тремя основными стандартами являются система AMPS в США, в которой используется широкополосная ЧМ с расстояниями между каналами 30 кГц, используемая в Великобритании система TACS с расстояниями между каналами 25 кГц, а также скандинавская система NMT, в которой применяется узкополосная ЧМ с расстояниями между каналами 12,5 кГц. Для устранения ограничений на пропускную способность существующих аналоговых систем с ЧМ в системах D-AMPS и GPS, а также в японских системах используется описанная выше цифровая передача. Другим подходом к увеличению пропускной способности системы при снижении требований к полосе пропускания является узкополосная система с ЧМ в соответствии с техническими условиями NAMPS, которые задают разнесение каналов на 10 кГц, которое достигается путем расщепления 30-кГц канала системы AMPS на три части.
На фиг.1А и фиг.1В показана примерная многослойная сотовая система. Зонтичная макроячейка 10, показанная в виде шестиугольника (фиг.1А), является частью сотовой структуры более высокого уровня, включающей большое число макроячеек A1-A7, B1-В7 (см. фиг.1В). Каждая зонтичная ячейка может содержать структуру микроячеек более низкого уровня. Области обслуживания зонтичной ячейки и микроячейки низшего уровня могут перекрываться или быть практически неперекрывающимися. Зонтичная ячейка 10 включает микроячейки 20, соответствующие областям, показанным пунктирной линией, и микроячейки 30, соответствующие областям, показанным пунктирной линией и расположенным вдоль городских улиц, а также пикоячейки 40, 50 и 60, покрывающие отдельные этажи здания.
Иначе говоря, управляющие каналы используются для установления телефонных вызовов, информирования базовой станции о местоположении и параметрах, относящихся к мобильной станции, а также для информирования мобильных станций о положении и параметрах, относящихся к базовым станциям. Базовые станции ожидают запросы на установление вызовов от мобильных станций, а мобильные станции, в свою очередь, ожидают пейджинговые сообщения. После приема запроса на установление связи необходимо определить, какая ячейка отвечает за установление связи. В общем случае это осуществляется с учетом мощности сигналов мобильной станции, принимаемых смежными ячейками. После этого назначенной ячейке мобильным коммутационным центром (МКЦ), например, выдается команда на настройку свободного речевого канала, который выделяется из набора речевых каналов, доступных назначенной ячейке.
На фиг. 2А-2С показаны примеры форматов временных интервала в цифровом управляющем канале (ЦУК), в соответствии со стандартом IS-136. На фиг.2А и фиг. 2В показаны два возможных формата для информации, передаваемой с мобильной станции на базовую станцию, а на фиг.2С показан формат передачи информации с базовой станции на мобильную станцию. Эти форматы по существу совпадают с форматами, используемыми в цифровых каналах радиообмена (ЦКР), по стандарту IS-54B, однако в соответствии с заявкой на американский патент No. 08/331703, поданной 31 октября 1994 г. и упомянутой в качестве ссылки, поля в каждом временном интервале обеспечивают выполнение новых функций. На фиг. 2А-2С число битов в каждом поле указано над соответствующим полем. Биты, передаваемые в полях G, R, PREAM, SYNC, SYNC+ и AG, используются обычным способом, обеспечивая точный прием информации в полях CSFP и DATA, например, для синхронизации, организации защитных интервалов и т.д. Например, поле SYNC в соответствии со стандартом IS-54B должно быть таким же, как и поле DTC и должно содержать определенную последовательность битов, используемую базовой станцией для поиска начала временного участка. Кроме того, поле SYNC+ будет содержать фиксированную последовательность битов, предоставляющую информацию дополнительной синхронизации базовым станциям, которые должны регулировать коэффициенты усиления своих приемников при приеме поля PREAM так, чтобы избежать искажений.
На фиг.3 представлена структурная схема примерной сотовой мобильной системы радиосвязи, применяемой c сотовой структурой, показанной на фиг.1А и фиг. 1В, и с форматами временных интервалов, приведенными на фиг.2А-2С. Система связи включает базовую станцию 110, связанную с одной из соответствующих макроячеек, микроячеек и пикоячеек, мобильную станцию 120, а также МКЦ 140. Каждая мобильная станция оснащена блоком управления и обработки 130, который связан с МКЦ 140, подключенным, в свою очередь, к автоматической телефонной станции общего пользования (не показана). Каждая базовая станция включает также по крайней мере один приемопередатчик речевого канала 150 и приемопередатчик управляющего канала 160, которые управляются блоком управления и обработки 130. Мобильная станция 120 включает аналогичные приемопередатчики речевого и управляющего каналов 170 для обмена информацией с приемопередатчиками 150 и 160, а также аналогичный блок управления и обработки 180 для управления приемопередатчиком речевого и управляющего каналов 170. Приемопередатчик мобильной станции 170 может также обмениваться информацией с приемопередатчиком 170 другой мобильной станции.
Другие подходы к организации связи основаны на использовании систем с так называемой мультиплексной передачей с кодовым уплотнением (МПКУ), а также с множественным доступом с кодовым разделением (МДКР). В известных системах с МДКР передаваемая цифровая информационная последовательность растягивается или проецируется на более длинную цифровую последовательность путем объединения информационной последовательности с последовательностью расширения спектра. В результате один или несколько битов информационной последовательности оказываются представленными последовательностью из N элементарных отсчетов ("chips"). В одном варианте выполнения этой процедуры, называемом "прямым расширением спектра", каждый расширяющий символ по существу является произведением информационного символа и расширяющей последовательности. В соответствии со вторым способом расширения спектра, называемым "непрямым расширением", различные возможные информационные символы замещаются на различные, не обязательно связанные, расширяющие последовательности. Необходимо отметить, что информационные символы могут быть получены на предшествующих этапах канального кодирования и/или расширения спектра.
Преимуществом такого расширения является то, что информация от многих источников может передаваться в одно и то же время в одном и том же частотном диапазоне, причем это обеспечивается тем, что расширяющие последовательности, используемые для представления различных источников информации, не создают помех друг другу. В результате различные расширяющие последовательности соответствуют различным связным "каналам". В общем случае может быть 2N двоичных расширяющих последовательностей элементарных отсчетов длиной N, что обеспечивает очень большое число каналов с МДКР. Это свойство системы с МДКР иногда называют "гибкой пропускной способностью", так как число каналов не ограничивается N, как это бывает в системах множественного доступа с частотным разделением (МДЧР) или с временным разделением (МДВР) при той же полосе пропускания и информационной скорости. Различные особенности обычных систем связи с МДКР описаны в статье K.Gilhousen и др. "К пропускной способности сотовых систем с МДКР", IEEE Trans.Veh.Technol. v.40, pp. 303-312 (May 1991) и в нижеперечисленных упомянутых в качестве ссылки патентах: американских патентах на имя Дента (Dent) No.5151919 и Дента (Dent) и др. No. 5353352, а также в заявке на американский патент No. 08/155557, поданной 22 ноября 1993 г.
Сущность изобретения
В соответствии с заявляемым изобретением характеристики радиоканала используются для порождения и смены ключей шифрования, обеспечивающих практически идеальную защиту. Этими характеристиками являются кратковременная взаимность и быстрая пространственная декорреляция фазы радиоканала. Иными словами, в течение короткого промежутка времени (порядка нескольких миллисекунд) импульсный отклик радиоканала, рассматриваемого от антенны, находящейся на позиции А, до антенны на позиции В, совпадает с импульсным откликом канала, рассматриваемого от позиции В к позиции А, исключая тепловые шумы. Ключи могут быть порождены с использованием вычислений, эквивалентных процедуре декодирования с ограниченным расстоянием, причем декодер, используемый для порождения ключа, может применяться для обработки последовательно передаваемой информации.
Таким образом, по сравнению с классической и РКС-системами шифрования в заявляемом изобретении на уровне физической процедуры предложен альтернативный механизм порождения и обмена шифровальными ключами. При использовании заявляемого изобретения отпадает необходимость генерировать для каждого абонента псевдослучайную величину, так как необходимая случайность обеспечивается путем временной и пространственной нестационарности самих каналов связи. При использовании канального декодера вероятность того, что два пользователя установят один и тот же засекреченный ключ, близка к единице, а вероятность того, что этот же ключ установит лицо, заинтересованное в подслушивании, по существу равна нулю. Это называется "вероятностной безопасностью". Кроме того, число возможных ключей является достаточно большим для того, чтобы поиск правильного ключа путем исключения являлся практически неприемлемым. Это носит название "вычислительной безопасности". Упомянутая вероятностная мера отличается от шенноновской меры идеальной безопасности.
Одним объектом изобретения является способ порождения последовательности ключей для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: передачи первым приемопередатчиком множества синусоидальных сигналов, причем каждый синусоидальный сигнал имеет соответствующую заранее определенную частоту и заранее определенную начальную фазу; а также обнаружения вторым приемопередатчиком радиосигналов множества синусоидальных сигналов, передаваемых первым приемопередатчиком радиосигналов, и передачи вторым приемопередатчиком радиосигналов множества синусоидальных сигналов по окончании определенного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчика радиосигнала этапы определения фазы каждого из множества синусоидальных сигналов, принимаемых от другого приемопередатчика радиосигналов; определения разности фаз принятых пар синусоидальных сигналов; квантования каждой разности в соответствующее одно из множества решающих значений фазы; а также декодирования множества квантованных разностей в ключевую последовательность в соответствии с заданным блочным кодом.
Способ далее может включать этап определения интенсивности каждой из множества синусоидальных сигналов, отличающийся тем, что эти интенсивности используются на этапе декодирования в качестве гибкой информации. Кроме того, способ может далее включать в по крайней мере одном из первого и второго приемопередатчиков радиосигналов этап шифрования передаваемой информации в соответствии с ключевой последовательностью; а также по крайней мере в одном другом из первого и второго приемопередатчиков радиосигналов этап дешифрирования шифрованной передаваемой информации в соответствии с ключевой последовательностью.
Другим объектом изобретения является способ порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: передачи первым приемопередатчиком определенного цифрового слова, включающего множество битов; а также обнаружения вторым приемопередатчиком цифрового слова, переданного первым приемопередатчиком, и передачи определенного цифрового слова после заданного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчиков этапы декодирования с жестким решающим правилом каждого из множества битов в определенном цифровом слове, принятом от другого приемопередатчика радиосигналов; а также преобразования множества битов, декодированных с жестким решающим правилом, в ключевую последовательность в соответствии с заданным блочным кодом.
Еще одним объектом изобретения является способ порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: на первом приемопередатчике передачи определенного цифрового слова, включающего множество битов; а на втором приемопередатчике обнаружение определенного цифрового слова, передаваемого первым приемопередатчиком, и передачи определенного цифрового слова по истечении заданного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчиков этапы определения фазы каждого из множества битов, принимаемых от другого приемопередатчика; определения разности между каждой определенной фазой и соответствующей заданной фазой; квантования каждой разницы в соответствующее одно из нескольких решающих значений фазы; а также декодирования множества квантованных разностей в ключевую последовательность в соответствии с заданным блочным кодом.
В соответствии с различными другими особенностями в заявляемом изобретении разработано несколько устройств порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов.
Краткое описание чертежей
Изобретение описывается со ссылками на варианты реализации, приведенные исключительно в качестве примера, и проиллюстрированные на сопроводительных чертежах, на которых:
фиг.1А, фиг.1В - примерная многослойная сотовая система;
фиг.2А-2С - примерные форматы временных интервалов;
фиг. 3 - структурная схема примерной мобильной сотовой радиотелефонной системы;
фиг.4 - структурная схема, иллюстрирующая систему связи;
фиг. 5 - структурная схема, иллюстрирующая систему связи, в которой для порождения ключевой последовательности используется тональная гребенчатая структура;
фиг.6 - решающие области в фазовом пространстве;
фиг.7 - функция плотности вероятности случайной величины Ψ;
фиг. 8 - структурная схема системы связи, в которой для порождения ключевой последовательности используются контрольные символы;
фиг.9 - качественные характеристики системы связи, выполненной в соответствии с заявляемым изобретением.
Описание предпочтительной реализации изобретения
Несмотря на то, что последующее описание приведено для сотовых систем связи с портативными или мобильными радиотелефонами и/или персональных связных сетей, необходимо отметить, что заявляемое изобретение может применяться и в других связных приложениях.
ОБЗОР СИСТЕМЫ
Рассмотрим n-мерное векторное пространство, состоящее из всех векторов с элементами, содержащимися в поле Галуа GF(M=2m), т.е. все r=(r1, r2,..., rn), где rm∈GF(M = 2m). (Далее векторные величины или последовательности обозначены полужирным шрифтом, а скалярные величины и функции - простым шрифтом). Для некоторого радиуса Хемминга t Mn векторов r являются t-сферой, упакованной в S сфер, т.е. максимальное число несмежных сфер с радиусами t равняется S. Векторы в сфере отображены на представителя, включающего центр этой сферы. Пусть набор из S представителей есть {c1, c2,..., cs}. Каждый представительный вектор ci имеет длину n и может быть отображен на двоичный вектор k длиной nm. Пусть набор соответствующих двоичных векторов есть K={ k1, k2,..., ks}.
Если приемник и передатчик с высокой вероятностью могут породить общую последовательность ki, которая содержится в наборе К, тогда последовательность ki может быть использована для расширения спектра информационной последовательности, посылаемой передатчиком приемнику. Кроме того, если вероятность того, что лицо, заинтересованное в подслушивании, может определить общую последовательность ki близка к нулю, то обеспечивается безопасная связь без привлечения для выполнения криптографической защиты внешнего алгоритма шифрования и дешифрирования.
Две сферы, построенные в соответствии с заявляемым изобретением, увеличивают вероятность порождения приемником и передатчиком такой общей последовательности ki даже в случае наличия шумов и других различий в радиоканале и в аппаратном оборудовании системы. В общем случае передатчик порождает последовательность rT, а приемник порождает другую последовательность rR. Если последовательности rT и rR попадают в одну сферу, то они могут быть отображены на одну последовательность k набора К.
Таким образом, в заявляемом изобретении разработан способ порождения двух последовательностей, одной передатчиком, а другой приемником, таких, что с высокой вероятностью эти две последовательности попадают в пределы одной сферы. Кроме того, тот редкий случай, когда две последовательности не попадают в одну сферу, быстро выявляется, позволяя реализовать процедуру повторного порождения общей последовательности. Сфера, связанная с произвольным вектором, эффективно определяется в реальном масштабе времени с использованием достаточно простого аппаратного оборудования.
ПОРОЖДЕНИЕ ПОСЛЕДОВАТЕЛЬНОСТИ
Обобщенная линия связи содержит два канала связи: канал от передатчика первого пользователя к приемнику второго пользователя, а также канал от передатчика второго пользователя к приемнику первого пользователя. Будем считать, что линия содержит и третий канал, по которому лицо, заинтересованное в подслушивании, пытается получить доступ к информации, которой обмениваются первый и второй пользователи. Эта упрощенная схема показана на фиг. 4, где изображены первый пользователь А, второй пользователь В и лицо, заинтересованное в подслушивании, Е. В общем случае характеристики канала АВ, канала ВА и канала АЕ изменяются во времени. Тепловые шумы в каждом канале представлены аддитивной шумовой составляющей ni(t), i=1,2,3.
Несмотря на изменение характеристик во времени импульсный отклик канала А-В совпадает с импульсным откликом канала В-А без учета тепловых шумов, что позволяет утверждать, что в течение коротких периодов времени, порядка нескольких миллисекунд, линия обладает свойством взаимности. Отметим, что линия не обладает свойством взаимности, когда учитываются тепловые шумы (и другие возможные отклонения от идеального случая).
Кроме того, необходимо отметить, что импульсные отклики канала А-В и канала В-А отличаются от импульсных откликов каналов первый_пользователь - подслушивающее_лицо А-Е и второй_пользователь - подслушивающее_лицо В-Е. Эти различия возникают из-за быстрой декорреляции фазы сигнала при смене пространственного положения.
Далее описываются два способа порождения ключевой последовательности.
ТОНАЛЬНАЯ ГРЕБЕНЧАТАЯ СТРУКТУРА
В последующем описании одновременно передаются два тональных сигнала, однако далее будет понятно, что в действительности одновременно могут передаваться более двух тональных сигналов.
На фиг.5 предполагается, что первый приемопередатчик типа пользователя А передает сигнал s(t), включающий два синусоидальных сигнала с частотами f1, f2 и с равными сдвигами начальных фаз Ф и энергиями Е на протяжении k-го сигнального интервала [kT, (k+1)T] . Передаваемый сигнал s(t) может быть сформирован любым из нескольких способов, например путем усиления и суммирования выходных сигналов двух подходящих генераторов 501 и 503 или сигнала синтезатора частоты с переносом результирующего колебания на более высокую частоту передачи путем модуляции сигнала несущей. Без учета модуляции передаваемый сигнал s(t) записывается следующим выражением:
В общем случае передаваемый сигнал s(t) излучается антенной и проходит по каналу типа воздушного канала, который изменяет передаваемый сигнал, внося изменяющиеся во времени затухания, обусловленные многолучевым распространением, и добавляя белый гауссовский шум n(t) с двусторонней спектральной плотностью мощности No/2.
Приемник преобразует с понижением частоты и усиливает сигнал, полученный из канала (переносчик частоты и усилитель не показаны на фиг.5), а затем осуществляет корреляционное сравнение получившегося сигнала r(t) с его локально сформированными вариантами cos(2πf1t) и cos(2πf2t) Как показано на фиг. 5, каждое корреляционное сравнение может быть выполнено при помощи подходящих смесителей 505, 507 и интеграторов со сбросом 509, 511, которые накапливают выходные сигналы смесителей на протяжении необходимых интервалов времени T = 1/2πfi, хотя в действительности могут быть использованы и другие известные на практике устройства. Сигналы с выходов корреляторов обычно фильтруются при помощи фильтров нижних частот 513, 515 для подавления суммарных (с повышенной частотой) составляющих сигнала, а также частотных составляющих, расположенных вблизи радиосигнала.
Полагая, что синусоидальные сигналы cos(2πf1t) и cos(2πf2t) являются ортогональными и разделены по крайней мере на ширину полосы когерентности канала, сигнал r(t), принимаемый вторым приемником типа второго пользователя В на k-м сигнальном интервале, может быть записан в виде следующего выражения:
где амплитудные коэффициенты Λi(k), i=1,2 являются независимыми переменными с одинаковыми параметрами распределения.
Для канала с затуханиями, распределенными по закону Рэлея, переменные Λi(k) имеют рэлеевские плотности вероятности, описываемые следующими выражениями:
где σ2 = E{Λ
Аналогичные выражения для принимаемого сигнала r(t) могут быть получены для канала связи с другими характеристиками, например, с замираниями, распределенными по закону Риччи. Так, плотность вероятности для канала с распределением Риччи описывается следующим выражением:
где Io(.) - модифицированная функция Бесселя нулевого порядка, а s2 - мощность составляющей на прямой линии распространения.
В приемопередатчике второго пользователя В отфильтрованные выходные сигналы коррелятора подаются на детектор разности фаз 517, который на каждом временном интервале Т формирует оценку разности фазовых членов Θ1(k) и Θ2(k). Последовательные оценки разности фаз подаются на квантователь 519, который каждой оценке разности фаз назначает соответствующее одно из нескольких заранее определенных значений фазы. В соответствии с заявляемым изобретением необходимо только, чтобы оценки разности фаз для различных временных интервалов не коррелировали друг с другом. (В дальнейшем индекс по времени k опускается, если это не приводит к неопределенностям).
Разностный сигнал полосы частот модулирующего сигнала, сформированный детектором разности фаз 517 в приемнике В, описывается следующим выражением:
где N1 и N2 - комплекснозначные случайные переменные, распределенные по гауссовскому закону с нулевым математическим ожиданием и дисперсией σ2 = 2ENo, a "*" означает комплексное сопряжение. Оценка разности фаз получается следующим образом: Фв=tan-1 Yв/Хв. Как было отмечено выше, второй пользователь В осуществляет квантование оценки разности фаз в одно из М заранее определенных значений фазы, формируя выходной сигнал квантователя Q(Фв). На фиг.6 показаны решающие области в фазовом пространстве для М=4.
Детектор разности фаз или устройство измерения фазы 517 может выдавать аналоговое или цифровое измеренное значение мгновенной фазы сигнала в модулирующей полосе частот. Подходящий детектор разности фаз представляет собой комбинацию двух фазовых детекторов, описанных в американских патентах No.5084669 автора Dent и No.5220275 автора Holmqvist, которые присоединяются по ссылке.
Второй пользователь В путем повторения в каждый момент времени k=1, 2, . . . , n описанной выше процедуры оценивания-квантования порождает последовательность квантованных оценок разности фаз, которые описываются следующим выражением:
rв=[Q(Ф1 в), Q(Ф2 в), ..., Q(Фn в)]. (5)
Эта последовательность значений фазы, формируемая устройством квантования 519, запоминается в буфере 521 типа запоминающего устройства с произвольным доступом, регистра сдвига или иного эквивалентного устройства, которое имеет длину, определяемую параметрами минимального расстояния для декодера с исправлением ошибок 523. Декодер с исправлением ошибок 523 в приемнике В преобразует последовательность квантованных оценок разности фаз и формирует выходной сигнал, соответствующий ключевой последовательности приемника.
В результате размеры буфера 521 определяются длиной требуемой ключевой последовательности. Если декодер 523 имеет длину блока N и размерность k, то задержка в буфере равняется N для примера, в котором гребенчатая структура (comb) состоит всего лишь из двух тональных сигналов, одновременно передаваемых в каждый из N моментов времени. Как было отмечено выше, одновременно может передаваться более чем два тональных сигнала, что соответственно сокращает задержку в буфере. Например, если одновременно передаются Т тональных сигналов, то за один раз может быть выполнено квантование Т-1 разностей фаз и задержка в буфере составляет N/(T-1).
Вектор rв, сформированный буфером 521, имеет N элементов, каждый из которых является М-арным и этот N-элементный вектор является входным для любого из широкого класса декодеров 523 с минимальным расстоянием. Одним из приемлемых декодеров является декодер с ограниченным расстоянием, который представляет собой декодер небольшой сложности и описан в монографии R.Blahut. Теория и практика кодов, исправляющих ошибки. chapt.7, Addison-Wesley, Reading, MA (1983). Декодер 523 отображает N символов, сформированных буфером, на другие N символов, которые являются интересующей нас шифровальной ключевой последовательностью kв, что более подробно описывается далее.
Отметим, что действия по обработке сигнала, выполняемые в приемнике, могут быть осуществлены и в цифровой области при помощи подходящего устройства цифровой обработки сигнала (ЦОС). В такой конфигурации может быть детектирована практически любая модуляция путем программирования устройства ЦОС на соответствующие действия с цифровыми отсчетами принимаемого сигнала, как это описано, например, в заявке на американский патент No.07/967027 автора Dent и др. "Многорежимная обработка сигнала", присоединяемой по ссылке. Заметим, что устройство ЦОС может быть выполнено в виде аппаратно реализованной логической схемы или, предпочтительно, в виде интегрального цифрового сигнального процессора типа специанализированной интегральной схемы (СИС). Конечно, необходимо помнить, что СИС может содержать выполненные аппаратно логические схемы, оптимальные для выполнения требуемой функции, размещение которых выбирается с учетом того, что быстродействие или другие качественные характеристики могут оказаться более важными, чем универсальность программируемого цифрового сигнального процессора.
Первый пользователь А, пользуясь вышеописанным способом и применяя упоминавшиеся ранее аппаратные устройства, порождает свою собственную последовательность квантованных оценок разности фаз на основе сигнала, передаваемого вторым пользователем. Пользователь В с задержкой после передачи первым пользователем, пренебрежимо малой по сравнению с полосой когерентности канала, передает сигнал, включающий две синусоиды с частотами f1 и f2, равными сдвигами фаз и энергиями. Иными словами, передачу осуществляет первый пользователь А, затем второй пользователь В, затем первый пользователь А и т.д. чередующимся порядком для того, чтобы выполнялось предположение о взаимности канала.
Предположим, что первый пользователь А является радиотелефоном, движущимся со скоростью 100 км/ч по отношению к базовой станции или другому приемопередатчику (второму пользователю В) и использует частоту несущей в области 900 МГц. Если задержка между передачей первым пользователем и передачей вторым пользователем составляет 10 мкс, то радиотелефон может переместиться на расстояние 0.28 мм за время каждой задержки, т.е. на расстояние, пренебрежимо малое по сравнению с длиной волны 0.3 м. Таким образом, рассеяния сигнала от различных отражателей должны с высокой степенью коррелировать. Кроме того, задержка в 10 мкс превышает по длительности время, обычно необходимое для прибытия ко второму пользователю всех сигналов, обусловленных многолучевым распространением, и меньше по длительности, чем несколько миллисекунд, в течение которых канал с уверенностью является взаимным. Если движение медленнее или задержка короче, то предположение о взаимности канала выполняется еще лучше.
Таким образом, первый пользователь А формирует разностный сигнал в полосе частот модулирующего сигнала (выходной сигнал своего собственного детектора разности фаз), описываемый следующим выражением:
где V1 и V2 являются независимыми от N1 и N2. Оценка разности фаз, формируемая первым пользователем А, находится из выражения ФA=tan-1 YA/Xa. Далее будет видно, что благодаря взаимности канала аддитивным гауссовским шумом является только разность UA и UB.
При помощи последовательного повторения процедуры оценивания-квантования первый пользователь А порождает последовательность оценок разности фаз, которая записывается в виде следующего выражения:
rА=[Q(Ф1 А), Q(Ф2 А), ..., Q(Фn А)], (7)
хранится в буфере приемопередатчика первого пользователя и подается в соответствующий декодер с исправлением ошибок в этом первом приемопередатчике.
Из этих передаваемых сигналов лицо, заинтересованное в подслушивании, Е может получить разностный сигнал в модулирующей полосе частот, который описывается выражением:
где Λi, i=1,2,3,4 являются взаимно независимыми. Разность фаз, оцененная подслушивающим лицом, составляет Фв=tan-1 YE/XE. Кроме того, Θi, i=1,2,3,4 являются взаимно независимыми случайными переменными. Подслушивающее лицо может породить последовательность оценок разности фаз, описываемую следующим выражением:
rЕ=[Q(Ф1 Е), Q(Ф2 Е), ..., Q(Фn Е)]. (9)
Как было отмечено выше, каждая из трех порожденных последовательностей или векторов rA, rB и rE используется в качестве входного сигнала в соответствующем декодере с исправлением ошибок. Выходные сигналы, формируемые декодерами, соответствуют ключевым последовательностям kA, kB и kE. Отметим, что нет необходимости в выполнении передатчиками А и В шифрования. Декодеры ограничивают число возможных ключей с тем, чтобы увеличить вероятность того, что первый пользователь и второй пользователь получат одинаковый ключ, что далее описано более подробно.
Для пояснения того, почему тональные сигналы f1 и f2 должны иметь достаточно разнесенные частоты для того, чтобы их фазы являлись независимыми, положим:
Ψ ≡ (Θ1-Θ2)-(Θ3-Θ4) (10)
и определим следующую функцию:
где α2• = J
На фиг. 7 приведена функция плотности вероятности (12) в зависимости от Ψ/π для двух различных значений параметра α2. При разделении частот (ω1-ω2) на 40 кГц и временной задержке разброса σ, равной 5 мкс (т.е. α2<0,4, даже в наихудшем случае, когда ωDτ = 0), случайная переменная Ψ распределена почти равномерно. В этом случае устройство квантования оквантовывает оценку разности фаз в каждое из М значений фазы с равной вероятностью 1/М. Степень безопасности системы зависит от того, насколько фазы тональных сигналов декоррелируются при прохождении по каналу связи. Если декорреляция является практически полной, то объем вычислений, которые заинтересованное в подслушивании лицо должно выполнить для того, чтобы вскрыть систему, приближается к полному перебору ключевых последовательностей kA и kB.
Далее будет показано, что предшествующий анализ был упрощен за счет предположения о равенстве энергий и равенстве начальных фаз двух тональных сигналов, что достаточно просто может быть обеспечено за счет, например, кольца с фазовой автоподстройкой. В общем случае нужно, чтобы эти параметры были лишь заранее определены, т.е. априорно известны обоим приемопередатчикам, однако такая система является более сложной, чем описанная выше.
Кроме того, в предшествующем анализе предполагалось, что в каждый момент передаются всего два тональных сигнала, однако в общем случае гребенчатая структура может состоять более чем из двух одновременно передаваемых тональных сигналов и приведенный выше анализ должен быть выполнен для последовательных пар таких тональных гребенчатых структур. В действительности последовательности rA и rB должны быть сформированы всего лишь единожды путем одновременной передачи гребенчатой структуры нужного числа тональных сигналов, а затем оценки и квантования разности фаз между каждой последующей парой тональных сигналов. Одновременная передача двух или более тональных сигналов является предпочтительной, так как при этом просто управлять начальными фазами сигналов, что снижает сложность системы.
Кроме того, нет необходимости в том, чтобы разделение частот тональных сигналов в одной паре тональных сигналов было тем же самым, что и разделение частот в другой паре; иными словами, "гребенка" может иметь неравномерно разделенные "зубья"
Кроме того, рассматривать не обязательно нужно только последовательные пары тональных сигналов; иными словами, "зубья" в паре могут быть разделены другими "зубьями". Например, если гребенчатая структура включает десять тональных сигналов f1, f2,..., f10, расположенных в порядке возрастания частоты, то требуемое равномерное распределение случайной переменной Ψ (см. выражение (12)) может быть получено с использованием следующих, например, пар тональных сигналов: f1 и f4, f2 и f5, f3 и f6 и т.д. Необходимо только, чтобы тональные сигналы каждой пары были разнесены с выполнением ортогональности, т.е. частотное разделение должно удовлетворять описанным выше условиям.
КОНТРОЛЬНЫЕ СИМВОЛЫ
Вместо описанной выше передачи гребенчатой структуры синусоидальных сигналов ключевые последовательности kA и kB могут быть порождены только на основе множества символов типа битов, которые могут передаваться для синхронизации работы первого приемопередатчика и второго приемопередатчика. Такие биты синхронизации чаще всего включены в обычные сотовые радиотелефонные системы, как это описано со ссылками на фиг.2А-2С. Далее описываются два способа порождения ключей с использованием контрольных символов.
Последовательность k может быть грубо порождена при помощи декодирования с жестким решающим правилом контрольных символов и отображения полученной последовательности декодированных контрольных символов в центр сферы. Предполагается, что любые ошибки в последовательности, декодированной первым пользователем, будут теми же самыми, что и ошибки в последовательности, декодированной вторым пользователем. Следовательно, две последовательности контрольных символов будут отображаться в одну и ту же сферу и производить один и тот же ключ. Даже если ошибки в последовательностях, декодированных первым и вторым пользователями, несколько отличаются, две последовательности по-прежнему с высокой степенью вероятности будут отображаться в одну сферу, порождая один ключ. Возможный недостаток этого способа заключается в том, что для того, чтобы заинтересованному лицу было сложно подобрать ключевую комбинацию, необходимо большое число контрольных символов. Если контрольные символы являются битами синхронизации в сотовой радиотелефонной системе, то ожидается, что понадобится по крайней мере шестьдесят битов.
Необходимо отметить, что требуемые контрольные символы не обязательно должны передаваться все вместе, т.е. нет необходимости в использовании всех битов в одном временном интервале канала с МДВР. Например, один или несколько битов синхронизации в одном из временных интервалов может быть использован с одним или несколькими битами синхронизации в других временных интервалах. Нужно только, чтобы временные интервалы были разделены промежутками времени, более длительными, чем время когерентности канала в соответствии с тем, как это было описано ранее.
В более усовершенствованном способе порождения ключевой последовательности на основе контрольных символов вместо декодирования с жестким решающим правилом используется информация о состоянии канала. В этом способе первый и второй пользователи интерполируют известные контрольные символы и осуществляют квантование выходных сигналов интерполяторов способом, описанным выше применительно к способу порождения ключа на основе тональной гребенчатой структуры.
Так, например, после выполнения необходимых операций по преобразованию с понижением частоты, усилению и фильтрации принимаемого сигнала второй пользователь вычисляет оценку фазы для каждого бита на участке синхронизации временного интервала. Конечно, первый и второй пользователь должны договориться использовать разные наборы известных битов. Второй пользователь определяет разности между оценкой каждой фазы и соответствующими заранее определенными фазами известных битов. Оценки разностей фаз затем квантуются и подаются на декодер с минимальном расстоянием, как это было описано применительно к порождению ключа путем передачи тональной гребенчатой структуры.
На фиг. 8 показана структурная схема системы, реализующей данный "усовершенствованный способ" с использованием контрольных символов. В первом приемопередатчике передаваемые данные шифруются в соответствии с ключевой последовательностью шифратором 801. Ясно, что до того, как ключевая последовательность будет порождена, шифратор 801 будет просто пропускать через себя передаваемые данные, не изменяя их. Мультиплексор 803 объединяет передаваемые шифрованные данные с известными контрольными символами, которые могут являться битами, используемыми для синхронизации и служебной сигнализации в обычном радиотелефоне. Необходимо только, чтобы контрольные символы передавались с известными фазами. Последовательность чередующейся информации и контрольных символов, сформированная мультиплексором 803, подается на формирователь импульсов и преобразователь с повышением частоты 805 для передачи информации по каналу связи, который в общем случае характеризуется замираниями и белым аддитивным гауссовым шумом.
При приеме вторым приемопередатчиком сигнал, полученный по каналу, должным образом преобразовывается с понижением частоты и пропускается через согласованный фильтр 807. Сигнал, сформированный согласованным фильтром 807, делится при помощи подходящего управляемого переключателя 809 или прореживателя на сигнал, содержащий принимаемые переданные данные, и сигнал, содержащий принимаемые контрольные символы. Интерполятор 811 измеряет фазы принятых контрольных символов и вычисляет разницу между каждой измеренной фазой, которая в общем случае будет вращаться при замираниях в сигнале, и известной передаваемой фазой соответствующего контрольного символа. Интерполятор 811 в предпочтительном варианте осуществляет низкочастотную фильтрацию полученных оценок
разности фаз. Значения разности фаз, сформированные интерполятором 811, квантуются устройством квантования 813, при необходимости накопления достаточного количества значений разности фаз записываются в буферном запоминающем устройстве 815, а затем декодируются декодером 817 с целью формирования ключевой последовательности, как это было описано со ссылками на фиг.5.
Значения разности фаз, полученные интерполятором 811, подаются также на демодулятор 819 типа декодера с исправлением ошибок для восстановления передаваемой информации. Демодулятор 819 принимает также переданные данные, которые могут пропускаться через устройство задержки 821, обеспечивающее синхронизацию поступления значений разности фаз и переданных данных. Полагая, что принятая информация перед передачей была зашифрована в соответствии с ключевой последовательностью, зашифрованная переданная информация с выхода демодулятора 819 и ключевая последовательность, сформированная декодером 817, поступают на дешифратор 823 для восстановления переданных данных.
Тем же самым способом, что был описан ранее, и с использованием того же самого аппаратного оборудования передатчик порождает свою собственную ключевую последовательность на основе сигналов, передаваемых приемником, и эта ключевая последовательность может быть использована для дешифрирования зашифрованных передач с приемника.
УПАКОВКА И АССОЦИАЦИЯ СФЕРЫ
Полагая, что K известно и сферы определены, основной проблемой отображения произвольной последовательности на сферу является NP-сложность, т.е. вычислительная сложность задачи, пропорциональная числу возможных (NP) сфер. В данном приложении безопасной передачи и расширении спектра число возможных сфер является чрезмерно большим. Тем не менее, упрощая структуру возможных последовательностей k (соответствующих представителям с на сферах) удается сократить вычислительную сложность до приемлемого уровня.
В соответствии с заявляемым изобретением набор возможных последовательностей ограничивается набором последовательностей линейного блочного кода с исправлением ошибок. Радиусы сфер при этом определяются исправляющей способностью такого кода, т.е. числом ошибок, которые код может исправить, а принимаемые последовательности r могут быть отображены на возможные последовательности k при помощи подходящей процедуры декодирования.
В качестве одного из примеров набора возможных последовательностей k могут быть использованы линейные коды Боуза-Чаудхури-Хокингема (БЧХ); такие коды могут быть достаточно просто декодированы с использованием процедур Петерсона-Горенштейна-Зирлера, Берлекэмпа-Масси или любой другой процедуры для декодирования циклических кодов, как это описано в цитировавшейся ранее книге R.Blahut. Если параметры кода составляют (n,k) с минимальным расстоянием Хемминга d и символьным алфавитом кода GF(2m), то возможные последовательности длины nm могут быть порождены из набора размером 2nm. Радиус Хемминга t сферы или, что то же самое, исправляющая способность кода определяются неравенством t≤[(d-1)/2]. (Сферы не обязательно плотно упакованы).
Принимаемые последовательности rA, rB и rE являются входными для декодеров с исправлением ошибок, выполняющих процедуру Берлекэмпа-Масси. Выходными сигналами декодеров являются последовательности kA, kB и kE. Как и прежде, отметим, что передатчиками не должно выполняться шифрование. Декодеры по существу ограничивают число возможных последовательностей, благодаря чему возрастает вероятность совпадения последовательностей у первого и второго пользователя. Заметим, что декодеры могут не понадобиться при большом отношении "сигнал/шум" хотя такое большое отношение с/ш весьма сложно реализовать в системах связи на практике.
Во многих системах связи передаваемая информационная последовательность кодируется блочным кодом для исправления ошибок. При ортогональном блочном кодировании число N информационных битов преобразуются в 2N N-битных ортогональных кодовых слов. Декодирование таких ортогональных кодовых слов состоит в коррелировании их со всеми элементами набора из 2N кодовых слов. Двоичный указатель кодового слова, обеспечивающий максимальную корреляцию, дает требуемую информацию. Например, если коэффициенты корреляции принятого 16-битного слова с каждым из набора из шестнадцати ортогональных 16-битных кодовых слов имеют индексы 0-15 и максимальная корреляция отмечается для десятого кодового слова, то передаваемый информационный сигнал представляет собой 4-битное кодовое слово 1010 (которое является целым числом десять в двоичном представлении). Такой код называется ортогональным блочным кодом [16,4] . За счет перемежения всех битов кодовых слов на каждое кодовое слово может быть передан один дополнительный бит информации. Важная особенность такого кодирования заключается в том, что при помощи устройства быстрого преобразования Уолша (БПУ) эффективно может быть выполнена одновременная корреляция со всеми ортогональными блочными кодовыми словами набора. В случае блочного кода [128,7], например, 128 входных отсчетов сигнала в 128-точечный спектр Уолша, в котором каждая точка характеризует степень корреляции отсчетов входного сигнала с одним из соответствующих кодовых слов набора. Подходящий процессор БПУ раскрыт в американском патенте No. 5357454 на имя Дента, который упомянут в качестве ссылки.
АНАЛИЗ КАЧЕСТВА
Для оценки качества заявляемой системы согласования последовательности примем следующие вспомогательные предположения:
Γ = {ΘA∈Ri, ΘB∈Ri},
B = {ΘA∈Ri, ΘB∈Ri}.
Вероятность совпадения символа у первого и второго пользователей вычисляется из следующего выражения:
Вероятность совпадения символа у первого и второго пользователя, а также у лица, заинтересованного в подслушивании, определяется выражением:
Функция плотности вероятности оценки фазы Θ в решающей области может быть получена следующим образом. Первоначально положим, что Δ = Θ1-Θ2 задано и равно нулю. Будем считать, что:
U = 2Λ1Λ2E+Λ1N1+Λ2N
X = 2Λ1Λ2E+Re(Λ1N1+Λ2N
Y = Im(Λ1N1+Λ2N
где, обусловленные по Λ1 и Λ2, E{X} = 2Λ1Λ2E ≡ μ; E(Y)=0; а дисперсия (X) = дисперсии (Y) = 2ENo(Λ
а после замены переменных:
условная совместная функция плотности Θ и R определяется следующим выражением:
Интегрируя на интервале r∈[0,∞] можно показать, что функция плотности вероятности по Θ определяется выражением:
где
Можно показать, что Δ′ равномерно распределено на интервале [-π, π]. В областях, заданных Ri= [-πi/M, πi/M], для i=1,..., М, искомая вероятность попадания оценки фазы θ в решающую область вычисляется следующим образом:
Будем считать, что используется линейный блочный код с минимальным расстоянием Хемминга d, размерности k и длиной блока n. Пусть t=[(d-1)/2] - число ошибок, которые могут быть исправлены декодером. Вероятность того, что последовательности, порожденные первым и вторым пользователем, сходятся, есть вероятность того, что два принятых вектора находятся в одной и той же решающей области кодового слова.
Пусть с - кодовое слово с весом Хемминга, равным 1. Могут быть получены три вектора с, rA и rB. Перераспределение координат этих векторов не изменяет результатов качественного анализа. Один из вариантов такой перестановки имеет вид:
Может быть показано, что вероятность того, что последовательности сходятся и что последовательность является с, вычисляется из выражения:
где
β=m1+m2+m3+m4
0≤j+k≤t
0≤m1+j-m2+k-m3+m4≤t.
Таким образом, вероятность взаимного совпадения определяется выражением:
где A1 - функция вычисления веса кода. Вероятность РB того, что последовательность, порожденная заинтересованным в подслушивании лицом, совпадает, определяется тем же выражением с заменой рg на рb. Без использования декодера:
Pr(kA = kB) = Pr(rA = rB) = p
Pr(kA = kE) = Pr(rA = rE) = 1/Mn.
Рассмотрим компромиссы технических характеристик, присущие описанной системе с согласованием последовательностей. При малом значении размерности k получается код с хорошей корректирующей способностью, однако по мере снижения k экспоненциально возрастает скорость, с которой может быть выполнен исключающий перебор последовательностей. Выбор параметров является весьма критичным, что объясняется ограничениями, которые код накладывает на размеры пространства возможных последовательностей, но снижение не должно привести к ухудшению безопасности системы.
Для большого числа М решающих областей может быть использован больший код, благодаря чему возрастает вычислительная безопасность системы; кроме того, возрастает Рb, что приводит к высокой вероятностной безопасности. Однако этого не достаточно для получения системы с хорошей шифростойкостью. При увеличении М влияние тепловых шумов является превалирующим и для достижения совпадения последовательностей с нужной вероятностной безопасностью требуется увеличение Еb/N0 (отношения энергии бита к энергии шума). Следовательно, между вычислительной безопасностью, вероятностной безопасностью и передаваемой энергией существуют определенные компромиссные соотношения.
В качестве другого примера рассмотрим случай использования кода Рида-Соломона (31,13) над GF(32). Размеры кода (число возможных кодовых слов или двоичных последовательностей) равняются 3213=265 и вычислительная безопасность существенно лучше, чем в DES 256, являющейся последовательностью системы, использующей стандарт цифрового шифрования, включающей 56 битов засекречивания и восемь битов проверки на четность. Минимальное расстояние Хемминга такого кода Рида-Соломона равняется восемнадцати.
На фиг. 9 проиллюстрированы качественные характеристики системы безопасной связи, использующей код Рида-Соломона. Также показаны характеристики кода Рида-Соломона (61,11) и характеристики двух систем без кодирования. Из фиг. 9 видно, что с использованием канального декодера вероятность того, что ключи, порожденные первым и вторым пользователем, не совпадут, составляет 10-8 при отношениях с/ш Еb/No, равных соответственно 11 дБ и 13 дБ для М=64 и М= 32. Это соответствует коэффициенту усиления примерно 9 дБ и 4 дБ по сравнению с системой связи без декодера. Кроме того, Pr(kA=kE)≈0 и Pr(rA= rB)≈0 (обе вероятности составляют около 10-41).
В такой системе предпочтительно, чтобы декодер использовался и первым и вторым пользователями, хотя это требование и не является столь жестким, как это было описано ранее, но применение декодера не поможет лицу, заинтересованному в подслушивании. Для расширения спектра передаваемой информации или сужения принимаемой информации последовательность, формируемая декодером, может быть использована такой, какая она есть, либо может быть использовано двоичное представление всей или части последовательности. Ясно, что такое "расширение" не относится к расширению спектра, выполняемому в системах связи с МДКР. Ключевые последовательности, порождаемые в соответствии с заявляемым изобретением, в общем случае непригодны для использования в качестве расширяющих последовательностей МДКР, так как они имеют неконтролируемые взаимные корреляционные свойства, хотя последовательности, выполненные в соответствии с заявкой, могут быть использованы для шифрования и дешифрирования информации, передаваемой в системе с МДКР.
Заявляемые способ и устройство согласования последовательностей основаны на обратимости радиоканала, обеспечивающей весьма высокие вычислительную безопасность, а также вероятностную безопасность. С использованием заявляемого изобретения длинные произвольные ключевые последовательности могут быть разделены, а смена ключевой последовательности может осуществляться даже во время "сеанса" связи. В сотовой радиотелефонной системе предпочтительно порождать новую ключевую последовательность по крайней мере каждый раз, когда мобильная станция регистрируется в системе связи и даже более часто, как, например, во время каждого вызова или через определенные промежутки времени.
Вместо использования линейного блочного кода в системе безопасной связи могут применяться гребенчатые структуры из 2М ортогональных тональных сигналов, передаваемых каждым пользователем. Такая система с гребенчатой структурой имеет те же характеристики, что и система с блочными кодами, однако в системе с гребенчатой структурой требуется намного большая полоса частот для передачи ортогональных сигналов, а также более сложный синтезатор частоты для формирования тональных сигналов.
В системе любого типа показатели безопасности связи имеют вероятностый характер и отличаются от шенноновской меры идеальной безопасности. В частности, в системах с блочными кодами вероятность того, что два пользователя получат одну и ту же засекречивающую ключевую последовательность, близка к единице, а вероятность того, что лицо, заинтересованное в подслушивании, получит ту же самую последовательность, близка к нулю. Кроме того, число возможных ключевых последовательностей достаточно для того, чтобы поиск правильной последовательности путем исключающего перебора был практически неприемлем.
Несмотря на то, что были рассмотрены частные варианты реализации заявляемого изобретения, ясно, что изобретение не ограничивается ими. Данное изобретение включает все и любые модификации, соответствующие объему и сущности заявляемого изобретения, очерченные в нижеследующей формуле.
Изобретение относится к способам порождения ключевых последовательностей при шифровании передаваемой информации для безопасной передачи информации. Изобретение предназначено для порождения и смены ключей шифрования, обеспечивающих защиту передаваемой информации с использованием характеристик радиоканала, а именно кратковременной взаимности и быстрой пространственной декорреляция фазы радиоканала. Ключи шифрования могут порождаться с использованием вычислений, аналогичных процедуре декодирования с ограниченным расстоянием. Разработан альтернативный алгоритм порождения и деления ключевых последовательностей, зависящий от физических процессов, в котором при каждом сеансе связи не возникает необходимости в генерировании псевдослучайной величины благодаря тому, что необходимая случайность обеспечивается временной и пространственной нестационарностью канала связи. Вероятность того, что два пользователя сформируют одинаковый засекречивающий ключ, практически равна единице, а вероятность того, что заинтересованное в подслушивании лицо получит тот же самый ключ, равна нулю. Технический результат, достигаемый при реализации изобретения, состоит в пониженной восприимчивости к подслушиванию. 6 с. и 24 з.п. ф-лы, 9 ил.
18. Устройство по п.16, отличающееся тем, что содержит по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов средства шифрования передаваемой информации в соответствии с ключевой последовательностью, а по меньшей мере в другом из первого и второго приемопередатчиков радиосигналов средства дешифрования зашифрованной передаваемой информации в соответствии с ключевой последовательностью.
Устройство для осреднения показаний манометров | 1978 |
|
SU720326A1 |
Прибор для очистки паром от сажи дымогарных трубок в паровозных котлах | 1913 |
|
SU95A1 |
US 5276737 А, 04.01.1994 | |||
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ И КОНФИДЕНЦИАЛЬНОСТИ СООБЩЕНИЯ | 1992 |
|
RU2040117C1 |
Авторы
Даты
2002-08-20—Публикация
1996-01-19—Подача