Угрозы воздействия десинхронизирующих имитопомех на цикловую синхронизацию радиоканалов. Угрозы ввода в радиоканал ложных команд (сообщений)

Страницы работы

Содержание работы

Учитывая возможные значения основных параметров устройств тактовой синхронизации , , для поражения радиоканала в первом случае имитопомеху необходимо удерживать на протяжении всего пакета сообщения, во втором – периодичность их применения будет настолько частой, что при необходимости поражения всего сообщения время ее удержания будет практически непрерывным. То есть для обоих вариантов имитоатаки десинхронизирующие имитопомехи необходимо удерживать на протяжении всего сеанса связи. Это приводит к повышенным энергетическим затратам и снижению скрытности воздействия этих помех, в связи с чем такой вариант имитоатаки становится нецелесообразным, поэтому эти помехи применяют, как правило, для других целей.

5.3.2. Угрозы воздействия десинхронизирующих имитопомех на цикловую  синхронизацию  радиоканалов

Наиболее слабым звеном приемной аппаратуры радиоканалов является устройство цикловой синхронизации, предназначенное для познакового разделения последовательности двоичных импульсов с целью правильного декодирования принятых кодовых последовательностей. В большинстве современных систем связи используется безмаркерный метод цикловой синхронизации, обеспечивающий наибольшую пропускную способность канала. Функциональная схема устройства реализации данного метода представлена на рис. 5.36.


Алгоритм работы устройства цикловой синхронизации заключается в следующем (рис. 5.37). Первоначальный запуск распределителя приема происходит после правильной регистрации ФК в «приемнике ФК»: в исходном состоянии распределитель приема заблокирован управляющим устройством (УУ), и лишь после совпадения ФК с установленной в приемнике через время фазирования  УУ запускает его работу. Далее с помощью распределителя приема двоичные импульсы преобразовываются из последовательного кода в параллельный и поступают в декодирующее устройство, где происходит преобразование кодовой комбинации канального кода в соответствующий информационный символ. Остановка распределителя происходит после приема служебной команды «СТОП», при этом УУ блокирует передачу информации в декодирующее устройство.


Из проведенного анализа следует, что существует два варианта срыва цикловой синхронизации:

Первый вариант: за счет искажения фазирующей комбинации, при котором нарушается запуск распределителя приема (полностью исключается прием информации).

Второй вариант: за счет сдвига фазы тактовой частоты более чем на пол-элемента:  (в случае запущенного распределителя приема), который приводит к искажению приема всей последующей информации.

Фазирующую комбинацию можно исказить в момент ее передачи путем ввода в радиоканал специально сформированной имитопомехи либо воздействием маскирующих помех. Сдвиг фазы тактовой частоты более чем на  возможен за счет применения десинхронизирующих имитопомех, эффективность которых определяется алгоритмом работы устройства тактовой синхронизации радиоканала. Такой сдвиг можно осуществить за счет периодического «укорочения» или «затягивания» передаваемых импульсов через цикл подстройки на (рис. 5.38). Минимальное время удержания такой имитопомехи  определяется из условия:

                                             (5.60)


Использование того или иного варианта имитоатаки определяется инерционностью систем обнаружения поражаемых радиоизлучений. В случае малой инерционности систем обнаружения возможен первый вариант, а при большой – второй. В некоторых случаях из-за большой инерционности систем РР и РП ни один из этих вариантов неприемлем.

5.3.3. Угрозы ввода в радиоканал ложных команд (сообщений)

Возможности ввода ложных команд (сообщений) во время сеанса связи определяются, прежде всего, используемым протоколом поражаемой радиосети. В общем случае во всех системах цифровой связи используется протокол, основанный на применении пакетного способа передачи информации, где каждое сообщение делится на пакеты с одинаковой структурой            (рис. 5.39). При данной структуре сообщения ввод ложных команд в общем случае можно произвести двумя способами:

Первый  способ  основан  на  вводе команды в любой момент сеанса связи.

Второй способ основан на вводе команды после запуска  цикловой синхронизации и других элементов сервисного оборудования приемника (после прохождения служебной части пакета).


При использовании таких протоколов наиболее простым вариантом имитоатаки является ввод команды «Стоп», который можно произвести первым способом. При вводе такой команды происходит прерывание приема всей последующей информации (блокируется цикловая синхронизация приемника). В этом случае для устойчивого приема команды «Стоп» необходимо обеспечить синхронность приема каждого элемента этой команды, в связи с чем для предварительной синхронизации имитопомехи требуется передача дополнительного пакета синхроимпульсов (рис. 5.40) либо использование специальных средств синхронизации станции радиопомех (рис. 5.41).

 


 


Другим вариантом имитоатаки является ввод ложных служебных команд, под действием которых можно изменить маршрут движения пакета сообщения в сети, режим его обработки и дешифрования. В этом случае можно использовать только второй способ имитоатаки, при котором необходимо обеспечить синхронность ввода команды в строго установленное место пакета сообщения (см. рис. 5.39).

Возможность ввода ложных сообщений определяется используемыми средствами защиты радиоканала. При отсутствии какой-либо защиты радиоканала ввод ложного сообщения можно произвести обоими способами. В случае применения первого способа для синхронизации вводимого блока ложного сообщения необходимо предварительно передать служебную часть сигнала. Для второго способа необходимо обеспечить синхронность ввода по цикловой частоте: начало вводимого информационного блока должно совпадать с началом передачи очередной кодовой комбинации информационных знаков полезного сигнала (см. рис. 5.37), для чего требуется синхронизация передатчика помех.

При использовании в радиоканале имитозащиты служебной части сообщения (см. раздел 5.1) или одновременной имитационной и криптографической защиты можно применять только второй способ имитоатаки. При этом в случае применения в радиоканале криптографической защиты принципиальная возможность ввода ложной информации ограничена, как правило, дублированием ранее перехваченного сообщения. При низком уровне криптографической защиты информации возможен ввод сформированных ложных сообщений.

В общем случае существуют и другие варианты ввода ложных команд, определяемые в каждом конкретном случае используемым протоколом радиосети. При этом следует заметить, что с  расширением сервисных возможностей на уровне обработки сигнала и сообщения в целом возрастает число вариантов имитоатаки.

Похожие материалы

Информация о работе