id: Гость   вход   регистрация
текущее время 22:54 18/04/2024
создать
просмотр
ссылки

Свой/чужой


Самолеты развитых государств оснащаются датчиками свой/чужой для того, чтобы их по ошибке не сбили свои же зенитные самонаводящиеся ракеты, пусковые которых также оснащаются подобным датчиком. Интересно как это работает: пусковая и самолет обмениваются ключевыми парами и верефицируют шифрованный канал?


В свое время угон Беленко миг-25 в Японию привел к срочной замене блоков свой/чужой на всех ла ссср, где они использовались, т.е. к большим финансовым потерям. По всей видимости речь шла о потере секретного ключа. Интересно, что может выпытать противник, обнаружив "публичный" ключ на пусковой?


 
Комментарии
— unknown (23/06/2014 13:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Масленников в своих мемуарах упоминал, что в 70-е гг. к асимметричной криптографии в СССР не относились всерьёз.

А из общих соображений, применить её эффективно в военной технике можно разве что с появлением эллиптики, а это 90-е годы.
— Гость (23/06/2014 13:44)   <#>
Разумный вариант на настоящее время – свой ключ для каждой пары самолет/радарная установка. Было бы опрометчиво доверять асимметрике в такой сверхважной задаче от которой зависит само существование страны.
— unknown (23/06/2014 14:07, исправлен 23/06/2014 14:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ну если исходить из того, что налету её не поломают, а украсть ключи заранее могут, то можно использовать асимметрику с уникальными парами ключей. Чтобы не украли слишком много.



А для ракет против воздушных целей как тогда? Тоже по каждой паре? Слишком много комбинаций получится.


Судя по всему, ECC и полноценная асимметрика ещё только рассматривается. А более вероятно использование цепочек хэшей для частично одноразовых ключей. On the Security of the Automatic Dependent Surveillance-Broadcast Protocol.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3