Свой/чужой
Самолеты развитых государств оснащаются датчиками свой/чужой для того, чтобы их по ошибке не сбили свои же зенитные самонаводящиеся ракеты, пусковые которых также оснащаются подобным датчиком. Интересно как это работает: пусковая и самолет обмениваются ключевыми парами и верефицируют шифрованный канал?
В свое время угон Беленко миг-25 в Японию привел к срочной замене блоков свой/чужой на всех ла ссср, где они использовались, т.е. к большим финансовым потерям. По всей видимости речь шла о потере секретного ключа. Интересно, что может выпытать противник, обнаружив "публичный" ключ на пусковой?
Масленников в своих мемуарах[link1] упоминал, что в 70-е гг. к асимметричной криптографии в СССР не относились всерьёз.
А из общих соображений, применить её эффективно в военной технике можно разве что с появлением эллиптики, а это 90-е годы.
Разумный вариант на настоящее время – свой ключ для каждой пары самолет/радарная установка. Было бы опрометчиво доверять асимметрике в такой сверхважной задаче от которой зависит само существование страны.
Ну если исходить из того, что налету её не поломают, а украсть ключи заранее могут, то можно использовать асимметрику с уникальными парами ключей. Чтобы не украли слишком много.
А для ракет против воздушных целей как тогда? Тоже по каждой паре? Слишком много комбинаций получится.
Судя по всему, ECC и полноценная асимметрика ещё только рассматривается. А более вероятно использование цепочек хэшей для частично одноразовых ключей. On the Security of the Automatic Dependent Surveillance-Broadcast Protocol[link2].