Подписка на новости

Опрос

Нужно ли ввести комментарии к статьям? Комментировали бы вы?

Реклама

Все статьи автора

О наилучших алгоритмах помехоустойчивого кодирования, (Беспроводные технологии №2'2013)

С ростом скоростей передачи и энергозатрат растет интенсивность отказов, пропорциональная потребляемой энергии. Поэтому преимуществами высокой надежности обладают простые кодеки, реализованные на микросхемах. Однако до сих пор кодеки помехозащиты обычно реализуют на процессорах с надежностью в 20–30 раз худшей, и реже — на программируемых логических интегральных схемах (ПЛИС) с надежностью, худшей в четыре-пять раз, чем при реализации на специализированных микросхемах — Application Specified Integrated Circuit (ASIC). Цель этой работы — содействовать разработкам на микросхемах простейших и надежных кодеков с помехозащитой, близкой к ПСК (пределу Шеннона).

Ошибки в новых войсковых радиостанциях , (Беспроводные технологии №1'2013)

Реклама войсковых радиостанций «Аргон», «Созвездие-М» и «Азарт» создает опасные иллюзии того, что маскирование аналоговой речи и псевдослучайная перестройка рабочей частоты линейной обратной связью регистров защищает их от средств радиоборьбы. Цель данного материала — дополнить изложенную в предыдущей статье (см. БТ № 4'2012) критику метода Software-Defined Radio (SDR); обосновать необходимость использования надежных и абсолютно криптостойких алгоритмов для защиты от радиоразведки, заградительных помех, ложных приказов и других угроз радиоборьбы; побудить заказчиков и разработчиков войсковых радиостанций проводить сравнение алгоритмов, чтобы сделать невозможными дальнейшие ошибки. Приводятся доказательства того, что предпочтение следует отдавать алгоритмам, работающим на двоичных регистрах сдвига с нелинейными и нестационарными функциями обратной связи.

Защита информации в беспроводных технологиях , (Беспроводные технологии №4'2012)

Многие разрекламированные и широко используемые средства беспроводных технологий (БТ) подвержены риску взлома. В связи с этим разработчики и потребители должны критически относиться к сертификатам и рекламе средств защиты информации. В статье рассказывается об основных опасностях, подстерегающих при эксплуатации БТ, и о лучших алгоритмах криптозащиты, имитозащиты, помехоустойчивости и надежности. Уделено внимание малому энергопотреблению и эффективному использованию выделенной полосы частот. Затрагивается вопрос аппаратной реализации БТ на микросхемах.