Научная статья на тему 'Методы информационной защиты проектных решений при изготовлении микроэлектронных схем'

Методы информационной защиты проектных решений при изготовлении микроэлектронных схем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
249
85
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Иванников В. П., Варновский В. П., Захаров В. А., Кузюрин Н. Н., Шокуров А. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы информационной защиты проектных решений при изготовлении микроэлектронных схем»

формации даже при наличии компьютерных сетевых атак, как из глобальных, так и из локальных сетей.

С помощью данной технологии обеспечивается возможность построения защищенных подсистем произвольных топологий, возможность создания внутри распределенной сети взаимно-недоступных виртуальных защищенных контуров для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач. В виртуальный контур могут включаться как отдельные компьютеры, так и группы компьютеров, выделенные в отдельную подсеть.

Более чем десятилетний опыт применения предлагаемых решений в технологиях виртуальных защищенных сетей ^Р№^ в том числе в больших распределенных сетях Пенсионного фонда России, Российских железных дорог, различных министерств, ведомств, коммерческих организаций, объединяющих тысячи объектов, подтверждает их эффективность.

В.П. Иванников, В.П. Варновский, В.А. Захаров, Н.Н. Кузюрин, А.В. Шокуров

Россия, г. Москва, ИСП РАН А.Н. Кононов, А.В. Калинин

Россия, г. Зеленоград, ОАО ЗИТЦ

МЕТОДЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ ПРОЕКТНЫХ РЕШЕНИЙ ПРИ ИЗГОТОВЛЕНИИ МИКРОЭЛЕКТРОННЫХ СХЕМ

Высокотехнологичная индустрия зависит от уровня развития микроэлектроники. Поскольку международное разделение труда становится доминирующим фактором промышленного развития, многие технологические цепочки становятся уязвимыми с точки зрения требований информационной безопасности.

В частности, процесс проектирования микроэлектронных схем может отделяться от процесса их производства и выполняться за рубежом, что не позволяет осуществить полный контроль со стороны заказчиков.

Эти проблемы особенно актуальны для России, которая испытывает потребность в специализированном микроэлектронном оборудовании, имеет высококвалифицированных специалистов по проектированию микросхем, но не располагает достаточными индустриальными и технологическими возможностями для поддержки полного цикла производства интегральных схем с высоким уровнем миниатюризации.

В связи с этим возникают серьезные проблемы, связанные с предотвращением утечки секретной информации и защитой проектных решений от несанкционированного вмешательства на этапе производства микросхем.

Главная специфика указанных проблем состоит в том, что традиционные организационно-технические процедуры обеспечения безопасности не могут в полной мере гарантировать их решение - некоторые звенья технологической цепочки производства микроэлектронных схем будут неизбежно оставаться открытыми для несанкционированного постороннего вмешательства.

Поэтому возникает необходимость создания таких технологий и инструментальных средств обеспечения информационной защиты проектных решений, которые позволяли бы предотвратить извлечение секретной информации из открытого описания микросхем на этапе их изготовления.

В основу таких технологий могут быть положены математические методы защиты проектных решений, подобные тем, которые успешно зарекомендовали себя в криптографии.

Анализ технологической цепочки проектирования и производства схем показывает, что все возникающие здесь проблемы защиты информации можно разделить на две категории.

В первую входят задачи обеспечения конфиденциальности и целостности информации, передаваемой по каналам связи, а также информации, хранимой в памяти компьютеров.

Обеспечение конфиденциальности и целостности - основные и наиболее глубоко исследованные задачи в обширной междисциплинарной сфере, известной под названием «информационная безопасность». Исходя из современного состояния развития криптографии, математики и технологии (см., например, [1-3]), можно констатировать, что в целом эти задачи решены.

Ко второй категории относится специфическая проблема, которую необходимо решить для обеспечения информационной безопасности на этапе производства схем. На этом этапе описание изготавливаемой схемы (устройства) передается в открытом (незашифрованном) виде в неконтролируемую рабочую среду и вероятно станет доступным противнику.

При этом проектное решение необходимо защищать от очень сильного противника, который готов использовать весьма значительные ресурсы для того, чтобы извлечь из описания требуемые ему функциональные характеристики схемы (устройства). Анализ открытых публикаций, посвященных проблемам информационной безопасности, свидетельствует о том, что данная проблема, по-видимому, ранее не исследовалась.

В настоящей статье обсуждаются наиболее важные особенности информационной защиты описаний микроэлектронных схем, некоторые подходы к решению этой задачи и возможности их практического осуществления.

Известно, что в последние годы интенсивно изучается задача обфускации программ (от англ. to obfuscate - затруднить понимание, скрыть смысл), результаты решения которой, наряду с методами математической криптографии, могут быть использованы и для информационной защиты проектных решений при производстве микросхем.З

адача обфускации программ заключается в разработке механизма, позволяющего сделать невозможным или чрезвычайно трудоемким извлечение из открытого текста программы той ключевой информации, которая позволила бы понять принцип ее устройства и затем при необходимости проводить с этой программой сложные преобразования, связанные с целенаправленным изменением ее структурных и функциональных характеристик.

Различают два основных типа обфускирующих преобразований программ -обфускацию с высоконадежным устройством (trusted hardware) и обфускацию с неограниченным доступом к программе [4]. Обфускация с высоконадежным устройством предполагает наличие надежного вычислительного устройства, которое недоступно противнику.

Это устройство имеет небольшую вычислительную мощность, позволяющую проводить лишь простые секретные вычисления. При обфускации с неограниченным доступом текст программы и все проводимые ею вычисления открыты для противника.

Обфускация с неограниченным доступом к программе обладает очевидными преимуществами по сравнению с обфускацией с использованием высоконадежного вычислительного устройства, однако реализация этой идеи и обоснование стойкости обфускирующих преобразований являются гораздо более трудными задачами [5-8].

В большинстве работ, посвященных обфускации с неограниченным доступом к программе, авторы ограничиваются описанием тех или иных методов обфуска-ции, но не приводят строгого обоснования их стойкости, - предполагается, что метод обфускации является стойким, если возникающая в результате его применения задача декомпиляции программ будет вычислительно трудной.

С точки зрения современных требований к защите информации, принятых в криптографии, такой уровень стойкости обфускирующих преобразований считается слабым. Тем не менее, эти методы вызывают определенный интерес, поскольку их применение затрудняет понимание обфускированных программ и понижает эффективность современных средств декомпиляции и анализа программ. Во многих работах (см. [9-15]) для обфускации используются сложные структуры данных, порожденные переменными-указателями. Стойкость этих методов обусловлена тем фактом, что современные алгоритмы анализа диапазонов значений переменных-указателей не обладают достаточной точностью. Более строгий метод оценки степени непроницаемости обфускированных программ для автоматических систем анализа программ предложен в [16]. В работах [17-19] предложены методы обфускации, направленные на противодействие автоматическим системам декомпиляции машинных кодов. В настоящее время создано или находятся в процессе разработки несколько систем обфускации программ (см. [11,13,17]), в которых применяются описанные выше методы, но ни одна из них еще не получила достаточно серьезного признания.

Обфускация с высоконадежным устройством предусматривает разбиение исходной программы P на две компоненты (С],С2). На одну из этих компонент (например, С]) возлагается основная вычислительная нагрузка, тогда как другая компонента (С2) играет вспомогательную роль. Эти компоненты устанавливаются на двух независимых вычислительных устройствах и функционируют во взаимодействии друг с другом. Основная компонента С] устанавливается на высокопроизводительном вычислительном устройстве, не имеющем надежных средств защиты; считается, что противнику открыт неограниченный доступ к компоненте С]. Вспомогательная компонента С2 устанавливается на высоконадежном (но, быть может, значительно менее производительном) вычислительном устройстве, которое обеспечивает достаточный уровень защиты от любого противника. В качестве такого устройства может подходить интеллектуальная электронная карточка (smartcard), защищенный модуль (tamper-proof device) и т.п. Предполагается, что противник не имеет точных сведений о компоненте С2. Разбиение (С],С2) программы P должно быть устроено так, чтобы противник, имеющий доступ лишь к основной компоненте С] и не располагающий конкретными сведениями о компоненте С2, не смог восстановить исходную программу P.

Идея обфускации программ с применением высоконадежного вычислительного устройства не нова - она восходит к истокам программирования. Тем не менее, известно сравнительно немного работ, в которых проводится систематическое изучение стойкости таких методов защиты программ.

Впервые подробное изучение этого вопроса было предпринято в работе [20]. Различные методы обфускации программ с использованием высоконадежного устройства были предложены в работах [21-25]. В некоторых из этих работ [23, 25] стойкость предложенных методов обфускации удалось обосновать строго математически.

Далее мы покажем, каким образом методы и алгоритмы обфускации программ могут быть использованы для информационной защиты проектных решений при изготовлении микроэлектронных схем.

Вначале приведем ряд положений, уточняющих те понятия, в терминах которых определяется задача информационной защиты проектных решений.

1. Противник. Предполагается, что противник имеет неограниченный доступ к описанию топологии системы, представленному в одном из стандартных форматов (например, GDSII).

При этом общедоступные инструментальные средства позволяют противнику однозначно восстановить из описания топологии проектируемой системы ее логическое описание в виде списка вентильных цепей (netlist). В свою очередь, по списку вентильных цепей можно восстановить одно из возможных RTL-описаний системы.

Кроме того, можно предполагать, что противнику известны все алгоритмы и приемы, используемые проектировщиком для обеспечения информационной безопасности проектного решения, но при этом противнику неизвестны переменные параметры этих алгоритмов (следуя криптологической терминологии, эти параметры мы будем называть ключами).

2. Угрозы. Можно выделить несколько видов угроз, как общего, так и специального вида:

- Раскрытие предназначения изготавливаемой СБИС. Секретной информацией является задача, для решения которой предназначена СБИС. Угроза проявляется в стремлении противника распознать по описанию топологии СБИС эту задачу.

- Раскрытие алгоритма, реализуемого СБИС. Предполагается, что противнику известно предназначение СБИС, но неизвестны функции и/или алгоритмы, которые ею реализуются. Именно они и составляют секретную информацию.

- Раскрытие секретных данных, содержащихся в изготавливаемой СБИС. Здесь предполагается, что противнику известно предназначение СБИС, а также, что в СБИС реализован алгоритм Alg(pb...,pN), параметризованный относительно некоторого множества данных (констант, коэффициентов и т.п.). Именно эти параметры pb...,pN и составляют секретную информацию, и угроза противника проявляется в стремлении определить значения этих параметров по описанию топологии СБИС, реализующей данный алгоритм.

3. Атаки. Предполагается, что противник может применить любое из известных в настоящее время средств анализа программ либо разработать новое средство анализа, базируясь на известных в настоящее время алгоритмах и методах. Единственным ограничением считается неспособность противника взламывать некоторые известные криптосистемы и решать те комбинаторные и другие математические задачи, которые положены в основу этих криптосистем.

Предлагаемый метод информационной защиты проектных решений состоит в преобразовании исходной схемы S в схему O(S) таким образом, чтобы:

1. Задача извлечения из схемы O(S) требуемых противнику функциональных характеристик была неразрешима или практически неразрешима (для сегодняшнего уровня развития вычислительной техники).

2. Схему O(S) можно было бы использовать вместо схемы S.

3. Рабочие характеристики (размер, временные показатели, и т.п.) схемы O(S) лишь незначительно уступали бы аналогичным характеристикам схемы S.

Таким образом, задача обфускации схем состоит в разработке таких преобразований описаний схемы на различных этапах ее проектирования, в результате применения которых противник, располагающий определенными знаниями о проектируемой СБИС, ее возможном предназначении и применяемых методах информационной защиты, не сможет осуществить ту или иную угрозу.

С одной стороны, этот новый тип преобразования схем можно рассматривать как специальный вид шифрования: криптограмма O(S) схемы S сама должна быть схемой. Это позволяет применять, по крайней мере, в принципе, методы криптографии и теории сложности вычислений для оценки стойкости информационной защиты. С другой стороны, это преобразование можно трактовать и как особый вид компиляции, в результате которой получается «замаскированный» вариант O(S) исходной схемы S.

Проведенные нами исследования показали, что целесообразно рассматривать несколько альтернативных подходов к решению поставленной задачи, так чтобы в зависимости от специфики проектируемой схемы, требуемого уровня ее защищенности, а также издержек, которые готов понести заказчик, можно было выбрать подходящий метод информационной защиты.

Обфускация с неограниченным доступом к описанию схемы

Учитывая, что современные языки описания схем (VHDL, Verilog, System-C, Handel-C и др.) близки к языкам программирования высокого уровня, известные методы обфускации компьютерных программ могут быть развиты и адаптированы для информационной защиты проектных решений при разработке и производстве микросхем. Неприемлемо высокие затраты ресурсов, необходимые для извлечения полезной информации из текста замаскированной программы, служат ее защитой от постороннего вмешательства.

Исследования, выполненные в ИСП РАН [4,13,26], показывают, что подобный подход может быть применен и к задаче защиты схемотехнических решений при проектировании микроэлектронных схем. Вместе с тем, необходимо принять во внимание, что многие известные методы обфускации с неограниченным доступом к программе не могут быть использованы непосредственно для описаний на языках высокого уровня типа VHDL и Verilog. Это объясняется тем, что в этих языках отсутствуют или слабо развиты такие элементы, как списочные структуры данных, переменные-указатели и др., присущие языкам программирования высокого уровня и существенно используемые для обеспечения стойкости обфускации. С другой стороны, некоторые особенности языков описания схем (например, параллелизм, чередование синхронных и асинхронных операций) открывают новые возможности построения обфускирующих преобразований.

Обфускация с разделением схемы

В исследованиях задачи информационной защиты, использующей разделение схемы, можно выделить три основных подхода: 1) шифрование схемы, 2) шифрование таблицы истинности, 3) шифрование функциональных элементов. В качестве методов шифрования целесообразно применять шифр Вернама («одноразовый блокнот») или криптосистему с открытым ключом Мак-Эллиса [27]. Шифрование схемы предполагает предварительное ее разделение на секретную и открытую части. Секретная часть схемы, обладающая сравнительно простым устройством, может быть изготовлена в условиях повышенных мер безопасности (или ее описание/функция зашифровано криптографическими средствами, а по ключу осуществляется дешифрование и получение результата).

При этом основная часть схемы, выполняющая главную вычислительную нагрузку, может быть подвергнута несложным обфускирующим преобразованиям и изготовлена на открытом производстве. В простейшем случае метод шифрования таблицы истинности предполагает рассматривать векторы значений булевых функций как двоичные слова и проводить шифрование этих слов, используя известные криптосистемы. Затем на основе зашифрованной таким образом таблицы строится уязвимая компонента схемы, вычисляющая зашифрованные функции.

Дешифрование значений этих функций осуществляется абсолютно надежной компонентой схемы.

Обфускация схем с использованием секретных ключей

Суть этого метода состоит в преобразовании структуры защищаемой схемы и добавлении к ней дополнительных входов так, чтобы требуемая функциональность схемы проявлялась только в том случае, когда на дополнительные входы будет подаваться секретный ключ.

Управляющая структура схемы преобразуется таким образом, чтобы противник, не располагающий ключом, не мог распознать истинную функциональность схемы даже в том случае, когда ему предоставлено полное описание схемы. Метод обфускации программ с использованием секретных ключей, разработанный в ИСП РАН [6], занимает промежуточное положение между обфускацией с разделением схемы (роль секретной части схемы исполняет секретный ключ) и обфускацией с неограниченным доступом к схеме. Предполагается, что модификации этого метода могут быть в полном объеме использованы и для обфускации описаний схем на языках типа VHDL и Verilog.

Вычисления с зашифрованными данными

Это специальный вариант использования криптографических подходов в об-фускации (так называемое гомоморфное шифрование). Он подразумевает возможность вычисления с зашифрованными данными без их дешифрования.

Использование криптографических методов защиты данных

Как уже упоминалось выше, криптографические методы предназначены для шифрования информации и разработки протоколов, стойких против атак различного вида. Тем не менее, применимость этих методов к решению рассматриваемой задачи обфускации схем далеко не очевидна. Одна из возможностей состоит в том, что описание проектируемой схемы рассматривается как сообщение, которое шифруется на некотором ключе. Производителю вместо описания проектируемой схемы передается описание совершенно другой схемы, которая выполняет следующие вычисления: извлекает из памяти зашифрованное описание проектируемой схемы, затем по ключу дешифрует его и, наконец, производит нужные преобразования данных, эмулируя вычисления исходной схемы.

С теоретической точки зрения в этой схеме все достаточно хорошо: замедление и размер новой схемы превосходят соответствующие параметры исходной схемы не более, чем в константное число раз. Стойкость же обеспечивается стойкостью используемых шифров (т.е. возможно достижение той же стойкости, что и в лучших криптографических конструкциях шифров). Однако практическая реализация такого подхода требует дополнительных исследований.

Так, например, описанный метод защиты можно применить не ко всему описанию схемы, а только к небольшой ее части, которая является критической по безопасности. Можно также использовать дешифрование и эмуляцию в конвейерном режиме, когда расшифрованная часть схемы начинает эмулироваться не дожидаясь окончания процесса дешифрования.

Еще один способ заключается в шифровании таблицы истинности некоторой подсхемы и хранении ее в ПЗУ с последующей выборкой и дешифрованием нужных данных при необходимости вычисления значения подсхемы на конкретных входах.

Использование криптографических методов для защиты данных ПЗУ

Криптографические методы в полной мере применимы для защиты информации в постоянных запоминающих устройствах (ПЗУ). Важность защиты информации в ПЗУ обусловлена тем фактом, что во многих случаях именно в ПЗУ помещается секретная информация (ключи, программы и их параметры, данные). Если

проект ПЗУ отдается на производство в незащищенную среду, то информация, зашиваемая в ПЗУ (программа для процессора, набор констант и т.п.) должна быть надежно защищена.

Нами показано, что эта проблема может быть сведена к классической криптографической задаче, но со специфическими требованиями по быстродействию и аппаратурным затратам. Для ее решения предложен оригинальный способ шифрования данных, не требующий существенных затрат по быстродействию.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Варновский Н.П., Гырдымов П.А., Девянин П.Н., и др. Введение в криптографию / Под общ. ред. В.В.Ященко. - М.: МЦНМО: «ЧеРо». 2000.

2. Домашев А.В., Грунтовик Л.М., Попов В.О., и др. Программирование алгоритмов защиты информации. - М.: «Нолидж», 2002.

3. Казарин О. В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003. - 212 с.

4. Варновский, Н.П., Захаров В.А., Кузюрин Н.Н., Шокуров А.В. О перспективах решения задачи обфускации компьютерных программ, Труды конференции "Математика и безопасность информационных технологий" Москва, 22-24 октября 2003. С. 344 - 351.

5. Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vedhan S., Yang K. On the (Im)possibility of obfuscating programs. CRYPTO'01 - Advances in Cryptology, Lecture Notes in Computer Science, v. 2139, 2001.Р. 1-18.

6. Varnovsky N.P., Zakharov V.A. On the possibility of provably secure obfuscating programs, In Proc. of the 5th Int. Conference Perspectives of System Informatics (PSI'03), 2003. Р.71-78.

7. Varnovsky N.P. A note on the concept of obfuscation, Tech. Reports of the Institute for system programming, v. 6, 2004.

8. Lynn B., Prabhakaran M., Sahai A. Positive results and techniques for obfuscation, Lecture Notes in Computer Science, v. 3027, 2004, Р. 20-39.

9. Collberg C., Thomborson C., Low D. A taxonomy of obfuscating transformations, Tech. Report, N 148, Dept. of Computer Science, Univ. of Auckland, 1997.

10. Wang C., Hill J., Knight J. Davidson J, Software tamper resistance: obstructing static analysis of programs, Tech. Rep., N 12, Dep. of Comp. Sci., Univ. of Virginia, 2000.

11. Collberg C, Thomborson C. Watermarking, Tamper-Proofing, and Obfuscation - Tools for Software Protection, IEEE Transactions on Software Engineering, 28, No. 6, June 2002.

12. Чернов А.В. Анализ запутывающих преобразований программ, Труды Института системного программирования. том 3. 2002. С. 137-163.

13. Чернов А.В. Интегрированная исследовательская среда Пуаро для изучения обфус-кирующих преобразований программ, Препринт ИСП РАН, 2003.

14. Ogisso T., Sakabe Y., SochiM., Miyaji A. Software obfuscation on a theoretical basis and its implementation, IEEE Transactions on Fundamentals, E86-A(1), 2003.

15. Sakabe Y., Soshi M., Miyaji A. Java obfuscation with a theoretical basis for building secure mobile agents. In Proc. Of the 7th IFIP TC11 Conference on Communication and Multimedia Security, 2003.

16. Ivanov K. S., Zakharov V. A. Program obfuscation as obstruction of program static analysis, Tech. Reports of the Institute for system programming, v. 6, 2004.

17. Aushmith D. Tamper resistant software: an implementation, Lecture Notes in Computer Science, v. 1174, 1996, p.317-333.

18. Wroblewski G. General method of program code obfuscation, In Proc. of the Int. Conference on Software Engineering Research and Practice (SERP), 2002, p. 153-159.

19. Linn C., Debray S. Obfuscation of executable code to improve resistance to static disassembly. In Proc. of the 10th. ACM Conference on Computer and Communications Security, Oct. 2003.

20. Goldreich O. Towards a theory of software protection and simulation by oblivious RAMs, in Proc. of 19th Ann. ACM Symposium on Theory of Computing (STOC’97), 1997, p. 182-194.

21. Ostrovsky R., Efficient computation on oblivious RAM, In Proc. of 22nd ACM Symposium on Theory of Computing (STOC-90)

22. Laureiro S., Molva R. Function hiding based on error-correcting codes. In Proc. of Cyp-tec’99 - International Workshop on Cryptographic techniques and Electronic Commerce, 1999.

23. Sander T., Tchudin C. On software protection via function hiding. In Proc. of the 2-nd Workshop on Inf. Hiding, Lecture Notes in Computer Science, vol. 1525, 1998.

24. ZhangX., Gupta R., Zhang Y. Hiding Program Slices for Software Security, In Proc. of the First Annual IEEE/ACM International Symposium on Code Generation and Optimization, 2003, p. 325-336.

25. Shokurov A.V. An approach to quantitative analysis of resistance of data encodings in tamper-resistant software, Tech. Reports of the Institute for system programming, v. 6, 2004.

26. Chernov A. V, A new program obfuscation method. In Proc. of the International Workshop on Program Understanding, 2003, Novosibirsk, p.70-80.

27. Berlekamp E.R., McEliece R.J., van Tilborg H.C.A., On the inherent intractability of certain coding problems. IEEE Transactions, V.IT-24, 1978, Р. 384-386.

С.М. Иванов, А.А. Самсонов, Ю.Н. Симанькин, В.И. Тупота

Россия, г. Воронеж, Государственный научно-исследовательский испытательный

институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю

АНАЛИЗ СПЕКТРАЛЬНЫХ ХАРАКТЕРИСТИК ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОТ ОДНОРАЗРЯДНЫХ И МНОГОРАЗРЯДНЫХ ЦИФРОВЫХ СИГНАЛОВ

За последние годы характеристики технических средств обработки информации (ТСОИ), влияющие на параметры побочных электромагнитных излучений (ПЭМИ), существенно изменились. В 10 - 15 раз возросли тактовые частоты информативных сигналов, модернизировались способы модуляции и алгоритмы обмена данными.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Это привело к необходимости анализа соответствия современным условиям основных положений методического обеспечения оценки эффективности защиты информации (ЗИ) от утечки за счет ПЭМИ. К таким положениям относятся: требования к тестовым режимам ТСОИ, состав показателей оценки эффективности ЗИ, а также методический аппарат для их расчета. Первым шагом в проведении данного анализа является разработка системы основных допущений относительно физической модели формирования ПЭМИ.

Необходимо подчеркнуть, что в статье решается задача разработки именно основных допущений относительно физической модели формирования, обеспечивающих адекватность методов контроля эффективности ЗИ. Разработка обоснованной математической модели формирования ПЭМИ является крайне сложной задачей, выходящей за рамки данной статьи.

Для описания процессов формирования ПЭМИ в настоящее время используются два основных допущения. Первое из них [1] в качестве источника ПЭМИ рассматривает непосредственно видеоимпульс.

Второе допущение [2] рассматривает в качестве источника электромагнитного поля не сам видеоимпульс, а возбуждаемые данным импульсом электрические колебания на резонирующих частотах электрической цепи, по которой он протекает.

С определенной степенью условности данный принцип формирования ПЭМИ соответствует автогенератору, модулируемому прямоугольными видеоимпульсами [3].

i Надоели баннеры? Вы всегда можете отключить рекламу.