БПЛА
1,163,061 4,345
 

  Равиль ( Специалист )
30 окт 2016 01:21:44

Технический аспект

новая дискуссия Дискуссия  366

Итак, сначала разбор по технической стороне дела.
 
 Комплекс "Шиповник-Аэро" был неплохо разобран у Дениса Мокрушина :
http://twower.livejournal.com/857663.html
 
В комментариях народ не обошелся без срача, но верно подметил основные положения:

1. Комплекс изначально заточен не на профессиональные (военные) БЛА, а на модели хобби-класса. На это прямо указывают частотные диапазоны передатчиков помех: 25 – 80 МГц, 400 – 500 МГц, 800 – 925 МГц, 2400 – 2485 МГц

 2. Современные военные БЛА применяют закрытый GPS. Который невозможно исказить не зная ключей

3. Современные военные БЛА используют в приемниках GPS адаптивные антенные решетки, которые невозможно подавить с земли, мощностями до десятков КВт

4. Вскрытие современных профессиональных криптографических систем "одним Камазом в реальном времени"  невозможен в принципе.

 Но проблема в том, что даже китайские модели этим комплексом подавить принципиально невозможно.
 Не буду рассказывать все, чтобы не облегчать жизнь укропам.
 Приведу самый очевидный факт:

 "Шиповник" не может осуществлять подавление в многих популярных для хобби-класса диапазонах .Например:
а ) 1200-1300 МГц 
 вот целая страница различных моделей китайской хобби-аппаратуры на этот диапазон на Алиэкспрессе:
https://ru.aliexpress.com/popular/1.3ghz-fpv.html
б) 5,8 ГГц тоже, целая страница с десятками моделей
https://ru.aliexpress.com/w/wholesale-transmitter-receiver-video.html

 Думаю, этого достаточно.
  • +0.26 / 10
  • АУ
ОТВЕТЫ (3)
 
 
  Maxzz. ( Слушатель )
30 окт 2016 01:41:54
Ничего не могу сказать по поводу обсуждаемого комплекса РЭБ, но по тезисам есть замечания.

Цитата2. Современные военные БЛА применяют закрытый GPS. Который невозможно исказить не зная ключей


Но в этом нет необходимости. Достаточно при помощи псевдокорреляционного кода забить приёмник, чтобы БЛА прекратил работу  и пошел домой с помощью БИНС, если таковая имеется, или потерялся бы.

Цитата3. Современные военные БЛА используют в приемниках GPS адаптивные антенные решетки, которые невозможно подавить с земли, мощностями до десятков КВт


Уровень задних - боковых лепестков ДНА даже фазированной решетки достаточен, чтобы направленными киловаттами давить сигнал спутника. Это не панацея. Кроме того, такими антеннами оборудуются только большие БЛА.

Цитата4. Вскрытие современных профессиональных криптографических систем "одним Камазом в реальном времени"  невозможен в принципе.


Зависит от того, что имеется ввиду под современными криптографическими системами. Если 3DES, то, имея суперкомп для предварительного вычисления "радужных" таблиц и стойку с парой сотен 10-х Стратиксов и соответствующим обвесом, я бы рискнул ломать в реальном времени, при условии, что есть хоть какая-то информация о структуре передаваемых пакетов.
  • +0.54 / 7
  • АУ
 
 
  Равиль ( Специалист )
30 окт 2016 02:04:16
  
Цитата: ЦитатаДостаточно при помощи псевдокорреляционного кода забить приёмник, чтобы БЛА прекратил работу  и пошел домой с помощью БИНС, если таковая имеется, или потерялся бы.

Нет.
 Не зная ключа (полинома свертки кодовой конструкции) невозможно "забить" коррелятор с реально реализуемыми мощностями передатчиков помех.
  Если не вдаваться в формулы: расширение спектра в 2 раза приводит к повышению помехоустойчивости на 3 дБ для псевдокоррелированной помехи
Расширение в 64 - на 18 дБ и т.д.
      Чтобы дать коррелированную помеху необходимо знать полином свертки (ключ).
Цитата: ЦитатаУровень задних - боковых лепестков ДНА даже фазированной решетки достаточен, чтобы направленными киловаттами давить сигнал спутника. Это не панацея. Кроме того, такими антеннами оборудуются только большие БЛА.


 Я в боевой работе использую подобное устройство российского производства весом в 300 г (включая антенную систему)
Цитата: ЦитатаЗависит от того, что имеется ввиду под современными криптографическими системами. Если 3DES, то, имея суперкомп для предварительного вычисления "радужных" таблиц и стойку с парой сотен 10-х Стратиксов и соответствующим обвесом, я бы рискнул ломать в реальном времени, при условии, что есть хоть какая-то информация о структуре передаваемых пакетов.


 Про это и говорю.
 Явно, недостижимо "на одном Камазе"
   Это для "гражданского "   алгоритма 3 DES.
 А как насчет поломать  АES2048 или наш ГОСТовский ?Улыбающийся
  • +0.11 / 5
  • АУ
 
 
 
  Maxzz. ( Слушатель )
30 окт 2016 02:43:55

Ладно, спорить не буду, т.к. в теории связи не спец, так, нахватался чуть-чуть параллельно при выполнении нескольких проектов...
 
ЦитатаПро это и говорю.
 Явно, недостижимо "на одном Камазе"
   Это для "гражданского "   алгоритма 3 DES.
 А как насчет поломать  АES2048 или наш ГОСТовский ?Улыбающийся

Ну конкретно для того, что я описал, Камаза, вероятно, хватило бы. Правда, если в него влез бы еще генератор на 10кВт.
А самый распространенный у буржуев - AES256 - в большинстве микроконтроллеров со встроенным криптомодулем реализован именно он, и редко кто ставит что-то дополнительно.
  • +0.06 / 2
  • АУ