Normalerweise wird in einem Kriegsszenario etc. strenge Funkstille eingehalten, um zu verhindern, dass der Feind Ihre Übertragungen belauscht.
Verschlüsselung löst einen Teil des Problems. Jetzt kann der Feind Ihre Nachrichten nicht entschlüsseln, kann aber immer noch wissen, dass Sie senden.
Ich frage mich, ob es einen Weg gibt (sagen wir), einen bereits verrauschten oder überfüllten Kanal zum Senden zu verwenden, ohne dass ein Laienbeobachter nicht erkennen kann, dass Sie senden, es sei denn, er kennt zufällig ein Geheimnis über die Art und Weise, wie Sie senden (z , Hüpfinfo etc.)
Im Wesentlichen so etwas wie Steganographie, aber über einen Funkkanal. zB Etwas wie das, was TrueCrypt etc. auf der versteckten Partition einer Festplatte machen kann. Außer dass die Person, die die Daten kennt, dort existiert, würde jeder bei der Untersuchung denken, dass die zugrunde liegenden Bits zufällig sind.
Spreizspektrum tut dies: -
Die spektrale Leistungsdichte einer Übertragung von Direct Sequence Spread Spectrum (DSSS) bleibt unterhalb eines bestimmten "Rauschpegels" (wie im Diagramm oben gezeigt). Wie später in dieser Antwort gezeigt wird, kann der tatsächlich empfangene Leistungspegel aufgrund des "Verarbeitungsgewinns" von DSSS über einen großen Bereich von Entfernungen vom Sender unter der Rauschschwelle des Empfängers liegen. Dies macht es ziemlich schwierig, eine Übertragung zu erkennen, es sei denn, Sie haben einen passenden Empfänger und kennen die bei der Übertragung verwendete "Codesequenz".
Da viele einzelne "Träger" mit geringer Leistung gleichzeitig erzeugt werden, kann an jedem Punkt im Spektrum ein negatives SNR auftreten, aber die schiere Vielzahl gleichzeitiger "Träger" bedeutet, dass ein Empfänger mit einem anständigen SNR-Spielraum arbeiten kann. Der Empfänger MUSS die Codefolge kennen oder lernen können. Der Begriff "Träger" ist nicht ganz korrekt, aber für jeden, der mit DSSS nicht vertraut ist, ist es immer noch eine nützliche Analogie.
Dies ist eine nette Einführung: Spread Spectrum Steganography
Verschlüsselung löst einen Teil des Problems. Jetzt kann der Feind Ihre Nachrichten nicht entschlüsseln, kann aber immer noch wissen, dass Sie senden.
Wenn der "Feind" nahe genug ist, um das Spektrum oberhalb der Rauschschwellen zu erkennen, kann er wahrscheinlich anhand visueller Mittel erkennen, wo Sie sich befinden. Siehe DIES für einen weiteren guten Artikel, der erklärt, wie viele Spreizfrequenzen benötigt werden, um den Übertragungspegel schrittweise niedriger als das thermische Rauschen eines typischen Empfängers zu machen.
BEARBEITEN
Hier ist ein grundlegendes und stark vereinfachtes Beispiel. Angenommen, Sie haben eine Nutzdatenrate von 1 kbps und Ihre Coderate läuft mit dem 1024-fachen der Nutzlastrate. Dadurch erhalten Sie eine Verarbeitungsverstärkung von 30 dB, wenn Sie das Signal empfangen.
FYI-Verarbeitungsgewinn = 10log (PN-Codes pro Nutzdatenbit)
Angenommen, Sie übertragen 1 Watt (30 dBm) bei nominell 1 GHz. Wenn diese Übertragung "gespreizt" ist, ist die Nennleistung in einer äquivalenten Bandbreite der ungespreizten Daten um 30 dB niedriger (1 Milliwatt).
Als nächstes ist die theoretische Empfangssignalleistung im Freifeld bei verschiedenen Entfernungen (basierend auf der Friis-Link-Dämpfungsgleichung) wie folgt: -
Die obigen Zahlen gehen von einer isotropen Antenne aus, dh die Leistung wird in alle Richtungen übertragen. Dies hat keinen Einfluss auf das Gesamtergebnis, wenn ein anderer Antennentyp verwendet wurde.
Ein gewöhnlicher Funkempfänger benötigt an seiner Antenne eine Signalleistung, die durch die Bandbreite der Übertragung bestimmt wird. Eine häufig verwendete Formel ist, dass die empfangene Signalstärke -154 dBm + 10 log (Bitrate) beträgt.
Die Bitrate in der obigen Formel ist 1 kbps x 1024, dh die "gespreizte" Bitrate. Daher benötigt ein normaler Empfänger -94 dBm, um die gespreizte Übertragung vollständig aufzunehmen. Dies bedeutet, dass ein normaler Empfänger keine Übertragung erkennen wird, die weiter als etwa 1 km von der Übertragungsquelle entfernt ist - er wird in größerer Entfernung im Rauschen sein.
Ein Spreizspektrumempfänger kann jedoch seine Prozessverstärkung (30 dB) verwenden, um das Signal noch in Entfernungen von bis zu fast 40 km zu empfangen.
Beim Radio ist es nie so eindeutig wie hier, aber an einem guten Tag sollten Sie in der Lage sein, das Signal in einem Vielfachen der Entfernung eines "nicht-code-ausgerichteten" Empfängers ganz einfach zu empfangen.
Das Militär verwendet Frequency Hopping, um seine Verschlüsselung zu ergänzen und Störungen zu mildern
https://en.wikipedia.org/wiki/Frequency-hopping_spread_spectrum
Spread-Spectrum-Signale sind sehr widerstandsfähig gegen absichtliches Stören, es sei denn, der Gegner hat Kenntnis von den Spreading-Eigenschaften. Militärfunkgeräte verwenden kryptografische Techniken, um die Kanalsequenz unter der Kontrolle eines geheimen Übertragungssicherheitsschlüssels (TRANSEC) zu generieren, den Sender und Empfänger im Voraus gemeinsam nutzen.
Frequency Hopping allein bietet nur einen begrenzten Schutz gegen Abhören und Stören. Die meisten modernen militärischen Frequenzsprungfunkgeräte verwenden auch separate Verschlüsselungsgeräte wie das KY-57. Zu den US-Militärfunkgeräten, die Frequenzsprung verwenden, gehören die JTIDS/MIDS-Familie, HAVE QUICK und SINCGARS
https://en.wikipedia.org/wiki/Bowman_(Kommunikationssystem)
Die Bowman HF-Frequenzsprungfunkgeräte, von denen 10.800 Exemplare geliefert wurden, tragen die Bezeichnungen UK/PRC325 in ihrer grundlegenden 20-W-Manpack-Form und UK/VRC328/9 in ihren 100-W-Hochleistungs- und Co-Site-Fahrzeugkonfigurationen. Im Wesentlichen ein britisches Äquivalent zum US-amerikanischen AN/PRC-150, wurde die proprietäre Harris-Citadel-Verschlüsselung des ursprünglichen RF-5800H durch die britische Typ-1-Verschlüsselung (Pritchel) und Frequenzsprung-Wellenform ersetzt. Der ursprüngliche Dualband-HF/VHF-Frequenzbereich (1,6–60 MHz) des Falcon II wurde auf das 1,6–30-MHz-Band (HF) eingeengt.
Die Antwort auf Ihre Frage lautet: "Es wäre unglaublich schwierig/teuer.
Ja, Sie könnten theoretisch mit ausreichend geringer Leistung mit einer Pseudozufallsmodulation über ein ausreichend starkes, ununterbrochenes „Hintergrundsignal“ senden, um ein Funksignal zu übertragen, das von „Uneingeweihten“ möglicherweise unentdeckt bleibt.
Es gibt jedoch ein begrenztes Angebot an Übertragungen, die stark genug und mit vorhersagbarer Modulation genug sind, um sie als Ihr „Hintergrundsignal“ zu verwenden, und dies wäre nur möglich, wenn kein „Feind“ Ihrem Sender nahe genug kommt, damit Ihre Übertragung es hat eine höhere Amplitude als das bereits vorhandene Signal, auf das Sie „huckepack“ gehen.
rdtsc
neugierige_katze
Verrückter Hutmacher
rdtsc
neugierige_katze
neugierige_katze
rdtsc
neugierige_katze
Lior Bilia
neugierige_katze
Lior Bilia
Andi aka
Scott Seidmann
neugierige_katze
neugierige_katze
Andi aka
neugierige_katze
Benutzer16222