Методы расширения спектра добавляют криптографическую защиту информации?
Методы расширения спектра в частном случае практического применения используются в оборудовании спутниковой связи для снижения влияния сигнала спутниковой станции на спутники, соседствующие с целевым спутником-ретранслятором.
Различают несколько таких методов: псевдослучайная перестройка рабочей частоты, расширение спектра методом прямой последовательности и расширение спектра методом линейной частотной модуляции.
Интерес по теме вопроса представляет "расширение спектра методом прямой последовательности".
С одной стороны это всего лишь манипуляция передающей станции над битами сигнала: разделили на каналы, разбавили псевдослучайной последовательностью, представляющую шумоподобный код (отвечающий требованиям автокорреляции). Приёмная станция вычисляет автокорелляционную функцию и получает исходный сигнал. Но с другой стороны математических операций шифрования с ключами над информацией не происходит.
Внимание вопрос: добавляет ли расширение спектра методом прямой последовательности криптографическую защиту сигнала(информации) и/или имитозащиту?
xmoonlight, подскажите, почему это не считается стеганографией и только? Ведь чиповые последовательности ограничены в своём разнообразии. Или перебор их вариантов по всем скоростям в известном диапазоне займёт "приличное" время (скажем больше часа)?
kronos13: чиповые последовательности генерируются непрерывно во времени автокорреляционной функцией и "подмешиваются" в информационную несущую, а таких - еще и несколько может быть со сдвигом во времени. Т.е., фактически, в сумме - это прочный "одноразовый блокнот", имеющий только одно верное решение без всяких повторений. Без наличия PN-последовательности вытащить информацию из волнового потока абсолютно нереально.