2. 频谱作战¶
战争的性质正在发生变化。过去的作战领域是陆、海、空,后来增加了太空。现在出现了第五个领域:电磁频谱。本章探讨这一新作战领域的性质,并将其与其他四个作战领域进行对比。本章涉及与电磁频谱(EM)作战相关的基本概念和术语。
2.1 战争的变化¶
我们通信能力的提升正在显著改变战争的方式。无线电通信开始于一个多世纪前。在此之前,远距离通信只能通过电报线路。出于实际原因,直到大约两代人之前,军事通信主要依赖有线通信。舰艇、飞机和地面机动装备需要无线通信,因此投入了大量精力发展无线电通信。第二次世界大战爆发之际,大多数交战方已开发出雷达,无线电通信也变得更加复杂。
从一开始,频谱的使用与管控就是问题。马可尼用火花隙发射机完成首次跨大西洋传输时,它占用了如此之大的频谱,以至于全世界只能容纳一个传输。调谐发射机开发出来后(不久之后),无线电链路之间的干扰仍然是重大问题。无线电通信与雷达信号的必然截获,以及定位发射机的能力,对军事行动产生了重大影响。截获、干扰、辐射源定位、信息安全和传输安全成为战争的基本要素,并且不太可能消失。
战争中使用的基本破坏能力并没有发生太大变化(开发这些武器的人可能会不同意)。然而,利用电磁频谱(EMS)使得这些能力的运用方式发生了重大变化。如今,我们使用EMS以各种方式引导武器的破坏能量,使其击中预定目标。而我们这些从事电子战(EW)的人也使用EMS来阻止这些武器击中目标,或让敌人无法得知目标位置。
破坏性能量(高速弹丸、巨大超压或高温)被用于杀伤敌人,或摧毁他们进行战争或维持生活所需的东西。有时,摧毁敌人的通信能力本身就是目标。因此,战场从过去的四维(纬度、经度、高度和时间)扩展出了第五维度:频率(见图2.1)。
随着对破坏能量控制的增强,我们更加精确地集中破坏效果。我们希望所有的打击力量都集中在目标上。附带损害总是浪费军事能力,即便是那些对无辜平民漠不关心的交战方也是如此。对于我们这些关心避免平民伤亡与损失的人来说,精确打击更为迫切。

图2.1 在无线电通信出现之前,战争是在四个维度中进行的。现在增加了一个维度:频率。
2.2 一些与传播相关的具体问题¶
距离对无线电传输有显著影响。根据环境不同,接收信号的强度是发射机距离的平方或四次方的函数。因此,越近的接收机越能更好地接收信号,并且通常也能更准确地定位发射机。如果我们有多个接收机,那么距离敌方发射机最近的接收机会获得最佳信息(见图2.2)。然而,要使这些信息有用,它们必须传递到决策点。因此,这些接收机必须是网络的一部分。
一旦我们依赖来自多个接收机的输入,网络就成为我们作战能力的核心。此时,我们已进入网络中心战(net-centric warfare)。
再考虑干扰敌方传输的问题。无论是通信干扰还是雷达干扰,都必须产生足够的干扰与信号比(J/S)。这两类干扰的公式都涉及干扰机与被干扰接收机之间距离的平方(或四次方)。如果我们有地理分布的多个干扰机,最优方案是使用距离最近的干扰机。一个相关问题是干扰到我们自己的电磁频谱(EMS)资产(即误伤友军)。如图2.3所示,距离目标接收机最近的干扰机可以用最小功率实现干扰,从而减少对友方通信或雷达性能的影响。
同样,这些干扰机必须是网络的一部分。而该网络自然会成为敌方的重要打击目标。如果敌方能够从我们的网络中收集信息,他们就能推断出我们大量的战术意图;如果他们能摧毁我们的网络,他们就能削弱甚至彻底消除我们的作战能力。

图2.2 与敌方发射机的距离对截获与辐射源定位性能有显著影响。

图2.3 与敌方或友方接收机的距离对干扰效果和误伤友军有显著影响。
2.3 连通性¶
由于我们在日常生活和业务中高度依赖连通性,敌人可以通过攻击连通性本身对我们造成严重损害。设想一下,如果我们的银行系统、铁路基础设施或航空运输能力被关闭,其经济影响会有多大。所有这些以及更多现代经济和军事能力方面都如此依赖连通性,以至于一次射频攻击或网络攻击都可能造成严重的物理损害、军事能力的丧失或经济活动的毁灭性中断。在更详细地讨论针对连通性的攻击之前,有必要从技术角度讨论连通性的本质。
连通性可以被理解为任何将信息从一个地点或参与者传递到另一个地点或参与者的技术。其媒介可以是电线、无线传播、光传播或声音传播。我们还必须考虑最基本的连通性:两个人之间、两台设备(例如计算机)之间,或设备与人之间。
2.3.1 最基本的连通性¶
在最简单的形式下,连通性可以是一个人对另一个人大声说话(或喊叫),或者通过光学方式传递信息。人与人之间的光学传输实例包括在表面上书写供他人阅读、举起标牌、用稳定或闪烁的灯光编码,以及使用信号旗(或烟雾)。事实上,这些方法在几乎所有最复杂的军事与民用系统中都或多或少被使用过。即使采用了更技术化的传输方法,人类输入信息的方式依然是通过语音或键盘、触控设备的物理输入。而将信息传递给另一个人只能通过听觉、视觉或触觉实现。
所有最简单的技术都有实施简便和鲁棒性强的优点。这类连通性极难被干扰。同时敌人必须相对接近才能截获所传信息。然而,安全性依旧要求采取严密措施,防止敌人通过窃听器、隐藏摄像机或利用激光反射窗户监测的方式成功截获。
然而,所有这些简单的连通性方法都有巨大的缺点——通信距离短。要延长这些方法的通信距离,就必须派遣信使或进行信息中继。这两种方式都会显著增加复杂性,降低防截获的安全性,并降低传递信息的可靠性和准确性。因此,采用技术传输路径和方法来延伸通信距离(可能是几公里,也可能是地球另一端)就变得有利甚至必要。
2.3.2 连通性需求¶
无论采用哪种连通性技术,从最简单到最复杂,都必须满足表2.1所示的需求。首先考虑最简单的连通性技术及其信息特征。
2.3.2.1 人与人之间¶
图2.4展示了人与人之间的连通性:

图2.4 人类连通性受物理带宽和数据格式因素的限制。
表2.1 连通性需求
| 需求 | 水平 |
|---|---|
| 带宽 | 足以承载信息的最高频率分量,并达到所需吞吐率 |
| 时延 | 足够短,以保证环路活动能达到所需性能 |
| 吞吐率 | 足以以所需速度传递信息 |
| 信息保真度 | 足以从接收传输中恢复所需信息 |
| 信息安全 | 足以在信息对敌人有用的时间内保护信息 |
| 传输安全 | 足以防止敌人及时探测到传输,从而阻止必要传输,或及时定位发射机进行有效打击,或及时确定电子战序列以实施军事行动 |
| 抗干扰能力 | 足以在工作环境中提供所需的信息保真度 |
| 抗干扰性 | 足以防止具有预期干扰能力和几何条件的敌人阻止实现足够信息保真度 |
- 语音通信:如果你听力完美,你的耳朵大约可以处理15 kHz,但大多数语音信息集中在4 kHz左右。实际上,电话电路只允许300到\(3,400 \mathrm{~Hz}\)的频率来传输语音信号。为了处理接收数据,信息必须被组织成音节或单词。我们最多能听懂并处理大约每分钟240个单词。
- 光学通信:你的眼睛带宽更宽。如果你能看到完整的彩虹,那么从红到紫的光谱大约对应\(375,000 \mathrm{GHz}\)的带宽。然而,我们是通过眼睛感知和处理完整场景的。我们能以每秒24帧的速率看到新场景。[需要注意的是,我们感知色彩细节变化的速度大约是这个的一半,而通过周边视觉感知亮度变化的速度更快。一个非常实用的参考值是模拟彩色电视信号,其带宽不到4 MHz。]
- 触觉通信:你可能能感知接近听觉频率的振动。例如,你可以轻易感受到手机大约\(1,000 \mathrm{~Hz}\)的震动。然而,触觉通信通常仅限于指向更详细音频或视频信息的警报。一个重要的例外是盲文,盲人可以通过触摸凸起点阵来接收信息。文献中还讨论过一些实验装置,可以将摄像头捕获的图像刺激印在盲人皮肤上。
2.3.2.2 机器之间¶
机器对机器或计算机对计算机的连通性如图2.5所示。由于计算机和其他受控机器不受人类连通速率的限制,这种通信可以具有更宽的带宽。机器可以直接有线互联(并行或串行),也可以通过局域网(LAN)互联。局域网可通过数字电缆、射频链路或光学链路连接机器。速率范围从几赫兹到千兆赫兹不等。


图2.5 短距离机器连通性可以是直接有线连接,也可以通过有线、射频或光学局域网实现。
2.3.3 长距离信息传输¶
接下来,我们考虑长距离连通性技术,用于将信息从一个人类位置传递到另一个位置(或从一台计算机位置传递到另一台)。我们将逐一考虑表2.1中的各项需求。
如图2.6所示,在信息输入点的带宽必须足以接收该数据。然而,传输带宽可能不同。如果数据流必须连续,则传输路径必须具备完整的输入数据带宽。然而,如果输入数据不是连续的,或者数据流速率可变,就可以用较低速率传输。实际系统通常会将数据数字化,并在链路发送端存入寄存器。然后以较低速率从寄存器输出数据,从而缩小传输带宽。在接收端,数据可以(如果需要)输入另一个寄存器,并以原始速率输出。影响所需传输带宽的还有两个因素:时延和吞吐率。

图2.6 高带宽、非连续源数据可以以较低速率传输,并在接收端恢复原始格式,但会引入时延。
时延是接收数据相对于发送数据的延迟。一个典型的时延演示是新闻直播:主持人与半个地球之外的记者对话。主持人提问后,记者要过几秒才开始回答。主持人的问题往返卫星约\(85,000 \mathrm{~km}\),以光速传播,需约2.5秒。记者的回答再花2.5秒到达主持人。整个过程的延迟导致观众看到记者呆站几秒的画面。主持人所在地与观众电视机之间还有额外时延,但由于延迟恒定,观众不会注意到,因为画面是连续的。
当连通性位于过程环路内时,时延就至关重要。如果你远程手动操控无人机着陆,任何显著时延都会导致极难避免因过度操纵而坠毁。时延容忍度越低,所能接受的带宽压缩就越小。传播距离与时间同样是时延因素。
吞吐率是信息流的平均速率。通常,单个宽带数据可以通过有限带宽以时间扩展的方式传输。然而,如果信息流的平均速率高于传输带宽,时延会不断增加,直到过程崩溃。一个简单的例子是有限流利度的人讲外语。听者不懂部分单词,需要反复回顾语境来理解。这种回顾过程成为信息路径的一部分,从而缩小有效带宽。如果母语者讲得过快,听者的回顾延迟就会增加时延,直到无法跟上对话。
在计算机之间的通信中,类似过程是存储宽带数据,直到出现暂停或低带宽期,使接收计算机能够将整个数据流恢复为可处理的正确格式。允许的时延量取决于接收端计算机的可用内存。当由于吞吐率过高导致内存溢出时,过程就会崩溃。
通常,一个网络系统出问题更多是由于所需吞吐率,而不是峰值数据速率。后者将在后续讨论。
2.3.4 信息保真度¶
前文我们讨论了带宽、时延与吞吐率之间的相互作用。这些因素都与信息保真度相关,从而引出了数据压缩的问题。当我们说话或写作时,我们会以一种方式组织信息,使接收者能够以人类大脑的工作方式来接收和处理。语言、语法规则、句子结构、标点、形容词和副词都帮助我们表达清楚含义。但这些也会占用大量时间和带宽。年轻人互发短信时,会以极快的速度用拇指敲击手机,并使用缩写和长辈们难以理解的语法。从技术角度看,他们实际上是在进行信息压缩编码。由于可用带宽限制了符号传输速率,学术上可接受的语法和拼写等冗余会使重要信息的传输速度降低到不可接受的程度。编码是一种数据压缩形式,通过去除冗余来提高信息率与数据率的比值。数字语音与视频压缩采用的数据压缩技术起到同样的作用。图2.7展示了包括数据压缩(任意方式)在内的信息从源端到用户的流动过程。需要注意的是,接收端接收到的信号还包括干扰和噪声,而接收机本身也会产生噪声。

图2.7 任何数据压缩方式都会因为干扰和噪声对解压缩的影响而产生误差。
问题在于,任何编码都会对信息保真度产生影响。理想情况下,通信者使用无损编码,在编码与解码过程中完整保留信息。然而,当将编码信息从发送端传输到接收端时,传输过程的影响必须考虑。首先考虑数字通信介质。随着距离增加或干扰(无论是有意还是无意)的存在,在接收机判决比特为1还是0的过程中会产生比特错误。
图2.8展示了比特错误率与\(E_b/N_0\)的关系。\(E_b/N_0\)是接收机在判决前的信噪比(RFSNR),并根据比特率与射频带宽之比进行调整。要传输,数字数据必须通过调制方式承载,而解调则用于重建原始数字0与1。不同调制方式在该图中有不同曲线,但形状大致相同。在无线电传输中,系统通常要求比特错误率在\(10^{-3}\)到\(10^{-7}\)之间。在这个范围内,大多数调制方式的曲线斜率约为:RFSNR每变化1 dB,比特错误率就变化一个数量级。在有线传输(如电话网络)中,可能实现更高的信噪比,且曲线更陡峭。
我们将在第5章讨论前向纠错。这里只需考虑错误纠正与检测编码(EDC),它们会向传输信号添加额外信息,使接收端能够消除一定程度的错误。

图2.8 解调后的数字信号的比特错误率是\(\mathrm{E_b}/\mathrm{N_0}\)的函数。
这里要强调的一点是,比特错误几乎总会存在。这些比特错误会降低传输信息的准确性,因为编码到信息基本形式的转换受到影响。例如,当使用视频压缩时,每一个比特错误都会降低重建图像的质量。
类似现象在任何使用编码的情况下都会发生,甚至包括年轻人发短信。一次错误的拇指点击就会按比例(即数据压缩比)降低信息保真度。这说明了表2.1前四行之间的相互依赖。
如果连通性处于敌方攻击下的网络环境或高干扰环境中,网络及其使用方式必须足够鲁棒,能够在可用带宽、可接受时延与所需吞吐率的条件下保证必要的信息保真度。
信息安全在任何需要防止他人获知传输信息的场景下都至关重要。对于军事通信而言,这尤为明显,因为敌人若知晓指挥通信中的计划与命令,将会给己方部队造成严重危害。在第二次世界大战中,盟军破解了海军ENIGMA密码,从而定位并击沉轴心国潜艇,改变了战争的走向。在密码被破解之前,从加拿大到英国的运输船只被击沉的速度是建造速度的两倍;在密码被破解之后,潜艇被击沉的速度则是建造速度的两倍。另一个明显需要信息安全的场景是金融机密信息的传输。大多数人对身份盗窃极为担忧,因此不会在不安全的媒介中传输信用卡号或社会保障号。
加密是提供信息安全的基本方法。安全加密要求信息是数字形式,并且在消息中添加一串随机比特(\(1+1=0\)等)。在接收端,通过添加同样的随机比特序列来恢复原始消息。这通常不需要增加带宽或降低吞吐率。然而,当存在比特错误时,一些加密系统会导致比特错误率增加。某个系统(多年前)经过仔细测量后发现,使用加密时比特错误率增加了两个数量级(即解密器将一个错误放大为100个错误)。根据图2.8,要保持足够的信息保真度,需要增加2 dB的接收信号功率。
在图2.9中,信息流首先经历压缩,然后是加密、错误纠正编码,最后传输。在接收端,接收到的信息首先要进行错误纠正。这是必要的,因为解密与解压缩都会改变数据比特,且对现有比特错误数很敏感。注意,EDC还会将数据恢复到原始格式。解密在EDC之后、解压缩之前,因为加密过的代码必须先被解密。
另一个相关问题是认证,以防止敌人进入网络插入虚假信息。高级别加密能提供良好的认证,但正确使用规定的认证程序也同样重要。
传输安全要求敌人无法探测或定位发射机。这与信息安全有很大不同,因为即使你使用了足够的传输安全措施来应对预期战术环境,敌人仍可能在某些情况下读取你的信息。传输安全措施包括限制辐射能量、几何性地缩小传输路径以及扩频。本章稍后会讨论这些问题及其对信息流效果的影响。
抗干扰能力与抗干扰性本质上是同一问题的两面。通信干扰是敌人有意在接收机内制造干扰信号,以降低或阻止信息流。不同之处在于,有意干扰可能更复杂。

图2.9 信息流以压缩为首要功能。在加密与解密之间执行EDC,以便在解密与最终解压缩之前尽可能消除错误。
降低干扰(无论是偶然还是有意)影响的技术包括增强接收信号强度与使用特殊调制方式。不论采用何种方式,连接电子战(EW)资产的网络必须提供足够的抗干扰保护,以保证足够的信息保真度。
2.4 干扰抑制¶
无论是有意还是无意,干扰信号都会降低接收信息的保真度。我们将讨论用于降低干扰影响的调制与编码技术。
2.4.1 扩展传输频谱¶
扩频技术将在第5章详细讨论。这里的重点是信息传输与带宽及干扰环境性质之间的关系。低截获概率(LPI)的描述也用于定义这类信号,但由于它仅涉及信号的一项优势,我们将在此将其称为扩频(SS)信号。
通常,这类信号的传输频谱远大于承载所需信息的频谱。接收机的解扩操作能够恢复传输的信息,同时提供处理增益,提高恢复信息与接收到的干扰误输出之间的比值。需要注意的是,这些系统都是通过增加传输带宽来换取噪声/干扰抑制效果。一个简单的理解方式是参考商用调频(FM)广播信号。
2.4.2 商用FM广播¶
调频信号是首个被广泛使用的扩频技术。图2.10展示了调制形式。宽带FM通过增加信噪比(SNR)与信干比来改善信号质量,其改善程度与扩展传输带宽的平方成正比。扩展比被称为调制指数,它是载波最大频偏与最高调制频率的比值,如图2.11所示。该SNR改善的代价是传输需要额外带宽。商用FM的频率分配相隔100 kHz,并且同一区域内的占用信道之间必须留有多个空隙。对于大调制指数,传输带宽为:

图2.10 FM信号通过传输频率的变化承载信息。

图2.11 已传输FM信号的带宽由所选调制指数决定。
其中,BW为传输带宽,\(f_m\)为信息信号的最大频率,\(\beta\)为FM调制指数。
输出信噪比的改善公式(以分贝计)为:
其中,SNR为输出信噪比(分贝),RFSNR为检测前信噪比(分贝)。为了实现这种SNR改善,RFSNR必须高于阈值:4 dB或12 dB,具体取决于接收机中使用的解调器类型。对于商用FM广播信号,最大调制频率为15 kHz,调制指数为5。常见类型解调器的RFSNR阈值为12 dB。因此,广播带宽为150 kHz (即\(2 \times 15 \mathrm{kHz} \times 5\))。在接收天线的最小阈值信号条件下,输出SNR为31 dB (即\(12+5+20 \log 5=12+5+14\))。频率调制改善了19 dB的输出SNR。
需要注意的是,发射机的预加重(增加高频分量功率)与接收机的去加重(降低高频分量功率)可以根据所传输信息的性质,额外改善几个dB的SNR。
干扰的抑制(无论有意还是无意)取决于干扰信号的性质。如果干扰是窄带的,抑制效果类似于SNR改善。如果干扰是噪声型的(例如电力线噪声),也会像SNR改善那样被削弱。然而,如果干扰是经过适当调制的干扰信号,或者是另一种类似的FM调制信号,它将获得与目标信号相同的处理增益(即,无法改善抗干扰性能)。
2.4.3 军用扩频信号¶
在高干扰或敌对环境中的通信可以通过采用专门设计的扩频技术获益,以克服干扰。这些特殊调制包含伪随机函数,确保其独特性并与所有干扰信号有足够差异,使目标信号相对于任何接收到的其他信号都能获得显著的处理增益。
伪随机函数在传输前被嵌入信号中,所有授权接收机都保持同步,以便使用相同的函数对接收信号进行解扩,从而恢复传输的信息(见图2.12)。

图2.12 LPI通信系统依据伪随机函数扩展频谱,并在发射机与接收机间保持同步。
这些军用扩频系统使用三种调制方式:跳频、线性调频(chirp)和直接序列扩频。
还有一些混合系统采用多种扩频调制。这些调制将在第5章详细讨论,而这里的重点是它们在信息传输上的含义。
每种扩频调制必须以数字形式承载信息,这是有特定原因的。
数字信息不能直接传输,必须加载到某种适用于无线电传输的调制方式中。数字通信将在第5章讨论,这里我们会补充更多细节,重点仍是信息传输。图2.13与图2.14分别展示了频谱分析仪屏幕上和图示形式下的数字信号频谱,包括功率与频率维度。

图2.13 数字信号的频谱分析仪显示,主瓣模式在载波频率两侧有清晰的零点。
需要注意的是,传输数字信号所需的带宽取决于数据时钟速率,即传输信号每秒的比特数。所需比特率是所传信息带宽与所需信号质量的函数。在大多数数字化方案中,需要满足奈奎斯特采样率,即采样率必须是所传信息带宽(赫兹)的两倍。捕获信号的质量取决于每个样本的比特数。存在高效的编码方法可以降低所需带宽。采样率(因此比特率)可以更高,以便更高保真度地捕获信息,并且传输信号几乎总需要额外比特用于寻址、同步和错误检测/纠正。

图2.14 数字信号频谱包含一个主瓣与若干旁瓣,其零点在距离载波频率为时钟速率倍数的位置清晰出现。
2.5 信息传输的带宽需求¶
将信息从一个位置传输到另一个位置时,与带宽相关的几个重要问题包括:
- 链路的复杂性;
- 用于生成、存储或使用信息的复杂设备的位置;
- 链路对敌方截获或发射机定位的脆弱性。
这些问题在基于网络的军事能力设计中都需要权衡。
2.5.1 无链路的数据传输¶
在商用分布式娱乐和个人计算中,这些权衡正在不断发生且变化迅速。
以电子传输电影为例。最初是录像机(VCR),现在基本被数字视频光盘(DVD)取代。我们可以购买或租赁录像带或光盘,并在自己的视频播放器上播放。不需要链路传输信息,但使用端必须具备复杂设备(VCR或DVD播放器),而且电影必须通过某种物理介质送达使用端。
一个很好的类比是1970年代将威胁识别表加载到雷达告警接收机(RWR)中的过程。数据存储在RWR内,但必须通过物理运输更新数据集。参与这一过程的任何人都清楚,控制、验证与数据安全相关的巨大后勤挑战,以及由此带来的复杂性与维护需求。
图2.15展示了使用可运输介质的一般概念。在EW系统中,可运输介质可以将收集的数据从独立系统转移到中央设施,以支持操作系统和数据库的更新,随后生成的升级数据再被加载回独立系统。

图2.15 信息可以通过便携介质输入或提取到独立系统中。
2.5.2 有链路的数据传输¶
现在你可以将电影直接流媒体传输到个人计算机。你可以在任何时间点播想要的电影,传输设施会明确知晓并为此计费。接收设备可以像台式机一样复杂,也可以像手机一样小巧轻便。基本上,你不再需要专用的接收设备来获取电影。然而,你需要一个复杂的多用途设备来接收、处理并传递信息,并且你需要数据链路。数据链路带宽越大,你获取信息的速度越快,质量越高。通常,如果不对视频信息进行压缩,传输是不切实际的,并且总体上,传输数据的质量与压缩量成反比。
2.5.3 软件位置¶
考虑个人计算机软件行业的发展是很有启发性的。最初,你需要购买并直接将软件安装到个人计算机上。软件虽然有许可协议,但难以执行。如今,你几乎无法在不联系制造商并获得授权的情况下激活软件。软件开发商知道谁在使用软件,并且可以只授权合格用户使用。你还可以在相同控制和安全措施下下载软件。软件制造商会定期为所有授权用户升级软件。这种软件与数据分发方式既适用于商业,也适用于军事环境。对于军事数据,其安全性和授权控制通常更为严格。
在这两种情况下,接收端必须具备存储所有软件的能力,并有足够的可重构内存来运行应用程序。由于不需要实时交互,授权与数据下载几乎可以通过任何可用链路来完成。窄带链路需要比宽带链路更长的时间来完成数据传输(以低速率)。
如今出现了一种趋势,即软件由制造商集中保存。用户通过链路访问软件,上载输入数据与控制功能,并下载结果(见图2.16)。其好处是用户设备可以显著简化,只需要较少的本地存储与计算能力。另一个好处是制造商可以直接进行软件维护;这样所有用户都能始终使用正确升级的软件。这一过程实质上是将能力从终端用户转移到中央设施。其结果是减少用户端的复杂性,但增加了对链路的依赖,并且由于计算机与中央设施之间的实时(或近实时)交互,增加了对链路带宽的需求。

图2.16 个人计算机软件可以完全驻留在计算机中,也可以存放在中央设施中按需访问。
2.6 分布式军事能力¶
让我们将这一理念推广到分布式军事系统的能力布局。如图2.17所示,可以在用户端部署大量能力。在EW应用中,用户端可能是截获接收机、干扰机或其他电子战设备。这种方法的优点是在用户端即可快速访问所有系统能力,而无需关键的实时依赖于某些链路。此外,多台用户设备可以协同工作,根据需要通过相对窄带的链路传输数据。由于用户端数量众多,需要大量并行能力。但也存在安全隐患。如果某台用户设备落入敌手,敌人可能通过分析确定其能力,并且可能提取受保护的数据库信息。

图2.17 分布式军事系统可以在本地用户设备中保留大部分能力,仅需窄带互连链路。
然而,系统的重要部分也可以集中在中央设施中实现,如图2.18所示。在这种情况下,系统的总体复杂性与维护工作量降低。此外,用户端设备通常处于危险地带,靠近敌人,更容易被摧毁或被敌方获取,而中央设施(假定更安全)的风险较小。

图2.18 通过宽带链路访问复杂的中央设施,可以降低本地用户设备的复杂性。
如果数据库和计算密集型处理集中在中央设施,那么若没有可靠的、实时的、宽带的通信,用户端与中央设施之间将无法发挥性能。这使得数据链路的安全性与鲁棒性成为集成系统功能的核心。
2.6.1 网络中心战¶
当实施分布式(即网络中心)军事行动时,互连链路的干扰脆弱性以及敌方定位发射机的危险性是关键问题。通过实施传输安全措施(不同于信息安全)可以降低这两方面的风险。
2.7 传输安全与信息安全¶
信息安全通过加密防止敌人获取信号中承载的信息。高质量加密要求信号为数字形式,并在信号比特流中添加一个伪随机比特流,如图2.19所示。为便于说明,我们称其为加密信号。相加后的比特流本身是伪随机的,使信息不可恢复。在商业应用中,加密信号重复周期可能短至64到256比特,这是可以接受的。但在安全的军事加密中,加密信号可能几年都不重复。(加密比特流越短,敌人越容易破解密码。)在接收端,原始的加密比特流会与接收到的比特流相加,将信号恢复到原始的未加密形式。

图2.19 信息安全通过向数字化输入消息添加伪随机比特流来实现。
然而,传输安全涉及以某种伪随机方式扩展传输信号的频谱,使敌人难以探测、干扰或定位发射机。三种扩频方式分别是跳频、线性调频(chirp)和直接序列扩频。它们将在第5章结合干扰背景详细讨论。此处我们从传输安全角度进行考虑。尽管有其他作战优势,传输安全的主要好处是防止敌人定位发射机,从而避免其开火或使用制导武器攻击。如图2.20所示,从高价值资产到低价值资产的链路最需要提供传输安全。

图2.20 从高价值资产到低价值资产的链路需要更高等级的传输安全。
跳频信号在几毫秒(慢速跳频)或微秒(快速跳频)内将全部功率切换到不同频率(见图2.21)。这使得信号的存在较易被探测,并且有许多系统可以通过随机截获来定位发射机,尤其是慢速跳频。因此,跳频是保护发射机位置最不理想的方式。

图2.21 跳频信号在一次消息传输中多次将全部发射功率切换到新频率。
线性调频信号以宽频范围快速扫频(见图2.22)。与跳频类似,线性调频信号在同一时刻将全部功率集中在一个频率上。但由于其扫频速度快,接收机若无较宽带宽,难以探测到该信号。宽带接收机会降低接收灵敏度,但线性调频信号仍相对容易被探测,因此发射机位置仍较容易被确定。

图2.22 线性调频信号在宽频范围内以极快速度扫频其全部发射功率。
直接序列扩频信号通过添加高速率伪随机比特流的次级数字调制,将信号能量分布在更宽的频率范围上(见图2.23)。注意,高速率数字化中的比特称为“chips”。数字信号的频谱在2.4节中描述过。输入信息信号的零点带宽为比特率的两倍,而扩频信号的零点带宽为码片率的两倍。信号功率在这一宽广频谱上分布,形成一种类似噪声的信号,其能量实时分散在整个频段内。由于在单一频率上从未出现满功率,因此难以确定信号存在。探测该信号需要能量探测或复杂处理,以时间折叠高速率码片形成窄带频率判定。因此,这种方法是实现传输安全的首选方案。如后文所述,扩展范围越大,传输安全性越高。

图2.23 直接序列扩频调制将信号扩展至宽频范围,降低了单一频率的功率。
需要注意的是,传输安全技术并不能保证信息安全。在正常情况下,每种扩频技术都会使敌人难以恢复传输信息。但在某些条件下,技术先进的敌人无需解扩即可读取消息内容。这通常涉及短距离接收机,或使用高灵敏度接收机和复杂信号处理。
2.7.1 传输安全与传输带宽¶
接收机中的SNR与系统带宽成反比。这意味着接收机检测扩频信号的能力会随扩展程度而降低。若没有传输安全,信号可在与基本信息调制相匹配的带宽中接收。然而,如果信号被扩展(例如)1000倍,接收机带宽也必须扩大1000倍才能捕获全部信号功率,如图2.24所示。这会导致接收灵敏度下降30 dB:\(\{10 \log_{10} [\text{带宽因子}]\}\)。接收灵敏度的下降与信号到达方向定位精度有近似线性关系。需要注意的是,不同辐射源定位方法的处理增益与信号调制方式的细节相关。但总的规律依然成立:传输安全水平与信号扩展因子成正比。

图2.24 扩展信号频谱会降低其可探测性和发射机定位能力,比例取决于扩展因子。
2.7.2 带宽限制¶
现在考虑信号能够扩展到什么程度。这取决于未扩展信号的带宽。窄带发射机(如指令链路)可能只有几千赫宽。例如,指令信号可能是每秒10,000比特。根据所用调制方式,指令链路带宽可能是10 kHz。若扩展1000倍,链路也仅为10 MHz。然而,实时数字图像数据链路可能宽达50 MHz。即使使用视频压缩,也可能仍有约2 MHz。若扩展1000倍,结果信号宽达2 GHz。
不仅所需发射功率与链路带宽成正比,放大器与天线在接近\(10 \%\)带宽时效率也会显著下降。5 GHz频率下的\(10 \%\)带宽为500 MHz。需要注意的是,微波链路(如5 GHz)通常需要定向天线才能实现良好性能。而高机动战术平台更容易使用全向天线建立链路。这使得UHF频段(大约500至\(1,000 \mathrm{MHz}\))的链路更为理想。在500 MHz链路下,\(10 \%\)带宽仅为50 MHz。关键在于,很难为高数据率链路提供高度的传输安全。数据率越高,扩展比必须越低,才能适应实际链路带宽。
2.8 网络战与电子战¶
在撰写本书时,防务相关文献中对网络战的讨论非常热烈。和所有新兴领域一样,关于定义的讨论有时也会相当激烈,有些人还会以各种方式将网络战与电子战(EW)混为一谈。最终,这类讨论总会得到解决。由于本书的重点是技术层面,我们将强调其基本原理,而把语言上的分歧留给他人解决。
我们已经讨论了用于军事目的的数字信息传输的各个方面。这些背景信息对于理解和应对网络中心战以及传统指挥与控制中的挑战与权衡至关重要。在本节中,我们尝试将信息流与其在网络战和电子战中的应用联系起来。
2.8.1 网络战¶
“网络(cyber)”一词在互联网上有许多定义。普遍的共识是,cyber指的是计算机之间通过互联网传输的信息,即在组成互联网的计算机网络内部。网络战被定义(有时非常详细)为利用这条信息高速公路获取军事优势的措施,例如从敌人那里收集重要军事信息,或干扰敌人在互联网或其他网络上的信息传输,或干扰其计算机内部的信息处理。
2.8.2 网络攻击¶
同样,根据文献记载,网络战通过恶意软件(malware)实施,而恶意软件的目的就是造成损害。这包括:
- 病毒(Viruses):能够自我复制并从一台计算机传播到另一台。病毒可以使计算机存储过载,以至于没有足够的空闲内存来执行其预期功能。病毒还可以删除重要信息,或以极不利的方式修改程序。
- 计算机蠕虫(Computer worms):利用安全漏洞自动通过网络传播自身的软件。
- 特洛伊木马(Trojan horses):看似无害的软件,但会攻击计算机的数据或功能。这类恶意软件与敌对代码被引入计算机或网络的方式相关。特洛伊木马程序通常声称提供某种有价值的功能,事实上也可能如此。然而在下载的软件中隐藏着具有极大危害性的程序。
- 间谍软件(Spyware):收集并导出计算机数据以用于敌对目的的软件。
还有许多其他术语被用于描述攻击计算机功能的方法,这些方法利用互联网访问受害计算机。
黑客是所有互联网用户的担忧,这就是我们使用复杂难记的密码并在防火墙上花钱的原因。然而,在网络战中,这些攻击是由专业人员设计和实施的,服务于重大的军事目的。这些专业人员的能力极强,任何简单的防御措施很快就会被突破,因此需要持续且复杂的防御努力。
2.8.3 网络战与电子战的相似性¶
电子战(EW)被划分为三个主要子领域以及一个密切相关的领域:
- 电子战支援(ES):涉及对敌方传输的截获。
- 电子攻击(EA):通过发射特定信号临时或永久性地削弱敌方电子传感器(雷达和通信接收机)。
- 电子防护(EP):用于保护友方传感器免受敌方电子攻击的措施集合。
- 诱饵(Decoys):严格来说不属于电子战,但因其能诱使敌方导弹和火炮系统捕获并跟踪无效目标而常与电子战一起考虑。
网络战的要素与这些电子战子领域存在对应关系。如表2.2所示,每个领域在网络战中都有对应的技术:
- ES可类比于间谍软件。实际上,间谍软件也类似于信号情报(SIGINT)。ES和SIGINT都收集敌方不希望被收集的信息。两者之间的区别将在第10章讨论。
- EA通过向敌方接收机发射干扰信号来拒止敌方信息。如果目标接收机是雷达,干扰既可以掩盖雷达接收机需要接收的信号(即目标的反射信号),也可以通过欺骗性波形使雷达处理子系统得出目标在错误位置的结论。
表2.2 电子战与网络战功能对比
| 作战功能 | 电子战(EW) | 网络战 |
|---|---|---|
| 从敌方收集信息 | 电子战支援:监听敌方信号以判断敌方能力与运行模式 | 间谍软件:将信息导出到敌对位置 |
| 电子干扰敌方作战能力 | 电子攻击:掩盖接收信息或造成处理错误输出 | 病毒:耗尽内存或修改程序以阻止正确处理 |
| 保护友方能力免受敌方电子干扰 | 电子防护:防止敌方干扰影响作战能力 | 密码与防火墙:防止恶意软件渗透计算机 |
| 引导敌方系统采取不期望的行动 | 诱饵:看似有效目标,被导弹或火炮系统捕获 | 特洛伊木马:伪装成合法有益软件而被敌方计算机接受 |
- 覆盖型雷达干扰类似某些计算机病毒,它们耗尽计算机内存,有效掩盖了所需信息。
- 欺骗型雷达干扰通过信号使计算机处理得出错误结论,就像病毒修改代码使目标计算机产生错误或无意义的输出。
- 通信干扰掩盖目标接收机需要提取的信息信号。欺骗(spoofing)则传输看似正确但包含虚假信息的信号。这两种EW功能分别对应于病毒饱和或修改目标计算机代码的效果。
- EP由一系列措施组成,保护友方传感器(雷达接收机/处理器或通信接收机),减少或消除信息或功能丧失。这类似于通过密码和防火墙保护计算机免受恶意软件攻击。
- 诱饵是物理装置,返回看似来自有效目标的雷达信号。它们与特洛伊木马的功能相似,都会欺骗敌方系统,迫使其采取有害的行动。
2.8.4 网络战与电子战的区别¶
网络战与电子战的区别在于敌对功能如何进入敌方系统。如图2.25所示,网络攻击要求恶意软件以软件形式进入系统。也就是说,系统通过互联网、计算机网络、软盘或闪存驱动器被入侵。而如图2.26所示,电子战是通过电磁方式进入敌方系统功能。ES通过接收敌方发射天线传输的信号来实施,EA则通过敌方接收天线进入其接收机与处理器进行干扰。
确实,现代威胁系统高度依赖软件,但例如观察俄罗斯S-300地空导弹系统的各个组成部分时,你会注意到每辆车(指挥车、雷达车、发射车等)都有通信天线,以便在动态交战场景中传递计算机间的信号。系统中每个单元的战术效能与生存能力取决于其机动性,而这又依赖于电磁互联。因此,它们容易受到电子战攻击。

图2.25 网络战通过网络(包括互联网)攻击军事资产。

图2.26 电子战通过电磁传播攻击军事资产。
2.9 带宽权衡¶
带宽是任何通信网络的重要参数权衡因素。一般来说,带宽越大,信息在不同位置间传输得越快。然而,带宽越大,为保证接收信号的保真度,所需的接收信号功率也越大。
在数字通信中,接收信号保真度通过接收比特的准确度来衡量。比特错误率(BER)是错误接收比特数与接收比特总数的比值。如第5章将详细讨论的那样,数字数据不能直接传输,必须调制到射频载波上。对于典型的调制方式,图2.27展示了接收比特错误率与\(E_b/N_0\)的关系。如第2.3.4节所述,\(E_b/N_0\)是检测前信噪比(RFSNR),并根据比特率与带宽之比进行调整。在典型的数字链路中,接收BER在\(10^{-3}\)至\(10^{-7}\)之间变化。从图中可以看到,在该范围内,BER每降低1 dB的RFSNR就会增加一个数量级。这种BER随RFSNR的变化速率对所有数字调制方式都是一致的。

图2.27 接收信号的比特错误率是\(\mathrm{E_b}/\mathrm{N_0}\)的反函数。
在需要BER低于这一范围的情况下,会采用纠错技术来修正比特错误。
2.9.1 比特错误敏感案例¶
在第5章中,我们将讨论视频压缩。无论采用何种技术,比特错误的存在都会降低恢复图像的保真度。在某些情况下,即使一个比特错误也可能导致严重的数据丢失。
其他对BER敏感的情况包括加密信号,比特错误会导致同步丢失,以及指令链路,这类链路通常对错误的容忍度极低。
2.10 纠错方法¶
如图2.28所示,可以通过将接收信号回传至发射机并逐比特核对,再在必要时重传来修正错误。这需要双向链路,并会因传输距离、干扰、干扰压制等瞬时条件而增加系统时延。还可以通过多数编码来降低错误,即比较冗余传输并输出一致性最多的版本。类似的方法是发送多个相同消息,并通过强大的奇偶校验编码消除错误数据。这两种方法都会增加大量的传输比特。第三种方法是使用纠错编码。

图2.28 多种技术可用于纠正比特错误。
2.10.1 错误检测与纠错编码¶
如果使用错误检测与纠错(EDC)编码,可以修正接收错误(修正范围由编码能力决定)。增加的EDC比特越多,可修正的比特错误百分比越高。
图2.29展示了一个简单的汉明码编码器的工作过程。如果第一个输入比特为1,则第一个7比特码被送入寄存器;如果比特为0,则送入全0。当所有比特编码后,寄存器求和并发送。图2.30展示了解码器。如果接收比特为1,则对应的3比特码被送入寄存器;如果为0,则送入全0。如果所有比特正确接收,寄存器求和为0。在示例中,接收码的第4位出现错误,因此寄存器求和为011,这表明第4位必须纠正。

图2.29 汉明码编码器。

图2.30 汉明码解码器。
EDC编码有两类:卷积码和分组码。卷积码逐比特纠错,而分组码纠正整个字节(例如8比特)。分组码不在乎一个字节中是1比特错误还是全部错误,它会纠正整个字节。一般来说,如果错误均匀分布,卷积码更优;但如果错误成簇出现,分组码效率更高。
分组码的重要应用是跳频通信。每当信号跳到另一个被占用的频率时(在密集战术环境中很可能发生),该跳期间的所有比特都将出错。
卷积码的能力表示为(\(n,k\)),意味着发送n比特来保护k个信息比特。分组码的能力表示为(\(n/k\)),即发送n个码符号(字节)来保护k个信息符号。
2.10.2 分组码示例¶
里德-所罗门(Reed-Solomon, RS)码是广泛使用的分组码。其应用示例包括Link 16(军事互联)和卫星电视广播。RS码能纠正的数据块内错误字节数等于该块额外字节数的一半。
上述应用中使用的版本是(31/15)RS码。它在每个数据块中发送31字节,包括15个信息字节和16个纠错字节。这意味着它可以纠正最多8个错误字节。
考虑该码在跳频信号中的使用。由于其最多可纠正8个错误字节,因此数据需交织,使得单次跳频传输的31字节中不会超过8字节来自同一个码块。图2.31展示了简化的交织方案;实际上,现代通信系统中字节位置是伪随机的。除非RFSNR足够低,导致多个数据块(例如跳频期间)的错误叠加,否则其比特错误率可有效降低至零。

图2.31 交织将相邻数据放置到信号流的不同部分,以防系统性干扰或压制。
2.10.3 纠错与带宽¶
在任何前向纠错方法(多数编码、冗余数据或EDC编码)中,比特率都会增加。如果使用多数编码,数据率至少增加三倍。若采用带强奇偶校验的冗余数据,数据率可能增加5到6倍。使用前述(31/15)RS码,数据率增加\(207\%\)。
接收机灵敏度与接收机带宽成反比。如第5章将详细讨论的那样,接收数字信号所需的典型带宽约为比特率的0.88倍。因此,在相同数据吞吐率下,比特率翻倍会导致灵敏度下降3 dB。参考图2.1,这通常会使比特错误率增加三个数量级。这印证了数字通信领域的说法:除非对比特错误的容忍度极低或存在严重干扰,否则纠错措施可能弊大于利。
2.11 电磁频谱作战的实践性¶
本章讨论了电磁频谱(EMS)作战所涉及的一系列实践问题以及相关物理特性。我们涵盖了信息如何从一点传输到另一点,以及对手如何阻止这种传输或截获信息以支持不利的结果。
2.11.1 作战领域¶
在电子战(EW)文献中,关于术语的讨论很多,例如电磁频谱(EMS)是否是一个“作战域”。关于称谓的争论仍在继续,但撇开这些术语之争,有一些基本事实是我们可以达成共识的。
EW历来处理与动能威胁相关的电磁频谱问题:
- 雷达用于定位目标、引导导弹打击这些目标并引爆弹头。EW的目的在于使导弹无法获取或击中目标。因此,EW攻击的有限目标是阻止雷达接收机获取目标回波,或阻止导弹上行链路向导弹传递制导信息(见图2.32)。
- 敌方通信与部队指挥控制相关,这些部队可能对我们发动动能攻击。EW的目的在于阻止敌人实现有效的指挥与控制。因此,EW攻击的目标是阻止指挥与控制信号被指挥部或远程军事资产正确接收(见图2.33)。

图2.32 传统意义上,干扰机阻止雷达获取或跟踪目标,或阻止导弹被引导至目标。

图2.33 传统意义上,EW攻击旨在阻止敌人有效地指挥和控制其军事力量。
计算机与软件是现代战争几乎每个方面不可或缺的一部分,网络战对这些计算机的攻击直接影响动能攻击和防御。
然而,现代战争中出现了新的现实:EMS本身已经成为敌方行动的攻击目标。通过剥夺我们对EMS的使用权,敌人无需发射一颗子弹或投下一颗炸弹,就能对我们的社会造成重大经济损害。若失去EMS,我们无法:
- 驾驶民航客机或货运飞机;
- 运行铁路运输;
- 调度卡车货运;
- 进行制造业生产,因为原材料无法运抵工厂;
- 将产品运往市场;
- 为家庭与企业供电。
此类情况不胜枚举,而现代生活对EMS的依赖还在日益增加。对EMS的攻击与历史上战争中使用动能武器的攻击极为相似。
再考虑现代战争中大量利用EMS的变化:
- 导弹系统必须采用“隐藏-发射-转移”(hide, shoot, and scoot)策略才能生存。这意味着系统的所有单元必须通过EMS互联;有线互联显然行不通。
- 有效的综合防空要求所有单元具备机动性,因此必须通过EMS互联。
- 协同的空中攻击,无论是动能还是电子攻击,都需要通过EMS互联。
- 海上作战若无EMS互联将无法有效进行。
- 若没有EMS互联,军队只是一群拿枪到处乱跑的人,可能对自己比对敌人更危险。
剥夺敌人对EMS的安全可靠访问,是对其整个军事能力的有效打击,并能削弱其整体国民经济活动。
网络中心战(net-centric warfare)如今已成为描述未来军事行动方式的流行词。这种方式最大化了主动或被动EW行动的效果。若无安全可靠的EMS接入,就没有网络,自然也就没有网络中心战。
云计算在商业领域已相当成熟,并且在军事上的重要性也在增加。如图2.34所示,这种方式允许我们将大量软件和数据从具体的作战位置转移到大型中央计算设施。优势在于作战位置的分布式军用硬件可以更小、更轻、耗电更少、更便宜,并且不易被敌人获取和利用。但代价是对EMS安全可靠可用性的依赖增加。

图2.34 云计算将大部分软件转移到由数据链路访问的大规模中央计算设施。
EMS作战的本质如图2.35所示。与图2.32和图2.33不同,EMS作战的直接目标是EMS本身的使用权,而非削弱相关动能武器的效能。

图2.35 在EMS作战中,直接目标是剥夺对手对电磁频谱的使用权。
2.12 隐写术¶
隐写术(Steganography)意为“隐藏的书写”,已存在数百年。然而,随着数字通信的出现,它获得了全新的生命。如果你在浏览器上搜索隐写术,你会获得大量信息,包括详细的历史、理论、对抗措施以及用于实施和检测的现成软件产品。与此类话题一贯的处理方式一样,我们将重点放在它在电子战与信息战中的实用性,尤其是它在频谱战中的应用。
2.12.1 隐写术与加密的比较¶
这种比较类似于传输安全与信息安全的区别。当我们使用扩频技术,尤其是高水平的直接序列扩频(DSSS)时,敌人若没有伪随机扩频码,其接收到的信号将呈现为噪声。换句话说,信号在发射机方向上看似只是噪声水平略有增加。因此,没有专门设备与技术,敌人甚至无法检测到传输已发生。然而,加密阻止敌人恢复所传递的信息。扩频调制提供的是传输安全,防止敌人定位和攻击发射机。而加密同样必不可少,它能防止敌人在侦测到信号后通过复杂手段获取我们的秘密(见图2.36)。

图2.36 扩频通信提供传输安全,而加密提供信息安全。
隐写术直接作用于我们发送的信息,无论是硬拷贝还是电子传输。它通过看似无关的数据掩盖秘密消息,如图2.37所示,使敌人甚至不知道我们在进行重要(通常是军事)通信。这实际上提供了传输安全。加密的作用如前所述:一旦敌人发现了我们的隐藏消息,它仍能保护我们的信息。然而,加密消息显示的是随机字母或比特,明显表明我们在隐藏某些东西。这会告诉敌人我们正在传递重要信息,并可能促使其进行分析并最终恢复我们的信息。而隐写术若成功,则剥夺了敌人的这一作战优势。

图2.37 隐写术在硬拷贝或电子消息中提供了相当于传输安全的效果。
2.12.2 早期隐写技术¶
一些文章中提到的早期技术是将信使的头发剃光,把消息纹在头皮上,然后让头发长回来。到达目的地后再剃光头以恢复消息。其他方法包括在无害的信息中嵌入特定字母的模式以隐藏信息。还有在看似普通的书信中使用微缩胶片与隐形墨水。一个特别有趣的方法(出现在二战间谍电影中)是让音乐家创作一首歌曲,通过特定音符(如降B音)的安排来承载编码消息。
2.12.3 数字技术¶
数字信号提供了许多机会来在数据格式中隐藏信息。一种非常有效的方法是将彩色图像数字化并对传输数据做微小修改。考虑一种图像数字化方法。图像由像素(微小的彩色点)组成,每个像素被数字化为记录三种基本颜色(如红、黄、蓝)密度的代码。通过组合这些基本颜色密度(类似调色),可以生成大量颜色(见图2.38)。如果每种基本颜色密度有256个等级,则可用8比特表示。完整彩色数据由24比特组成(每种颜色8比特)。传输数据率为像素数×帧率×24。若一帧有640×480像素,每秒30帧,则未经压缩的数据率约为\(2.2 \times 10^8\)比特/秒(\(640 \times 480 \times 24 \times 30\))。需要注意的是,虽然有数据压缩技术能降低传输比特率,但它们并不妨碍使用隐写术。

图2.38 数字化图像通常以像素形式传输,每个像素都有亮度和颜色信息的编码。
在图像数字化后,我们可以减少某种颜色的比特数,将多余的比特用于隐藏消息。例如,如图2.39所示,每5个像素将蓝色的量化减少1比特。这将极其微妙地改变全图中每5个像素的颜色。肉眼观看接收图像的人不会察觉这种细微变化(除非使用专业设备)。利用这一牺牲的蓝色比特来嵌入数据,我们可以以\(1.8 \,\mathrm{Mb}\)的速率(\(640 \times 480 \times 6\))插入隐秘消息,能传输相当数量的隐藏信息。在线文章常展示一张表面图像中隐藏另一张完全不同的图像。例如,有篇文章展示了一只躺在地毯上的虎斑猫被隐藏在一张多云天空下树林的图像中。
类似的方法也可用于数字文本传输。

图2.39 通过在数字图像中使用少量比特,可以在传输信号中携带隐藏图像或消息。
2.12.4 隐写术与频谱战的关系¶
首先,它使我们能够在敌人不知情的情况下,将重要信息从点\(A\)传送到点\(B\)。另一种方式是将恶意软件嵌入看似无害的消息或图像中以发动网络攻击。若隐写术未被检测到,目标敌人甚至不会知道正在遭受网络攻击。
2.12.5 隐写术如何被检测?¶
这一领域称为隐写分析(steganalysis)。旧式方法如隐形墨水,可通过放大检查、显影剂和/或紫外光来检测。在二战战俘营中,战俘被要求在特制纸张上写信,该纸张能清晰显示隐形墨水的存在。在数字通信中,隐写术可通过将原始图像与包含隐写信息的修改图像进行比较来检测。此外,复杂的统计分析也能检测到修改过的文本或图像。无论哪种方法,隐写分析都是昂贵且耗时的过程。
2.13 链路压制干扰¶
我们将要讨论的链路是数字链路,传播方式假设为视距传播。供参考,第6章将讨论对EW作战重要的三种主要传播方式。
2.13.1 通信干扰¶
首先,以下是一些基本原理(第6章将详细讨论):
- 干扰的对象是接收机,而不是发射机。任何干扰都是让不希望出现的信号以足够的功率进入目标接收机,从而使其无法正确恢复正在试图接收的信息(见图2.40)。
- 干扰的决定性因素是干扰信号与目标信号的功率比(J/S)。这是在目标接收机中提取信息的点上,干扰信号功率与期望信号功率的比值。
- 对于数字信号而言,0 dB的J/S就足够了,通常\(20\%\)到\(33\%\)的干扰占空比即可阻断所有通信。使数字信号无法恢复的最可靠方式是制造足够高的比特错误率(即恢复错误的比特百分比)。
- 在某些情况下,可以通过破坏接收数字信号的同步来阻断通信,这样所需的J/S和/或占空比更低。但某些非常鲁棒的同步方案使得这种方式难以实现。
- 在一些特定情况下,即使更低的J/S和远低于\(20\%\)的干扰占空比,也足以使目标链路上的通信失效。这取决于链路所承载的信息性质。
\(\mathrm{J}/\mathrm{S}\)的大小由以下公式给出:
其中,\(ERP_{J}\)为干扰机的等效辐射功率(dBm),\(ERP_{S}\)为期望信号发射机的等效辐射功率(dBm),\(LOSS_{J}\)为干扰机至目标接收机的传播损耗(dB),\(LOSS_{S}\)为期望信号发射机至目标接收机的传播损耗(dB),\(G_{RJ}\)为接收天线指向干扰机的增益(dB),\(G_{R}\)为接收天线指向期望信号发射机的增益(dB)。

图2.40 当对数据链路实施干扰时,干扰机必须向接收机位置发射。
2.13.2 数字信号干扰所需的J/S¶
对于承载数字信息的任意射频调制,接收比特错误率(BER)与每比特能量/每赫兹噪声(\(E_b/N_0\))之间存在曲线关系。注意,\(E_b/N_0\)是检测前信噪比(RFSNR),并根据比特率与带宽比进行调整。随着RFSNR降低,BER升高。每种调制都有自己的曲线,其形状如第5章所示,但当RFSNR非常低时,所有曲线都会趋向于50%的比特错误率。图2.41是该曲线的一个变体,其中横坐标为J/S(向左增加)。因此,随着J/S增加,BER也增加,直至接近50%的错误率。如图所示,当J/S=0 dB时,几乎所有可能产生的比特错误都已出现,因为此时已经越过了曲线的拐点。再增加显著的干扰功率将几乎不会造成额外错误。

图2.41 当干扰机达到\(0 \,\mathrm{dB}\, J/S\)时,几乎造成了最大可能的比特错误。
2.13.3 抗链路干扰措施¶
链路有多种抗干扰保护方法;三种重要的技术是:
- 扩频调制:通过在信号中加入特殊调制,使其能量分布在宽带宽上。这些低截获概率(LPI)技术包括跳频、线性调频(chirp)和直接序列扩频,详见第7章。它们的一个重要作用是降低链路对干扰的易感性,即降低目标接收机中的J/S。接收机具备特殊电路可去除扩频调制,从而对期望信号产生处理增益。每种扩频调制由伪随机码驱动,该码在接收端也可用。干扰信号通常不具备扩频调制,因此无法获得这种处理增益。
图2.42通过一个称为扩频解调器的通用模块展示了该过程。扩频解调实际上会将未携带正确扩频调制的接收信号或使用错误码的信号扩展,从而降低其能量密度。

图2.42 扩频信号经目标接收机输出时带有处理增益,而干扰信号则无此增益,输出电平显著降低。
上文提到的0 dB J/S是有效J/S,即考虑了扩频解调器处理增益后的J/S。因此,为实现相同的有效J/S,干扰信号的等效辐射功率必须增加一个等于处理增益的量。
- 天线方向性:在上述J/S公式中,包含两个接收天线增益项。\(G_R\)是天线对准期望信号发射机方向的增益,\(G_{RJ}\)是天线对准干扰机方向的增益。使用定向天线会增加网状系统的操作复杂性,因为系统组件必须知道其他单元的位置并进行跟踪。然而,这类天线会显著降低干扰机实现的有效J/S。在计算预测J/S时,通常假设目标接收机天线准确指向期望信号源。由于干扰机位于不同位置,目标接收机天线通常只会给干扰机提供旁瓣增益,除非接收机天线是全向的。由上述公式可见,J/S因接收天线对期望信号和干扰机的增益差而降低。
图2.43展示了一个零陷天线阵。此类阵列中的天线波束宽,通常覆盖\(360^\circ\)。处理器在各天线馈线中施加相位移,从而在选定方向形成窄波束。相位移也可调整为在一个或多个方向形成零陷。如果零陷指向干扰机,等效干扰功率会因零陷深度而降低,相应减少J/S。

图2.43 天线阵列可以在干扰机方向形成零陷。
- 纠错码:错误检测与纠错(EDC)码在数字信号中加入额外比特,如第2.10节所述。接收机使用这些额外比特检测并修正一定范围内的比特错误。这样,干扰机必须制造更多错误,才能使纠错后的BER仍不足以维持有效通信。因此,需要更高的J/S。当使用EDC时,通常会在传输前重新排列比特块,以降低间歇性干扰的有效性。这可能要求干扰机维持高占空比。
2.13.4 链路干扰的总体影响¶
扩频、天线方向性和/或纠错技术的效果是降低干扰效率。对于数字信号的有效干扰,我们希望实现\(0 \,\mathrm{dB}\, J/S\),但这是考虑了各种抗干扰技术后的有效J/S。这意味着必须向目标接收机传递更多的干扰功率。提高接收干扰功率有两种基本方式:增加干扰机的ERP,或让干扰机更靠近目标接收机。图2.44展示了这两个变量对某一特定敌方链路J/S的影响。目标链路的期望发射机ERP为\(100 \,\mathrm{W}(+50 \,\mathrm{dBm})\),作用距离为20 km。图中的每条曲线对应不同的干扰机ERP。使用该图时,从干扰机到目标的距离出发,向右找到对应ERP曲线,再向下读出所达到的J/S。例如,若干扰机到目标距离为15 km,干扰机ERP为\(40 \,\mathrm{dBm}(10 \,\mathrm{W})\),则达到的J/S为-5 dB。该图明显表明“前置干扰”(stand-in jamming)的效果,即将干扰机移近目标接收机时的优势。

图2.44 目标接收机输入端的J/S是干扰机ERP和干扰机到接收机距离的函数。