Лекции СОИБвСПД. Конспект лекций для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012
Скачать 0.63 Mb.
|
Лекция 16. Методы закрытия речевых сигналов Безопасность связи при передаче речевых сообщений базируется на использовании большого количества разных методов закрытия сообщений, которые изменяют характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для злоумышленников, подслушивающих или перехватывающих закрытое речевое сообщение. Выбор методов закрытия зависит от вида конкретного применения и технических характеристик канала передачи. В речевых системах связи известны два основных метода закрытия речевых сигналов, которые разделяются по способу передачи каналом связи: - аналоговое скремблирование; - дискретизация речи с последующим шифрованием. Каждый из этих двух методов имеет свои преимущества и недостатки. Так, например, в первых двух системах, представленных на рисунке 16.1 (типа А и В), в канале связи при передаче присутствуют фрагменты исходного, открытого речевого сообщения, превращенные в частотной и/или временной областях. Это означает, что эти системы могут быть атакованы криптоаналитиком противника на уровне анализа звуковых сигналов. Поэтому раньше считалось, что наряду с высоким качеством и разборчивостью восстановленной речи аналоговые скремблеры могут обеспечить лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень закрытия (секретности). Однако разработанные в последние годы алгоритмы способны обеспечить не только средний, но иногда и очень высокий уровень секретности в системах типа В (см. рисунок 16.1). Аналоговые скремблеры: - аналоговые скремблеры простейших типов на базе временных и/иличастотных перестановок отрезков речи (А); - комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов (В). Цифровые системы закрытия речи: - широкополосные (С); - узкополосные (D). Системы типа С и D не передают какой-нибудь части входного речевого сигнала. Речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, формируемой ключевым генератором по одному из криптографических алгоритмов. Полученное таким способом закрытое речевое сообщение передается с помощью модема в канал связи, на приемном конце которого выполняются обратные преобразования с целью получения открытого речевого сигнала. Технология изготовления широкополосных систем закрытия речи типа С хорошо известна. Также не составляет особых трудностей техническая реализация используемых для этих целей способов кодирования языка типа АДИКМ (адаптивной дифференциальной импульсно-кодовой модуляции), ДМ (дельта-модуляции) и т.п. Однако представленная такими способами дискретизированная речь может передаваться лишь по специально выделенным широкополосным каналам связи с полосой пропускания, которая обычно лежит в диапазоне 4,8-19,2 кГц, где требуемая скорость передачи данных должна составлять 2400 бит/с. В таких случаях используются узкополосные системы закрытия типа D, при реализации которых главной трудностью является высокая сложность алгоритмов сжатия речевых сигналов, осуществляемого в вокодерных устройствах. С помощью дискретного кодирования речи с последующим шифрованием всегда достигалась высокая степень закрытия, однако, в прошлом этот метод не находил широкого распространения в повсеместно имеющихся узкополосных каналах связи из-за низкого качества восстановления переданной речи. Рисунок 16.1- Виды систем закрытия речи Последние достижения в развитии низкоскоростных дискретных кодеров позволили значительно улучшить качество речи без снижения надежности закрытия. Говоря об уровне или степени секретности систем закрытия речи, следует отметить, что эти понятия очень условные. До этого времени не выработано на этот счет четких стандартов или правил. Однако в ряде источников основные уровни защиты определяют как тактический и стратегический, что в некотором смысле перекликается с понятиями практической и теоретической устойчивости криптографических систем закрытия данных: - тактический или низкий уровень используется для защиты информации от подслушивания посторонними лицами на период времени, измеряемый минутами или днями; существует большое количество простых методов, способных обеспечить такой уровень защиты при приемлемой стоимости; - стратегический или высокий уровень защиты информации от перехвата используется в ситуациях, которые предполагают, что высококвалифицированному, технически хорошо оснащенному специалисту потребуется для дешифровки перехваченного сообщения период времени от нескольких месяцев до многих лет. Часто используется и понятие средней степени защиты, которая занимает промежуточное положение между тактическим и стратегическим уровнем закрытия. Список литературы 1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. –М.: Гелиос АРВ, 2002. – 480 с. 2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. –М.: Горячая линия – Телеком, 2005. – 416 с. 3. Добыкин В.Д., Куприянов А.И., Пономарев В.Г., Шустов Л.Н. радиоэлектронная борьба. Силовое поражение радиоэлектронных систем. –М.: Вузовская книга, 2007. – 468 с. 4. Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. – К.: МК-Пресс, 2005. – 288 с. 5. Куприянов А.И., Сахаров А.В. Технические основы радиоэлектронной борьбы. –М.: Вузовская книга, 2007. – 356 с. 6. Куприянов А.И., Сахаров А.В., Шевцов В.А. основы защиты информации. –М.: Издательский центр «Академия», 2006, -256 с. 7. Максименко Г. А., Хорошко В. А. Методы выявления, обработки и идентификации сигналов радиозакладных устройств. — К.: Полиграф консалтинг, 2004. - 317 с. 8. Модели технических разведок и угроз безопасности информации / под ред. Е. М. Сухарева. - М.: Радиотехника, 2003. - 144 с. 9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009. – 576 с. 10. Петраков А. В., Лагутин В. С. Защита абонентского телетрафика. - М.: Радио и связь, 2002. - 504 с. 11. Ратманов Ю. Н. Теоретические основы защиты информации от утечки за счет побочных электромагнитных излучений и наводок. - М.: МПСС, 1985. - 84 с. 12. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. –М.: Горячая линия-Телеком, 2005.- 229 с. 13. Торокин А.А. Инженерно-техническая защита информации. –М.: Гелиос АРБ, 2005. – 960 с. 14. Хорев А. А., Железняк В. К., Макаров Ю. К. Оценка эффективности методов защиты речевой информации. Общесистемные вопросы защиты информации / под ред. Е. М. Сухарева. - М.: Радиотехника, 2003. – 296 с. 15. Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел. Часть 1. Теоретические основы технической разведки и комплексного технического контроля. –М.: Горячая линия-Телеком, 2006.- 296 с. 16. Ярочкин В.И. Информационная безопасность. – М.: Академический Проект; Гаудеамус, 2004. – 544 с. |