Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_MISZI.doc
Скачиваний:
142
Добавлен:
11.05.2015
Размер:
1.43 Mб
Скачать

41. Скремблеры и вокодеры

Скремблеры и вокодеры предназначены для защиты речевой информации, передаваемой по телефонным и другим каналам связи путём соответствующего преобразования аналогового речевого сигнала. Под процессом скремблирования понимается изменение характеристик речевого сигнала таким образом, чтобы полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимал такую же полосу частот пропускания, что и исходный открытый сигнал. Существуют аналоговые и цифровые скремблеры.

При аналоговом скремблировании речевой сигнал может подвергаться частотной инверсии, частотной и временной перестановкам, а также мозаичному преобразованию (частотной инверсии и временной перестановке). Аналоговое скремблирование обеспечивает только временную стойкость речевой информации. При этом под стойкостью понимается количество операций (преобразований), которые необходимы для дешифрования некоторого речевого сообщения без знания ключей.

Чтобы повысить стойкость преобразования речевого сигнала, в состав скремблеров входят криптоблоки для управления скремблированием. Такие скремблеры на передающей и приёмной сторонах должны обеспечить синхронизацию устройств перед началом работы и поддерживать её во время телефонного разговора. Криптографическое управление скремблированием приводит к задержке сигнала, что порождает в телефонном аппарате, так называемое, «эхо». Аналоговые скремблеры по режиму работы можно разделить на два класса: 1) статические, схема кодирования которых остаётся неизменной в течение всей передачи речевого сообщения; 2) динамические, постоянно генерирующие кодовые подстановки в течение всей передачи речевого сообщения (код может быть изменён несколько раз в течение каждой секунды).

В цифровых скремблерах аналоговый сигнал сначала преобразовывается в цифровой, который затем подвергается соответствующей обработке. При этом может использоваться перестановка битов или подблоков внутри каждого блока данных или их замена на другие. Зашифровка и расшифровка речевой информации осуществляется по одному алгоритму. При появлении сетей с коммутацией пакетов возникла возможность использовать для защиты речевой информации блочное шифрование, которое по сравнению с потоковым имеет значительно большую стойкость.

Гарантированную стойкость защиты речевой информации можно получить шифрованием звуковых кодов речи. Оцифровка аналогового речевого сигнала, сжатие и кодирование полученного цифрового сигнала осуществляется с помощью вокодера (от английского voice coder). Если к цифровому потоку применить криптографическое преобразование, то получится закодированная информация гарантированной стойкости, практически не поддающаяся дешифрованию без знания ключей и используемых криптоалгоритмов.Недостатком вокодеров является некоторая задержка сигнала, а также искажение речевой информации.

42. Методы и средства обнаружения и противодействия

Физические принципы возможности обнаружения средств несанкционированного подключения

По физической природе параметры линии связи аналогичны пара­метрам колебательного контура, составленного из элементов R, L, C. Разница состоит лишь в том, что в контурах эти параметры являются сосредоточенными, а в линиях связи они равномерно распределены по всей длине. Параметры R и L, включённые последовательно (продольные), образуют суммарное сопротивление Z = R + jωL, а пара­метры G = 1/R и С (поперечные) – суммарную проводимость Y = G + jωC. Из указанных четырех параметров R и С обуславливают энергети­ческие потери, а L и G – волновые изменения в линии связи. Любое несанкционированное подключение к линии, последователь­ное или параллельное, приведет к изменению параметров линии связи. Это и приведет к демаскированию или выявлению такого под­ключения.

Обнаружив факт несанкционированного подключения, необходимо установить, где оно осуществлено. Место контактного подключения определяется импульсным методом. Импульсный метод основан на использовании явления отражения электромагнитных волн от места подключения к линии подслушивающего устройства. Зная скорость распространения электромагнит­ной энергии v и время t с момента посылки импульса и возврата его обратно, определяют расстояние до места подключения: L = vt/2.

Анализаторы телефонных линий

Анализаторы позволяют обнаруживать подключённые к линии диодные мостики, ёмкостные устройства, электромеханические механизмы, а также сигналы, исходящие от лампочки или звонка вызова, высокочастотные сигналы навязывания и др. Различают два основных класса анализаторов.

Первый класс включает в себя устройства, выявляющие изменения таких параметров телефонной линии при несанкционированном подключении к ней, как постоянной составляющей тока, активной и реактивной составляющей импеданса телефонных линий. Изменения этих характеристик фиксируются и служат основанием для принятия решений о возможности несанкционированного подключения к телефонной линии.

Второй класс составляют аппаратно-программные комплексы радиомониторинга и анализа, предназначенные для контроля и анализа радиоизлучений средств несанкционированного подключения к телефонным линиям. Такие комплексы позволяют эффективно выявлять радиозакладные устройства.

Основным недостатком анализаторов телефонных линий первого класса является высокая вероятность ложного срабатывания, а также невозможность определить все виды подключений к телефонной линии. Этого недостатка лишены анализаторы второго класса – комплексы радиомониторинга и анализа сигналов от средств несанкционированного подключения.

По принципу действия приборы обнаружения подслушивающих устройств на телефонной линии можно условно разделить на следующие группы: 1) устройства контроля напряжения линии; 2) …радиоизлучений; 3) …сигналов на линии; 4) анализа неоднородности линии; 5)… несимметрии линии; 6) … нелинейности параметров линии.

Устройства контроля (УК) напряже­ния линии регистрируют изменение напряжения в линии с по­мощью компараторов или вольт­метров. Если напряжение изменяет­ся на определенную величину, то делается вывод о возможном гальваническом подключении к линии. (УК) радиоизлучений позволяют проводить поиск активных радио­микрофонов в помещении, обследо­вать телефонную линию, электросеть и другие линии связи для выявления работающих закладных устройств с радиокана­лом, побочных излучений, радиооблучения и многого другого. К дан­ному типу устройств относятся ска­нирующие приемники, индикаторы поля, специальные частотомеры и анализаторы спектра, спектральные корреляторы, комплексы радиокон­троля. (УК) сигналов на линии осуществляют частотный ана­лиз сигналов, имеющихся на про­водной линии (электросеть, теле­фонная линия, кабельные линии сигнализации). Как правило, прибо­ры этой группы работают в диапазо­не частот 40 Гц – 10 МГц, имеют вы­сокую чувствительность (на уровне 20 мкВ), различают модуляцию при­нимаемого сигнала, обладают воз­можностью акустического контроля принимаемой информации.

Устройства анализа (УА) неоднородности линии определя­ют подключенные к линии сосредо­точенные резистивные или реактив­ные проводимости путем измерения параметров сигнала (чаще всего мощ­ности), отраженного от неоднород­ности линии. (УА) несимметрии линии определяют раз­ность сопротивлений проводов ли­нии по переменному току и утечку по постоянному току между проводами линии. Измере­ния проводятся относительно нуле­вого провода электросети. (УА) нели­нейности параметров линии проводят анализ нелинейности импеданса те­лефонной линии. Эта группа приборов, в свою очередь, подразделяется на две подгруппы: приборы, определяющие не­линейность двухпроводной обесто­ченной линии, и приборы, работаю­щие на реальной телефонной линии.

Нейтрализаторы средств несанкционированного подключения

Нейтрализаторы средств несанкционированного подключения к телефонной линии обеспечивают создание необратимых физико-химических преобразований в технических средствах, которые использует злоумышленник. Нейтрализатор выдаёт в линию кратковременный импульс (свыше 1,5кВ) или серию коротких импульсов, которые производят разрушение входных цепей подключаемых устройств. Обычно приборы физического уничтожения устройств несанкционированного съёма информации выжигают закладные устройства на расстоянии 200 – 300 м.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]