Скачиваний:
88
Добавлен:
02.05.2014
Размер:
22.37 Кб
Скачать

2_3_5.htm 2.2.5. Методы и средства защиты информации в каналах связи Безопасность связи при передаче речевых сообщений основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое сообщение. При этом оно занимает ту же полосу частот, что и открытый сигнал. Выбор методов закрытия зависит от вида конкретного применения и технических характеристик канала передачи. В зависимости от спектра передачи речевых сигналов методы защиты речевых сигналов в узкополосных каналах разделяют на следующие виды: • Аналоговое скремблирование • Маскирование сигнала специальной заградительной помехой • Дискретизация речи с последующим шифрованием. При аналоговом скремблировании изменяется характеристика речевого сигнала, в результате чего образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости. Полоса частот спектра преобразованного сигнала остается такой же, как и исходного. Аналоговое скремблирование осуществляется на базе временной и/или частотной перестановок отрезков речи. За счет временных перестановок преобразованное сообщение кодируется, при этом расширяется спектр. Искажения спектра в узкополосном канале определяют потери в восстановленном сообщении. Аналогично, перестановки отрезков спектра при частотном скремблировании приводят к интермодуляционным искажениям восстанавливаемого сообщения. Маскирование речевого сигнала основано на формировании аддитивной заградительной помехи с последующим ее выделением и компенсацией на приемной стороне. Как правило, этот метод используется в сочетании с простейшим скремблированием (наложением мультипликативной помехи на сигнал). При указанном преобразовании полоса спектра преобразованного сообщения не должна существенно расширяться. В противном случае возникают искажения восстановленного сообщения. Необходимо, чтобы время корреляции скремблирующих последовательностей было значительно больше времени корреляции сообщения. Метод дискретизации речи с последующим шифрованием предполагает передачу основных компонентов речевого сигнала путем преобразования их в цифровой поток данных, который смешивается с псевдослучайной последовательностью. Полученное таким образом закрытое сообщение с помощью модема передается в канал связи. В цифровых системах компоненты речи преобразуются в цифровой поток. Дальнейшие операции преобразования включают перестановку, скремблирование псевдослучайной последовательностью, временное запаздывание. Для согласования результирующего потока закрытых данных с полосой канала используется модем. Предварительно сжимается спектр сообщения, например, с помощью вокодера, выделяющего наиболее важные компоненты речи. Если не используется сжатие, то применяют высокоскоростные модемы. В любом случае это приводит к потере качества воспроизведения сообщения. Рассмотрим структурные схемы, реализующие указанные методы защиты (рис. 2.23). В этих схемах в канале связи при передаче присутствуют отрезки исходного, открытого сообщения, преобразованные в частотной и/или временной областях. Обычно считалось, что наряду с высоким качеством и разборчивостью восстановленной речи, аналоговые скремблеры могут обеспечивать лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень секретности. Однако новейшие алгоритмы обработки сигналов способны обеспечить не только средний, но иногда и очень высокий уровень защиты в системах, представленных на рис. 2.24.

Рис. 2.23. Структурная схема аналогового скремблера с частотными или временными перестановками (а), тоже с применением цифровой обработки (б)

Рис. 2.24. Система скремблирования, обеспечивающая высокий уровень защиты В этой системе скремблирования используется вокодер (voice coder — кодирование голоса). На этапе анализа речи речевой сигнал S(t) пропускается через фильтр нижних частот с частотой среза, не превышающей половины частоты дискретизации, а затем подвергается аналого-цифровому преобразованию. Затем производится членение оцифрованного сигнала S(t) на кадры (рис. 2.25). В дальнейшем обработка речевого сигнала производится кадр за кадром, причем длина анализируемого кадра может быть переменной, но частота следования кадров обычно остается постоянной. На каждом кадре речи выполняется процедура выделения ряда речевых параметров. Далее следуют необходимые для заданной скорости передачи и степени защиты речевой информации: процедура кодирования (побитной упаковки) и процедура шифрования (перемещение битов) полученных при анализе параметров в вектор передаваемых кодовых сигналов. На этапе синтеза речи (в приемнике) кодовые символы дешифрируются и декодируются с целью выделения переданных параметров, и на их основе осуществляется синтез речевого сигнала. Система, схема которой приводится на рис. 2.26, кроме задачи закрытия речевой информации, обеспечивает и сокрытие факта передачи полез- ного сигнала по каналу связи, поскольку результирующий маскированный сигнал воспринимается сторонними наблюдателями, как случайная помеха. Системы увеличивают степень закрытия передачи дискретной речи, так как в канал связи передается непрерывный кодированный сигнал, а не отдельными отрезками, как в предыдущих методах. При передаче больших объемов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации. Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого источника информации, и последовательности, формируемой на основе известных законов образования псевдослучайных последовательностей (ПСП). Перед началом каждого закрытого сеанса связи в канал связи передается синхропосылка, длительность и закон образования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных. Известны средства защиты, в которых для каждого сеанса связи передается дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса все равно обозначает начало дешифрования потока закрытых данных. Существует алгоритм (рис. 2.27), который обеспечивает более высокую степень защиты. Это достигается, по сравнению с предыдущим методом, введением случайной задержки начала шифрования потока данных и имитации случайных данных между синхропосылкой и началом шифрования. Устройство работает следующим образом. Перед сеансом связи производится перевод устройства защиты в режим закрытого канала. Данная операция осуществляется по команде с компьютера. Для этого потребитель должен

ввести ключевую информацию с носителя ключа. Носитель ключа может быть магнитным, оптическим и т.д. После того, как информация индивидуального носителя сравнилась и совпала с заранее записанной, на мониторе компьютера появляется надпись «Канал закрыт». Далее потребитель производит установление соединения между абонентами по обычному протоколу обмена. Когда

Рис. 2.2 7. Структурная схема устройства защиты передачи данных абоненты установили соединение, происходит передача: синхропосылки, ключа сеанса связи и случайных данных, сформированных датчиком случайных чисел. После этого происходит шифрование потока данных. Для того чтобы оценить степень защиты кодирования с помощью такого алгоритма, требуется оценить число возможных комбинаций при дешифровании. При условии, что анализ дешифрования производится путем поиска стандартных комбинаций (например, «длинные паузы в начале текста», «смысловые фразы» и т.д.), то степень защиты может быть оценена отношением вероятностей, первая из которых зависит от многих факторов, в том числе каким быстродействием и интеллектуальным качеством будет обладать аппаратура анализа, а вторая вероятность зависит от реализации конкретной аппаратуры защиты канала связи. Степень защиты можно увеличивать путем повышения числа возможных значений задержек и увеличения алфавита стандартных фраз в датчике случайных данных. Для широкополосных каналов полоса спектра сигнала существенно больше полосы спектра сообщения. Дополнительная защита информации осуществляется путем скремблирования цифрового потока либо модуляцией узкополосного сигнала псевдослучайной последовательностью. На приемной стороне происходит обратное преобразование (сжатие сигнала с последующим выделением информации). Особенностью таких систем является энергетическая скрытность, а также возможность качественной работы многих абонентов в общей полосе частот за счет кодового разделения каналов. В случае передачи речевых сообще-

Рис. 2.28. Спектры сигналов в широкополосной системе Таблица 2.2. Характеристики систем защиты речевых сообщений и данных

Качество Степень Каналы связи Типы систем защиты Сложность восстановленной зашиты речи Частотная инверсия Простая Низкая Высокое Аналоговые Частотная инверсия и тональное скремблирование Аналоговые Частотное скремблирование Средняя Временное скремблирование Высокая Частотно-временное Средняя Высокая Высокое скремблирование Маскирование заградительной Скрытная помехой Широкополосное цифровое Средняя Высокая Среднее Цифровые кодирование речи Узкополосное кодирование речи Сложная Высокая Низкое (вокодеры) Потоковое скремблирование Сложная Высокая Высокое данных Широкополосные ШПС фазомодулиро ванный Средняя Высокая Высокое энергити- чески ШПС ППРЧ Сложная скрытная Высокое ний по широкополосным каналам возможны, по крайней мере, два варианта построения: • Модуляция речевым сообщением одного из параметров скрем-блирующей последовательности (задержка, тактовая частота и т.д.) и последующий перенос спектра полученного сигнала в заданный диапазон • Формирование радиосигнала путем модуляции речевым сообщением одного из параметров несущего колебания и последующая манипуляция одного из параметров радиосигнала скремб-лирующей последовательности. Спектры сигналов для этого случая приведены на рис. 2.28(а,б). При относительно высоком качестве воспроизведения речевых сообщений указанные методы обеспечивают высокую степень защиты. Кроме того, за счет расширения спектра передаваемого сигнала обеспечивается энергетическая скрытность радиолиний (рис. 6(в)). Обобщенные характеристики систем защиты речевых сообщений и данных, передаваемых по каналам связи, приведены в табл. 2.2.

Соседние файлы в папке Шпионские штучки Методы информационной защиты объектов и компьютерных сетей