Принцип действия и виды аналоговых скремблеров

Автор работы: Пользователь скрыл имя, 10 Сентября 2014 в 17:38, реферат

Краткое описание

Одним из основных способов ведения разведывательных действий является получение доступа к каналам передачи информации, которыми пользуется конкурирующая сторона. В первую очередь, как правило, нападению подвергаются каналы телефонной связи, по которым, кроме речевой информации, передаются факсимильные, модемные сообщения. Также линии связи с подключенными к ним телефонными аппаратами часто представляют собой нечто вроде “черного хода” в помещение, поскольку большинство телефонных аппаратов ввиду несовершенства конструкции допускают утечку из помещения акустической информации. Большинство информационных контактов, как делового, так и личного характера, по-прежнему, осуществляется с использованием телефонной сети общего пользования (ТСОП). При этом ТСОП остается наиболее уязвимым каналом связи (из имеющихся) для осуществления противоправных действий, связанных с несанкционированным съемом акустической информации.

Содержание

Введение 3
1. Цели применения аналоговых скремблеров 4
2. Принцип действия и виды аналоговых скремблеров 6
Заключение 10
Библиографический список 11

Вложенные файлы: 1 файл

скремблер РБЦч3.doc

— 278.50 Кб (Скачать файл)

 


Содержание

 

Введение            3

1. Цели применения аналоговых скремблеров     4

2. Принцип действия и виды аналоговых скремблеров    6

Заключение            10

Библиографический список         11

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Одним из основных способов ведения разведывательных действий является получение доступа к каналам передачи информации, которыми пользуется конкурирующая сторона. В первую очередь, как правило, нападению подвергаются каналы телефонной связи, по которым, кроме речевой информации, передаются факсимильные, модемные сообщения. Также линии связи с подключенными к ним телефонными аппаратами часто представляют собой нечто вроде “черного хода” в помещение, поскольку большинство телефонных аппаратов ввиду несовершенства конструкции допускают утечку из помещения акустической информации. Большинство информационных контактов, как делового, так и личного характера, по-прежнему, осуществляется с использованием телефонной сети общего пользования (ТСОП). При этом ТСОП остается наиболее уязвимым каналом связи (из имеющихся) для осуществления противоправных действий, связанных с несанкционированным съемом акустической информации. Поэтому не теряет своей актуальности проблема защиты телефонных линий от несанкционированного прослушивания. Обезопасить ведущиеся по телефону переговоры, даже в том случае когда их перехватывает злоумышленник, можно при обеспечении криптографической защиты телефонных сообщений. В этом случае используют специальные устройства, которые называют «скремблерами». Скремблер – автономное или встроенное техническое устройство для засекречивания речевой информации, передаваемой по каналам связи. Выбор скремблера зависит от его конкретного применения и характеристик канала связи. Стойкость засекречивания говорит о том, сколько времени потребуется злоумышленнику на то, чтобы раскрыть перехваченное, закрытое с помощью скремблера сообщение.

 

 

1.Цели применения аналоговых скремблеров

 

Наибольшая часть аппаратуры засекречивания речевых сигналов использует в настоящее время метод аналогового скремблирования, поскольку, во-первых, это дешевле, во-вторых, эта аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3 кГц, в-третьих, обеспечивается коммерческое качество дешифрованной речи и, в-четвертых, гарантируется достаточно высокая стойкость закрытия [3].

Аналоговые скремблеры преобразуют исходный речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал может затем быть передан по каналу связи в той же полосе частот, как и исходный, открытый. В аппаратах такого типа используется один или несколько принципов аналогового скремблирования  из числа перечисленных ниже:

1) скремблирование в частотной  области: частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;

2) скремблирование во временной  области (разбиение блоков или  частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием);

3) комбинация временного и частотного  скремблирования.

Как правило, все перестановки каким-либо образом выделенных сегментов или участков речи во временной и/или в частотной областях осуществляются по закону псевдослучайной последовательности, вырабатываемой шифратором по ключу, меняющемуся от одного речевого сообщения к другому.

На стороне приемника выполняется дешифрование цифровых кодов, полученных из канала связи, и преобразование в аналоговую форму. Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и соответственно высокая скорость передачи данных по каналу связи. Каналы связи, которые обеспечивают скорость передачи данных только 2400 бод, называются узкополосными, в то время как другие, обеспечивающие скорость передачи свыше 2400 бод, относятся к широкополосным. По этому же принципу можно разделять и устройства дискретизации речи с последующим шифрованием.

Несмотря на всю свою сложность, аппаратура данного типа представлена на коммерческом рынке рядом моделей, большинство из которых передает данные по каналу связи со скоростями модуляции от 2.4 до 19.2 кбит/с, обеспечивая при этом несколько худшее качество воспроизведения речи по сравнению с обычным телефоном. Основным же преимуществом таких цифровых систем кодирования и шифрования остается высокая степень закрытия речи, получаемая посредством использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи. Методы речевого скремблирования впервые появились во время второй мировой воины. Среди последних достижений в этой области следует отметить широкое использование интегральных схем, микропроцессоров и процессоров цифровой обработки сигналов (ЦПОС). Все это обеспечило высокую надежность устройств закрытия речи с уменьшением их размера и стоимости. Аналоговым скремблерам удалось избежать многих трудностей, связанных с передачей речевого сигнала и/или его параметров, присущих цифровым системам закрытия речи, и в тоже время достичь определенного уровня развития, обеспечивающего среднюю и даже высокую степень защиты речевых сообщений. Поскольку скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и исходные открытые, это означает, что их можно передавать по обычным коммерческим каналам связи, используемым для передачи речи, без затребования какого-либо специального оборудования, такого, как, например, модемы. Поэтому устройства речевого скремблирования не так дороги и значительно менее сложны, чем устройства дискретизации с последующим цифровым шифрованием.

2. Принцип действия и виды аналоговых скремблеров

 

Аналоговые скремблеры, по их режиму работы, можно разбить на два следующих класса: 

1) статические системы, схема кодирования  которых остается неизменной в течение всей передачи речевого сообщения;

2) динамические системы, постоянно  генерирующие кодовые подстановки  в ходе передачи (код может  быть изменен в процессе передачи  несколько раз в течение каждой секунды).

Очевидно, что динамические системы обеспечивают более высокую степень защиты, поскольку резко ограничивают возможность легкого прослушивания переговоров посторонними лицами. Процесс аналогового скремблирования представляет собой сложное преобразование речевого сигнала с его последующим восстановлением (с сохранением разборчивости речи) после прохождения преобразованного сигнала по узкополосному каналу связи, подверженному воздействию шумов. Возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте и времени. Считается, что использовать амплитуду нецелесообразно, так как изменяющиеся во времени затухание канала и отношение сигнал/шум делают чрезвычайно сложным точное восстановление амплитуды переданного сигнала. Практическое применение получило только частотное и временное скремблирование и их комбинации. Как вторичные ступени скремблирования в этих системах могут использоваться ограниченные виды амплитудного скремблирования. При аналоговом скремблировании речевой сигнал подвергается следующим преобразованиям:

    • временная перестановка;
    • частотная перестановка;
    • частотная инверсия.

Наиболее простым и распространенным способом криптографического преобразования аналоговых телефонных сообщений является разбиение речевых сообщений на части и выдача этих частей в определенном порядке в телефонный канал [2].

Например, длительность телефонного сообщения делится на определенные временные интервалы Т, состоящие из более мелких интервалов (интервалов коммутации).

При этом выполняется условие n=Т/ и n=μ-10μ , где μ<10 (рис. 2.1).

 

 

Рисунок 2.1 – Временные перестановки частей сообщения

при аналоговом скремблировании

 

Части сообщения на интервалах времени τ записываются в запоминающее устройство, перемешиваются между собой в соответствии с правилом, определенным ключом криптографического преобразования и в виде сигнала выдаются в телефонный канал. На приемной стороне, где известен ключ криптографического сообщения, оно восстанавливается. Преимущество такого способа закрытия – простота. Недостаток – малая стойкость.

Такой способ закрытия целесообразно применять в тех случаях, когда ценность информации теряется через относительно короткий промежуток времени.

Более высокую защиту от доступа злоумышленника к информации можно обеспечить при использовании частотной перестановки. В этом случае полоса пропускания телефонного канала делится с помощью системы фильтров на несколько частотных полос, которые перемешиваются в соответствии с правилом, определяемым ключом криптографического преобразования. Для повышения защищенности передаваемого сообщения после перемешивания частотных полос может осуществляться инверсия частотного спектра закрытого сообщения.

От использованного способа криптографического преобразования телефонных сообщений зависит и степень защищенности передаваемого телефонного сообщения. Наиболее высокую защищенность передаваемых телефонных сообщений можно обеспечить при объединении рассмотренных выше способов. При этом временные перестановки будут разрушать смысловой строй, а частотные перемешивать гласные звуки. Структурные схемы аналоговых скремблеров приведены на рисунках 2.2 и 2.3.

Рисунок 2.2 – Структурная схема простейшего аналогового скремблера

 

Рисунок 2.3 – Структурная схема комбинированного аналогового скремблера

 

Скремблеры с временной стойкостью широко представлены на отечественном рынке.

Эта группа скремблеров используется для защиты информации, время старения которой составляет от нескольких минут до нескольких дней – это связано с различными алгоритмами засекречивания речи и определенной сложностью технических решений.

Внутри группы скремблеры значительно отличаются друг от друга по основному показателю – стойкости засекречивания.

В самых простых схемах используется инверсия речи, например, при частотной инверсии спектр «поворачивается» вокруг центральной частоты канала. В этом случае злоумышленнику для раскрытия информации достаточно подобрать частоту сигнала подстановки, для чего ему потребуется (при соответствующем оснащении) несколько часов. В более сложных скремблерах используется сочетание частотно-временных перестановок и преобразований временного масштаба, разрушающих непрерывность речевого сигнала (скремблеры типа «Орех-А», СТА-1000, «Уза», «Угра») [1].

Например, в скремблерах «Орех-А», закрытие речевой информации достигается за счет временных перестановок инверсии спектра сигнала и преобразований временного масштаба, разрушающих непрерывность речевого сигнала. Криптографическая стойкость обеспечивается трехуровневой системой, включающей в себя:

    • пароль, известный абонентам, входящим в связь;
    • мастер-ключ, используемый при формировании ключевой информации в процессе установления соединения;
    • сеансовый ключ, генерируемый с использованием физического датчика случайных чисел.

 

 

 

Заключение

 

Целью современных исследований методов закрытия и обработки речевых сигналов является улучшение параметров для заданных каналов передачи с использованием достижении микроэлектронной технологии.

В ближайшие десять лет не ожидается каких-либо значительных изменений в области аналогового скремблирования. Ожидается, что аналоговые скремблеры и дальше будут использоваться на некачественных линиях связи, пока не будут созданы надежные модемы с исправлением ошибок, возникающих в процессе цифровой передачи по таким линиям.

При выборе скремблера надо обратить внимание, что скремблер должен иметь два сертификата. Это связано с тем, что он, с одной стороны, является средством связи (сертификат выдает министерство связи России), а с другой – средством обеспечения безопасности информации (сертификат по безопасности связи выдает ФАПСИ).

 

 

Библиографический список

 

1. Бузов, В.А. Защита от утечки информации по техническим каналам [Текст] : учеб. пособие / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М. : Горячая линия – Телеком, 2005. – 416 с.

2. Куприянов, А.И. Основы защиты информации [Текст] : учеб. пособие для вузов / А.И. Куприянов. – М. : Академия, 2006. – 256 с.

3. http://www.skrembler.ru/

 

 


 

                                                      


                                                                                                                 


Н.Контр.



Информация о работе Принцип действия и виды аналоговых скремблеров