Спектральные методы закрытия речевого сообщения в каналах связи

Автор работы: Пользователь скрыл имя, 06 Мая 2011 в 22:08, курсовая работа

Описание

Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.

Работа состоит из  1 файл

СТР.doc

— 158.50 Кб (Скачать документ)

    К недостаткам данного класса аппаратуры следует отнести:

  • задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;
  • наличие эха, зависящего от параметров коммутируемой линии связи;
  • задержку связи на время прохождения процесса синхронизации аппаратов;
  • возможность срыва синхронизации на плохих каналах.

    По  совокупности качеств этот класс  аппаратуры представляется наиболее приемлемым для использования в корпоративных  системах защищенного обмена речевой  информацией оперативного характера, не требующей длительного периода секретности.

      1. Аппаратура  защиты с кодированием звука на скорости 30-64 кбит/сек  
        с последующим шифрованием цифрового потока.

    Этот  класс аппаратуры защиты речевого обмена информацией представляется наиболее перспективным в предположении  широкого внедрения каналов, обеспечивающих устойчивую модемную связь на скорости 32 кбит/сек. Для оцифровки речевого сигнала производятся массовые и дешевые «кодеки», для выполнения операции шифрования на скорости 32 кбит/сек достаточно вычислительной мощности наиболее дешевых микропроцессоров, элементная база модемов также достаточно отработана и дешева. Можно прогнозировать цену такой аппаратуры при ее достаточно масштабном выпуске на уровне 100 — 200 USD.

    К сожалению, в настоящее время  каналы, обеспечивающие такие скоростные характеристики, являются скорее исключением. При построении корпоративной сети защищенной речевой связи наличие хотя бы незначительного числа связей, опирающихся на недостаточно качественные каналы, исключает применение такой аппаратуры.

    На  российском рынке практически отсутствует  аппаратура этого типа в качестве самостоятельных изделий. Однако в  специальных абонентских терминалах, работающих на скоростных каналах радиосвязи, каналах ISDN такой метод защиты речевой  связи находит применение.

    Для вхождения в режим защищенной связи взаимодействующим аппаратам  требуется некоторое время для  синхронизации криптоблоков и обмена служебными криптопосылками. Однако при  скорости обмена не менее 32 кбит/сек  необходимое для этого время  в самых тяжелых допущениях не превышает 1 сек. Задержка восстановленной речи на приемной стороне практически отсутствует. Качество речи, восстановленной после расшифрования линейного сигнала, не отличается от качества открытой речи. Стойкость защиты полностью определяется применяемым криптоалгоритмом и практически не ограничена. Сигнал в канале не несет никаких признаков защищаемого сигнала, прослушивается как обычный сигнал модема соответствующей скорости. Может быть применена как симметричная, так и несимметричная ключевая система, причем при скорости обмена 32 кбит/сек дополнительный обмен информацией между криптоблоками, необходимый для формирования несимметричных ключей, не потребует существенного времени.

      1. Аппаратура  защиты с кодированием голоса (полосный вокодер   
        или липредер) на скорости 1200 - 4800 бит/сек  
        с последующим шифрованием цифрового потока

    Аппаратура  такого типа составляет основу государственных  систем защищенной речевой связи  во всех странах мира.

    Первые  работы по созданию вокодерной аппаратуры этого типа относятся к концу сороковых, началу пятидесятых годов. Принцип работы аппаратуры основан на ограниченности набора звуков, формируемых голосовым аппаратом человека в процессе нормального речевого обмена. Это позволяет поставить задачу распознавания характерных звуков и кодирования их при относительно низкой скорости цифрового потока. Оцифровка звука на скорости 30 - 60 кбит/сек позволяет достаточно хорошо описать любой слышимый звук — шумы, музыку, голос. Если довести распознавание звуков до смыслового уровня, будет получен некоторый эквивалент печатного текста, не несущий никаких индивидуальных характеристик голоса и интонаций, но соответствующий минимальной скорости цифрового потока, зависящей только от скорости чтения текста. Исследование структуры звука человеческого голоса показало, что для передачи не только текста, но и индивидуальности голоса, его интонаций, тембра достаточно скорости цифрового потока 2 - 5 кбит/сек, а при некоторой потере качества речи и 1 кбит/сек.

    При такой скорости передача цифрового потока может быть обеспечена практически по любому каналу телефонной связи. Это ставит аппаратуру защиты речевой связи с вокодерным преобразованием речи в исключительное положение, так как обеспечивается организация защищенной речевой связи с любым абонентом, который имеет открытую телефонную связь, а шифрование цифрового потока позволяет обеспечить любую заданную стойкость защиты.

    К сожалению, применение такой аппаратуры ограничивается двумя факторами.

    Во-первых, алгоритм кодирования звуков человеческого голоса очень сложен и даже при применении наиболее совершенных сигнальных процессоров использует все их вычислительные ресурсы. Как следствие, аппаратура оказывается дорогой — при сопоставимых условиях в 10 - 20 раз дороже скремблера.

    Во-вторых, высокая стойкость защиты, обеспечиваемая такой аппаратурой, повлекла за собой правовые ограничения на ее применение (не только в России).

    В настоящее время использование  такой аппаратуры в России возможно на законном основании только в рамках систем, подконтрольных ФАПСИ, или при наличии специальной лицензии ФАПСИ.

    Из  особенностей такой аппаратуры можно  отметить следующие. Процесс анализа  речи на передающей стороне принципиально  требует интервала времени не менее десятка миллисекунд (типичный интервал анализа 15 — 30 мс), поэтому на приемной стороне восстановленная речь несколько задерживается, но задержка эта значительно меньше, чем у скремблера, и для непредвзятого слушателя незаметна.

    Поскольку алгоритм анализа настроен на максимальное использование особенностей звучания некоторого среднего человеческого голоса, при произнесении необычно высоких звуков и при некоторых звукосочетаниях процесс кодирования может нарушаться и в восстановленной на приемной стороне речи возникают характерные «призвуки».

    По  той же причине различные шумы (в частности, другие голоса) на передающей стороне могут существенно сказываться на качестве речи на приемной стороне. Кодирующий блок все звуки пытается представить как компоненты речи одного лица, что может привести к заметным искажениям. Например, если на микрофон подействует чисто механический шум, после кодирования и декодирования он может превратиться во вполне человеческий голос. Это обстоятельство накладывает определенные ограничения на условия переговоров с использованием вокодерной аппаратуры.

    В настоящее время трудно предсказать  какой процесс пойдет быстрее: совершенствование  технологии, позволяющее резко (не менее  чем на порядок) снизить стоимость  вокодерных аппаратов, или внедрение  скоростных линий связи, позволяющих  довести до большинства абонентов цифровой канал на скорости 32 кбит/сек. Учитывая то обстоятельство, что скоростные каналы связи необходимы не только и не столько для речевого общения, есть основания полагать, что второй вариант, т.е. развитие аппаратуры защиты с оцифровкой речевого сигнала на скорости 30-64 кбит/сек с последующим шифрованием цифрового потока, более перспективен.

    По  отношению к аппаратуре защиты с  кодированием (как низко-, так и  высокоскоростной) и с последующим  шифрованием цифрового потока необходимо учитывать значение сертификации для криптографических средств защиты. Это связано с тем, что в процессе разработки криптоалгоритма, а затем выполненного на его основе программного продукта или аппаратуры необходимо рассматривать не только штатный процесс функционирования, но и возможные нештатные ситуации, возникающие как случайно, так и в результате преднамеренных воздействий. Рассмотрение таких нештатных ситуаций требует очень больших трудозатрат, так как число возможных ситуаций обычно очень велико, на порядки превышает количество штатных ситуаций. При этом анализ должен проводить специалист высшей квалификации, так как оценить последствия нарушения нормального алгоритма не просто. Работа осложняется и тем, что результаты анализа, проведенного для алгоритма без привязки к конкретной программной реализации, непоказательны, а анализ, проведенный для одной программной реализации и конкретного программно-аппаратного окружения нельзя распространить на другие варианты. Учитывая то, что в штатном режиме продукт нормально функционирует и без анализа нештатных ситуаций, можно понять, что заставить разработчика затрачивать на этот анализ средства, зачастую на порядок превышающие средства, затраченные на разработку, может только требование сертифицирующей организации. Следует учитывать и то, что разработчики аппаратных средств, не располагая криптографами соответствующей квалификации, просто неспособны сами провести необходимый анализ.

    Из  сказанного следует, что использование  несертифицированных криптографических  средств связано с большим риском.

    Вторым  фактором, который следует учитывать  при оценке предлагаемых средств, является применяемый алгоритм. В криптологии  нет методов, позволяющих строго доказать стойкость того или иного  алгоритма шифрования. Существующие оценки основываются на попытках применения к исследуемому алгоритму множества разнообразных способов дешифрования. Алгоритм может рассматриваться как надежный после длительной проработки криптографами, имеющими различные подходы к задаче криптоанализа. Таких алгоритмов, прошедших тщательную проверку сообществом математиков известно несколько (DES, ГОСТ 28147-89 и др.). Все они широко применяются разработчиками и программных и аппаратных средств. Однако на рынке предлагаются и оригинальные авторские алгоритмы, не сертифицированные, не подвергнутые широкой открытой экспертиза, а в ряде случаев объявляемые секретом фирмы. Иногда для неквалифицированного потребителя заявление о секретности алгоритма может показаться привлекательным. Необходимо принять как неукоснительное правило: предложение продукта, основанного на оригинальном авторском алгоритме, особенно если он не опубликован, а тем более, если автор держит алгоритм в секрете, не может вызывать доверия.

    При решении задачи защиты информации в  канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако процессы формирования открытых ключей достаточно сложны и разработчики аппаратуры, пытаясь реализовать их в рамках вычислительной мощности относительно дешевых процессоров, не всегда обеспечивают требуемую обоснованность выбора параметров.

  1. Заключение

    Защита  информации от несанкционированного доступа (НСД) имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов.

    Как противодействие последствиям несанкционированного доступа к информации ограниченного доступа выступает необходимость обеспечения такого уровня ее защиты, чтобы время, затраченное на несанкционированное получение при соответствующем уровне материальных затрат злоумышленника, превышало время, в течение которого она актуальна. Это время определяется областью применения данной информации и может составлять от нескольких часов или суток до многих месяцев или лет.

    В качестве наиболее интересных для рынка  − недорогих, но эффективных устройств защиты речевой информации от несанкционированного доступа − сегодня видятся речепреобразующие устройства, использующие технологию «рассечения – разнесения» исходной информации на отдельные неразборчивые части, передаваемые по разным каналам, с применением для каждой части в отдельности как традиционных преобразований закрытия-восстановления РС, так и оригинальных методов и алгоритмов речевого анализа-синтеза на основе цифровой обработки изображений разверток спектрограмм речевого сигнала. В качестве последних рекомендуются системы АМР на основе Фурье- и вейвлет-преобразований, имеющие следующие преимущества:

  • высокая стойкость, обеспечиваемая уникальной системой защиты;
  • устойчивая работа в совокупности каналов связи среднего и низкого качества за счет асинхронного режима работы;
  • повышенное качество восстановленного речевого сигнала;
  • возможность построения многоуровневой защиты с адаптацией под телекоммуникационный канал связи;
  • низкая стоимость по сравнению с известными аналогами.

    Защита конфиденциальных переговоров методами образного анализа-синтеза речи может не менее эффективно применяться и для защиты только одного канала связи, по которому передается речевая информация.

    В заключение важно отметить, что на базе отечественных теоретических разработок развивается одно из перспективных направлений защиты речевой информации и повышения уровня безопасности речевых сообщений – методы асинхронного маскирования речи и разработка средств защиты РС на их основе.

  1. Литература
  1. Кравченко В.Б. ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ. Журнал «Специальная техника».
  2. Хорев А.А., Макаров Ю.К. К ОЦЕНКЕ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ. Журнал «Специальная техника».
  3. Быков С.Ф., Журавлев В.И., Шалимов И.А. Цифровая телефония. - М.: Радио и связь
  4. Дворянкин С.В., Мишуков А.А. Маскирование речевой информации: перспективные методы и средства. Журнал «Специальная техника».

Информация о работе Спектральные методы закрытия речевого сообщения в каналах связи