А.В. Петраков - Основы практической защиты информации (1022811), страница 62
Текст из файла (страница 62)
19,2 кБод от шифратораВходнойАЦПоткрытый - высокой>сигналсложностиЦифроваяобработка(закрытие)МодемПСП 1,2...4,8 кБод от шифратораКаналсвязиΗЦифроваяобработка(раскрытие)МодемЦАП низкойи среднейсложностиВыходнойвосстановленныйсигналПСП 4,8...19,2 кБод от дешифратораКанал Iсвязи Г9" МодемЦифроваяобработка(раскрытие)ЦАПвысокойсложностиВыходнойвосстановленныйсигналIПСП 1,2...4,8 кБод от дешифратораРис.
7,4. Виды систем закрытия речи: а — аналоговые скремблеры на базе простейших временных и/или частотныхперестановок отрезков речи;, б— аналоговые комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами с применением цифровой обработки сигналов; е, г — широкополосные и узкополосные цифровые системы закрытия речи; АЦП — аналого-цифровое преобразование; ЦАП — цифро-аналоговоепреобразование; ПСП — псевдослучайная последовательность.данных, который смешивается с псевдослучайной последовательностью,вырабатываемой ключевым генератором по одному из криптографических алгоритмов, и полученное таким образом закрытое речевое сообщение передается с помощью модема в канал связи, на приемном конце которого производятся обратные преобразования с целью полученияоткрытого речевого сигнала [19].Технологияизготовленияширокополосныхсистемзакрытияречипо схеме, приведенной на рис.
7.4,е, хорошо известна. Не представляетсобой трудностей техническая реализация используемых для этих целейспособовкодированияречитипаАД1/1КМ(адаптивнойдифференциальной импульсно-кодовой модуляции), ДМ (дельта-модуляции) и т.п. Нопредставленнаятакимиспособамидискретизированнаяречьможетпередаваться лишь по специально выделенным широкополосным каналамсвязи с полосой пропускания 4,8.. .19,2 кГц и не пригодна для передачипо каналам телефонной сети общего пользования, полоса частот которых 3,1 кГц. В таких случаях используются узкополосные системы закрытия по схеме на рис. 7.4,г, главной трудностью при реализации которых является высокая сложность алгоритмов сжатия речевых сигналов.'Посредствомдискретногокодированияречиспоследующимшифрованием достигается высокая степень закрытия, но в прошлом этот>метод не находил широкого распространения в стандартных телефонпыхканалахвследствиенизкогокачествавосстановленияпередаваемойречи.
Последние достижения в развитии низкоскоростных дискретных 'кодеков позволили значительно улучшить качество восстановленной реIчи без снижения надежности закрытия..Следует отметить, что уровень или степень секретности систем закрытия речи понятие весьма условное. К настоящему времени не выработано на этот счет четких стандартов или правил. Однако основные уровни защиты принято разделять на тактический (или низкий) истратегический (или высокий), что в некотором смысле перекликается спонятиями практической и теоретической стойкости криптографическихсистем закрытия данных. Практический уровень обеспечивает защитуинформации от подслушивания посторонними лицами на период времени, измеряемый минутами или днями (большое число простых методов(Пособны обеспечить такой уровень защиты при приемлемой стоимости).Стратегический уровень.защиты информации от перехвата подразумевает, что высоковалифицированному, технически хорошо оснащенномуспециалисту для дешифрования перехваченного сообщения потребуетсяпериод времени от нескольких месяцев до многих лет.Часто используется и понятие средней степени защиты, занимающее промежуточное положение между тактическим и стратегическимуровнями закрытия.По литературным данным составлена сравнительная диаграмма (рис.
7.5), показывающая связь между различными методами закрытия речевых сигналов, степенью секретности и качеством восстановленной речи. Понятие «качество восстановленного сигнала (речи)»,277По-видимому, наиболее эффективным на сегодня с точки зренияпрограммной реализации и условий применения оказываются хешфункции, построенные «с нуля».Алгоритм MD4 (Message Digest) был разработан Р. Ривестом [86].Размер вырабатываемого хеш-кода — 128 битов. По заявлениям самого разработчика при создании алгоритма он стремился достичь следующих целей:безопасность (для построения коллизий не существует алгоритмаэффективнее метода, основанного на «парадоксе дня рождения»);алгоритм построен без использования каких-либо предположительнотрудных задач, т. е. его стойкость должна, подобно шифру, обеспечиваться собственной конструкцией;скорость (алгоритм допускает эффективную программную реализацию на 32-разрядном процессоре);простота и компактность (алгоритм MD4 не использует сложныхструктур данных и подпрограмм);алгоритм оптимизирован с точки зрения его реализации на микропроцессорах типа Intel.После того, как алгоритм был впервые опубликован, несколько криптоаналитиков построили коллизии для последних двух из трех раундов,используемых в MD4.
Несмотря на то, что ни один из предложенных методов построения коллизий не приводит к успеху для полного MD4, автор усилил алгоритм и предложил новую схему хеширования MD5 [87].Алгоритм MD5 является доработанной версией алгоритма MD4.Аналогично MD4, в алгоритме MD5 размер хеш-кода равен 128 битам.После ряда начальных действий MD5 разбивает текст на блоки длиной512 битов, которые, в свою очередь, делятся на 16 подблоков по 32бита.
Выходом алгоритма являются 4 блока по 32 бита, конкатенациякоторых образует 128-битовый хеш-код.В 1993 г. Национальный институт стандартов и технологий (IMIST)США совместно с Агентством национальной безопасности США выпустил «Стандарт стойкой хеш-функции» (Secure Hash Standard), частьюкоторого является алгоритм SHA. Предложенная процедура вырабатывает хеш-код длиной 160 битов для произвольного текста длиной менее264 битов. Разработчики считают, что для SHA невозможно предложитьалгоритм, имеющий разумную трудоемкость, который строил бы дваразличных сообщения, дающих один и тот же хеш-код (т.е. алгоритм,находящий коллизии).
Алгоритм SHA основан на тех же самыхпринципах, которые использовал Р.Ривест при разработке MD4. Болеетого, алгоритмическая процедура SHA очень похожа на структуру MD4.Процедура дополнения хешируемого текста до кратного 512 битам полностью совпадает с процедурой дополнения алгоритма MD5.Обобщая сказанное ранее, следует отметить, что при выборе практически стойких и высокоэффективных хеш-функций можно руководствоваться следующими эвристическими принципами, сформулированными Р.Ривестом:274любой из известных алгоритмов построения коллизий не долженбыть эффективнее метода, основанного на «парадоксе дня рождения»;алгоритм должен допускать эффективную программную реализацию на 32-разрядном процессоре;алгоритм не должен использовать сложных структур данных и подпрограмм;алгоритм должен быть оптимизирован с точки зрения его реализации на микропроцессорах типа Intel,7.7.
Закрытие речевых сигналов*Человеческая речь может быть определена как модуляция сигнала— акустического носителя, который вырабатывается в ротовой и носовой полостях человека. Посредством этого генерируется основной звуковой элемент речи — фонема, а сумма фонем составляет вместе новое, более сложное образование — голосовой сигнал, имеющий определенные частотные, временные и амплитудные характеристики (своидля каждого голоса).Главной целью при разработке систем передачи речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем.Безопасность связи при передаче речевых сообщений основываетсяна использовании большого числа различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становитсянеразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое речевое сообщение [10, 19].Основные методы и типы систем закрытия речевых сообщений.
В речевых системах связи известны два основных методазакрытия речевых сигналов, разделяющиеся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, чтобы полученный модулированный сигнал, обладая свойствами неразборчивости инеузнаваемости, занимал такую же полосу частот спектра, что и исходный открытый.Каждый из этих двух методов имеет свои достоинства и недостатки. Так в первых двух системах, представленных на рис.
ТА,а и б, вканале связи при передаче присутствуют кусочки исходного, открытогоречевого сообщения, преобразованные в частотной и (или) временнойобластях. Это означает, что такие системы могут быть атакованы крилтоаналитиком противника на уровне анализа звуковых сигналов.Системы на рис. 7.4,β и г не передают никакой части исходногоречевого сигнала. Речевые компоненты кодируются в цифровой поток* В § 7.10 частично использован материал [19] с любезного согласияСВ.
Дворянкмна275Цифровоезакрытие речевыхсигналовI'.fliСтратегический• Комбинированное(частотное и временноескремблирование)• Временноескремблирование «ЧастотноескремблированиеТактическийО Частотная инверсияи тональное маскированиеВысокое$Аналоговоескремблированиеβ Широкополосныеустройства цифровогозакрытия речиУзкополосные устройствацифрового закрытия речиНизкое• Частотная инверсияМетод скремблированияУстройства закрытия речиРис. 7.5. Основные характеристики систем закрытия речииспользуемое на диаграмме, весьма условно. Под ним, как правило,понимают узнаваемость абонента и разборчивость принимаемого речевого сигнала [19].Аналоговое скремблирование.
Наибольшая часть аппаратурызасекречивания речевых сигналов использует в настоящее время методаналогового скремблирования, поскольку:это дешево;необходимая для этого аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3,1 кГц;обеспечивается коммерческое качество дешифрованной речи;гарантируется достаточно высокая стойкость закрытия.Аналоговые скремблеры преобразуют исходный речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал затем можетбыть передан по каналу связи в той же полосе частот, что и исходный,открытый. В аппаратах такого типа используется один или несколькоспособов аналогового скремблирования из числа следующих:скремблирование в частотной области — частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;скремблирование по временной области — разбиение блоков иличастей речи на сегменты с перемешиванием мх во времени с последующим их прямым и (или) реверсивным считыванием;278комбинация временного и частотного скремблирования.Как правило, все перестановки каким-либо образом выделенныхсегментов или участков речи во временной и (или) в частотной областях осуществляются по закону псевдослучайной последовательности,вырабатываемой шифратором по ключу, меняющемуся от одного сообщения к другому.На стороне приемника выполняется дешифрование цифровых кодов, полученных из канала связи, и преобразование в аналоговую форму.Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и соответственно высокая скорость передачи данных поканалу связи.