Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Класифікація і характеристика методів забезпечення конфіденційності телефонних повідомлень

Відомо три основних методи захисту від перехоплення телефонних повідомлень впродовж всього телефонного тракту:

- одностороннє маскування шляхом накладання на телефонне повідомлення з боку одержувача маскувальних перешкод із наступною їх компенсацією;

- скремблювання (часочастотні перетворення) мовних сигналів;

- шифрування стиснених телефонних повідомлень.

Кожен з цих методів має свої переваги і недоліки, а їх зміст та особливості розкрито нижче. Так методи маскування і скремблювання забезпечують захист телефонних повідомлень на нижньому сигнальному рівні, в той час як шифрування пов’язане із криптографічними перетвореннями мовної інформації представленої у формі даних на вищому рівні інтерпретації.

Метод маскування передбачає адитивне накладання на аналоговий телефонний сигнал спеціальних перешкод, рівень яких забезпечує надійне енергетичне маскування телефонних повідомлень упродовж всього телефонного тракту. Отже йдеться про зменшення відношення сигнал/шум до значень, за яких стає вже неможливим виділення зловмисником інформаційного сигналу засобами техрозвідки.

Особливістю методу скремблювання є такі перетворення форми сигналів мовлення, їх часових і частотних характеристик, в результаті яких спотворюється семантичний зміст телефонних повідомлень, що унеможливлює (чи принаймні ускладнює) сприйняття зловмисником інформації. Разом з тим зміна форми сигналів є відновлювана для абонентів, які володіють значеннями параметрів алгоритмів (ключем), застосованих у процесі скремблювання.

Методи шифрування також забезпечують захист телефонних повідомлень на семантичному рівні, але мають свою специфіку, зумовлену насамперед вразливістю телефонних повідомлень до затримок у часі, а також значною кореляцією вибірок мовного сигналу.

На рис. 9.1 подано класифікацію сучасних методів закриття телефонних сигналів на семантичному рівні. При захисті мовного обміну вирішальне значення має вид сигналу мовлення в каналі зв’язку (аналоговий чи цифровий).

Захист інформації семантичному рівні досягається застосуванням часо-частотних та криптографічних перетворень і спрямований на унеможливлення її одержання (виділення), навіть при перехопленні зловмисником сигналів. Перетворення повинне надавати інформації вигляд, що унеможливлює її сприйняття при використанні апаратури, стандартної для даного каналу зв’язку. При використанні ж спеціальної апаратури відновлення первинного виду інформації повинно потребувати таких затрат часу і засобів, що втручання зловмисника в інформаційний процес втрачає сенс.

 

Рис.4.6. Класифікація методів закриття мовної інформації в телефонних каналах

Не зважаючи на істотно різні рівні захисту наявність на ринку “ніші” для кожного типу перетворювачів сигналу зумовлена різноманітністю вимог користувачів.

Апаратура закриття цього типу складає основу державних систем захищеного мовного зв’язку в багатьох країнах світу. Принцип роботи базується на визначенні за допомогою вокодерів необхідних для синтезу параметрів мови та їх передачу в шифрованому вигляді.

Дослідження структури звуку людського голосу показало, що для передачі не тільки тексту, але і індивідуальності голосу, його інтонацій, тембру достатньо швидкості цифрового потоку 2‑5 кбіт/с, а за деякої втрати якості навіть 1 кбіт/с. Передача цифрового потоку на такій швидкості забезпечується практично по будь-якому каналу телефонного зв’язку. Це робить апаратуру захисту телефонних каналів із вокодерним перетворенням мови винятковою, оскільки забезпечується організація захищеного мовного зв’язку із будь-яким абонентом, який має відкритий телефонний зв’язок, а шифрування цифрового потоку дозволяє забезпечити будь-яку задану стійкість захисту.

Структура системи захищеного вокодерного зв’язку наведена на рис.

 

 

Рис. Структура системи захищеного вокодерного зв’язку

З особливостей такої апаратури можна відзначити наступне. Процес аналізу мови на передачі принципово вимагає інтервалу часу порядка 10‑30 мс, тому на прийомі відновлена мова дещо затримується, але ця затримка на прядок менша, ніж у скремблерів. Оскільки алгоритм аналізу оптимізований на звучання деякого середньостатистичного людського голосу, при вимовленні незвично високих звуків і деяких звукосполучень процес кодування може порушуватися і у відновленій на приймальні стороні мови виникають спотворення. Саме тому шуми довкілля (зокрема, інші голоси) на передачі істотно знижують якість мови на прийомі. Вокодер всі звуки намагається подати як компоненти мови, тому якщо, наприклад, на мікрофон подіє шум вітру, після кодування і декодування він може перетворитися на цілком мовоподібний сигнал. Це накладає певні обмеження на умови використання вокодерної апаратури.

Для шифрування стиснених телефонних повідомлень можна використати струменеві алгоритми, наприклад RC4, або блокові алгоритми (DES, ГОСТ 28147-89 і ін.) у потоковому режимі. В задачах захисту інформації в каналах зв’язку вибір системи формування, розподілу та переховування криптографічних ключів може виявитися важливішим за вибір алгоритму шифрування. В симетричних системах секретні ключі, поширюються по суто конфіденційних каналах, що зумовлює проблему їх розподілу між багатьма територіально віддаленими абонентами. В несиметричних системах розподіл відкритих ключів спирається на технологію цифрових сертифікатів, що спрощує їх використання.


Читайте також:

  1. H) інноваційний менеджмент – це сукупність організаційно-економічних методів управління всіма стадіями інноваційного процесу.
  2. I. Введення в розробку програмного забезпечення
  3. I. Загальна характеристика політичної та правової думки античної Греції.
  4. II. ВИРОБНИЧА ХАРАКТЕРИСТИКА ПРОФЕСІЇ
  5. II. Класифікація видатків та кредитування бюджету.
  6. II. Морфофункціональна характеристика відділів головного мозку
  7. II.1 Програмне забезпечення
  8. III. Етапи розробки програмного забезпечення
  9. Qзабезпечення виконання завдань кожним відділом.
  10. V. Класифікація і внесення поправок
  11. V. Класифікація рахунків
  12. XX1. Забезпечення відкритості та прозорості при проведенні прийому до вищих навчальних закладів




Переглядів: 510

<== попередня сторінка | наступна сторінка ==>
Класифікація методів виявлення несанкціонованих підключень до абонентських телефонних ліній | Засоби безпеки стільникового зв’язку у мережах GSM та CDMA

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.