ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3542
Скачиваний: 3
Критерии
оценки
систем
закрытия
речи
441
ному
из
протоколов
,
рекомендованных
МККТТ
.
Шифрующие
/
дешифрующие
функ
-
ции
обеспечиваются
либо
в
отдельных
устройствах
,
либо
в
программно
-
аппаратной
реализации
вокодера
.
2.
Шифрующие
/
дешифрующие
функции
обеспечиваются
самим
модемом
(
так
называе
-
мый
засекречивающий
модем
),
обычно
по
известным
криптографическим
алгорит
-
мам
типа
DES
и
т
.
п
.
Цифровой
поток
,
несущий
информацию
о
параметрах
речи
,
с
выхода
вокодера
поступает
непосредственно
в
такой
модем
.
Организация
связи
по
каналу
аналогична
приведенной
выше
.
Критерии
оценки
систем
закрытия
речи
Существует
четыре
основных
критерия
,
по
которым
оцениваются
характеристики
устройств
закрытия
речевых
сигналов
,
а
именно
:
разборчивость
речи
,
узнаваемость
говорящего
,
степень
закрытия
и
основные
технические
характеристики
системы
.
Приемлемым
коммерческим
качеством
восстановленной
на
приемном
конце
речи
считается
такое
,
когда
слушатель
может
без
труда
определить
голос
говорящего
и
смысл
произносимого
сообщения
.
Помимо
этого
,
под
хорошим
качеством
передаваемого
рече
-
вого
сигнала
подразумевается
и
возможность
воспроизведения
эмоциональных
оттенков
и
других
специфических
эффектов
разговора
.
Влияющие
на
качество
восстановленного
узкополосного
речевого
сигнала
параметры
узкополосных
закрытых
систем
передачи
речи
определяются
способами
кодирования
,
методами
модуляции
,
воздействием
шума
,
инструментальным
ошибками
и
условиями
распространения
.
Шумы
и
искажения
воздействуют
на
характеристики
каждой
компо
-
ненты
системы
по
-
разному
,
и
снижение
качества
,
ощущаемое
пользователем
,
происхо
-
дит
от
суммарного
эффекта
понижения
характеристик
отдельных
компонент
.
Сущест
-
вующие
объективные
методы
оценки
качества
речи
и
систем
не
применимы
для
сравне
-
ния
характеристик
узкополосных
дискретных
систем
связи
,
в
которых
речевой
сигнал
сначала
преобразуется
в
систему
параметров
на
передающей
стороне
,
потом
передается
по
каналу
связи
,
а
затем
синтезируется
в
речевой
сигнал
в
приемнике
.
Существующие
субъективные
методы
измерения
разборчивости
и
естественности
отличаются
значительной
трудоемкостью
,
поскольку
в
этом
деле
многое
зависит
от
ис
-
пользуемого
словаря
,
выбранного
канала
связи
,
диалекта
,
возраста
и
эмоционального
состояния
испытуемых
дикторов
.
Поэтому
проведение
измерений
для
получения
стати
-
стически
надежных
и
повторяемых
оценок
параметров
системы
при
изменяющихся
ус
-
ловиях
требует
больших
затрат
.
При
использовании
радиоканалов
эти
трудности
еще
более
возрастают
из
-
за
неопре
-
деленности
условий
распространения
,
и
достичь
повторяемости
результатов
невозможно
без
применения
моделей
радиоканалов
.
Для
дуплексных
систем
дополнительное
влияние
на
качество
оказывает
временн
а
я
задержка
сигнала
,
вносимая
речевым
скремблером
или
шифратором
.
Поскольку
основ
-
ным
показателем
секретности
передаваемых
речевых
сообщений
является
его
неразбор
-
чивость
при
перехвате
злоумышленником
,
сравнение
по
степеням
защиты
является
оп
-
ределяющим
моментом
при
выборе
пользователем
конкретной
системы
закрытия
речи
.
442
Глава
19.
Скремблирование
В
основном
распределение
по
уровням
закрытия
речевых
сообщений
соответствует
ра
-
нее
приведенной
диаграмме
.
Как
правило
,
аналоговые
скремблеры
используются
там
,
где
применение
цифровых
систем
закрытия
речи
затруднено
из
-
за
наличия
возможных
ошибок
передачи
(
наземные
линии
связи
с
плохими
характеристиками
или
каналы
дальней
радиосвязи
),
обеспечива
-
ют
тактический
уровень
защиты
и
хорошо
предохраняют
переговоры
от
посторонних
“
случайных
ушей
”,
имеющих
ограниченные
ресурсы
,
будь
то
соседи
или
сослуживцы
.
Для
таких
применений
годятся
системы
со
статическим
закрытием
,
т
.
е
.
осуществляю
-
щие
шифрование
по
фиксированному
ключу
.
Если
же
необходимо
сохранить
конфиденциальность
информации
от
возможных
конкурентов
,
обладающих
достаточным
техническим
и
специальным
оснащением
,
то
нужно
применять
аналоговые
скремблеры
среднего
уровня
закрытия
с
динамически
ме
-
няющимся
в
процессе
разговора
ключом
.
Естественно
,
что
эти
системы
будут
дороже
,
чем
системы
закрытия
с
фиксированным
ключом
,
однако
они
настолько
осложняют
ра
-
боту
злоумышленников
по
разработке
дешифрующего
алгоритма
,
что
время
,
потрачен
-
ное
на
это
,
значительно
обесценит
добытую
информацию
из
перехваченного
сообщения
.
Поскольку
в
отечественных
устройствах
закрытия
,
как
правило
,
перед
началом
со
-
общения
передается
синхропоследовательность
,
в
которой
содержится
часть
дополни
-
тельной
информации
о
ключе
текущего
передаваемого
сообщения
,
у
злоумышленника
имеется
только
один
шанс
попытаться
его
раскрыть
,
перебрав
широкое
множество
клю
-
чевых
установок
.
Если
ключи
меняются
ежедневно
,
то
даже
при
известном
алгоритме
преобразования
речи
злоумышленнику
придется
перебрать
много
тысяч
вариантов
в
по
-
исках
истинной
ключевой
последовательности
.
В
случае
,
если
есть
предположение
,
что
в
целях
добывания
крайне
интересующей
его
информации
злоумышленник
может
воспользоваться
услугами
высококвалифицирован
-
ных
специалистов
и
их
техническим
арсеналом
,
то
для
того
,
чтобы
быть
уверенным
в
отсутствии
утечки
информации
,
необходимо
применять
системы
закрытия
речи
,
обеспе
-
чивающие
стратегическую
(
самую
высокую
)
степень
защиты
.
Это
могут
обеспечить
лишь
устройства
дискретизации
речи
с
последующим
шифрованием
и
новый
тип
анало
-
говых
скремблеров
.
Последние
используют
методы
преобразования
аналогового
речево
-
го
сигнала
в
цифровую
форму
,
затем
применяют
методы
криптографического
закрытия
,
аналогичные
тем
,
что
используются
для
закрытия
данных
,
после
чего
результирующее
закрытое
сообщение
преобразуется
обратно
в
аналоговый
сигнал
и
подается
в
линию
связи
.
Для
раскрытия
полученного
сигнала
на
приемном
конце
производятся
обратные
преобразования
.
Эти
новые
гибридные
устройства
легко
адаптируются
к
существующим
коммуникационным
сетям
и
предлагают
значительно
более
высокий
уровень
защиты
речевых
сообщений
,
чем
традиционные
аналоговые
скремблеры
,
с
сохранением
всех
преимуществ
последних
в
разборчивости
и
узнаваемости
восстановленной
речи
.
Следует
отметить
,
что
в
системах
засекречивания
речи
,
основанной
на
шифре
пере
-
становки
N
речевых
элементов
,
общее
количество
ключей
-
перестановок
равно
N!
.
Од
-
нако
это
значение
не
отражает
реальной
криптографической
стойкости
системы
из
-
за
избыточности
информации
,
содержащейся
в
речевом
сигнале
,
а
также
из
-
за
разборчиво
-
Критерии
оценки
систем
закрытия
речи
443
сти
несовершенным
образом
переставленной
и
инвертированной
речи
.
Поэтому
крип
-
тоаналитику
часто
необходимо
опробовать
лишь
K << N!
случайных
перестановок
для
вскрытия
речевого
кода
.
Этот
момент
следует
учитывать
при
выборе
надежной
системы
аналогового
скремблирования
.
Глава
20
Стеганография
Надежная
защита
информации
от
несанкционированного
доступа
является
актуаль
-
ной
,
но
не
решенной
в
полном
объеме
проблемой
.
Одно
из
перспективных
направлений
защиты
информации
сформировали
современные
методы
стеганографии
.
Слово
стега
-
нография
в
переводе
с
греческого
буквально
означает
тайнопись
(steganos —
тайна
,
сек
-
рет
; graphy —
запись
).
Стеганография
представляет
собой
совокупность
методов
,
основывающихся
на
раз
-
личных
принципах
,
которые
обеспечивают
сокрытие
самого
факта
существования
сек
-
ретной
информации
в
той
или
иной
среде
,
а
также
средств
реализации
этих
методов
.
К
ней
можно
отнести
огромное
множество
секретных
средств
связи
,
таких
как
невидимые
чернила
,
микрофотоснимки
,
условное
расположение
знаков
,
тайные
(
скрытые
)
каналы
,
средства
связи
с
плавающими
частотами
,
голография
и
т
.
д
.
В
настоящее
время
развиваются
методы
компьютерной
стеганографии
—
самостоя
-
тельного
научного
направления
информационной
безопасности
,
изучающей
проблемы
создания
компонентов
скрываемой
информации
в
открытой
информационной
среде
,
ко
-
торая
может
быть
сформирована
вычислительными
системами
и
сетями
.
Особенностью
стеганографического
подхода
является
то
,
что
он
не
предусматривает
прямого
оглаше
-
ния
факта
существования
защищаемой
информации
.
Это
обстоятельство
позволяет
в
рамках
традиционно
существующих
информационных
потоков
или
информационной
среды
решать
некоторые
важные
задачи
защиты
информации
ряда
прикладных
облас
-
тей
.
Основным
определяющим
моментом
в
стеганографии
является
стеганографическое
преобразование
.
До
недавнего
времени
стеганография
,
как
наука
,
в
основном
изучала
отдельные
методы
сокрытия
информации
и
способы
их
технической
реализации
.
Разно
-
образие
принципов
,
заложенных
в
стеганографических
методах
,
по
существу
тормозило
развитие
стеганографии
как
отдельной
научной
дисциплины
и
не
позволило
ей
сформи
-
роваться
в
виде
некоторой
науки
со
своими
теоретическими
положениями
и
единой
концептуальной
системой
,
которая
обеспечила
бы
формальное
получение
качественных
и
количественных
оценок
стеганометодов
.
В
этом
история
развития
стеганографии
резко
отличается
от
развития
криптографии
.
До
конца
XIX
века
стеганография
и
криптография
развивались
в
рамках
единой
нау
-
ки
о
тайнописи
.
После
формулирования
голландским
офицером
Кирхгоффсом
(A.
Kerckhoffs)
знаменитого
правила
о
том
,
что
стойкость
криптографического
алгоритма
должна
определяется
исключительно
стойкостью
ключа
,
криптография
как
отдельная
Стеганографические
технологии
445
наука
отделилась
от
стеганографии
.
За
последние
десятилетия
криптология
из
совокуп
-
ности
специальных
методов
превратилась
в
наукоемкую
дисциплину
,
основанную
на
фундаментальных
исследованиях
из
теории
вероятности
,
математической
статистики
,
чисел
,
алгебраических
полей
,
что
позволило
ей
решить
ряд
важных
для
практического
применения
задач
.
Например
,
определение
стойкости
зашифрованных
сообщений
по
от
-
ношению
к
возможным
средствам
криптоанализа
,
а
также
целый
ряд
других
задач
,
ре
-
шение
которых
позволяет
получать
достаточно
четкие
количественные
характеристики
средств
криптографической
защиты
информации
.
В
основе
многих
подходов
к
решению
задач
стеганографии
лежит
общая
с
крипто
-
графией
методическая
база
,
заложенная
Шенноном
(C. E. Shannon)
в
теории
тайнописи
.
Однако
до
сих
пор
теоретические
основы
стеганографии
остаются
практически
неразра
-
ботанными
.
Наблюдаемый
в
настоящее
время
интерес
к
стеганографии
,
как
совокупности
мето
-
дов
сокрытия
информации
,
возник
в
большой
мере
благодаря
интенсивному
внедрению
и
широкому
распространению
средств
вычислительной
техники
во
все
сферы
деятель
-
ности
человека
.
В
рамках
вычислительных
сетей
возникли
достаточно
широкие
возмож
-
ности
по
оперативному
обмену
различной
информацией
в
виде
текстов
,
программ
,
зву
-
ка
,
изображений
между
любыми
участниками
сетевых
сеансов
независимо
от
их
терри
-
ториального
размещения
.
Это
позволяет
активно
применять
все
преимущества
,
которые
дают
стеганографические
методы
защиты
.
Стеганографические
методы
находят
все
большее
применение
в
оборонной
и
ком
-
мерческой
сферах
деятельности
в
силу
их
легкой
адаптируемости
при
решении
задач
защиты
информации
,
а
также
отсутствия
явно
выраженных
признаков
средств
защиты
,
использование
которых
может
быть
ограничено
или
запрещено
(
как
,
например
,
крипто
-
графических
средств
защиты
).
Стеганографические
технологии
Сегодня
стеганографические
технологии
активно
используются
для
решения
сле
-
дующих
основных
задач
:
•
защиты
информации
с
ограниченным
доступом
от
несанкционированного
доступа
;
•
защиты
авторских
прав
на
некоторые
виды
интеллектуальной
собственности
;
•
преодоления
систем
мониторинга
и
управления
сетевыми
ресурсами
;
•
камуфляжа
программного
обеспечения
;
•
создания
скрытых
каналов
утечки
чувствительной
информации
от
законного
пользо
-
вателя
.
Использование
стеганографических
систем
является
наиболее
эффективной
при
ре
-
шении
проблемы
защиты
информации
с
ограниченным
доступом
.
Так
,
например
,
толь
-
ко
одна
секунда
оцифрованного
звука
с
частотой
дискретизации
44100
Гц
и
уровнем
от
-
счета
8
бит
в
стереорежиме
позволяет
скрыть
за
счет
замены
младших
разрядов
на
скры
-
ваемое
сообщение
около
10
Кбайт
информации
.
При
этом
изменение
значений
отсчетов
составляет
менее
1%.
Такое
изменение
практически
не
обнаруживается
при
прослуши
-
вании
файла
большинством
людей
.