Категории
Самые читаемые
onlinekniga.com » Справочная литература » Энциклопедии » Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Читать онлайн Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 164 165 166 167 168 169 170 171 172 ... 225
Перейти на страницу:
30...60 мс. Всего таких маленьких участков речи может быть от нескольких единиц до нескольких десятков. Эти информационные интервалы до передачи в линию связи записываются в каком-либо запоминающем устройстве, «перемешиваются» между собой по определенному закону, после чего сформированный таким образом сигнал передается в линию связи. На приемном конце линии связи, где алгоритм перемешивания известен, осуществляется обратный процесс «сборки» исходного сигнала (рис. 2.4.19).

К преимуществам этого вида закрытия относится относительная простота технической реализации устройства, а следовательно, низкая стоимость и малые габариты, возможность передачи зашифрованного речевого сигнала по стандартному телефонному каналу и хорошее качество восстанавливаемого исходного сообщения. Главным недостатком метода является его относительно низкая стойкость к несанкционированному восстановлению. Вследствие того что сигнал является непрерывным, у дешифровщика после записи и выделения участков (а это довольно легко сделать, так как в состав сигнала приходится вводить метки, определяющие начало участков) появляется возможность осуществить декодирование даже без знания примененной системы ключей. Обычно попытаются осуществить «стыковку» участков таким образом, чтобы обеспечить непрерывность сигнала на стыках.

При тщательной и кропотливой работе это очень часто удается сделать даже вручную, однако скорость восстановления «нормального» сигнала без специальной техники исключительно мала. Однако при наличии соответствующей аппаратуры и квалифицированного криптоаналитика процесс дешифровки займет совсем немного времени. Поэтому такое закрытие есть смысл применять только в тех случаях, когда информация является не слишком ценной или когда ее значимость теряет свою актуальность через совсем небольшой промежуток времени.

Несколько более стойкий код получается тогда, когда тот же принцип дробления и перемешивания применяется в отношении частоты. В этом случае с помощью системы фильтров вся полоса частот стандартного телефонного сигнала делится на некоторое количество частотных полос, которые перемешиваются в заданном порядке. Как правило, такое перемешивание осуществляется по псевдослучайному закону, реализуемому генератором ключа. Перемешивание частотных полос осуществляется со скоростью 2...16 циклов в секунду, т. е. одна комбинация длится 60... 500 мс, после чего она заменяется следующей. В свою очередь спектры этих сигналов могут находиться как в прямом, так и в инверсном виде. В ходе разговора кодовые комбинации могут меняться с некоторой цикличностью, однако при этом должна осуществляться очень жесткая синхронизация преемника и передатчика. Принцип частотных перестановок показан на рис. 2.4.20.

Наиболее высокий уровень стойкости при аналоговом кодировании получается с помощью объединения обоих способов. При этом они хорошо дополняют друг друга: временные перестановки разрушают смысловой строй сообщения, а частотные преобразования перемешивают гласные звуки. Количество частотных полос обычно берется не больше 5...6.

Так, временной способ обработки используется в аппаратуре криптозащиты TRS 769 (компания Thomson—CSF). В этом устройстве производится запись речевого сигнала в память с последующим образованием выборок из 24-мс сегментов, которые, в свою очередь, рассеиваются в псевдослучайной последовательности с образованием 14 групп. Далее сигнал объединяется с обратным псевдослучайно распределенным спектром, что еще больше защищает исходное сообщение. Амплитуды сегментов речевых сигналов поддерживаются на уровне ниже среднего уровня обычных звуков речи. Применение такого метода позволяет создать полную неопределенность относительно положения по времени каждого сегмента, повышая тем самым уровень защиты системы. Более того, сам закон, управляющий временной обработкой речевого сигнала, меняется от сегмента к сегменту неповторяющимся и непредсказуемым способом, поскольку он тоже контролируется сигналами псевдослучайной последовательности.

Рис. 2.4.19. Кодирование методом перемешивания

Рис. 2.4.20. Кодирование методом частотных перестановок

Таким образом, если необходимо получить действительно надежную защиту, то при выборе аналогового скремблера следует обращать внимание не столько на количество возможных ключевых комбинаций («изюминка» любой рекламы), сколько на сложность преобразований, которые в нем применены.

В самых простейших скремблерах, защищающих лишь от прямого прослушивания дилетантами, используются только частотные перестановки и инверсии, при этом количество каналов не превышает 4, а интервалы коммутации — постоянная величина.

В скремблерах среднего класса, обеспечивающих гарантированную стойкость на время до нескольких часов, уже применяются частотно-временные перестановки с числом частотных каналов от 5 до 10.

В сложных скремблерах, обеспечивающих гарантированную стойкость до нескольких дней, должны быть переменными интервалы коммутации, использоваться частотно-временные перестановки с большим (более 10) количеством частотных каналов и переставляемыми временными интервалами. Количество возможных ключевых комбинаций, как минимум, должно быть более 1015.

Следует обращать внимание и на то, какой вид связи поддерживает скремблер:

>• симплексный (передача информации только в одном направлении);

>• полудуплексный (поочередный обмен информацией между двумя абонентами);

>• дуплексный (одновременный двусторонний обмен).

Данное обстоятельство в сочетании с «человеческим фактором» иногда оказывает существенное влияние на защиту информации. В качестве примера можно привести следующий интересный факт, взятый из книги, с цитаты из которой мы начали этот раздел.

«Мубарак (президент Египта) недолюбливал закрытую систему телефонной связи, поставленную Соединенными Штатами. Она представляла собой аппарат с ручным переключением на «разговор» и «прослушивание» (полудуплексный скремблер). При пользовании им вести одновременный обмен мыслями было невозможно, поэтому Мубарак предпочитал обычный телефон. Администрацией США было отдано распоряжение об усилении сбора информации разведывательными службами в Египте, особенно АНБ при помощи спутников. 10 октября рано утром был перехвачен телефонный разговор Мубарака со своим министром иностранных дел, и через полчаса это совершенно секретное сообщение поступило в Ситуационную комнату Белого дома».

Практика показывает, что для деловых бесед, а не отдачи команд необходимо использовать только скремблеры, работающие в дуплексном режиме с максимально упрощенной системой управления (в наилучшем случае переключение должно осуществляться нажатием одной кнопки).

Примером неплохого скремблера, реализующего вышеописанные алгоритмы, может служить устройство компании Thomson-CSF.

TRS 769 — аналоговый скремблер. Производит запись речевого сигнала в электронную память с последующим образованием выборок из 24-мс сегментов, которые, в свою очередь, рассеиваются с помощью специально генерируемой псевдослучайной последовательности с образованием 14 групп. Далее сигнал объединяется с обратным псевдослучайно распределенным спектром, что еще больше защищает исходное сообщение. Амплитуды сегментов речевых сигналов поддерживаются в позиции ниже среднего уровня обычных звуков речи. Применение такого метода позволяет создать полную неопределенность относительно положения по времени каждого сегмента, повышая тем самым уровень защиты системы. Более того, сам закон, управляющий временной обработкой речевого сигнала, меняется от сегмента к сегменту неповторяющимся и непредсказуемым способом, поскольку он тоже контролируется сигналами псевдослучайной последовательности.

Теперь рассмотрим цифровой способ закрытия, при котором речевой непрерывный сигнал предварительно преобразуется в дискретный вид. Согласно одной из основных теорем теории информации любой непрерывный сигнал может быть без потерь заменен последовательным набором своих мгновенных значений, если они берутся с частотой, не менее чем в 2 раза превышающей самую высокочастотную составляющую этого сигнала. Для стандартного телефонного канала это означает, что такая дискретизация должна

1 ... 164 165 166 167 168 169 170 171 172 ... 225
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин.
Комментарии