АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ В ЛИНИЯХ СВЯЗИ
Опыт применения систем защиты информации (ЗИ) показывает, что эффективной может быть только комплексная система защиты, сочетающая следующие меры: законодательная, морально-этические, физические, административные, технические, криптографические, программные [1].
Обоснованный выбор требуемого уровня ЗИ является системообразующей задачей, поскольку как занижение, так и завышение защиты неизбежно ведет к потерям.
Выбор системы ЗИ зависит от предполагаемого способа нападения. Решение этой задачи зависит от формы представления информации (видео-, аудио-, электромагнитный сигнал, цифровая информация), а способ защиты - от предполагаемой формы воздействия на информацию, используемого носителя информации, состояния информационного носителя, от того, производится защита информации непрерывно или по мере обнаружения факта нападения.
К системе ЗИ предъявляются следующие требования: функциональные, эргономические, экономические, технические, организационные.
Функциональные требования включают обоснование решений всей совокупности задач и удовлетворение требованиям защиты.
Под эргономическими требованиями понимаются требования минимизации создаваемых помех пользователям и удобство для персонала системы ЗИ.
Экономические требования подразумевают минимизацию затрат на систему ЗИ и максимальное использование серийных средств.
К техническим требованиям относятся требования оптимизации архитектуры и комплексного использования средств.
Организационные требования включают структурированность всех компонентов и простоту эксплуатации.
Одним из наиболее уязвимых каналов утечки информации являются телефонные линии общего пользования, посредством которых осуществляется большое количество конфиденциальных переговоров. Современная аппаратура съема информации позволяет легко прослушивать эти каналы. Наиболее простой способ получения информации - непосредственное подключение к линии в любой точке от абонентского окончания (телефонного аппарата) до входа в АТС, включая распределительные щиты и шкафы и коммуникационные колодцы. При использовании аппаратуры съема высокого класса практически невозможно определить несанкционированное подключение к линии. В таком случае единственным способом защиты информации является преобразование ее к такому виду, из которого злоумышленник не сможет понять ее содержания в течение какого-то определенного времени.
В системах связи известны два основных метода закрытия речевых сигналов: аналоговое скремблирование и дискретизация речи с последующим шифрованием [2,3]. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Какой бы сложной ни была процедура скремблирования, наименьший элемент, с которым она оперирует - это преобразованный фрагмент речевого сигнала, который нельзя сделать короче определенного интервала из-за интерференционных явлений при передаче в канале.
Основными свойствами скремблеров являются:
1) достаточно высокое качество восстановленной речи;
2) невысокая сложность реализации;
3) наличие остаточной информации в закрытом сигнале, которая потенциально может быть использована нападающей стороной.
Цифровые системы закрытия речи не передают какой-либо части исходного речевого сигнала. Речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов, и полученное таким образом закрытое речевое сообщение передается при помощи модема в канал связи, на приемном конце которого производятся обратные преобразования с целью получения открытого речевого сигнала. Такие системы будем называть кодерами - это процедуры, представляющие речевой сигнал моделью; изменяющиеся во времени параметры модели шифруют как поток данных и передают при помощи модемов.
Основными свойствами кодеров являются:
1) качество восстановленной речи определяется сложностью модели и скоростью передачи данных в канале;
2) высокая сложность реализации, как правило, на основе цифровых сигнальных процессоров (DSP);
3) принципиальное отсутствие остаточной информации в закрытом сигнале, любой алгоритм шифрования данных создает некоррелированный поток данных, исключающий статистические зависимости между открытым и закрытым представлениями сигнала.
Рассмотрим основные типы устройств защиты речи.