АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ

       

Модемы в системах защиты речи


Применение современных стандартных модемов для передачи речевой информации является неудобным по ряду причин [12]. Широко распространенные модемы являются предельно универсальными для совместимости с огромным парком модемов разных производителей. Конечно, они соответствуют рекомендациям, но все-таки, иногда в некоторых режимах бывают несовместимыми. Главной причиной неудовлетворительной работы в вокодерных системах современных интеллектуальных модемов является то, что в них заложена цель достоверной доставки данных при некритичных требованиях к времени доставки и непрерывности связи (существуют специальные нестандартные протоколы, например протокол ZyCell в модемах ZyXEL 1496E, но они предназначены только для поддержания неразрывного сеанса связи).

Модемы, предназначенные для передачи речевой информации (шифрованных параметров речепреобразования), должны обеспечивать прежде всего устойчивую непрерывную связь без задержки передачи (с минимально возможной задержкой) при некритичных или ограниченных требованиях к достоверности. Это означает, что в “речевых” модемах должны быть приняты меры для поддержания связи при существенных уровнях помех и изменениях характеристик канала, вплоть до полного пропадания сигнала, т. е. связь должна поддерживаться всеми силами до тех пор, пока абонент сам не примет решения об окончании сеанса связи. Еще один фокус заключается в том, что нет особой необходимости в применении мер повышения достоверности передачи речевой информации, оказывается, лучше опираться на исправляющую способность слуха, чем вводить помехозащищенное кодирование с избыточностью, которая при прочих равных условиях приводит к существенному снижению скорости передачи информации и к соответствующему общему ухудшению качества речепреобразования. Единственное, что дает ощутимый эффект - это защита наиболее важных параметров (таких, как период, тон, энергия, старшие коэффициенты предсказания) контрольным кодом (возможно только битом четности) для замены искаженного параметра значением из предыдущего кадра.


В связи с этим, модемы в системах защиты речи должны иметь специальные протоколы вхождения в связь и поддержания связи, специальную структуру сигналов и специальные алгоритмы обработки сигналов, которые могут оказаться сложнее, чем в обычных модемах, и требовать существенных ресурсов системы.

Естественно, что снижение скорости передачи улучшает устойчивость и помехозащищенность связи при низком качестве канала. Нижним пределом диапазона скоростей передачи речевых модемов можно считать 1200 - 2400 Бод. Применение модемов со скоростью передачи ниже 1200 Бод нецелесообразно в связи с ухудшением качества речепреобразования. Передача со скоростью свыше 9600 Бод по телефонным проводным или радиоканалам также нецелесообразна, так как, с одной стороны, увеличение объема описания для модели речепреобразования уже несущественно улучшает качество речи, а с другой - повышение скорости передачи будет требовать больших ресурсов при ухудшении устойчивости и помехозащищенности связи [12].

Литература:

1. Хорошко В.А. “Методы и средства защиты информации”. Методические указания. –К.: КМУГА, 1997, -38 с.

2. Коряков И.В. “Концепция защищенной речевой связи”, 1997, К.

3. Девочкин Д.В., “Методы закрытия речевых сигналов в телефонных каналах”, Конфидент, №5, 1995, Спб, с.45-59.

4. Новосельский А. “И звукам тесно и мыслям просторно”, Компьютеры+Программы, №6, 1996, М., с.21-26.

5. “Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей”, Технологии электронных коммутаций, т.34,35, 1993, М.

6. Банкет В.А., Дорофеев В.Н. “Цифровые методы спутниковой связи”, М.,1988, 336 с.

7. “Вокодерная телефония. Методы и проблемы”, М., Связь, 1974, 292 с.

8. Спесивцев А.В. “Защита информации в ПЭВМ”, М., Радио и связь, 1992, 182 с.

9. Бриль В.М. “Криптографические методы защиты информации”, К., 1996, 234 с.

10. Э.Ф.Брикелл, Э.М.Одлижко “Криптоанализ: Обзор новейших результатов”, ТИИЭР, т.76, №5, 1988.

11. У.Диффи “Первые десять лет криптографии с открытым ключем”, ТИИЭР, т.76, №5, 1988.

12. Л. Месси “Введение в современную криптографию”, ТИИЭР, №5, т.76, 1988.

13. Беллами. Дж. “Цифровая телефония”, М., Радио и связь, 1986, 543 с.

14. ГОСТ 28147-89 . Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

15. ГОСТ Р 34.10-94 . Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.


Содержание раздела