Специальные радиосистемы
Логин  Пароль   Регистрация   
На главную
наш магазин радио
объявления
радиорейтинг
радиостанции
радиоприемники
диапазоны частот
таблица частот
аэродромы
статьи
файлы
форум
поиск
Радиостанции Аргут в нашем магазине
Защита речевой информации в каналах связи.
Обзорная статья в 2-х частях.
Начало » Перехват и защита информации
Разместил: Север 3.0
Авторские права Art.Thelib.Ru


ЧАСТЬ 1.

Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.
Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон.
Значительно сложнее обеспечить защиту речевой информации в канале связи, по сути своей всегда более подверженному внешним угрозам.
В предлагаемой статье основное внимание уделено применению для решения этой задачи специальной техники, но очень важно осознавать, что сложность проблемы определяется не только ее технической стороной, но зачастую даже в большей степени вопросами юридическими и организационными.

Организационные проблемы

В настоящее время субъект, заинтересованный в защищенном обмене информацией между двумя пунктами, может выбрать два пути.
Первый — подключение к защищенной государственной системе связи. В России такие услуги оказывает СССИ и связанные с ним структуры.
Предлагаемый перечень услуг позволяет удовлетворить потребности во всех видах связи. Применяются современные методы криптографической защиты, практически исключающие возможность несанкционированного доступа к передаваемой информации с целью ее хищения или искажения. При подключении абонента к системе проводятся работы и по защите абонентского пункта от утечки информации по техническим каналам, связанным с акустическими или электромагнитными явлениями.
Этот путь защиты информации при ее передаче является единственно возможным в тех случаях, когда защищаемая информация имеет отношение к гостайне, и может быть весьма удобным для защиты коммерческой информации, если предприятие одновременно должно решать задачи защиты гостайны.
В то же время этот путь имеет ряд особенностей, ограничивающих его применение.
Во-первых, защита обеспечивается на уровне жестких требований защиты гостайны, что делает ее достаточно дорогостоящей и во многих случаях для коммерческих целей — избыточной.
Во-вторых, защита обеспечивается только для случая, когда все взаимодействующие абоненты подключены к данной сети, что в условиях широких и динамичных связей коммерческого предприятия часто не выполняется.
В-третьих, управление связью, в том числе доступом к информации оказывается в руках государственной организации, доверие к которой со стороны коммерческих организаций не находится на должном уровне (более того, постоянно подрывается заявлениями о желательности тотального государственного контроля за информационным обменом).
Во многих случаях предпочтительным оказывается второй путь — путь организации информационного обмена по сетям связи общего пользования с обеспечением собственными силами защиты, как от перехвата или искажения информации в канале связи, так и от перехвата в месте расположения абонента, т.е. создание налаженной корпоративной защищенной сети.
Субъект, организующий информационный обмен, самостоятельно выбирает степень защиты информации, может произвольно определять местоположение абонентов; защищенный информационный обмен организуется с тем же территориальным доступом, с которым реализуется обмен незащищенный; требуется взаимное доверие только от взаимодействующих абонентов.
Одним из вопросов, возникающих на этом пути, является оценка доступности для злоумышленника используемых линий связи и коммутационных узлов государственной сети. По состоянию правопорядка на настоящее время приходится ориентироваться на полную доступность всех линий и коммутационного оборудования. Препятствием можно считать только технические сложности при перехвате уплотненного магистрального канала или неудобства доступа к кабельным линиям. В случае использования радиовставок для удаленных или подвижных абонентов следует ориентироваться на полную незащищенность их от перехвата.
Принципиально построение защищенных радиоканалов возможно, что и предлагает своим клиентам СССИ, но защита радиоканалов, рекламируемая отдельными компаниями — провайдерами сотовых и транкинговых сетей подвижной связи с учетом возможностей современных средств перехвата не может считаться надежной. Эффективными они могут быть только по отношению к случайному перехвату или при столь малой значимости передаваемой информации, что затраты нескольких тысяч долларов на перехват с привлечением специалиста окажутся для злоумышленника неоправданными.
Для того чтобы рекламируемые защитные меры могли быть приняты во внимание, фирма, предоставляющая такую услугу, должна полностью раскрыть технологию защиты для оценки ее специалистами. Так, в рекламных материалах СССИ конкретно указываются алгоритмы шифрования и порядок обращения с ключевой системой. Для того чтобы занять аналогичную позицию, фирма-провайдер радиоподвижной связи должна, как минимум, иметь полную информацию по защитным алгоритмам, применяемым в поставляемой аппаратуре, и иметь возможность в полной мере ознакомить с ними клиента.
При очень высоких требованиях к защищенности информации затраты на реализацию защиты по этому пути, естественно, будут сопоставимы с затратами по первому пути, возможно, даже превысят их, но при этом сохраняется независимость от дислокации партнеров и от системы управления государственной сети.
Следует учитывать, что существующая правовая база не дает достаточной основы для применения как первого, так и второго пути. Действующие документы не позволяют однозначно определить степень ответственности государства за сохранение информации абонента и права государственной организации по вмешательству в информационный процесс. Нет однозначного толкования и в части прав субъекта на защиту информации. В части предоставления услуг по защите информации другим субъектам действуют достаточно определенные требования по лицензированию и сертификации, но возможность применения этих требований к защите собственных информационных ресурсов в собственных же интересах не очевидна.
Дальнейшее изложение касается только технической стороны вопроса, юридическая проблема возможности применения тех или иных средств защиты информации должна решаться в конкретных условиях с учетом развития правовой базы.

Основные варианты организации
защищенной корпоративной сети речевой связи


Предполагается, что для организации защищенной связи используется государственная телефонная сеть и сопряженные с ней системы, предоставляющие абоненту стандартные услуги: телефонный канал (аналоговое или цифровое абонентское окончание) и соединение с другими абонентами сети.
При организации информационного обмена, в том числе — его защиты, определяющими факторами являются виды передаваемой информации и размещение абонента.
Ниже рассматривается речевая телефонная связь. Различные виды “речевой почты”, другие варианты передачи речи “в записи” не столь характерны для оперативного речевого обмена.
Речевая связь требует защиты при общении лиц, допущенных к конфиденциальной информации, как правило, руководителей организаций или подразделений. В процессе переговоров важна не только передача семантического содержания, но и голосовая идентификация партнера, оценка его интонаций.
В числе возможных партнеров могут быть как лица, обеспеченные защищенной связью, так и лица ее не имеющие; т.е. должна иметься возможность выбора открытого или закрытого режима. В то же время, процессы установления соединения, перехода в защищенный или открытый режим не должны требовать никаких специальных навыков и минимально отвлекать абонента от существа ведущихся переговоров.
Время, затрачиваемое на переход в защищенный режим или выход из него, должно быть минимальным. Алгоритм вхождения в защищенную связь и выхода в открытую связь должен быть устойчив к ошибкам или взаимной недоговоренности партнеров; реакция аппаратуры на ошибки должна быть понятной и “доброжелательной”, не должно происходить разрыва соединения при ошибках абонентов, оптимальной реакцией на ошибки является переход в привычный открытый режим с четкой индикацией этого факта. Аппаратура защиты не должна ограничивать абонента в части предоставления услуг, предусмотренных для открытого режима (например, должны сохраняться все возможности системного телефона учрежденческой АТС или ISDN-консоли).
По пространственному положению могут быть выделены:
• стационарные абоненты, т.е. оба абонента подключены к государственной сети через стандартные проводные окончания, принадлежащие непосредственно данным абонентам;
• хотя бы один абонент подвижен — находится в автомобиле, в пешем режиме и т.п., причем в роли абонентского терминала выступает радиостанция, не имеющая стандартного проводного стыка;
• хотя бы один абонент находится в “блуждающем” режиме, т.е. входит в сеть через случайные абонентские терминалы (телефоны в местах случайного посещения, таксофоны).
Указанные варианты предъявляют различные требования к аппаратуре защиты в части вида обменных сигналов, способа подключения к линии, весогабаритных показателей и энергообеспечения.
Для стационарных абонентов могут быть применены как аппаратура связи с встроенными средствами защиты, так и различные приставки. Применяемая аппаратура должна обеспечивать сопряжение со всеми вариантами абонентского стыка, встречающимися у абонентов корпоративной защищенной сети.
При их непосредственном подключении к двухпроводному абонентскому окончанию государственной телефонной сети проблема состоит только в обеспечении нормальной работа в условиях достаточно большого разброса параметров коммутируемой линии. Методы решение этой задачи известны и необходимая элементная и схемотехническая база достаточно развиты (особенно работами по созданию модемов для непрофессионального применения).
В этом случае для построения сети достаточно иметь один тип защитной аппаратуры. Сложнее обстоит дело при подключении абонентов через локальные АТС, абонентские линии которых достаточно разнообразны — от четырехпроводных цифровых стандарта ISDN до двухпроводных аналоговых с различными значениями импеданса в речевом диапазоне частот. В этом случае применяемая аппаратура должна иметь возможность адаптироваться не только к параметрам, но и к структуре стыка.
Для подвижного абонента обычно предполагается наибольшая уязвимость участка радиовставки. Из этого вытекает постановка задачи защиты не всего канала “от абонента до абонента” , а только радиоканала. Такой вариант имеет то преимущество, что защита обеспечивается при установлении всех связей, а не только связей с абонентами, имеющими ответную аппаратуру защиты.
С другой стороны, введение защиты только на участке радиоканала требует введения аппаратуры защиты в комплекс центровой радиостанции, которая в большинстве случаев не принадлежит организаторам корпоративной защищенной сети. Необходимо учитывать, что такая аппаратура защиты должна включаться только при входе в радиоканал абонента, имеющего аппаратуру защиты, т.е. коммутационной аппаратурой центровой радиостанции должно быть обеспечено опознание абонента и управление аппаратурой защиты.
Такая организация защиты практически нереальна, за исключением ведомственных радиосистем подвижной связи. Ряд фирм, предоставляющих радиодоступ к телефонным сетям, рекламирует наличие защиты в канале, однако качество ее не подтверждено. Более реальной и эффективной представляется постановка задачи защиты всего канала “от абонента до абонента” , а не только радиоканала.
Обычно в корпоративной сети защищенной связи имеются не только подвижные абоненты. Более того, количество стационарных абонентов больше, чем количество подвижных. Поэтому важным требованием является совместимость аппаратуры защиты стационарного и подвижного абонента.
Подключение аппаратуры защиты канала к подвижной радиостанции, во-первых, радикально отличается от подключения к стационарному терминалу, во-вторых, не стандартизовано и отлично для различных типов подвижных радиостанций.
Подвижный режим предъявляет повышенные требования к весогабаритным и эксплуатационным параметрам аппаратуры защиты. При размещении радиоаппаратуры в автомобиле или на ином транспортном средстве эти требования отличаются от требований к офисной аппаратуре, в основном, по режиму электропитания и устойчивости к механическим и климатическим воздействиям. При пешем режиме абонента на первый план выходят: вес, энергопотребление, удобство размещения и управления.
В аппаратуре защиты канала для “блуждающего абонента” должны быть выполнены требования совместимости со стационарной аппаратурой, удобства транспортировки в нерабочем состоянии, простота перевода в рабочее состояние и возможность подключения к общедоступным телефонным аппаратам без вмешательства в их внешние и, тем более, внутренние соединения. В ряде случаев может допускаться использование стандартного разъемного подключения телефонного аппарата к двухпроводной линии, но этот вариант, безусловно, не универсален. Оптимальным представляется применение акустического подключения к микротелефонной трубке через накладываемые на нее микрофон и телефон с достаточно качественной внешней звукоизоляцией.
Необходимо также учитывать, как уже упоминалось выше, что в отличие от государственных систем защищенной связи, где значительную часть операций по установлению связи и обслуживанию системы выполняет специально обученный персонал, в рассматриваемой корпоративной сети все основные операции выполняет сам абонент в процессе информационного обмена, что определяет жесткие требования к эргономике аппаратуры.

Методы защиты информации в канале связи.

Методы защиты информации в канале связи можно разделить на две группы:
методы, основанные на ограничении физического доступа к линии и аппаратуре связи и методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.
Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.
Ограничение физического доступа предполагает исключение (затруднение):
• непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;
• использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;
• получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.
При этом должно учитываться не только непосредственное размещение злоумышленника в возможных точках перехвата, но и применение ретрансляторов (“закладок”, “жучков”), визуальная разведка рабочего процесса связи, выявление наличия и характеристик защищенных каналов связи по ПЭМИ.
Применение мер ограничения физического доступа, как правило, нереально для абонента, работающего в блуждающем режиме, но и в этом случае могут быть предприняты отдельные действия.
Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.
При защите речевого обмена решающее значение имеет форма представления аналогового речевого сигнала в канале связи.
Основные используемые в настоящее время методы преобразования речевого сигнала и их взаимосвязь показана на рисунке.




Применение вариантов преобразований Б, В и, в большинстве случаев, А требует наличия соответствующей аппаратуры у каждого из взаимодействующих абонентов сети.
При применении защитного шума (вариант А) следует учитывать ряд обстоятельств:
1. Стойкий защитный эффект оказывает лишь наложение шума, действительно являющегося случайным процессом и по диапазону частот полностью перекрывающего речевой сигнал. В то же время, многие известные и широко применяемые способы получения “шумового” сигнала на самом деле формируют псевдошумовой сигнал, по ряду своих частотных и временных параметров весьма близкий к действительно шумовому, но на самом деле в значительной степени детерминированный или имеющий существенные внутренние корреляционные связи.
Такой сигнал во многих случаях может полностью заменять шумовой (при измерениях частотных характеристик, оценке помехозащищенности и пр.). Фактическая детерминированность сигнала, как правило, оказывается даже полезной, поскольку облегчает его параметризацию и стабилизацию. Сигнал, имеющий существенные внутренние корреляционные связи, может быть успешно использован и в качестве защитного шума, если перехват ведется на слух, без использования корреляционной обработки принимаемой или предварительно записанной смеси речевой сигнал/шум.
Однако при применении относительно несложных методов корреляционной обработки такой “шум” может быть почти полностью подавлен. Следует отметить, что выявить корреляционные связи только по наблюдаемому выходному сигналу используемого генератора довольно сложно. Гораздо проще выявить их, анализируя схему генератора. Поэтому, как уже было сказано выше, крайне желательно затруднить получение злоумышленником информации об используемом оборудовании формирования защитного шума, облегчающей последующее его подавление.
2. Речевой обмен в естественных условиях подвержен влиянию множества разнообразнейших помех, и в процессе эволюции речевой и слуховой аппарат человека сформировали прекрасно сопряженную и исключительно помехоустойчивую систему. Поэтому, если для технических систем отношение шум/сигнал, необходимое для подавления восприятия сигнала, составляет обычно десятки процентов, то для речи подавление смыслового восприятия происходит при отношении шум/сигнал в несколько сотен процентов, а подавление признаков речи (невозможность фиксации факт разговора) достигается при отношении шум/сигнал близком к 10.
В том же случае, когда “шумовой” сигнал содержит значительную детерминированную составляющую, которая может быть отфильтрована при перехвате, требуемое значение уровня “шума” еще более возрастает. При оценке защитного эффекта шума “на слух” при отсутствии специальных навыков очень легко ошибиться, т. к. при длительном прослушивании шума и, тем более, при многократном прослушивании записи выявляются многие элементы речи, невоспринимаемые при кратковременной (в течение нескольких секунд) оценке.
3. Следует учитывать, что и защищаемый речевой сигнал и защитный шум распространяются в пространстве и обеспечить полную идентичность распределения их в пространстве крайне сложно. Поэтому во многих случаях защитный шум может быть в значительной степени подавлен методами направленного или многоканального приема. Хорошо известный даже по бытовой звукозаписывающей технике факт: микрофон надо направить на источник звука, при произвольном же расположении микрофона будет записан не столько нужный звук, сколько окружающие шумы.
Точно так же высокое отношение шум/сигнал при одном варианте съема сигнала еще не гарантирует столь же высокую эффективность защитного шума при другом варианте съема сигнала, используемого злоумышленником, а при использовании нескольких специально выбранных точек съема может быть ослаблен защитный эффект большинства источников защитного шумового поля. При этом, конечно, нельзя не учитывать, что применение многоканального приема требует как высокой квалификации злоумышленника, так и значительной свободы его действий по отношению к перехватываемому каналу связи.
Для того, чтобы исключить возможность применения нападающей стороной методов многоканального приема можно полностью совместить пути распространения защищаемого сигнала и защитного шума, но тогда будет исключено восприятие речи и абонентом, для которого она предназначена. Чтобы выполнить основную задачу — обеспечить связь, можно было бы предложить формирование идентичных шумовых сигналов на передающей и на приемной стороне.
При этом на передающей стороне шум складывался бы с защищаемым сигналом, а на приемной — вычитался из принимаемого суммарного сигнала. Несмотря на кажущуюся простоту такого варианта, он в течение многих десятилетий не находил реального применения в силу сложности и нестабильности передаточной характеристики канала связи и несовершенства аппаратуры записи и воспроизведения. Компенсация защитного шума на приемной стороне оставалась неполной, причем “остаток” оказывался неприемлемо большим для качественного восприятия речи принимающим абонентом.
Следует отметить, что в настоящее время в связи с развитием методов цифровой записи и воспроизведения звука и методов цифровой фильтрации с применением быстродействующих сигнальных процессоров, позволяющих обеспечить быструю и точную адаптацию к характеристике канала связи, методы защиты, основанные на полном объединении полезного сигнала и защитного шума в канале связи могут получить новую жизнь.
Варианты Б, В, БВ изменяют форму (спектр) сигнала в канале, проводя перемешивание (скремблирование) отдельных временных или спектральных отрезков исходного сигнала (подробнее реализация таких преобразований рассматривается во второй части стати). При этом в линейном сигнале неизбежно сохраняются отдельные обобщенные признаки преобразуемого речевого сигнала, в которых проявляется взаимная связь перемешиваемых отрезков.
Это принципиально исключает высокую стойкость преобразования. По перехвату сигнала в линии связи при использовании достаточно мощного измерительно-вычислительного комплекса исходная речь может быть с приемлемым для смыслового восприятия качеством восстановлена независимо от примененного закона перестановки, управляющего криптоалгоритма, количества ключей и порядка их ввода. Исторически аппаратура такого типа возникла и получила распространение в 40-х годах во время расцвета аналоговой техники обработки информации.
Однако тогда же были обнаружены и доказаны принципиальные ограничения достигаемой защищенности преобразованного сигнала. В результате, начиная с 50-х годов, аппаратура этих типов для защиты наиболее важных сообщений не применяется.
Варианты В.1, В.2 производят криптографические преобразования цифрового сообщения. Никакие физические признаки исходной речи в канале связи не обнаруживаются и степень защищенности определяется только примененным алгоритмом шифрования, размерностью и методом формирования ключа, выполнением правил пользования аппаратурой и ключевой системой.
Примечания:
1. Указание на “аналоговый” или “цифровой” канал условно. Для вариантов А, Б.2.2, В.2.2 и БВ требуется взаимная синхронизация и обмен служебными посылками между взаимодействующей аппаратурой защиты двух партнеров, т.е. присутствует цифровой режим, однако, поскольку этот режим не связан непосредственно с речевым обменом, требования к его скоростным характеристикам достаточно свободны.
С другой стороны, символьный (цифровой) обмен (вариант Г) в протяженных каналах всегда осуществляется через модемное преобразование в виде аналогового сигнала.
2. Аппаратура по вариантам Б, В (скремблеры) в настоящее время выполняются на цифровой элементной базе с применением оцифровки речевого сигнала для внутренних преобразований (фильтрации, переноса частот, запоминания и перестановок элементов сигнала), а скремблеры с переменной перестановкой имеют в своем составе цифровой криптоблок для управления текущей перестановкой и формирования ключей в несимметричных ключевых системах. Это позволяет отдельным поставщикам в рекламе злоупотреблять термином “цифровой аппарат защиты”, необоснованно представляя скремблеры как аппараты шифрования цифровой формы речевого сигнала, имеющие по ряду показателей существенные преимущества.
Рекомендации по ограничению физического доступа к оборудованию связи
Как указано выше, данный метод защиты направлен на то, чтобы исключить (затруднить) для противника физическое восприятие информативных сигналов, существующих в линии связи, цепях аппаратуры и окружающем пространстве.
Для достижения указанной цели следует применять аппаратуру, проверенную на отсутствие внедренных “закладок”, эксплуатируемую аппаратуру — пломбировать, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками.
Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция и габариты допускают установку весьма совершенной “закладки”. Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться.
Для исключения перехвата информации по электромагнитным полям желательно применять аппаратуру, сертифицированную Гостехкомиссией России, выполняя указания по ее размещению. При использовании иной аппаратуры желательно провести инструментальную проверку возможности приема сигналов защищаемой информации в непосредственной близости (10 — 15 см) от аппаратуры.
Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.
Поскольку применение сертифицированной аппаратуры и рекомендуемое размещение аппаратуры и кабелей в условиях коммерческого предприятия часто невыполнимы, полезным может быть размещение в составе абонентского терминала генераторов электромагнитного шума. При этом излучающие системы (антенны) генераторов должны быть максимально совмещены в пространстве с излучающими элементами аппаратуры.
В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:
На рабочем месте должен быть минимум аппаратуры и оборудования; только то, что совершенно необходимо для рабочего процесса.
Установка всего оборудования и элементов интерьера должна предельно затруднять их перемещение и замену или внедрение посторонних предметов.
На случай, если нарушение размещения, замена или внедрение нового предмета произойдет, должны быть приняты меры, делающие это изменение выявляемым и определены действия, следующие за таким выявлением.
Должно быть максимально затруднено для злоумышленника наблюдение за рабочим процессом связи и ознакомление с системой и аппаратурой защиты информации.
Следует отметить, что при всей кажущейся простоте предлагаемых мер, их реализация и, главное, оценка эффективности требует глубокого анализа конкретной аппаратуры связи, ее размещения и помещения, в котором установлен терминал. Это связано с тем, что большинство процессов, приводящих к утечке информации (за исключением непосредственного подключения злоумышленника к линии связи) носит паразитный характер, не нормируется документацией на аппаратуру, не проявляется в основном рабочем процессе.
Многие параметры этих процессов существенно изменяются от экземпляра к экземпляру аппаратуры связи и сопряженных с ней изделий, существенно зависят от воздействий, не влияющих на основной рабочий процесс (например, от перемещения кабелей питания). Оценка значимости тех или иных паразитных процессов в конкретной ситуации, выбор рациональных мер их подавления, формирование правил эксплуатации терминала в части поддержания на требуемом уровне его информационной защищенности требуют высокой квалификации и качественно могут быть выполнены только с привлечением специализированной организации.

Заключение

Изложенные выше соображения по защите речевой информации в каналах связи, безусловно, очерчивают лишь общие контуры проблемы. Некоторые детали, определяющие преимущества и недостатки перечисленных методов защиты информации в канале связи и позволяющие обоснованно подойти к их выбору, будут рассмотрены во второй части статьи.
Однако необходимо еще раз подчеркнуть: задача защиты от целенаправленных действий злоумышленника принципиально отличается от большинства задач создания систем, реализующих конкретные, заранее определенные функции. Если в обычной инженерной практике многие низкоэнергетические, побочные, паразитные, маловероятные процессы могут быть выведены из рассмотрения, в противостоянии сознательной творческой деятельности злоумышленника решающими могут оказаться как раз эффекты второго, третьего и т.д. порядков.

***


ЧАСТЬ 2

В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом.
Для удобства читателя на рисунке 1 повторена структура методов защиты информации в канале связи, рассмотренная в первой части статьи.




Защита речевой информации в канале связи путем преобразования сигнала

В настоящее время находят применение все вышеперечисленные способы преобразования сигнала. Несмотря на их существенно различные защитные свойства, разнообразие запросов потребителей обеспечивает наличие на рынке “ниши” для каждого типа преобразователей сигнала.
1. Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала (Б.1 и Б.2.1).
Схемотехническая реализация двух рассматриваемых вариантов заметно отличается, что и обусловливает их раздельное рассмотрение. Однако с точки зрения достигаемых результатов по защищенности сигнала в канале связи оба варианта аналогичны.
Процесс инверсии спектра сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 2.



Схема инвертора представляет собой балансный смеситель. При частоте гетеродина Fг, равной сумме граничных частот Fн и Fв преобразуемого сигнала (3700 Гц для стандартного телефонного канала с Fн = 300 Гц и Fв = 3400 Гц) нижняя полоса частот после смесителя воспроизводится в исходной полосе частот, т.е. в полосе канала в инверсном виде. При приеме производится повторная инверсия и исходный сигнал восстанавливается.
Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а также от коррекции на приемной стороне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.
При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом (не обязательно однотипным), а при соответствующей тренировке — воспринят человеком непосредственно.
Для повышения стойкости защиты некоторые изготовители вводят переменную частоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.
Возможности такого дополнительного частотного сдвига, приводящего к несовпадению спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соответственно, к ухудшению качества восстановленной речи, ограничены несколькими сотнями герц. Достигаемый эффект весьма условен. Действительно, при прослушивании восстановленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.
Процесс преобразования с фиксированными перестановками спектральных компонент речевого сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 3.



При таком преобразовании разборчивость речевого сигнала нарушается в значительно большей степени, чем при простой инверсии. Следует, однако, учитывать, что выбор вариантов частотных перестановок весьма ограничен. Фильтры, выделяющие частотные полосы в исходном и в линейном сигнале, имеют конечную крутизну характеристики, в результате чего на заметном частотном интервале в окрестности границы частотных полос будет происходить заметное невосстановимое смешение различных компонент сигнала. Полная полоса частот (300-3400 Гц) составляет 3,5 октавы. При формировании трех полос (по 1,2 октавы на каждую полосу) и при использовании фильтров 8-го порядка (нарастание затухания около 48 дБ/октаву) затухание в середине (!) соседней полосы составит не более 30 дБ, что предопределяет низкое качество восстановленной речи. Существенное увеличение порядка фильтров настолько усложняет аппаратуру, что она теряет преимущества перед другими вариантами преобразователей. В тоже время число возможных перестановок из трех полос — всего лишь 6, из четырех полос — 24, т.е. даже в условиях прямого перехвата, не говоря уже об анализе записи, подбор нужной подстановки не составит труда.
Наиболее существенным положительным качеством рассматриваемых преобразователей (Б.1 и Б.2.1) является их автономность, т.е. отсутствие необходимости во взаимной синхронизации передающего и приемного аппарата и, соответственно, отсутствие задержки связи на время проведения синхронизации и возможных срывов защищенного режима из-за качества канала, недостаточного для проведения синхронизации. Если удалось установить связь в открытом режиме после включения партнерами инверторов будет реализован и защищенный режим.
Положительными качествами такой аппаратуры также являются:
• дешевизна (цены инверторов спектра порядка 30 — 50 USD);
• возможность построения схем, не вносящих задержку сигнала;
• малая критичность к качеству используемого канала связи и предельная простота в управлении.
Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала. Переход в защищенный режим происходит по взаимной договоренности партнеров после установления соединения. Переход происходит немедленно после нажатия соответствующей клавиши (или другого управляющего действия). Включение и выключение защищенного режима осуществляется каждым партнером самостоятельно, синхронизация действий не требуется.
При разговоре в линии прослушивается характерный сигнал, по структуре полностью повторяющий передаваемую речь. Восстановленный сигнал имеет высокое качество. В дешевых аппаратах с недостаточной фильтрацией возможно наличие свистящих тонов и изменение тембра голоса говорящего. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме, на стойкость защитного преобразования почти не влияет.
2. Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала со статическим законом перестановки (В.1, В.2.1.)
Принцип работы аппаратуры сходен с разрушением и последующим восстановлением мозаичной картины, что обусловило появление названия “аппаратура мозаичных преобразований”.
Данный класс аппаратуры требует наличия в своем составе блока запоминания сигнала с управляемым доступом по записи и считыванию. Временная перестановка элементарных отрезков речевого сигнала и восстановление их последовательности на приеме занимают соответствующий интервал времени. Поэтому обязательным свойством такой аппаратуры является заметная задержка сигнала на приемной стороне.
Процессы преобразования сигнала показаны на рисунке 4.



Чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.
Однако при передаче по каналу связи возникают краевые искажения элементарных отрезков. При восстановлении речи на приемной стороне это приводит к появлению “сшивок”, ухудшающих качество восстановленного сигнала. С учетом характеристик реальных телефонных каналов длительность элементарных отрезков сигнала ограничена снизу на уровне 15 — 20 миллисекунд.
Увеличение числа перемешиваемых элементов мозаики — увеличение “глубины перестановки” — ограничено возрастанием задержки восстановленного сигнала на приеме. При диалоге заметные неудобства возникают при задержке более 0,3 сек, а при задержке более 1 сек диалог становится невозможным. Оба указанных фактора определяют глубину перестановки на уровне 16 — 64 элементарных отрезков речи.
Маскирующее воздействие на структуру сигналов в линии связи может быть достигнуто временной инверсией (воспроизведением в обратном направлении по отношению к записи) всех или отдельных отрезков. Такое преобразование неэффективно на коротких отрезках (с продолжительностью менее длительности одного элементарного звука речи). Применение длинных отрезков уменьшает возможность их перемешивания. Поэтому временная инверсия применяется исключительно как дополнительное преобразование в комбинации с временными перестановками. При этом наиболее эффективна временная инверсия всех отрезков.
Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр, легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).
В то же время по своему составу и сложности алгоритма аппаратура с фиксированными перестановками незначительно отличается от аппаратуры с переменными перестановками, управляемыми криптоблоком. Поэтому в настоящее время для цепей защиты информации применяются почти исключительно аппараты с переменными перестановками.
3. Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования (Б.2.2, В.2.2, БВ)
Применение переменных перестановок позволяет значительно затруднить восстановление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалгоритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с индивидуальным ключом исключает возможность использования для перехвата однотипного аппарата.
Аппаратура строится, как правило, на базе сигнальных процессоров, имеет в своем составе АЦП, ЦАП, криптоблок управления перестановкой, систему ввода или формирования ключа. Обязательным этапом рабочего процесса является начальная синхронизация взаимодействующих аппаратов и их последующая подсинхронизация.
Как следствие, эта аппаратура заметно дороже аппаратуры частотной инверсии — 200 - 400 USD за единицу.
При переходе в защищенный режим по договоренности абонентов возникает интервал прерывания речевой связи, который занимает процесс синхронизации и установления взаимодействия криптоблоков. В ряде изделий в это же время абонент, используя тастатуру телефонного аппарата или тастатуру скремблера, или персональный узел памяти, должен ввести ключ. В результате переход в защищенный режим может занимать до 10 — 20 секунд. При этом надо учитывать, что при плохом качестве канала синхронизация и переход в защищенный режим могут не состояться, хотя связь в открытом режиме, пусть и при плохом качестве, поддерживается.
Наличие временной задержки при передаче сигнала при работе по двухпроводной линии неизбежно приводит к возникновению “эха” (это же характерно и для статических временных перестановок). В современной аппаратуре связи отработаны весьма совершенные алгоритмы подавления эха, широко применяемые в скоростных модемах. Однако человеческое ухо реагирует на уровни эхо-сигналов, заведомо несущественные для модемов. Поэтому даже в наиболее удачных моделях скремблеров подавление эха до не замечаемого абонентом уровня достигается только при случайном удачном сочетании параметров линии связи.
Криптоблок, управляющий процессом перестановок, может использовать как симметричную, так и несимметричную (“с открытым ключом”) ключевую систему. Варианты с несимметричной системой предпочтительнее, так как упрощают эксплуатационный процесс и исключают вскрытие записи при хищении личного ключа. Однако и в этом случае применение личного пароля полезно, так как исключает вхождение в связь посторонних лиц.
Учитывая то вышеуказанное обстоятельство, что при самом совершенном криптоалгоритме передаваемая речь может быть восстановлена по перехвату линейного сигнала по остаточным признакам взаимного расположения элементарных отрезков, применение в скремблерах очень мощных криптоалгоритмов и ключевых кодов большой длины не оправдано. Вполне достаточной является длина ключевого кода порядка 9 десятичных (30 двоичных) знаков в симметричной ключевой системе и 30 десятичных (около 100 двоичных) — в несимметричной ключевой системе.
При разговоре в линии прослушивается характерный “рваный” сигнал, в котором достаточно легко определяется структура передаваемой речи. Восстановленный сигнал имеет высокое качество, мало отличающееся от качества речи в открытом режиме на том же канале. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме. Однако ритмические помехи, создающие “шкалу времени” параллельную преобразуемому сигналу, могут повлиять на стойкость защитного преобразования.
Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык, между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала.
Таким образом, основными положительными качествами аппаратуры мозаичных преобразований — скремблеров — являются:
• относительно высокая стойкость защиты передаваемого речевого сигнала, исключающая его непосредственное прослушивание даже при наличии группы высокотренерованных аудиторов и требующая для восстановления речи значительных затрат времени при использовании специализированных измерительно-вычислительных комплексов, применяемых государственными спецслужбами;
• относительно низкая стоимость;
• простота эксплуатации (для моделей, специально разработанных для непрофессионального пользователя).
К недостаткам данного класса аппаратуры следует отнести:
• задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;
• наличие эха, зависящего от параметров коммутируемой линии связи;
• задержку связи на время прохождения процесса синхронизации аппаратов;
• возможность срыва синхронизации на плохих каналах.
По совокупности качеств этот класс аппаратуры представляется наиболее приемлемым для использования в корпоративных системах защищенного обмена речевой информацией оперативного характера, не требующей длительного периода секретности.
4. Аппаратура защиты с кодированием звука на скорости 30-64 кбит/сек с последующим шифрованием цифрового потока.
Этот класс аппаратуры защиты речевого обмена информацией представляется наиболее перспективным в предположении широкого внедрения каналов, обеспечивающих устойчивую модемную связь на скорости 32 кбит/сек. Для оцифровки речевого сигнала производятся массовые и дешевые “кодеки”, для выполнения операции шифрования на скорости 32 кбит/сек достаточно вычислительной мощности наиболее дешевых микропроцессоров, элементная база модемов также достаточно отработана и дешева. Можно прогнозировать цену такой аппаратуры при ее достаточно масштабном выпуске на уровне 100 — 200 USD.
К сожалению, в настоящее время каналы, обеспечивающие такие скоростные характеристики, являются скорее исключением. При построении корпоративной сети защищенной речевой связи наличие хотя бы незначительного числа связей, опирающихся на недостаточно качественные каналы, исключает применение такой аппаратуры.
На российском рынке практически отсутствует аппаратура этого типа в качестве самостоятельных изделий. Однако в специальных абонентских терминалах, работающих на скоростных каналах радиосвязи, каналах ISDN такой метод защиты речевой связи находит применение.
Для вхождения в режим защищенной связи взаимодействующим аппаратам требуется некоторое время для синхронизации криптоблоков и обмена служебными криптопосылками. Однако при скорости обмена не менее 32 кбит/сек необходимое для этого время в самых тяжелых допущениях не превышает 1 сек. Задержка восстановленной речи на приемной стороне практически отсутствует. Качество речи, восстановленной после расшифрования линейного сигнала, не отличается от качества открытой речи. Стойкость защиты полностью определяется применяемым криптоалгоритмом и практически не ограничена. Сигнал в канале не несет никаких признаков защищаемого сигнала, прослушивается как обычный сигнал модема соответствующей скорости. Может быть применена как симметричная, так и несимметричная ключевая система, причем при скорости обмена 32 кбит/сек дополнительный обмен информацией между криптоблоками, необходимый для формирования несимметричных ключей, не потребует существенного времени.
5. Аппаратура защиты с кодированием голоса (полосный вокодер или липредер)
на скорости 1200 - 4800 бит/сек с последующим шифрованием цифрового потока.
Аппаратура такого типа составляет основу государственных систем защищенной речевой связи во всех странах мира.
Первые работы по созданию вокодерной аппаратуры этого типа относятся к концу сороковых, началу пятидесятых годов.
Принцип работы аппаратуры основан на ограниченности набора звуков, формируемых голосовым аппаратом человека в процессе нормального речевого обмена. Это позволяет поставить задачу распознавания характерных звуков и кодирования их при относительно низкой скорости цифрового потока. Оцифровка звука на скорости 30 - 60 кбит/сек позволяет достаточно хорошо описать любой слышимый звук — шумы, музыку, голос. Если довести распознавание звуков до смыслового уровня, будет получен некоторый эквивалент печатного текста, не несущий никаких индивидуальных характеристик голоса и интонаций, но соответствующий минимальной скорости цифрового потока, зависящей только от скорости чтения текста. Исследование структуры звука человеческого голоса показало, что для передачи не только текста, но и индивидуальности голоса, его интонаций, тембра достаточно скорости цифрового потока 2 - 5 кбит/сек, а при некоторой потере качества речи и 1 кбит/сек.
При такой скорости передача цифрового потока может быть обеспечена практически по любому каналу телефонной связи. Это ставит аппаратуру защиты речевой связи с вокодерным преобразованием речи в исключительное положение, так как обеспечивается организация защищенной речевой связи с любым абонентом, который имеет открытую телефонную связь, а шифрование цифрового потока позволяет обеспечить любую заданную стойкость защиты.
К сожалению, применение такой аппаратуры ограничивается двумя факторами.
Во-первых, алгоритм кодирования звуков человеческого голоса очень сложен и даже при применении наиболее совершенных сигнальных процессоров использует все их вычислительные ресурсы. Как следствие, аппаратура оказывается дорогой — при сопоставимых условиях в 10 - 20 раз дороже скремблера.
Во-вторых, высокая стойкость защиты, обеспечиваемая такой аппаратурой, повлекла за собой правовые ограничения на ее применение (не только в России).
В настоящее время использование такой аппаратуры в России возможно на законном основании только в рамках систем, подконтрольных СССИ, или при наличии специальной лицензии СССИ.
Из особенностей такой аппаратуры можно отметить следующие.
Процесс анализа речи на передающей стороне принципиально требует интервала времени не менее десятка миллисекунд (типичный интервал анализа 15 — 30 мсек), поэтому на приемной стороне восстановленная речь несколько задерживается, но задержка эта значительно меньше, чем у скремблера, и для непредвзятого слушателя незаметна.
Поскольку алгоритм анализа настроен на максимальное использование особенностей звучания некоторого среднего человеческого голоса, при произнесении необычно высоких звуков и при некоторых звукосочетаниях процесс кодирования может нарушаться и в восстановленной на приемной стороне речи возникают характерные “призвуки”.
По той же причине различные шумы (в частности, другие голоса) на передающей стороне могут существенно сказываться на качестве речи на приемной стороне. Кодирующий блок все звуки пытается представить как компоненты речи одного лица, что может привести к заметным искажениям. Например, если на микрофон подействует чисто механический шум, после кодирования и декодирования он может превратиться во вполне человеческий голос. Это обстоятельство накладывает определенные ограничения на условия переговоров с использованием вокодерной аппаратуры.
В настоящее время трудно предсказать какой процесс пойдет быстрее: совершенствование технологии, позволяющее резко (не менее чем на порядок) снизить стоимость вокодерных аппаратов, или внедрение скоростных линий связи, позволяющих довести до большинства абонентов цифровой канал на скорости 32 кбит/сек. Учитывая то обстоятельство, что скоростные каналы связи необходимы не только и не столько для речевого общения, есть основания полагать, что второй вариант, т.е. развитие аппаратуры защиты с оцифровкой речевого сигнала на скорости 30-64 кбит/сек с последующим шифрованием цифрового потока, более перспективен.
По отношению к аппаратуре защиты с кодированием (как низко-, так и высокоскоростной) и с последующим шифрованием цифрового потока необходимо учитывать значение сертификации для криптографических средств защиты. Это связано с тем, что в процессе разработки криптоалгоритма, а затем выполненного на его основе программного продукта или аппаратуры необходимо рассматривать не только штатный процесс функционирования, но и возможные нештатные ситуации, возникающие как случайно, так и в результате преднамеренных воздействий. Рассмотрение таких нештатных ситуаций требует очень больших трудозатрат, так как число возможных ситуаций обычно очень велико, на порядки превышает количество штатных ситуаций. При этом анализ должен проводить специалист высшей квалификации, так как оценить последствия нарушения нормального алгоритма не просто. Работа осложняется и тем, что результаты анализа, проведенного для алгоритма без привязки к конкретной программной реализации, непоказательны, а анализ, проведенный для одной программной реализации и конкретного программно-аппаратного окружения нельзя распространить на другие варианты. Учитывая то, что в штатном режиме продукт нормально функционирует и без анализа нештатных ситуаций, можно понять, что заставить разработчика затрачивать на этот анализ средства, зачастую на порядок превышающие средства, затраченные на разработку, может только требование сертифицирующей организации. Следует учитывать и то, что разработчики аппаратных средств, не располагая криптографами соответствующей квалификации, просто неспособны сами провести необходимый анализ.
Из сказанного следует, что использование несертифицированных криптографических средств связано с большим риском.
Вторым фактором, который следует учитывать при оценке предлагаемых средств, является применяемый алгоритм.
В криптологии нет методов, позволяющих строго доказать стойкость того или иного алгоритма шифрования. Существующие оценки основываются на попытках применения к исследуемому алгоритму множества разнообразных способов дешифрования. Алгоритм может рассматриваться как надежный после длительной проработки криптографами, имеющими различные подходы к задаче криптоанализа. Таких алгоритмов, прошедших тщательную проверку сообществом математиков известно несколько (DES, ГОСТ 28147-89 и др.). Все они широко применяются разработчиками и программных и аппаратных средств. Однако на рынке предлагаются и оригинальные авторские алгоритмы, не сертифицированные, не подвергнутые широкой открытой экспертиза, а в ряде случаев объявляемые секретом фирмы. Иногда для неквалифицированного потребителя заявление о секретности алгоритма может показаться привлекательным. Необходимо принять как неукоснительное правило: предложение продукта, основанного на оригинальном авторском алгоритме, особенно если он не опубликован, а тем более, если автор держит алгоритм в секрете, не может вызывать доверия.
При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако процессы формирования открытых ключей достаточно сложны и разработчики аппаратуры, пытаясь реализовать их в рамках вычислительной мощности относительно дешевых процессоров, не всегда обеспечивают требуемую обоснованность выбора параметров.
Заключение
В приведенном обзоре не упомянуты некоторые варианты построения аппаратуры защиты и практически обойдены многие проблемы системного уровня. Автор позволил это себе, поскольку для корпоративных систем защищенной связи применение сколько-то экзотичных вариантов, не обеспеченных поставкой серийной аппаратуры — нереально, масштабы систем даже в крупных организациях не превышают нескольких десятков абонентов и собственно системные проблемы в заметной степени еще не возникают.

Комментарии к статье
Автор Комментарий
Mesh
Участник
4.0
26 Окт 2008 17:18


Нормально написано, но хотел б сказать, что обязалово по сертификации крипто систем, содержит ещё одну фичу о которой писать не принято. Нынешний уровень математики и элементной базы позволяет запустить в ход очень крепкие системы, эти проблемы очень осязаемы и прекрасно понимаемы, так вот сертификация это один из способов не допустить таких систем в оборот. Имено поэтому несертифицированная система является противозаконной, головняк не нужен спецслужбам, и сертификация это один из методов его избежать. :-)
G305e
Участник
3.3
02 Ноя 2008 21:06


нормально - спёрли статью из специальной техники и ещё свои права поставили :)))

оригинал смотреть тут:
http://www.ess.ru/publications/articles/kravchenko /kravchenko.htm
cherep
Участник
1.2
30 Дек 2008 23:06


ой.
А я думал, что достаточно привинтить цап к передатчику и ацп к приемнику (в крайнем случае воспользоваться качественной звуковой картой)...
Наверное очень трудно поднять на компе голосовой кодек, PGP-библиотечку, канальный кодер аля "Рид-Соломон поверх БЧХ".
Даже не требуется использовать шифрование с открытым ключом, достаточно однажды обменяться паролями агентурно и потом их периодически менять.
По моим сведениям алгоритм Two fish сломать так и не смогли.
Добавлять комментарии могут только зарегистрированные, активировавшие регистрацию и не ограниченные в доступе участники сайта!
Файл создан: 24 Окт 2008 20:43, посл. исправление: 26 Окт 2008 00:19
© radioscanner.ru, miniBB® 2006 | загрузка: с.