Главная Монтаж компьютерных сетей Защита данных Информационные системы Кабельные системы Карта сайта Контакты
•  Apple выпустила «волшебную» мышь без кнопок
Корпорация Apple выпустила первую в мире мышь с мультисенсорным управлением.

•  Производители предсказали дефицит памяти в 2010 году
С августа 2009 года контрактная цена чипов памяти DDR2 растет на 20 процентов в месяц, сообщает Digitimes.

•  Опубликован первый тест процессора Core i9
Сотрудникам польского издания PClab.pl удалось протестировать ранний инженерный образец шестиядерного процессора Intel Core i9.

Защита речевой информации в канале связи путем преобразования сигнала


Применение переменных перестановок позволяет значительно затруднить восстановление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалгоритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с индивидуальным ключом исключает возможность использования для перехвата однотипного аппарата.
Аппаратура строится, как правило, на базе сигнальных процессоров, имеет в своем составе АЦП, ЦАП, криптоблок управления перестановкой, систему ввода или формирования ключа. Обязательным этапом рабочего процесса является начальная синхронизация взаимодействующих аппаратов и их последующая подсинхронизация.
Как следствие, эта аппаратура заметно дороже аппаратуры частотной инверсии — 200 - 400 USD за единицу.
При переходе в защищенный режим по договоренности абонентов возникает интервал прерывания речевой связи, который занимает процесс синхронизации и установления взаимодействия криптоблоков. В ряде изделий в это же время абонент, используя тастатуру телефонного аппарата или тастатуру скремблера, или персональный узел памяти, должен ввести ключ. В результате переход в защищенный режим может занимать до 10 — 20 секунд. При этом надо учитывать, что при плохом качестве канала синхронизация и переход в защищенный режим могут не состояться, хотя связь в открытом режиме, пусть и при плохом качестве, поддерживается.
Наличие временной задержки при передаче сигнала при работе по двухпроводной линии неизбежно приводит к возникновению “эха” (это же характерно и для статических временных перестановок). В современной аппаратуре связи отработаны весьма совершенные алгоритмы подавления эха, широко применяемые в скоростных модемах. Однако человеческое ухо реагирует на уровни эхо-сигналов, заведомо несущественные для модемов. Поэтому даже в наиболее удачных моделях скремблеров подавление эха до не замечаемого абонентом уровня достигается только при случайном удачном сочетании параметров линии связи.
Криптоблок, управляющий процессом перестановок, может использовать как симметричную, так и несимметричную (“с открытым ключом”) ключевую систему. Варианты с несимметричной системой предпочтительнее, так как упрощают эксплуатационный процесс и исключают вскрытие записи при хищении личного ключа. Однако и в этом случае применение личного пароля полезно, так как исключает вхождение в связь посторонних лиц.
Учитывая то вышеуказанное обстоятельство, что при самом совершенном криптоалгоритме передаваемая речь может быть восстановлена по перехвату линейного сигнала по остаточным признакам взаимного расположения элементарных отрезков, применение в скремблерах очень мощных криптоалгоритмов и ключевых кодов большой длины не оправдано. Вполне достаточной является длина ключевого кода порядка 9 десятичных (30 двоичных) знаков в симметричной ключевой системе и 30 десятичных (около 100 двоичных) — в несимметричной ключевой системе.

1  2  3  4  5  6  7  8  9