- Шифрование звука
-
Содержание
Постановка задачи
Есть два конечных абонента, которые хотят совершить разговор на расстоянии, с помощью какого-нибудь канала связи. Сам канал они не контролируют. Необходимо избежать утечки информации путем кодирования.
Основные проблемы и положения
1. Процесс установления соединения и перехода в защищенный режим (или, наоборот, в не защищенный) не должны требовать никаких специальных навыков
2. Алгоритм шифрования должен быть устойчив к ошибкам
3. Шифрование не должно налагать ограничение на того, кто его использует (в частности при шифрованном общении конечный пользователь не должен замечать отличий от не кодируемых переговоров).
Способы решения
В конкретных реализациях данной ситуации могут использоваться различные типы каналов связи:
Для различных потоков данных применимы различные способы шифрования, например, для цифрового потока возможно использование любого из существующих шифров (вопрос только в эффективности и быстродействии). Например, можно использовать шифр Цезаря или Вижинера или любой другой. В аналоговых потоках применяются принципиально другие подходы.
Соответственно шифрование можно произвести в двух местах:
- Шифрование аналогового потока
- Шифрование цифрового потока
Можно так же использовать оба эти шифрования одновременно.
Шифрование аналогового потока
- Наложение защитного шума (накладывается шум перед отдачей в канал связи, и соответственно снимается перед выводом на динамик)
- Временные преобразования:
- Перемешивание отрезков
- Временная инверсия (воспроизведение в обратном порядке)
- Частотные преобразования:
- Инверсия спектра
- Перестановка полос спектра
Плюсы и минусы
1) Использование шума:
Шум должен быть случайным или, что то же самое, белым (большинство источников генерируют псевдо-случайный шум — такой шум достаточно легко может быть подавлен).
При использовании остальных способов шифрования остаются остаточные признаки речи, по которым, обладая достаточно мощным вычислительным комплексом, можно получить исходную речь в приемлемом качестве.
Даже если использовать белый шум возникают проблемы: его так же надо как-нибудь передать адресату, иначе (если не передавать), то злоумышленник может сделать то же самое, что и адресат (подавить шум).
2) Частотные преобразования:
Суть таких преобразований заключается во взаимнооднозначном преобразовании спектра по какому-либо закону. Например, симметричное отображение относительно вертикальной прямой. Следует заметить, что при таком отображении шифрованный текст может быть воспринят непосредственно человеческим ухом (без всяких дополнительных приборов).
При применении данного вида защиты играют роль два параметра:
а) Стойкость защиты
б) Восстанавливаемость исходного сигнала
Чем лучше защита, тем хуже качества восстановленного текста.
3)Использование временных преобразований (скремблирование)
При использовании такого способа защиты необходим блок для запоминания некоторого куска сигнала (в котором будут происходить перемешивания отрезков). Из-за этих обстоятельств возникает задержка в разговоре.
Далее. Чем меньше длина элементарных временных участков, тем надежнее криптозащита. Но так как происходит перемешивание блоков, то при восстановлении в местах сшивки возникают искажения. Если участки будут слишком малыми, то итоговый выходной поток станет неразборчивым.
Наиболее эффективным является совмещение двух предыдущих способов. Но как следствие возрастает стоимость устройства.
Шифрование в цифровом канале связи
Еще одним способом защиты является преобразование аналогового сигнала в цифровой с последующим кодированием.
После преобразования аналогового потока в цифровой можно применять любой потоковый шифр. Но есть естественные ограничения:
а) Вычислительных мощностей должно хватать для шифрования в режиме реального времени
б) Шифр должен быть достаточно стойким.
Для такого шифрования звука можно применять шифры американского стандарта:
1)DES (устарел)
2)AES
Так же можно применять ГОСТ 28147-89. Этот алгоритм был разработан еще в 1989 г. Но он и по сей день обладает достаточным запасом прочности, чтобы оставаться Госстандартом.
Следует заметить, что в данный момент на рынке находится много устройств защиты звуковой информации, которые используют описанные выше способы.
См. также
Категории:- Шифры
- Криптография
Wikimedia Foundation. 2010.