Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пос_IB.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.99 Mб
Скачать

8.9.2Технологія шифрування мови

Найрозповсюдженим способом шифрування аналогового мовного сигналу є розбивка його на частини.

У цьому випадку вхідний мовний сигнал надходить у смугові фільтри для виділення смуг шифруємого спектра. Вихідний сигнал кожного фільтра в процесі шифрування піддається або перестановці по частоті, або перевороту спектра (інверсія), або і тому й інший одночасно. Потім синтезується повний шифрувальний вихідний сигнал.

По цьому принципі працює система АVР (Analog Voice Prived System) - мовний шифратор (скремблер), що здійснює перестановку окремих «вирізок» вхідного сигналу за допомогою; смугового фільтра - аналізатора. Система має 12 ключів шифрування, обумовлених можливими перестановками, що забезпечує надійність використовуваного методу. Система АУРЗ використовується в реальному часі з будь-якими уніфікованими телефонами. Якість шифрування мови високе. Знаходять дуже широке поширення цифрові системи шифрування мовних сигналів. Ці системи забезпечують високу надійність шифрування.

У системах шифрування даних використовуються в основному дві елементарні системи:

  • Перестановка (біти усередині блоку вхідних даних міняються місцями).

  • Заміщення (біти усередині блоку вхідних даних заміняються).

Розроблено велике число алгоритмів шифрування. До числа найбільш ефективних відноситься алгоритм DES (Data Encryption Standard) - стандарт шифрування даних. Американське національне бюро по стандартизації N65 узаконило алгоритм RSA як стандарт для систем зв'язку.

Для захисту промислової і комерційної інформації на міжнародному і вітчизняному ринку пропонуються різні технічні пристрої і комплекти професійної апаратури шифрування і криптозахисту телефонних і радіопереговорів, ділового переписування й ін.

Широке поширення одержали так звані скемблери та маскувачи, що заміняють мовний сигнал цифровою передачею даних. Виробляються засоби захисту телетайпів, телексів і факсів. Для цих цілей використовуються шифратори, виконувані у виді окремих пристроїв, у виді приставок до чи апаратів, що вбудовуються в конструкцію телефонів, факсів-модемів і інших апаратів зв'язку (радіостанції й ін.).

Апаратні, програмні, програмно-апаратні і криптографічні засоби реалізують ті чи інші послуги інформаційної безпеки різними механізмами захисту інформації, що забезпечують дотримання конфіденційності, цілісності, повноти і приступності.

8.10Контроль цілісності

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, так і їх наборів (таких як потік повідомлень); визначати достовірність джерела даних; гарантувати неможливість відмовитися від виконаних дій ("безвідмовність").

У основі криптографічного контролю цілісності лежать два поняття хэш-функція та електронний цифровий підпис (ETSP).

Хэш-функція - це важко оборотне перетворення даних (одностороння функція), що реалізовується, як правило, засобами симетричного шифрування з скріпленням блоків. Результат шифрування останнього блоку (залежний всіх попередніх) і служить результатом хэш-функції.

Хай є дані, цілісність яких потрібно перевірити, хэш-функція і раніше обчислений результат її застосування до початкових даних (так званий дайджест). Позначимо хэш-функцію через h, початкові дані - через T, дані, що перевіряються, - через T'. Контроль цілісності даних зводиться до перевірки рівності h(T') = h(T). Якщо його виконано, вважається, що T' = T.

Збіг дайджестів для різних даних називається колізією. У принципі, колізії можливі, оскільки множини дайджестів менше, ніж множини хешованих даних, проте оскільки h є функція одностороння, то за прийнятний час спеціально організувати колізію неможливо.

Розглянемо тепер застосування асиметричного шифрування для вироблення і перевірки електронного цифрового підпису. Нехай E(T) позначає результат шифрування тексту T за допомогою відкритого ключа, а D(T) - результат дешифрування тексту Т (як правило, шифрованого) за допомогою секретного ключа. Щоб асиметричний метод міг застосовуватися для реалізації Etsp, необхідне виконання тотожності

E(D(T))= D(E(T))= T

З рівності

E(S')= h(T')

витікає, що S' = D(h(T')) (для доказу досить застосувати до обох частин перетворення D і викреслити в лівій частині тотожне перетворення D(E())). Таким чином, електронний цифровий підпис захищає цілісність повідомлення і засвідчує особу відправника, тобто захищає цілісність джерела даних і служить основою безвідмовності.

Для контролю цілісності послідовності повідомлень (тобто для захисту від крадіжки, дублювання і переупорядкування повідомлень) застосовують часові штампи і нумерацію елементів послідовності, при цьому штампи і номери включають в підписуваний текст.

При використанні асиметричних методів шифрування (і, зокрема, електронному цифровому підпису) необхідно мати гарантію достовірності пари (ім'я користувача, відкритий ключ користувача). Для вирішення цього завдання в специфікаціях X.509 вводяться поняття цифрового сертифікату і засвідчуючого центру.

Засвідчуючий центр – це компонент глобальної служби каталогів, що відповідає за управління криптографічними ключами користувачів. Відкриті ключі і інша інформація про користувачів зберігається засвідчуючими центрами у вигляді цифрових сертифікатів, що мають наступну структуру:

  • порядковий номер сертифікату;

  • ідентифікатор алгоритму електронного підпису;

  • ім'я засвідчуючого центру;

  • термін придатності;

  • ім'я власника сертифікату;

  • відкриті ключі власника сертифікату (ключів може бути декілька);

  • ідентифікатори алгоритмів, що асоціюються з відкритими ключами власника сертифікату;

  • електронний підпис, що згенерував з використанням секретного ключа засвідчуючого центру (підписується результат хешування всієї інформації, що зберігається в сертифікаті).

Цифрові сертифікати мають такі властивості:

  • будь-який користувач, що знає відкритий ключ засвідчуючого центру, може дізнатися відкриті ключі інших клієнтів центру і перевірити цілісність сертифікату;

  • ніхто, окрім засвідчуючого центру, не може модифікувати інформацію про користувача без порушення цілісності сертифікату.

У специфікаціях X.509 не описується конкретна процедура генерації криптографічних ключів і управління ними, проте даються деякі загальні рекомендації. Зокрема, обумовлюється, що пара ключів може породжуватися будь-яким з наступних способів:

  • ключі може генерувати сам користувач. У такому разі секретний ключ не потрапляє до рук третьої осіб, проте потрібно вирішувати задачу безпечного зв'язку із засвідчуючим центром;

  • ключі генерує довірена особа. У такому разі доводиться вирішувати задачі безпечної доставки секретного ключа власнику і надання довірених даних для створення сертифікату;

  • ключі генеруються засвідчуючим центром. У такому разі залишається тільки завдання безпечної передачі ключів власнику.