Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы шифрования информации в сетях и системах радиосвязи

..pdf
Скачиваний:
13
Добавлен:
05.02.2023
Размер:
5.31 Mб
Скачать

А.М. Голиков

МЕТОДЫ ШИФРОВАНИЯ ИНФОРМАЦИИ В СЕТЯХ И СИСТЕМАХ РАДИОСВЯЗИ

Сборник лабораторных работ по курсу: «Кодирование и шифрование информации в системах связи»

Томск

5

Министерство образования и науки РФ

Томский государственный университет систем управления и радиоэлектроники

УТВЕРЖДАЮ Заведующий кафедрой РТС

_______________ Г.С.Шарыгин

МЕТОДЫ ШИФРОВАНИЯ ИНФОРМАЦИИ В СЕТЯХ И СИСТЕМАХ РАДИОСВЯЗИ

Сборник лабораторных работ по курсу: «Кодирование и шифрование информации в системах связи»

специальности 21065-2.65 – Радиоэлектронные системы и комплексы передачи информации

Разработчик доцент кафедры РТС

______________ А.М.Голиков

2012

6

Голиков А.М. Методы шифрования информации в сетях и системах радиосвязи:

Сборник лабораторных работ. – Томск: Томск. гос. ун-т систем управления и радиоэлектроники, 2012. – 333 с.

Сборник содержит описания лабораторных работ по курсу «Кодирование и шифрование информации в системах связи» специальности 21065-2.65 – Радиоэлектронные системы и комплексы передачи информации. Представлены описания аппаратно-программных комплексов и методики выполнения лабораторных работ. В разработке аппаратно-программных комплексов принимали участие студенты ТУСУР.

7

ОГЛАВЛЕНИЕ Лабораторная работа 1. Исследование методов

скремблирования информации в сетях и системах радиосвязи

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

Лабораторная работа 2. Исследование методов стеганографии информации в сетях и системах радиосвязи

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

Лабораторная работа 3. Исследование отечественных алгоритмов шифрования информации ГОСТ 28147-89

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

Лабораторная работа 4. Исследование международных алгоритмов

шифрования информации AES

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

Лабораторная работа 5. . Исследование отечественных стандартов хэш-функции (ГОСТ Р 34.11-94) и электронной цифровой подписи (ЭЦП ГОСТ Р 34.10-2001)

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

Лабораторная работа 6. Исследование алгоритмов защиты данных с помощью PGP

1.Цель работы

2.Краткие теоретические сведения

3.Порядок выполнения работы

4.Рекомендуемая литература

8

Лабораторная работа 1. Исследование методов скремблирования информации в сетях и системах радиосвязи

1. Цель работы

Ознакомиться с методами цифровой обработки сигналов с использованием dsp-скремблеров, схемами получения шифрованных сигналов и исследованием их свойств. Изучить принципы работы цифровых сигнальных процессоров, а так же основ их программирования.

2.Краткие теоретические сведения

Сразвитием вычислительной техники и информационных технологий увеличивается сложность систем защиты компьютерной информации.

Финансовый кризис обостряет конкуренцию в различных секторах рынка и выводит на первый план вопросы информационной безопасности даже для тех компаний, которые раньше, в более спокойных условиях, не придавали этим вопросам особого значения.

В данном обзоре предпринята попытка сопоставить базовые функции отечественных аппаратных устройств защиты информации (УЗИ) на основе сведений, предоставляемых фирмами-производителями, и выработать рекомендации по выбору устройства.

Преимущественный интерес к отечественным продуктам обусловлен тем,

что применение зарубежных средств встречает значительные трудности. С

одной стороны, их вывоз из страны происхождения зачастую вообще невозможен: так, в США, которые наряду с Россией остаются лидером мировой криптографии, наложен запрет на экспорт средств шифрования с ―сильными‖ ключами. С другой стороны, легальное применение зарубежных криптографических средств в нашей стране жестко регламентируется, и в этих

9

условиях оправданным представляется сосредоточить внимание на

отечественных продуктах.

Как правило, аппаратные средства уступают чисто программным решениям по ряду параметров (скорости шифрования, возможности применения

вкомпьютерах различных конструктивных исполнений — например,

ноутбуках), но превосходят их по главному показателю — стойкости. Кроме того, нельзя полностью гарантировать, что в применяемых операционных системах (ОС) и прикладных программах отсутствуют неописанные возможности, невыявленные ошибки или умышленно размещенные ―закладки‖.

Потенциально возможностями их модификации обладают не только активные злоумышленники, но даже обычные пользователи компьютеров: имея навыки программирования и администрирования и доступ к компьютерной системе, они способны модифицировать эту систему, снижая уровень ее надежности.

Для обеспечения должной безопасности следует либо заниматься анализом и аттестацией существующих систем на уровне их исходных текстов,

либо разрабатывать собственную, полностью контролируемую ОС и постоянно заботиться о поддержании ее целостности. Чаще всего пользователи выбирают третий путь, отвечающий их реальным возможностям: принимают используемую ОС за контролируемую и — в лучшем случае — стремятся обеспечить ее целостность имеющимися в наличии средствами (антивирусными пакетами и т.п.).

Однако проверку целостности одних программ при помощи других нельзя признать надежной, поскольку под сомнение ставится целостность самой программы проверки целостности. Для получения достоверных сведений необходима некая начальная ―точка отсчета‖, подлинность которой не вызывает сомнений.

В подобной роли и могут выступить рассматриваемые устройства,

применяемые в составе систем защиты информации (СЗИ) и позволяющие обеспечить целостность таких систем аппаратной реализацией функций,

10

критически важных для поддержания надежности СЗИ. К числу таких функций,

полностью или частично выполняемых аппаратными средствами, относятся следующие.

Запрет на модификацию процесса загрузки компьютера.

Идентификация и аутентификация пользователя до загрузки ОС.

Контроль целостности операционной системы и прикладного программного обеспечения (ПО).

Управление доступом пользователя к ресурсам компьютера.

Ведение журнала действий пользователя.

Реализация криптографических алгоритмов, гарантия их стойкости и неизменности.

Надежное хранение секретных криптографических элементов (ключей)

вне оперативного запоминающего устройства (ОЗУ) компьютера.

Загрузка секретных элементов со специальных носителей: смарт-карт,

идентификаторов Touch Memory (ТМ) и т.п. К примеру, смарт-карты по сравнению с традиционными носителями (дискетами) обладают большей стойкостью к механическим, электрическим, магнитным, климатическим воздействиям, более долговечны (срок хранения данных — до 10 лет) и удобны в пользовании, а микропроцессорные карты, кроме того, обладают еще и высокой степенью защищенности от несанкционированного использования.

Наличие аппаратного датчика случайных чисел. Аппаратный датчик,

использующий физический процесс (например, обратный пробой специализированного диода), обеспечивает распределение случайных чисел,

наиболее близкое к равновероятному (что недоступно программным датчикам).

Таким образом, при формировании криптографических ключей с помощью аппаратного датчика обеспечивается максимальный уровень их надежности.

Полностью реализовать все перечисленные функции одним только аппаратным способом невозможно (а часто и не нужно), поэтому ряд функций может выполняться программно. Программное обеспечение может находиться в

11

постоянном запоминающем устройстве (ПЗУ) УЗИ, либо размещаться на обычных носителях (в этом случае защищать его целостность необходимо организационными методами — особым режимом хранения, ограничением числа лиц, имеющих доступ к этому ПО, и т.д.). В любом случае, ПО должно опираться на возможности, предоставляемые устройством защиты информации.

Скремблирование аналоговых сигналов

Преобразования с инверсией спектра и статическими перестановками

спектральных компонент речевого сигнала

Схемотехническая реализация двух рассматриваемых вариантов заметно отличается, что и обусловливает их раздельное рассмотрение. Однако с точки зрения достигаемых результатов по защищенности сигнала в канале связи оба варианта аналогичны.

Процесс инверсии спектра сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 1.1.

Рис. 1.1. Процесс инверсии спектра

12

Схема инвертора представляет собой балансный смеситель. При частоте гетеродина Fг, равной сумме граничных частот Fн и Fв преобразуемого сигнала

(3700 Гц для стандартного телефонного канала с Fн = 300 Гц и Fв = 3400 Гц)

нижняя полоса частот после смесителя воспроизводится в исходной полосе частот, т.е. в полосе канала в инверсном виде. При приеме производится повторная инверсия и исходный сигнал восстанавливается.

Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а

также от коррекции на приемной стороне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.

При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом (не обязательно однотипным), а

при соответствующей тренировке — воспринят человеком непосредственно.

Для повышения стойкости защиты некоторые изготовители вводят переменную частоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.

Возможности такого дополнительного частотного сдвига, приводящего к несовпадению спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соответственно, к ухудшению качества восстановленной речи,

ограничены несколькими сотнями герц. Достигаемый эффект весьма условен.

Действительно, при прослушивании восстановленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.

13

Процесс преобразования с фиксированными перестановками спектральных компонент речевого сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 1.2.

Рис. 1.2. Преобразование с фиксированными перестановками

При таком преобразовании разборчивость речевого сигнала нарушается в значительно большей степени, чем при простой инверсии. Следует, однако,

учитывать, что выбор вариантов частотных перестановок весьма ограничен.

Фильтры, выделяющие частотные полосы в исходном и в линейном сигнале,

имеют конечную крутизну характеристики, в результате чего на заметном частотном интервале в окрестности границы частотных полос будет

14