Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Задания к лабам / 3 / 03-Lit / З а т в е р д ж у ю

.htm
Скачиваний:
67
Добавлен:
16.04.2013
Размер:
34.25 Кб
Скачать

З а т в е р д ж у ю АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ В ЛИНИЯХ СВЯЗИ

Опыт применения систем защиты информации (ЗИ) показывает, что эффективной может быть только комплексная система защиты, сочетающая следующие меры: законодательная, морально-этические, физические, административные, технические, криптографические, программные [1].

Обоснованный выбор требуемого уровня ЗИ является системообразующей задачей, поскольку как занижение, так и завышение защиты неизбежно ведет к потерям.

Выбор системы ЗИ зависит от предполагаемого способа нападения. Решение этой задачи зависит от формы представления информации (видео-, аудио-, электромагнитный сигнал, цифровая информация), а способ защиты - от предполагаемой формы воздействия на информацию, используемого носителя информации, состояния информационного носителя, от того, производится защита информации непрерывно или по мере обнаружения факта нападения.

К системе ЗИ предъявляются следующие требования: функциональные, эргономические, экономические, технические, организационные.

Функциональные требования включают обоснование решений всей совокупности задач и удовлетворение требованиям защиты.

Под эргономическими требованиями понимаются требования минимизации создаваемых помех пользователям и удобство для персонала системы ЗИ.

Экономические требования подразумевают минимизацию затрат на систему ЗИ и максимальное использование серийных средств.

К техническим требованиям относятся требования оптимизации архитектуры и комплексного использования средств.

Организационные требования включают структурированность всех компонентов и простоту эксплуатации.

Одним из наиболее уязвимых каналов утечки информации являются телефонные линии общего пользования, посредством которых осуществляется большое количество конфиденциальных переговоров. Современная аппаратура съема информации позволяет легко прослушивать эти каналы. Наиболее простой способ получения информации - непосредственное подключение к линии в любой точке от абонентского окончания (телефонного аппарата) до входа в АТС, включая распределительные щиты и шкафы и коммуникационные колодцы. При использовании аппаратуры съема высокого класса практически невозможно определить несанкционированное подключение к линии. В таком случае единственным способом защиты информации является преобразование ее к такому виду, из которого злоумышленник не сможет понять ее содержания в течение какого-то определенного времени.

В системах связи известны два основных метода закрытия речевых сигналов: аналоговое скремблирование и дискретизация речи с последующим шифрованием [2,3]. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Какой бы сложной ни была процедура скремблирования, наименьший элемент, с которым она оперирует - это преобразованный фрагмент речевого сигнала, который нельзя сделать короче определенного интервала из-за интерференционных явлений при передаче в канале.

Основными свойствами скремблеров являются:

1) достаточно высокое качество восстановленной речи;

2) невысокая сложность реализации;

3) наличие остаточной информации в закрытом сигнале, которая потенциально может быть использована нападающей стороной.

Цифровые системы закрытия речи не передают какой-либо части исходного речевого сигнала. Речевые компоненты кодируются в цифровой поток данных, который смешивается с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов, и полученное таким образом закрытое речевое сообщение передается при помощи модема в канал связи, на приемном конце которого производятся обратные преобразования с целью получения открытого речевого сигнала. Такие системы будем называть кодерами - это процедуры, представляющие речевой сигнал моделью; изменяющиеся во времени параметры модели шифруют как поток данных и передают при помощи модемов.

Основными свойствами кодеров являются:

1) качество восстановленной речи определяется сложностью модели и скоростью передачи данных в канале;

2) высокая сложность реализации, как правило, на основе цифровых сигнальных процессоров (DSP);

3) принципиальное отсутствие остаточной информации в закрытом сигнале, любой алгоритм шифрования данных создает некоррелированный поток данных, исключающий статистические зависимости между открытым и закрытым представлениями сигнала.

Рассмотрим основные типы устройств защиты речи.

1. Скремблеры

Ниже рассматриваются основные типы устройств защиты речи, использующие некоторые преобразования речевого сигнала (частотные, временные и др.) искажающие сигнал в линии так, что его нельзя перехватить прямым прослушиванием, но в принципе, можно вскрыть при помощи комплексов специальной аппаратуры. Сигналы таких систем имеют выраженную статистику, как правило, не требуют для вскрытия привлечения средств криптоанализа и предназначены для “тактического” закрытия переговоров [2].

1.1. Инверторы

Простейшими устройствами, предотвращающими прямое прослушивание речевого сигнала подключением к телефонной линии или при радиоперехвате, являются инверторы спектра. Такие устройства осуществляют преобразование речевого спектра, равносильное повороту частотной полосы речевого сигнала вокруг некоторой средней точки.

Операция инверсии спектра необязательно должна являться единственным преобразованием речевого сигнала, возможно применение инверсии, как составной части более сложных преобразований (например, в приставках “Орех-2”, “Орех-2М”, “Орех-2Е”).

На слух преобразование сигнала путем инверсии спектра превращает речь в высокочастотный скрипящий звук, мало напоминающий естественную речь. Несмотря на то, что темповые и энергетические характеристики речи сохраняются, инверсную речь правильно интерпретировать практически никому не удается.

1.2. Частотные скремблеры

Частотные скремблеры осуществляют разбиение полосы сигнала на ряд фиксированных полос равной ширины, перестановку (перенос частоты) этих полос в соответствие с гаммой и последующее суммирование сигналов отдельных полос для получения закрытого сигнала. Число полос обычно составляет 4 - 8, а временной интервал перестановки может быть либо фиксированным, либо псевдослучайным в диапазоне 20 - 300 мс. На приемной стороне сигнал также расфильтровывается на полосы, производится обратная перестановка полос и суммирование для получения открытого сигнала.

Несмотря на более высокую стойкость по сравнению с вышеописанными скремблерами, частотные скремблеры имеют ряд специфических особенностей, которые необходимо учитывать при проектировании. Существует компромисс между требованием разделения полос без перекрытия и увеличением длины импульсной характеристики фильтра, т. е. если мы хотим передать речевой сигнал без потерь и без взаимных помех между частотными каналами, то необходимо добиваться крутых срезов фильтров, что, в свою очередь, приводит к обязательному удлинению импульсных характеристик, что увеличивает переходные помехи при перестановке полос. Кроме того, поскольку частотная характеристика реального канала неравномерна, то при перестановке полос возникают скачкообразные изменения амплитуды и фазовой структуры сигнала, которые выражаются в характерных искажениях типа “бульканья”.

1.3. Временные скремблеры

Одними из наиболее эффективных по отношению степени защищенности к затратам являются временные скремблеры или скремблеры с временными перестановками, основным принципом работы которых является разбиение исходного сигнала на сегменты с последующей перестановкой этих сегментов во времени и, возможно, инверсией времени в каждом или в некоторых сегментах (ранее применявшиеся скремблеры только с инверсией времени из-за низкого маскирующего эффекта далее не рассматриваются). На приемной стороне выполняется перестановка сегментов в обратном порядке и исходный сигнал восстанавливается. При выполнении только временных перестановок параметры канала для любого сегмента неизменны, поэтому восстановленный сигнал не имеет искажений, характерных для частотных скремблеров, но из-за дисперсных свойств канала сегменты растягиваются, у них появляются перекрывающиеся “хвосты” от сегментов, которые при восстановлении должны располагаться в другом месте во времени; при этом возникают характерные искажения речевого сигнала типа “стук”. Недостатком реализации временных скремблеров является задержка, необходимая для передатчика и приемника при перестановке сегментов; суммарная задержка составляет обычно от 0,5 с до 1 с, что может быть существенным отрицательным фактором при высоких требованиях к комфортности речевой связи. Существуют два основных класса временных скремблеров: с кадром фиксированной длины и с бескадровой структурой.

1.4. Частотно-временные и комбинированные скремблеры

Скремблеры, в которых комбинируются преобразования в частотной и временной области имеют повышенную стойкость, по сравнению с только частотными или только временными скремблерами, правда, за счет ухудшения качества восстановленного сигнала.

Наиболее приемлемы следующие из возможных структур таких скремблеров:

а) производится разбиение полосы сигнала на некоторое небольшое число полос, в каждой из которых выполняется процедура временного скремблирования с независимыми гаммами для каждой полосы;

б) выполняется временное скремблирование и частотное скремблирование, как правило, с одновременным переключением полос и сегментов.

в) комбинация временного скремблера с инвертором спектра;

г) комбинация временного скремблера с двухполосным инвертором спектра с изменением или без изменения частоты раздела.

Частотно-временные скремблеры в последнее время не находят широкого применения из-за больших помех и искажений восстановленного сигнала, когда требуется все более высокое качество речевой связи, в том числе и закрытой.

1.5.Скремблеры на основе ортогональных преобразований

Существенное повышение степени закрытия речи может быть достигнуто путем реализации в полосовом скремблере быстрого преобразования Фурье (БПФ). При этом количество допустимых перемешиваний частотных полос значительно увеличивается, что обеспечивает высокую степень закрытия без ухудшения качества речи [2]. Можно дополнительно повысить степень закрытия путем осуществления задержек различных частотных компонент сигнала на разную величину. Пример реализации такой системы показан на рис.1.1.

рис.1 Скремблер на основе ортогонального преобразования.

Главным недостатком использования БПФ является возникновение в системе большой задержки сигнала (до 300 мс), обусловленной необходимостью использования весовых функций. Это приводит к затруднениям в работе дуплексных систем связи.

2. Кодеки

Под кодеками подразумевается класс устройств защиты речи, использующие оцифрованные отсчеты сигнала (в том числе с различными видами адаптивного кодирования). Защита в кодеках обычно реализуется методами кодирования потока данных, так как в линии передаются цифровые данные. Такие системы имеют высокий уровень защиты, но применимы лишь в системах связи со скоростью передачи данных 16..64 кбит/с и, как правило, не реализуются средствами обычной телефонии. Ниже перечислены основные типы кодеков [4,6].

2.1. Кодеки с компандированием динамического диапазона

Кодеки, широко распространенные в цифровой телефонии, выполняют аналоговую полосовую (0.2 - 3.6 кГц) фильтрацию речевого сигнала аналого-цифровое преобразование с частотой дискретизации 8 кГц и с точностью и динамическим диапазоном, соответствующими 13-разрядному АЦП; кодек выполняет логарифмическое преобразование, сокращающее объем описания до 8-ми разрядов на отсчет при сохранении 13-разрядного динамического диапазона (скорость передачи - 64 кбит/с). При восстановлении сигнала кодек выполняет экспоненциальное преобразование кода, цифро-аналоговое преобразование и аналоговую восстанавливающую НЧ фильтрацию с полосой 3.6 кГц. Ошибка преобразования перераспределяется таким образом, что в диапазоне уровней от 0 дБ до минус 30 дБ средняя ошибка остается постоянной и составляет около минус 30 дБ. Существуют два стандарта: кодеки с A-законом и µ-законом компандирования, отличающиеся коэффициентами логарифмического преобразования.

2.2. Дельта-кодеки

Дельта-кодеки кодируют величину со знаком (или только знак) приращения, которое при интегрировании дает наименьшую ошибку представления исходного сигнала. Требуемая частота дискретизации составляет порядка 64 кбит/с при одноразрядном кодировании. Дельта-кодеки отличаются предельной простотой.

2.3. Адаптивные дельта-кодеки

Адаптивные дельта-кодеки отличаются тем, что величина приращения динамически изменяется в зависимости от значения отсчета сигнала и скорости его изменения. Основные алгоритмы адаптивных кодеков основаны на анализе ошибки линейного предсказателя с небольшим числом коэффициентов.

Наиболее мощный алгоритм адаптивного кодирования представлен рекомендацией ISO G.722, в котором сигнал разделяется на две полосы, в каждой из которых выполняется адаптивное кодирование с различной скоростью. Суммарная скорость составляет от 16 до 64 кбит/с при соответствующей ошибке от минус 30 дБ до минус 56 дБ.

 

3. Вокодеры

Это устройства высокого уровня защиты на основе представления речи моделью речеобразования, параметры которой кодируются как поток данных [2,6,7]. В линии передаются данные посредством модема. Системы применимы в телефонной и радио сети, так как требуемая скорость передачи данных лежит в диапазоне 1200..9600 Бод. Чаще всего используются три наиболее современных класса систем речепреобразования: линейное предсказывающее кодирование (Linear Prediction Coding, LPC), линейное предсказание с возбуждением остатком (или ошибкой) (Residual Excited Linear Prediction, RELP), линейное предсказание с кодированием возбуждения по кодовой книге (Codebook Excited Linear Prediction, CELP).

 

Алгоритмы защиты

Криптографические алгоритмы делятся на два класса: симметричные (одноключевые) и асимметричные (двухключевые) [8].

К алгоритмам первого класса относятся любые методы шифрования (подстановка, перестановка, гаммирование) с использованием одного ключа, который сохраняется в тайне и передается по защищенным каналам связи. Среди стандартных алгоритмов наиболее известные: стандарт шифрования данных (DES), ГОСТ 28147-89. Проблемой симметричного шифрования является распределение ключей.

Наиболее распространенной системой с открытым ключом является система RSA, криптостойкость которой основана на трудности решения задач разложения больших чисел на простые сомножители.

Главными характеристиками криптосистемы являются ее безопасность и производительность. Так, система RSA работает примерно в тысячу раз медленнее DES и требует, чтобы ключи были примерно в 10 раз длиннее. Хотя очевидно, что использование систем с открытым ключом может быть ограничено задачей обмена ключами с последующим их применением в классической криптографии, то есть использование так называемых гибридных систем.

В своей основополагающей работе, давшей толчок развитию двухключевой криптографии, Диффи и Хеллман предложили использовать функцию дискретного возведения в степень [11,12]:

(1.1)

где a - целое число (1<a <p) - примитивный элемент конечного поля GF(p) , p - очень большое простое число.

Стойкость криптосистемы на основе дискретного возведения в степень определяется сложностью задачи нахождения дискретного логарифма, которая состоит в том, чтобы по заданным a и b найти x, такое, что a x=b [9]. В области разработки алгоритмов вычисления дискретных логарифмов в конечных полях достигнут значительный прогресс, особенно это относится к полям GF(2n). При современном уровне развития алгоритмов, сложность нахождения логарифмов в простом поле GF(p) практически совпадает со сложностью разложения целого числа n, имеющего примерно тот же порядок величины и являющегося произведением двух примерно одинаковых простых сомножителей. Однако нахождение дискретных логарифмов в полях GF(2k) является значительно более простой задачей. При использовании конечного поля GF(q), причем независимо от того, является ли q простым числом или же q=2k, необходимо обеспечить, чтобы число q-1 обладало большим простым делителем, иначе задача нахождения логарифмов в GF(q) окажется слишком простой.

В скремблерах алгоритм защиты не является изолированным, а заложен в сам алгоритм преобразования речевого сигнала. Шифрование здесь заключается в формировании генератором гаммы псевдослучайной последовательности кодов, определяющих значения индексов в алгоритме преобразования речевого сигнала (номера частот раздела, номера позиций временных сегментов и др.).

В кодеках и вокодерах, в отличие от шифрования данных (текста), шифрование параметрической информации, содержащей непредсказуемую компоненту, является специфической задачей. По мнению многих специалистов, операции замены и гаммирования с обратной связью не являются необходимыми для шифрования параметрической информации. Предполагается, что единственной операцией должно быть гаммирование без обратной связи цифрового потока параметрической информации. При гаммировании цифрового потока выполняется операция сложения по модулю 2 поразрядно, т. е. каждый бит последовательности гаммы складывается с соответствующим битом последовательности данных.

Алгоритм генерации гаммы должен удовлетворять ряду условий для “хорошего” генератора случайных чисел (бит). Длина цикла генератора должна быть такой, чтобы исключить повторение последовательности на некотором достаточно большом интервале времени при условии непрерывной работы генератора, например, в системах высокой стойкости применяются генераторы с циклом в сотни лет. При построении генератора применяются алгоритмы формирования m-последовательностей (в простейших реализациях), линейных конгруэнтных последовательностей или комбинированные алгоритмы с двумя разнородными генераторами, один из которых формирует псевдослучайные коды, а другой выполняет их перестановки.

При наличии определенных требований (заказчика) в качестве алгоритма шифрования может быть использован алгоритм ГОСТ 28147-89 в режиме гаммирования или другой алгоритм шифрования данных, но только в режимах без обратной связи и без поблочного шифрования (такие режимы при наличии ошибок разрушают данные, следующие за ошибкой или искажают данные целого блока) [9].

Для получения случайной гаммы, используемой в качестве секретного ключа, рекомендуется использовать нелинейные алгоритмы формирования псевдослучайной последовательности с большим периодом повторения или же воспользоваться физическим датчиком случайных чисел. В качестве последнего может использоваться младший разряд АЦП или тепловой шум нелинейного элемента (диода, транзистора). Сигнал с генератора шума после обрезания постоянной составляющей в ФВЧ подается на компаратор, где оцифровывается и в виде нулей и единиц через последовательный порт вводится в вычислительное устройство. Данные с компаратора в порт поступают с определенной частотой по сигналам синхронизации, вырабатываемым вычислительным устройством.

рис.2. Функциональная схема генератора гаммы.

Опыт применения физических ДСЧ показывает, что неизбежна ассиметрия в распределении нулей и единиц. Поэтому рекомендуется многократное считывание случайной последовательности с последующим поразрядным сложением по mod 2.

Для обмена секретными ключами и формирования сеансового ключа используется алгоритм Диффи-Хеллмана[10].

В качестве односторонней функции используется функция дискретного возведения в степень

(3.1.)

где X - целое число от 1 до p-1 включительно, а вычисления производятся по модулю p, где p - очень большое простое число, причем p-1 имеет большой простой множитель при делении на 2; - целое число от 1 до p-1.

Для обмена секретными ключами используется следующая процедура. Будем полагать, что всем пользователям известны и p. Первый пользователь перед установлением связи случайным образом генерирует число X, заключенное между 1 и p-1, и держит его в секрете. Далее он вычисляет

, (3.2.)

Аналогично поступает второй пользователь. Затем пользователи обмениваются открытыми ключами и . Первый пользователь с помощью своего секретного ключа вычислит

(3.3.)

Таким же образом и второй пользователь вычисляет . Однако и оба пользователя могут с этого момента использовать как секретный ключ в классической криптосхеме, например ГОСТ 28147-89.

Описанный выше алгоритм представлен на рисунке:

 

рис.3. Реализация алгоритма Диффи-Хеллмана.

Из вышесказанного следует, что числа необходимо выбирать одинаковой разрядности. Так как по ГОСТ 28147-89 необходимо использовать ключ разрядностью 256 бит, то следовательно числа должны иметь разрядность 256 бит. Число p может выбираться на основании ГОСТ Р 34.10-94 Глава 7. пункт 7.2. либо это может быть число , где n - число разрядов ключа, то есть [14,15].

На число не накладываются ни какие ограничения, это может быть любое число из диапазона от 0 до p-1.

Секретный ключ формируется датчиком случайных чисел для каждого сеанса связи.

Как видно из предложенного алгоритма, для его реализации требуется большое число операций умножения, сложения, сдвига. Сигнальные процессоры больше всего подходят для этого, так как они оптимизированы для операций в области высокоскоростной обработки цифровых данных.

Краткое описание ГОСТ 28147-89 [14].

Настоящий стандарт устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки.

Алгоритм криптографического преобразования предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах или ЭВМ.

Предусмотрены четыре вида работы:

- зашифрование (расшифрование) данных в режиме простой замены;

- зашифрование (расшифрование) данных в режиме гаммирования;

- зашифрование (расшифрование) данных в режиме гаммирования с обратной связью;

- режим выработки имитовставки.

 

Модемы в системах защиты речи

Применение современных стандартных модемов для передачи речевой информации является неудобным по ряду причин [12]. Широко распространенные модемы являются предельно универсальными для совместимости с огромным парком модемов разных производителей. Конечно, они соответствуют рекомендациям, но все-таки, иногда в некоторых режимах бывают несовместимыми. Главной причиной неудовлетворительной работы в вокодерных системах современных интеллектуальных модемов является то, что в них заложена цель достоверной доставки данных при некритичных требованиях к времени доставки и непрерывности связи (существуют специальные нестандартные протоколы, например протокол ZyCell в модемах ZyXEL 1496E, но они предназначены только для поддержания неразрывного сеанса связи).

Модемы, предназначенные для передачи речевой информации (шифрованных параметров речепреобразования), должны обеспечивать прежде всего устойчивую непрерывную связь без задержки передачи (с минимально возможной задержкой) при некритичных или ограниченных требованиях к достоверности. Это означает, что в “речевых” модемах должны быть приняты меры для поддержания связи при существенных уровнях помех и изменениях характеристик канала, вплоть до полного пропадания сигнала, т. е. связь должна поддерживаться всеми силами до тех пор, пока абонент сам не примет решения об окончании сеанса связи. Еще один фокус заключается в том, что нет особой необходимости в применении мер повышения достоверности передачи речевой информации, оказывается, лучше опираться на исправляющую способность слуха, чем вводить помехозащищенное кодирование с избыточностью, которая при прочих равных условиях приводит к существенному снижению скорости передачи информации и к соответствующему общему ухудшению качества речепреобразования. Единственное, что дает ощутимый эффект - это защита наиболее важных параметров (таких, как период, тон, энергия, старшие коэффициенты предсказания) контрольным кодом (возможно только битом четности) для замены искаженного параметра значением из предыдущего кадра.

В связи с этим, модемы в системах защиты речи должны иметь специальные протоколы вхождения в связь и поддержания связи, специальную структуру сигналов и специальные алгоритмы обработки сигналов, которые могут оказаться сложнее, чем в обычных модемах, и требовать существенных ресурсов системы.

Естественно, что снижение скорости передачи улучшает устойчивость и помехозащищенность связи при низком качестве канала. Нижним пределом диапазона скоростей передачи речевых модемов можно считать 1200 - 2400 Бод. Применение модемов со скоростью передачи ниже 1200 Бод нецелесообразно в связи с ухудшением качества речепреобразования. Передача со скоростью свыше 9600 Бод по телефонным проводным или радиоканалам также нецелесообразна, так как, с одной стороны, увеличение объема описания для модели речепреобразования уже несущественно улучшает качество речи, а с другой - повышение скорости передачи будет требовать больших ресурсов при ухудшении устойчивости и помехозащищенности связи [12].

 

 

Литература:

1. Хорошко В.А. “Методы и средства защиты информации”. Методические указания. –К.: КМУГА, 1997, -38 с.

2. Коряков И.В. “Концепция защищенной речевой связи”, 1997, К.

3. Девочкин Д.В., “Методы закрытия речевых сигналов в телефонных каналах”, Конфидент, №5, 1995, Спб, с.45-59.

4. Новосельский А. “И звукам тесно и мыслям просторно”, Компьютеры+Программы, №6, 1996, М., с.21-26.

5. “Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей”, Технологии электронных коммутаций, т.34,35, 1993, М.

6. Банкет В.А., Дорофеев В.Н. “Цифровые методы спутниковой связи”, М.,1988, 336 с.

7. “Вокодерная телефония. Методы и проблемы”, М., Связь, 1974, 292 с.

8. Спесивцев А.В. “Защита информации в ПЭВМ”, М., Радио и связь, 1992, 182 с.

9. Бриль В.М. “Криптографические методы защиты информации”, К., 1996, 234 с.

10. Э.Ф.Брикелл, Э.М.Одлижко “Криптоанализ: Обзор новейших результатов”, ТИИЭР, т.76, №5, 1988.

11. У.Диффи “Первые десять лет криптографии с открытым ключем”, ТИИЭР, т.76, №5, 1988.

12. Л. Месси “Введение в современную криптографию”, ТИИЭР, №5, т.76, 1988.

13. Беллами. Дж. “Цифровая телефония”, М., Радио и связь, 1986, 543 с.

14. ГОСТ 28147-89 . Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

15. ГОСТ Р 34.10-94 . Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.