Учебная работа. Реферат: Структурное скрытие информации в каналах связи

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,80 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Структурное скрытие информации в каналах связи

Содержание

Введение………………………………………………………………………………….2-4

Структурное скрытие речевой инфы……………………………………………5-7

Паразитные связи и наводки……………………………………………………………8-13

методы шифрования………………………………………………………………13-14

способы противодействия прослушиванию………………………………………….14-15

Заключение…………………………………………………………………………………

Перечень применяемое литературы………………………………………………………..

Введение

То, что информация имеет ценность, люди поняли весьма издавна – недаром переписка мощных мира этого давно была объектом пристального внимания их недругов и друзей. Тогда и появилась задачка защиты данной переписки от чрезвычайно любознательных глаз. Античные пробовали употреблять для решения данной задачки самые различные способы, и одним из их была криптография – умение составлять сообщения таковым образом, чтоб его смысл был недоступен никому, не считая посвященных в тайну. Есть свидетельства тому, что Искусство критографии зародилось еще в до древние времена. В протяжении всей собственной многолетний истории, прямо до совершенно недавнешнего времени, это Искусство служило немногим, в главном вершине общества, не выходя за границы резиденций глав стран, посольств и – естественно же – разведывательных миссий. И только несколько десятилетий вспять все поменялось коренным образом – информация заполучила самостоятельную коммерческую ценность и стала обширно всераспространенным, практически обыденным продуктом. Ее создают, хранят, транспортируют, продают и приобретают, а означает – крадут и подделывают – и, как следует, ее нужно защищать. Современное общество все в основном становится информационно–обусловленным, фуррор хоть какого вида деятель все сильней зависит от обладания определенными сведениями и от отсутствия их у соперников. И чем сильней проявляется обозначенный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите инфы. Одним словом, появление промышленности обработки инфы с стальной необходимостью привело к появлению промышленности средств защиты инфы. Поменялся сам подход к понятию «информация». Этот термин на данный момент больше употребляется для обозначения специального продукта, который можно приобрести, реализовать, поменять на что-то другое и т.д. При всем этом стоимость подобного продукта часто превосходит в 10-ки, а то и в сотки раз стоимость самой вычислительной техники, в рамках которой он работает. Даже наиболее того, информация, в данное время, является одним из главных продуктов. естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, поражения, конфигурации и остальных криминальных действий

Есть в русском законодательстве законы, в каком информация, непременно, признается объектом принадлежности человека. И человек, как обладатель собственной инфы имеет Право определять правила ее обработки и зашиты. Базисным тут является законРусской Федерации «О инфы, информатизации и защите инфы», принятый 25 января 1995 г. В согласовании с ним хоть какой русский гражданин может решать нужные меры для предотвращения утечки, хищения, утраты, преломления и подделки инфы. Вопросец заключается в том, какие деяния являются по сути необходимыми для адекватной защиты вашей инфы.

Как и дверной замок, неважно какая система защиты инфы не является вполне неопасной. Постоянно найдется кто-либо, способный взломать защитные механизмы. Таковым образом, задачка обеспечения информационной сохранности противоречива по самой собственной сущности. С одной стороны, средств обеспечения сохранности никогда не бывает очень много в том смысле, что защиту постоянно можно тем либо другим методом преодолеть (просто всякий раз, когда увеличивается уровень защиты, приходится выдумывать наиболее утонченный метод ее обхода). С иной стороны, чем посильнее кого-либо либо что-то защищают, тем больше возникает неудобств и ограничений, и в итоге заместо чувства спокойствия информационная защита вызывает только раздражение и рвение от нее отмахнуться. установка серьезных ограничений на доступ к инфы делает доп трудности при совместной работе с данной информацией. Потому безупречной и всепригодной системы защиты инфы не существует: тут все очень персонально, и вариант защиты, более близкий к хорошему, все время приходится подбирать поновой.

Структурное скрытие речевой инфы

Потому что передача речевой инфы составляет базу телекоммуникации в людском обществе, то ее защита— важная задачка инженернотехнической защиты инфы. Речевая информация, передаваемая по каналу связи, содержится в информационных параметрах электронных и радиосигналов. Сигналы распространяются по линиям связи в аналоговом и цифровом виде. В итоге несанкционированного перехвата этих сигналов и их модуляции речевая информация быть может добыта злоумышленником.

Для структурного скрытия речевой инфы в каналах связи используют шифрование и техническое закрытие.

При шифровании аналоговый речевой сигнал с выхода микрофона преобразуется при помощи аналоговоцифрового преобразователя в цифровой сигнал. При аналогоцифровом преобразовании амплитуда сигнала измеряется через равные промежутки времени, именуемые шагом дискретизации. Для того чтоб цифровой речевой сигнал имел свойство не ужаснее переданного по телефонному каналу в аналоговой форме, шаг дискретизации в согласовании с аксиомой Котельникова не должен превосходить 160 мкс, а количество уровней квантования амплитуды речевого сигнала— не наименее 128. В этом случае один отсчет амплитуды кодируется 7 битами. Таковой вид модуляции сигнала именуется импульснокодовой композицией (ИКМ) и просит скорости передачи 4864 кбит/с, значительно превосходящей пропускную способность обычного телефонного канала связи. С целью понижения нужной скорости разработаны разные способы сжатия речевого сообщения. Способы сжатия употребляют избыточность речевого сигнала либо допускают понижение свойства речи за счет характеристик, несущественных для семантики сообщения. к примеру, обширно используемый способ дельтамодуляции (ДМ), который предугадывает передачу не абсолютных значений оцифрованных амплитуд начального речевого сигнала, а величины конфигурации (дельты) амплитуды при любом шаге квантования, дозволяет понизить скорость передачи до 2024 кбит/с. Еще наименьшая скорость передачи (812 кбит/с), но со понижением свойства речи, требуется при передаче клипированной речи, которая представляет собой ограниченный по амплитуде дискретный речевой сигнал. Шифрование речевой инфы в цифровой форме делается известными способами (подменой, перестановками, аналитическими преобразованиями, гаммированием и др.).

Гарантированное засекречивание сообщений обеспечивается при использовании стандартизованных алгоритмов типа DES в США (Соединённые Штаты Америки — метод DES, используемый в США (Соединённые Штаты Америки — года, обеспечивает суперпозицию шифров, состоящих из 16 поочередных циклов и в любом из которых смешиваются подстановки и перестановки. Он реализуется программно, обеспечивает скорость передачи 10200 кБ/с и криптостойкость 1017 операций при длине ключа 56 бит.

Метод криптографического преобразования, определяемый ГОСТ 2814789, владеет криптостойкостью, оцениваемой 10™ операций (длина ключа 256 бит), обеспечивает скорость шифрования 5070 кБ/с и реализуется в главном аппаратно. С повышением длины ключа время раскрытия шифртекста резко увеличивается. К примеру, при быстродействии компа около 1012 оп./с это время составляет около 10 ч для ключа длиной 56 бит, для ключа в 64 бита оно увеличивается до 3,2 месяца, при длине 70 бит — 17,5 лет, а для 75 бит превосходит 560 лет.

Хотя развитие связи характеризуется постепенной подменой аналоговой техники на цифровую, наименее финансово накладная аналоговая связь, в особенности телефонная проводная, еще долгое время будет одним из главных видов связи. Но обычный телефонный канал имеет неширокую полосу пропускания в 3 кГц, недостаточную для передачи с высочайшим качеством шифрованного цифрового сигнала.

Скрытие речевого сигнала в узкополосном телефонном канале осуществляется способами технического либо аналогового закрытия. По наименованию технических средств, обеспечивающих техническое закрытие, эти способы именуются также скремблированием (перемешиванием). Техническое закрытие (скремблирование) различается от криптографического тем, что при шифровании происходит скрытие речевого сообщения в символьной форме, а при техническом закрытии — скрытие речевого сигнала без преобразования его в цифровую форму. При техническом закрытии меняются признаки (свойства) начального речевого сигнала таковым образом, что он становится похож на шум, но занимает ту же частотную полосу. Это дозволяет передавать скремблированные сигналы по обыденным обычным телефонным каналам связи. систематизация способов технического закрытия приведена на рис. 11.1.

По виду преобразования сигнала различают частотные и временные способы технического закрытия, а по режиму закрытия — статическое и динамическое. Частотные способы скремблирования, реализуемые на элементах аналоговой техники, возникли ранее временных способов, которые производятся значительно проще на элементах дискретной техники. В истинное время в связи с прогрессом в микроминиатюризации дискретной техники оба способа употребляют дискретную элементную базу.

Паразитные связи и наводки

В любом радиоэлектронном средстве либо электронном приборе вместе с токопроводами (проводами, проводниками печатных плат), предусмотренными их схемами, появляются бессчетные побочные пути, по которым распространяются электронные сигналы, в том числе небезопасные сигналы акустоэлектрических преобразователей. Эти пути создаются в итоге паразитных связей и наводок. Первопричиной их являются поля, создаваемые электронными зарядами и токами в цепях радиоэлектронных средств и устройств.

Неизменные электронные заряды и электронный ток в элементах и цепях радиосредств и электронных устройств делают надлежащие электронные и магнитные поля, а заряды и ток переменной частоты — электромагнитные поля. Поля распространяются в пространстве и действуют на элементы и цепи остальных технических средств и систем. Не считая того, для функционирования средств и систем нужно обеспечить гальваническое соединение их частей. Изза гальванических соединений появляются доп пути для распространения сигналов одних узлов и блоков по цепям остальных. В итоге действия побочных полей и воздействия через проводники и резисторы сигналов одних узлов и блоков на сигналы остальных блоков и узлов появляются паразитные связи и наводки как снутри радиоэлектронных средств, так и меж расположенными средствами. Эти связи и наводки усугубляют работу узлов, блоков и средств в целом. Потому при проектировании радиоэлектронных средств уровни этих паразитных связей и наводок понижают до допустимых значений. Чем выше требования к чертам средств, тем требуются огромные усилия, а как следует, и Издержки для нейтрализации паразитных связей и наводок. Основная часть высочайшей цены (10-ки тыщ баксов) высокоточных контрольноизмерительных устройств компаний Hewlett Packard, Ronde & Scwarz и др. приходится на меры по уменьшению паразитных связей и наводок.

Но невзирая на принимаемые меры по понижению уровня паразитных связей и наводок для обеспечения требуемых черт радиоэлектронного средства, остаточный их уровень делает опасности для инфы, содержащейся в информационных параметрах сигналов, циркулирующих в радиоэлектронном средстве. Потому хоть какое радиоэлектронное средство либо электронный устройство следует исходя из убеждений информационной сохранности разглядывать как возможный источник опасности сохранности инфы.

Известны три вида паразитных связей:

• емкостная;

• индуктивная;

• гальваническая.

Емкостная связь появляется в итоге действия электронного поля, индуктивная — действия магнитного поля, гальваническая связь — через общее активное сопротивление.

На этом рисунке Ua — потенциал заряда точки А относительно корпуса, создающий электронное поле. В итоге действия этого поля в точке В возникает заряд обратного знака. Величина потенциала заряда (наведенного напряжения) Ub точки В относительно корпуса определяется соотношением емкостного сопротивления Сп, и сопротивлений Zb:

Емкостная паразитная связь возникает меж хоть какими элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга.

Потому что меж расположенными главными и вспомогательными средствами существует паразитная емкостная связь, содействующая передаче сигналов с защищаемой информацией от ОТСС к ВТСС, то для определения величины наводки нужно знать их паразитные емкости. Эти емкости именуются своими емкостями радиоэлектронного средства и электронного устройства. Вычислить свою емкость можно лишь для простых конфигураций типа штырь, шар, диск. К примеру, для штыря длиной L паразитная емкость составляет Сп ~ 0,1L, для диска Сп ~ 0,35D, шара — Cn ~ 0,56D, где D — поперечник шара и диска. Для настоящих радиоэлектронных средств сложной конфигурации собственная емкость Сп определяется экспериментально методом размещения средства в однородном электронном поле и измерением наведенного напряжения на его выходе UH. За ранее измеряется наведенное эталонное напряжение U в простом устройстве (диске, шаре и др.) с известной (эталонной) своей емкостью Спэ, помещенном в это поле. На базе приобретенных данных собственная емкость исследуемого средства определяется способом замещения, в согласовании с которым Cn = С Ц/U .

Обоюдная индуктивность замкнутых цепей зависит от обоюдного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники иной цепи.

Следует различать обоюдную индуктивность меж проводниками различных цепей от индуктивности проводника. Индуктивность охарактеризовывает свойство проводника препятствовать изменению проходящего через него тока, которое обосновано явлением са’ моиндукции. Она возникает, когда силовые полосы переменного магнитного поля пронизывают проводники, по которым протекает ток, создающий это магнитное поле. Как следует, переменное магнитное поле, как гоголевская унтерофицерская вдова, способно само себя высечь.

Гальваническую паразитную связь еще именуют связью через общее сопротивление, входящее в состав нескольких цепей. Таковыми общими сопротивлениями могут быть сопротивление соединительных проводов и устройств питания и управления. к примеру, узлы и блоки компа, осуществляющего обработку инфы, соединены с напряжением +5 В блока питания. Для установки «О» триггеров дискретных устройств на надлежащие их входы подается сразу соответственный сигнал управления. На рис. 5.7 приведена облегченная схема, иллюстрирующая появление гальванической связи.

Если побочные поля и электронные токи являются носителями защищаемой инфы, то паразитные наводки и связи могут приводить к утечке инфы. Как следует, паразитные связи и наводки представляют собой побочные физические процессы и явления, которые могут приводить к утечке защищаемой инфы.

Возможность утечки инфы через паразитные связи и наводки носит вероятностный нрав и зависит от почти всех причин, в том числе от конфигурации, размеров (относительно периода колебаний протекающих токов) и обоюдного положения излучающих и принимающих токопроводящих частей средств. В отличие от предусмотренных для связи многофункциональных антенн, система и свойства которых определяются при разработке радиопередающих и радиоприемных средств, эти элементы можно именовать случайными антеннами.

Случайными антеннами могут быть монтажные провода, соединительные кабели, токопроводы печатных плат, выводы радиодеталей, железные корпуса средств и устройств и остальные элементы средств. характеристики случайных антенн значительно ужаснее многофункциональных. Но из за маленьких расстояний меж передающими и приемными случайными антеннами (в радиоэлектронном средстве либо одном помещении) они делают опасности утечки инфы.

Случайные антенны имеют сложную и нередко априори неопределенную конфигурацию, довольно буквально высчитать значения их электронных характеристик, совпадающих с измеряемыми, весьма трудно. Потому настоящую случайную антенну подменяют ее моделями в виде проволочной антенны — отрезка провода (вибратора) и рамки.

В ближней зоне вибратор делает в большей степени электронное поле. характеристики проволочной антенны конвертировать электронный сигнал в поле (радиосигнал) и напротив характеризуются параметром антенны, нареченным работающей высотой h и измеряемым в м. Работающая высота передающей антенны представляет собой параметр, связывающий напряженность электронного поля, создаваемого антенной в направлении головного излучения, с уровнем сигнала в самой антенне. Работающая высота приемной антенны равна отношению ЭДС в приемной антенне к напряженности вызывающего ее электронного поля: h = = Ua/Ea. При всем этом предполагается, что приемная антенна нацелена в пространстве в согласовании с поляризацией электромагнитного поля и прием осуществляется с направления наибольшего уровня поля. Потому что отношение напряженностей электронной и магнитной составляющих электромагнитного поля около случайной антенны равно волновому сопротивлению среды (Za = Еа/На), то h = U /H Z .

Паразитные связи могут вызывать утечку инфы по проводам и создавать условия для появления побочных электромагнитных излучений. За счет паразитных связей появляются небезопасные сигналы в проводах кабелей разных линий и цепей, в том числе в цепях заземления и электропитания, также появляются паразитные колебания в усилителях, дискретных устройствах и др.

методы шифрования

Для передачи ценной инфы по незащищенным каналам связи обычно употребляются методы шифрования. Они делятся на два вида: Симметричные и ассиметричные. На данный момент существует огромное количество алгоритмов шифрования, но мы в данном случае разглядим два метода RSAи DEC, которые по моему воззрению более популярны и имеют неплохую криптостойкость.

1) Симметричный – скрытый ключ шифрования совпадающий с скрытым ключом дешифрования(DEC)

2) Ассиметричный – открытый ключ для шифрования, закрытый для дешифрования (метод RSA)

C=E(m)=M^emodn– шифрование по RSA

M=D© = c^dmodn – дешифрование по RSA


Черта
DEC
RSA

Скорость шифрования
Высочайшая
Низкая

Использ-е функция
Перестановка и подстановка
Возведене в степень

Длина ключа
Мин 56 бит
>500 бит

Менее накладный криптоанализ
Перебор по всему главному месту
Разложение модуля

время ген-ии ключа
Мс
Мин

Тип ключа
Симметричный
ассиметричный

По моему способу лучшим способом шифрования является ассиметричный метод RSA, но его значимым недочетом является низкая скорость шифрования. На взлом 512 битного ключа займет порядка 10 лет и издержки превысят 100.000$ . Единственный метод, при помощи которого можно достаточно стремительно отыскать ключ:

1) Взлом конкретной базы компа и хищение ключа

2) Замена ключей на шифрующем компе. Как следует на магистрали злодей перехватывает информацию, имею уже ключи для дешифрования, в то время как получатель не сумеет расшифровать пакет, т.к. ключи были подменены.

способы противодействия прослушиванию

Способы противодействия подслушиванию ориентированы, до этого всего, на предотвращение утечки инфы в ординарном акустическом (гидроакустическом, сейсмическом) каналах. Не считая того, для увеличения дальности подслушивания используются составные каналы утечки инфы, которые содержат вместе с ординарными акустическими также радиоэлектронные (с внедрением закладных устройств и вч-навязывания) и оптические (с лазерными средствами) каналы. Потому защита инфы от подслушивания включает методы и средства блокирования всех каналов, при помощи которых делается утечка акустической инфы.

В согласовании с общими способами защиты инфы для защиты от подслушивания используются последующие методы:

3) структурное скрытие, предусматривающее:

• шифрование семантической речевой инфы в многофункциональных каналах связи;

• техническое закрытие электронных и радиосигналов в телефонных каналах связи;

• дезинформирование;

4) энергетическое скрытие методом:

• шумоизоляции акустического сигнала;

• звукопоглощения акустической волны;

• зашумления помещения либо жесткой среды распространения иными звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;

Какое шифрование лучше

Главный недочет симметричного шифрования — необходимость передачи ключей «из рук в руки«. Недочет этот очень серьезен, так как делает неосуществимым внедрение симметричного шифрования в системах с неограниченным числом участников. Но в остальном симметричное шифрование имеет одни плюсы, которые отлично видны на фоне суровых недочетов шифрования асимметричного.

1-ый из их — низкая скорость выполнения операций зашифрования и расшифрования, обусловленная наличием ресурсоемких операций. иной недочет «теоретический» — математически криптостойкость алгоритмов асимметричного шифрования не подтверждена. Это соединено до этого всего с задачей дискретного логарифма — пока не удалось обосновать, что ее решение за применимое время нереально. Лишние трудности делает и необходимость защиты открытых ключей от замены — подменив открытый ключ законного юзера, злодей сумеет обеспечить зашифрование принципиального сообщения на собственном открытом ключе и потом просто расшифровать его своим скрытым ключом.

Тем наименее эти недочеты не препятствуют широкому применению алгоритмов асимметричного шифрования. сейчас есть криптосистемы, поддерживающие сертификацию открытых ключей, также сочетающие методы симметричного и асимметричного шифрования

Заключение

В процессе выполнения курсовой работы были исследованы главные типы и методы шифрования. Были проанализированы их плюсы и минусы. Как выяснилось идиальных и надежных на 100% систем не существует. Данные процедуры защиты лишь помогаю сделать лучше сохранность, но лучше что бы средств обеспечения сохранности было как можно больше, при условии что сама информация имеет Ценность, превосходящую по цены саму систему сохранности.

Использованная литература

1) методы шифрования. Особый справочник — Панасенко С.2009, 564с

2) Утечка и защита инфы в телефонных каналах — Лагутин В.С., Петраков А.В , Год издания: 2009, 324с

3) Кодирование и передача речи — Рихтер С.Г, 2009, 304с

4) HTTP://ru.wikipedia.org/wiki/RSA

5) http://base.vingrad.ru/view/1154-Algoritm-shifrovaniya-MD5

]]>