УДК
519.68 МОДЕЛИРОВАНИЕ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ
С ПОМОЩЬЮ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА С.В. Нопин, В.Г.Шахов Омский
государственный технический университет Омский
государственный университет путей
сообщения Омск, Россия В
статье рассматривается способ моделирования защиты речи и его реализация на
базе программно-аппаратных средств персонального компьютера для использования
при передачи речи через сеть Internet/Ethernet. По
прогнозам западных компаний (Frost & Sullivan, Killen & Associates,
IDC) объем рынка IP-телефонии (Internet Protocol) в среднем будет возрастать
на 130-140 % ежегодно. К 2005 году предполагается рост трафика IP-телефонии
до 33%, особенно возрастет число звонков на дальние расстояния (около 70%
трафика междугородних и международных переговоров). По данным Frost &
Sullivan, в Этот
рост ставит перед специалистами в области безопасности информационных и
телекоммуникационных технологий, в частности IP телефонии, задачу защиты
речевой информации, передаваемой по цифровым каналам связи, так как в настоящее время при передачи речи через
сеть Internet/Ethernet используется незащищенная от перехвата IP-связь.
Отсутствие алгоритмов защиты при проведении сеансов IP-связи дает возможность
потенциальным нарушителям осуществлять несанкционированный доступ,
фальсификацию и удаление речевых IP сообщений. Данные угрозы требуют
организации IP-телефонии в защищенном режиме.
Решение
данной проблемы, на наш взгляд, заключается в поиске эффективных алгоритмов
защиты оцифрованной речи. Современные
IBM-совместимые компьютеры, как правило, обладают возможностью
вводить-выводить звук с помощью стандартной звуковой карты [4]. Оцифровка,
преобразование и воспроизведение звука на низком уровне управляется с помощью
средств application programming interface (API) операционной системы (ОС)
Windows либо другой альтернативной ОС. Современные среды программирования
С++Builder, Delphi, Visual C++, и др. обладают возможностью использования
интерфейса API и, соответственно, могут применяться для создания программ
ввода, преобразования и воспроизведения звука. Это использовано в качестве
средства для моделирования защиты речевой информации. В
настоящее время не существует сложившихся стандартов реализации защищенных
переговоров в IP-сетях. Однако оказывается применимо большинство существующих
методов защиты речи: цифровое скремблирование (рис. 1), гаммирование
(потоковое шифрование) (рис. 2), стандартное шифрование (рис. 3). Самым
эффективным способом защиты речевой информации от возможных угроз, исходящих
от потенциальных нарушителей (угроза получения несанкционированного доступа,
потери целостности и подлинности сообщений) является ее криптографическое
преобразование [5]. Наиболее очевидным и малозатратным с точки зрения
скорости и сложности вычислений является побитовое сложение (гаммирование) по
модулю 2 или 256 входящей последовательности оцифрованных отсчетов звука
(сообщения) с некоторым бесконечным или периодическим ключом, получаемым,
например, от генератора псевдослучайной последовательности (ПСП). Другие
способы защиты имеют следующие недостатки: цифровое скремблирование вызывает
дополнительные задержки при передаче речи, что вызвано самим алгоритмом
скремблирования; стандартное криптографическое шифрование по одному из
известных алгоритмов обеспечивает хорошую защиту речи, но является затратным
с точки зрения скорости и сложности вычислений. Рис. 1. Скремблирование Рис. 2. Гаммирование Рис. 3. Блочная шифрация На
рис. 2 представлена структурная схема алгоритма гаммирования. Суть метода
состоит в том, что символы шифруемого текста последовательно складываются с
символами некоторой специальной последовательности, называемой гаммой. Для
функционирования алгоритма необходима инициализация криптографического
алгоритма E, который в этой схеме выступает в роли генератора случайных чисел
(блоков) для гаммирования. Здесь под гаммированием будет пониматься сложение
открытых данных с гаммой по модулю 2 – операция XOR (хотя можно использовать
и другой модуль, например, 256). Такая операция эффективно реализуется в
современных микропроцессорах. Рис. 4. Обобщенная схема криптографической защиты речи
(потоковая шифрация) Разработанная
система моделирования защиты речи функционирует следующим образом. В
передающей части системы осуществляется импульсно-кодовая модуляция (ИКМ
кодирование) речевого сообщения X(t), поступающего с микрофона. Значения Х[t]
в цифровом коде передаются по каналу связи (при моделировании записываются на
диск в файл в формате WAV (формат для хранения несжатого оцифрованного звука)
[2]). На приемной стороне осуществляется синтез сообщения X(t) с
использованием принятых значений X[t]. Таким образом, при использовании
кодирования речевого сигнала с помощью ИКМ, в канал связи выдаются цифровые
последовательности. Обобщенная схема
криптографической защиты речи [6] (потоковой шифрации) представлена на рис.4: Для
моделирования защиты речи в среде С++Builder
5.0 [1] нами была разработана программа ШИФРАТОР (рис. 5). Рис. 5. Главное окно программы ШИФРАТОР Данная
программа позволяет: 1) получать сигнал с микрофона,
подключенного к встроенной в IBM PC звуковой карте, с разрядностью 8/16 бит и
частотой дискретизации 11025, 22050, 44100 Гц и записывать оцифрованную
последовательность звуковых данных на диск в файл в формате WAV; 2) открывать файл формата WAV и
загружать его в ОЗУ компьютера; 3) генерировать ПСП; 4) шифровать (дешифровать) (в том
числе многократно) звуковые данные (сложение по модулю 2 или 256) с помощью
периодического ключа, получаемого от генератора ПСП (с различной начальной
инициализацией); 5) проигрывать нешифрованный,
шифрованный, дешифрованный файл формата WAV; 6) записывать шифрованные,
дешифрованные последовательности звуковых данных на диск в формате WAV; 7) устанавливать параметры записи
звука (разрядность 8/16 бит, частоту дискретизации 11025, 22050 и 44100 Гц,
моно – стерео); 8) устанавливать параметры ПСП
(начальную инициализацию и максимальный уровень генерируемых псевдослучайных
чисел); 9) выбирать параметры алгоритма
гаммирования (выбирать сложение по модулю 2 или 256); 10) записывать значения ПСП и
автокорреляционную функцию ПСП в таблицы Microsoft Excel для анализа алгоритма
ПСП. Исследование
закрытия речи проводилось по ГОСТ 16600-72 [3]. Параметры криптографического
преобразования: сложение по модулю 2 или 256, максимальный уровень ПСП – от
25 до 255, источник ПСП – генератор случайных чисел из библиотеки stdlib среды
С++Builder 5.0. Параметры звуковых
данных: количество каналов – 1 (моно), разрядность оцифрованного звука – 8
бит, частота дискретизации – 22050 Гц.
В
результате использования данной программы по исследованию криптографической
защиты речи нами получены следующие результаты: 1) Полное закрытие речи по
разборчивости фраз (команд), 2) Полное закрытие речи по
разборчивости звукосочетаний, 3) Полное закрытие речи по
разборчивости слов. В
качестве примера на рис.6 приведен график иллюстрирующий уменьшение
разборчивости защищаемых с помощью гаммирования звуков при увеличении
величины максимального значения ПСП. Он показывает, что с уровня ПСП до 125
по требованиям ГОСТ 16600-72 (до 60%
правильно воспринятых звуков) речь полностью неразборчива. Таким
образом использование даже простой гаммы при минимальных вычислительных
затратах позволяет полностью скрыть речь (нулевая разборчивость при уровне
ПСП до 255) от несанкционированного
доступа, что является важным при передаче оцифрованной речи (IP-телефония) по
открытым каналам связи. Программа
ШИФРАТОР и исходные коды к ней могут быть использованы при компьютерном
моделировании защиты речевой информации от несанкционированного доступа. С
помощью программы может исследоваться эффективность различных цифровых
алгоритмов защиты речи и генераторов ПСП. На практике программа может
применяться для записи и (или) шифрования конфиденциальной речи в файл для
передачи ее санкционированному получателю по открытым каналам связи.
Зашифрованный файл с помощью ключа (настроек ПСП) дешифрируется программой и
может воспроизводиться на компьютере легального получателя данной
информации. Литература 1. Архангельский, А.Я. C++Builder 6.
Справочное пособие. Книга 1. Язык С++. / А.Я. Архангельский – М.:
Бином-Пресс, 2002. – 544 с. 2. Гордеев, О. Программирование звука
в Windows. Руководство для профессионалов./ О. Гордеев – СПб.: BHV - Санкт -
Петербург, 1999. – 364 c. 3. ГОСТ 16600- 4. Гук, М. Аппаратные средства IBM PC.
Энциклопедия. / М.Гук – СПб.: Питер, 2000. – 816 с. 5. Молдовян, А.А. Криптография. / А.А.
Молдовян, Н.А. Молдовян, Б.Я. Советов – СПб.: Лань, 2001. – 224 с. 6. Шеннон, К.Э. Теория связи в
секретных системах. / К.Э. Шеннон // В кн.: Шеннон К.Э. Работы по теории
информации и кибернетике. М.: ИЛ, 1963. С. 333-402. |