Transcript
Page 1: Основы защиты информации в МТС

Основы защиты информации в МТС

Page 2: Основы защиты информации в МТС

Требования предъявляемые к информации

• конфиденциальности – гарантии того, что конкретная информация доступна только тем, для кого она предназначена; нарушение этого требования называется хищением либо раскрытием информации;

• целостности – гарантии того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этого требования называется фальсификацией сообщения;

• аутентичности – гарантии того, что источником информации является только ее автор; нарушение этого требования также называется фальсификацией, но уже автора сообщения;

• апеллируемости – гарантии того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой;

Page 3: Основы защиты информации в МТС

В отношении информационных систем применяются следующие

категории • надежности – гарантия того, что система ведет себя в

нормальном и внештатном режимах так, как запланировано; • точности – гарантия точного и полного выполнения всех

команд; • контроля доступа – гарантия того, что различные группы лиц

имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

• контролируемости – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;

• контроля идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

• устойчивости к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Page 4: Основы защиты информации в МТС

Приемы сбора акустической информации

• перехват акустической информации при помощи радиомикрофонов;

• прослушивание при помощи метода «высокочастотной наводки»;

• прослушивание при помощи «жучков» использующих в качестве канала передачи силовую сеть;

• акустические закладки, ведущие передачу в инфракрасном диапазоне;

• акустические радиопередающие закладки, использующие «двойную модуляцию»;

• -закладки и переговорные устройства, использующие в качестве канала передачи элементы конструкций зданий, воду и другие среды;

• телефонные жучки и многие другие.

Page 5: Основы защиты информации в МТС

Основные классы устройств защиты речевой информации в

телекоммуникационных системах

• Устройства защиты речевой информации в каналах передачи;

• Устройства обнаружения и защиты фонограмм от фальсификаций;

• Устройства создания речевой подписи и стеганографии.

Page 6: Основы защиты информации в МТС

Список кабельных соединений по возрастанию сложности их

прослушивания: • невитая пара – сигнал может прослушиваться на расстоянии в

несколько сантиметров без непосредственного контакта;• витая пара – сигнал несколько слабее, но прослушивание без

непосредственного контакта также возможно;• коаксиальный провод – центральная жила надежно

экранирована оплеткой: для внедрения устройства прослушивания необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле;

• оптическое волокно – для прослушивания предаваемой по каналу информации необходимо вклинивание в кабель и дорогостоящее оборудование; сам процесс подсоединения к кабелю сопровождается обрывами связи и может быть обнаружен, если по кабелю постоянно передается контрольный блок данных.

Page 7: Основы защиты информации в МТС

Классификация телефонных закладок

По видуисполнения

По местуустановки

По типуисточникапитания

По способуподключе-ния

к линии

По способупередачи

информации

Обычные(отдельные

модули)

В корпусетелефонного

аппарата

Оттелефонной

линии

Последова-тельное

По радио-каналу

Камуфли-рованные (в

виде теле-фонной ро-зетки, кон-

денсаторов ит.д.)

В телефоннойрозетке

В телефоннойлинии

Отавтономныхисточников

Парал-лельное

Потелефонной

линии

Черезиндукцион-ный датчик

Рисунок 1.1

Page 8: Основы защиты информации в МТС

Перехват возникающих в элементах звонковой цепи информационных сигналов возможен с помощью гальванического

подключения к телефонной линии специальных высокочувствительных низкочастотных усилителей (СНУ)

к АТС

СНУ

Адаптер

Рисунок 1.2

Page 9: Основы защиты информации в МТС

Для повышения дальности перехвата информации низкочастотный усилитель подключают к линии через устройство анализа состояния телефонной линии, включаемое в разрыв телефонной линии

к АТС

СНУ

Устройство анализасостояния

телефонной линии

Рисунок 1.3

Page 10: Основы защиты информации в МТС

Второй способ повышения дальности перехвата информации заключается в использовании метода “высокочастотного навязывания”, который может быть осуществлен путем

контактного введения токов высокой частоты от генератора, подключенного в телефонную линию

Аппаратура «высокочастотного навязывания»

к АТСУстройство анализасостояния

телефонной линии

Высокочастотный сигнал «навязывания»

Отраженный высокочастотный сигнал

Устройство приема иобработки сигналов

Высокочастотныйгенератор

Рисунок 1.4

Page 11: Основы защиты информации в МТС

Для передачи информацию по телефонной линии на низких частотах используются микрофонные проводные системы и

устройства типа “телефонное ухо”

Устройство передачиинформации

к АТС

Модулятор

Согласующееустройство

Микрофонныйусилитель

Адаптер

Приемноеустройство

Рисунок 1.5

Page 12: Основы защиты информации в МТС

Схема перехвата информации с использованием устройств типа “телефонное ухо”, когда с помощью ТА осуществляется

прослушивание разговоров в помещении

Устройство передачиинформации

к АТСУстройство

анализа состояниятелефонной линии

Микрофонныйусилитель

Дешифратор иэлектронныйкоммутартор

Телефон наблюдатель Контрольный пункт

Рисунок 1.6

Page 13: Основы защиты информации в МТС

Схема системы передачи информации по телефонной линии на высокой частоте

Устройство передачиинформации

к АТС

Электронныйкоммутартор

Устройствоанализа состояниятелефонной линии

Микрофонныйусилитель

Адаптер

Приемноеустройство

Рисунок 1.7

Page 14: Основы защиты информации в МТС

Прослушивание телефонных разговоров осуществляется с использованием электронных устройств перехвата речевой

информации, подключаемых к телефонным линиям последовательно (в разрыв одного из проводов)

к АТС

Электронное устройство перехвата

информации

Рисунок 1.8

Page 15: Основы защиты информации в МТС

Прослушивание телефонных разговоров осуществляется с использованием электронных устройств перехвата речевой

информации, подключаемых к телефонным линиям параллельно (одновременно к двум проводам)

к АТС

Электронное устройство перехвата

информации

Рисунок 1.9

Page 16: Основы защиты информации в МТС

Прослушивание телефонных разговоров осуществляется с использованием электронных устройств перехвата речевой

информации, подключаемых к телефонным линиям с помощью индукционного датчика (бесконтактное подключение)

к АТС

Электронное устройство перехвата

информацииИндукционный датчик

Рисунок 1.10 а

Page 17: Основы защиты информации в МТС

Прослушивание телефонных разговоров осуществляется с использованием электронных устройств перехвата речевой

информации, подключаемых к телефонным линиям при подключении к двум проводам

к АТС

Электронное устройство перехвата

информацииИндукционный датчик

Рисунок 1.10 б

Page 18: Основы защиты информации в МТС

Графическое представление спектра “телефонных” угроз, основанное на их

экономико-статистической модели

10,0

1,0

0,1

0,01

St 1 St 2 St 3 St 4 St 5 St 6 St 7 St 8 St 9

α

Рисунок 1.11

Page 19: Основы защиты информации в МТС

Обозначения

• St1 - простейшее контактное подключение к линии, • St2 - применение телефонного “жучка”,• St3 - индукционное подключение к линии,• St4 - профессиональное подключение к линии

(фильтрация внеполосных помех)St5 - емкостное подключение к линии,

• St6 - перехват радиотелефона в стандарте AMPS(DAMPS),

• St7 - перехват радиотелефона в стандарте NMT,• St8 - перехват радиотелефона в стандарте GSM,• St9 - перехват спутниковой телефонной связи (в

ближней зоне).

Page 20: Основы защиты информации в МТС

Средства защиты речевой информации

• средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

• средства смысловой (в частности, криптографической) защиты информации.

Page 21: Основы защиты информации в МТС

Комплексы мониторинга и анализа результатов контроля сигналов от

средств несанкционированного доступа • выявление излучений средств

несанкционированного доступа и их локализация; • выявление побочных элекромагнитных излучений и

наводок; • оценка эффективности использования технических

средств защиты речевой информации; • контроль выполнения ограничений на

использование радиоэлектронных средств; • оценка вида и параметров исходного

информационного потока, содержащегося в обрабатываемом аналоговом сигнале; ведение базы данных по параметрам сигналов и их источникам.

Page 22: Основы защиты информации в МТС

Основные требования, предъявляемые, к

криптографической системе • Режим шифрования и дешифрования

должен быть удобен и не должен вызывать затруднений у санкционированного пользователя.

• Дешифрование должно быть практически невозможно для несанкционированного пользователя, даже с помощью исходного криптографического алгоритма.

• Надежность и эффективность алгоритма шифрования не должны зависеть от передаваемых данных.

Page 23: Основы защиты информации в МТС

Сравнительная диаграмма, показывающая связь между различными методами закрытия речевых сигналов,

степенью секретности и качеством

восстановленной речи

Уров

ень

защ

иты

Метод скремблирования

Тактический

Стратегический

Частотная инверсия

Частотная инверсия итональное маскирование

Частотное скремблирование

Временное скремблирование

Комбинированное (частотное ивременное скремблирование)

Цифровое закрытие речевыхсигналов

Каче

ство

вос

тано

влен

ного

сиг

нала

Устройства закрытия речи

Низкое

Высокое

Узкополосные устройствацифрового закрытия речи

Широкополосные устройствацифрового закрытия речи

Аналоговое скремблирование

Рисунок 1.11

Page 24: Основы защиты информации в МТС

Методы преобразования речевого сигнала

А. Наложениезащитного шума

Цифровойканал

Б. Частотныепреобразования

В. Временныепреобразования

Г. Преобразова-ние в код с

последующимшифрованием

Б.1Инверсияспектра

В.1Временнаяинверсия

Б.2Перестановка

полос

Г.1 Кодированиезвука (ИКМ илиD-модуляция)

32-64кбит/с

Б.2.1Статичес-кая пере-становка

В.2.1Статичес-кая пере-становка

Б.2.2Переменнаяперестановка

под управлениемкриптоблока

В.2.2Переменнаяперестановка

подуправлениемкриптоблока

Г.2 Кодированиеголоса (полосный

вокодер илилипредер)

1,2-4,8кбит/с

БВКомбинированные

мозаичныепреобразования

Аналоговыйканал

В.2Перестановка

отрезков

В.2.2Переменнаяперестановка

под управлениемкриптоблока

Рисунок 1.13

Page 25: Основы защиты информации в МТС

Схема современного одностостороннего устройства

закрытия речи помехой

Абонемент №1 Абонемент №2

Маскиратор речи(«полосная» помеха)

Канал телефонной связи

Рисунок 1.14

Page 26: Основы защиты информации в МТС

Устройство закрытия речевой информации «Туман»

Кнопочныйкоммутатор

Двухканальныйфильтр

Генераторпомехи

Телефонная линия

Рисунок 1.15

Page 27: Основы защиты информации в МТС

Условная диаграмма уровней помехи и “входящего” сигнала

УРОВНИ

(дб)

S1

N0

N1

S1

Абонент №1 Абонент №2

Маскирующая помеха

«входящее» сообщение

Рисунок 1.16

Page 28: Основы защиты информации в МТС

Алгоритмы маскирования речевой информации

ws hkkhh )1(

dffGKhd

Н

f

fss ln

dyyWKhy

yww

max

min

ln

крп NNN 1

Page 29: Основы защиты информации в МТС

Алгоритмы маскирования

Экспертная оценка

Объективная оценка при наличии у

злоумышленника технических средств (k=0,5)

Объективная оценка при

отсутствии у злоумышленника технических

средств (k=0,1)

Число возмож-

ных ключей

Инверсия спектра речи 8 7,86 8 1

Метод частотных перестановок

6-7 6,57 6,57 107

Эхо-маскирование 3 2,57 2,43 105

Разнесение полос во времени

5 4,71 4,58 104

Полосовое эхо-маскирование

2 2,13 2,14 109

Динамического хаоса 1 1,28 1,43 109

Комбинация метода частотных перестановок и разнесения полос по времени

6-7 6,57 6,43 1011

Комбинация метода частотных перестановок со сложением прямого сигнала с задержанным

4 4,28 4,41 109

Page 30: Основы защиты информации в МТС

Алгоритм Хургина-Яковлева

NfN2Ff д.0д 2Ffд.0

1

0

(k) !/)sinc())((f)(fN

k n

Nk knNtnNt

sinc()=sin()/, =(t-nN)/N,

)NN(ifα(i)f(i)f 0Гkп1kckм

Page 31: Основы защиты информации в МТС

Зависимости остаточной разборчивости К маскированного

сигнала

Рисунок 1.17

Page 32: Основы защиты информации в МТС

Графики остаточной разборчивости маскированного сигнала

)NN(iSα(i)S(i)S 0Гkп2kckм

Рисунок 1.18

Page 33: Основы защиты информации в МТС

Зависимости остаточной разборчивости К маскированного РС при использовании

предложенных выше алгоритмов маскирования

Рисунок 1.19

Page 34: Основы защиты информации в МТС

Методы аналогового скремблирования

• Скремблирование в частотной области включает: частотную инверсию (преобразование спектра сигнала с помощью гетеродина и фильтра), частотную инверсию и смещение (частотная инверсия со скачкообразно изменяющимся смещением несущей частоты), разделение полосы частот РС на ряд поддиапазонов с последующей их перестановкой и инверсией.

• Скремблирование во временной области подразумевает разбиение выборок РС на отдельные сегменты с перемешиванием их во времени с последующим прямым или реверсивным считыванием.

• Комбинация временных и частотных методов скремблирования.

Page 35: Основы защиты информации в МТС

Функциональные схемы скремблеров

а)

б)

Аналоговая

обработка

(закрытие)

Аналоговый

передатчик

Ключевая подстановка отшифратора

Канал

связи

Аналоговый

приемник

Ключевая подстановка отдешифратора

Аналоговая

обработка

(раскрытие)

АЦПнизкой

сложности

Ключевая подстановка отшифратора

Цифроваяобработка(закрытие)

ЦАПАналоговыйпередатчик

Каналсвязи

Аналоговыйприемник

АЦПЦифроваяобработка

(раскрытие)

АЦПнизкой

сложности

Ключевая подстановка от

дешифратора

Рисунок 1.20

Page 36: Основы защиты информации в МТС

Структурная схема линии связис инверсией спектра речи

Fr1

Спектр сигнала в точке А

Ф2 П2 Ф2 П2

Микрофон

А Б Канал связи В

ТелефонИнвенторы спектра

Fr1 Fr2

B(f)

f

Гц300 3400 3700

B(f)

f

Гц300 3400 3700

Fr2

Спектр сигнала в точке БB(f)

f

Гц300 3400 3700

Fr1

Спектр сигнала в точке В

Рисунок 1.21

Page 37: Основы защиты информации в МТС

Ф2

Ф1

Ф3

П1

П2

П3

Ф2

Ф1

Ф3 П3

П1

П2

Микрофон

А

Б

Канал связи

В Микрофон

Ф1-Ф3 - полосные фильтры;

П1-П3, П1-П3 - блоки прямого и обратного переноса инверсии частоты

Структурная схема линии связи с перестановкой иинверсией полос спектра речи

Спектр сигнала в точке АB(f)

f

Гц300 3400

2 3 1

Спектр сигнала в точке Б

1 2 3

B(f)

f

Гц300 3400

Спектр сигнала в точке В

1 2 3

B(f)

f

Гц300 3400

Рисунок 1.22

Page 38: Основы защиты информации в МТС

Вариант реализации скремблера

Приемная частьПередающая часть

Скремблированнаяречь

Исходнаяречь БПФ

Частотнаяперестановка

ОБПФКаналсвязи БПФ

Обратнаячастотная

перестановкаОБПФ

Восстано-вленная

речь

0t t

0

1 2 3 4 65 4 1 5 3 6 2

Рисунок 1.23

Рисунок 1.24

Page 39: Основы защиты информации в МТС

Вариант реализации скремблераСкремблированная

речь

Исходнаяречь АЦП ЦАП

Каналсвязи АЦП ЦАП

Восстано-вленная

речьЧВП ОЧВП

Шифратор

ПСП

Дешифратор

Передающаячасть

Приемнаячасть

t = 0

Частота

t = 0t

1 2 3 4 5

109876

11 12 13 14 15

2019181716

5 13

3

10

9

8

7

20

18

2

4

1

16

12

14

11 17

19

6

15

t

ЧастотаРисунок 1.25

Рисунок 1.26

Page 40: Основы защиты информации в МТС

Общая схема шифратора

Источниксообщения

Шифратор ДешифраторПриемник

сообщения

Источникключа

X(t) X(t)Y(t)=Fk[X(t)] X(t)=Zk(Fk[X(t)])

k k

Y(t) = Fk[ X(t)], X(t) = Zk[Y(t)] = Zk{Fk[X(t)]},

Рисунок 1.27

Page 41: Основы защиты информации в МТС

Наиболее распространенные алгоритмы шифрования

АЦП низкой и среднейсложности

МодемЗакрытие

(цифроваяобработка)

Каналсвязи

МодемРаскрытие(цифроваяобработка)

АЦП низкой и среднейсложности

ПСП 4,8...19,2 кБит отшифратора

ПСП 4,8...19,2 кБит отдешифратора

а)

АЦПвысокой

сложности

Закрытие(цифроваяобработка)

МодемКаналсвязи

МодемРаскрытие(цифроваяобработка)

АЦПвысокой

сложности

ПСП 1,2...4,8 кБит отшифратора

ПСП 1,2...4,8 кБит отдешифратора

б)

Рисунок 1.28

Page 42: Основы защиты информации в МТС

Схема полосового вокодера с применением алгоритма Хургина-

Яковлева

Рисунок 1.29

Page 43: Основы защиты информации в МТС

Зависимости качества К восстановленного РС в полосовом

вокодере на основе теоремы

Котельникова

)(

)(

)()(

)( 31

nfпри

nfпри

nfприnf

nf

k

k

kk

k

Рисунок 1.30 Рисунок 1.31

Page 44: Основы защиты информации в МТС

Характеристики криптографических

алгоритмов DES и RSA Характеристика DES RSA

Вид криптографического Одноключевой Двухключевой

алгоритма

Скорость работы Быстрая Медленная

Используемая функция Перестановка и Возведение в

подстановка степень

Длина ключа 56 бит 300-600 бит

Наименее затратный Перебор по всему Разложение

криптоанализ ключевому прост- модуля

ранству

Стойкость Теоретическая Практическая

Временные затраты Столетия Зависят от

на раскрытие длины ключа

Время генерации ключа Миллисекунды Десятки секунд

Тип ключа Симметричный Ассиметричный

Page 45: Основы защиты информации в МТС

Характерные виды угроз безопасности телефонных линий • Использование ТА для подслушивания разговоров

в помещении, где он расположен.• Прослушивание телефонных разговоров при

подключении электронных устройств перехвата.• Использование телефонных линий для питания

устройств перехвата речевой информации или передачи ими перехваченной информации.

• Несанкционированное использование телефонных линий для ведения телефонных разговоров.

Page 46: Основы защиты информации в МТС

Методы защиты ТЛФ линий должны

выполнять следующие задачи • Недопустить использование ТА и

телефонных линий для прослушивания разговоров в помещениях через которые проходят эти линии или где находятся данные ТА.

• Исключить прослушивание телефонных разговоров, ведущихся по телефонным линиям.

• Запретить несанкционированное использование телефонных линий для ведения телефонных разговоров.

Page 47: Основы защиты информации в МТС

Схема защиты от такого канала утечки информации

Iпр, мА

Uпр, В

-0,6 0,6

Зонаподавления

Рисунок 1.32Рисунок 1.33

Page 48: Основы защиты информации в МТС

Схема защиты ТА от амплитудного детектора

М1

С1

Рисунок 1.34

Page 49: Основы защиты информации в МТС

Схема комплексной защиты ТА

L2

L1

VD1...VD4 кТА

С1

С2

Рисунок 1.35

Page 50: Основы защиты информации в МТС

Схемы предназначенные для

комплексной защиты ТА и линий связи

Рисунок 1.36

Page 51: Основы защиты информации в МТС

Приборы, определяющие факт подключения к линии, по изменению

напряжения или тока в линии, по

сравнению с эталонным

а)

1 2 3

4 5 6

7 8 9

* 8 #

ТАк АТС

Источник опорного напряжения

Усилитель Индикатор

1 2 3

4 5 6

7 8 9

* 8 #

ТАк АТС

Источник опорного напряжения

Усилитель Индикатор

б) Рисунок 1.37

Page 52: Основы защиты информации в МТС

Основные узлы измерителя

ОИЗИ

УВО ДУВыход (ЗИ)

Вход (ОИ)

ЭЛТ

ГЗИ ЗГ ГГО УГО

/5,05,0 3 зx tсtVL

зондотрxx UUppppГ 00

Рисунок 1.38

Page 53: Основы защиты информации в МТС

Устройства нарушения нормальной

работы средств съема информации

Рисунок 1.39Рисунок 1.40

Рисунок 1.41 Рисунок 1.42

Page 54: Основы защиты информации в МТС

Устройства уничтожающие средства съема

информации в телефонной линии

Рисунок 1.43

Page 55: Основы защиты информации в МТС

Функциональная схема устройства для защиты от пиратского

подключения

узелобработки

ключ

защищаемыйтелефонный

аппарат

С*R*

датчик тока

датчикнапряжения

защищаемая

часть шлейфа

к те

леф

онно

й ли

нии

блок защиты от параллельного подключения

Рисунок 1.44

Page 56: Основы защиты информации в МТС

Схема системы защиты «Пароль» с кодированием линии «за собой», которая осуществляет запрет доступа абонента к

линии при незнании кода

АТС «Пароль» ТА

шлейф

импульсный код

Рисунок 1.45

Page 57: Основы защиты информации в МТС

Схема системы защиты «Пароль ТД»

Модуль БАТС Модуль А ТА

защищаемая Блок защиты от параллельного подключения

«Пароль ТД» шлейф

датчик тока

частотные посылки кода

Рисунок 1.46

Page 58: Основы защиты информации в МТС

ФонограммаРС

Установлениесодержанияразговора

Фильтрация ишумоочисткафонограмм

Оценка фонограммына пригодность

Идентификационные инеидентификационные

исследования речи

Идентификационныеисследования

аппаратуры магнитнойзаписи

Диагностическиеисследования

аппаратуры магнитнойзаписи

Установление наличияпризнаков монтажа

Классификационныеисследованияаппаратуры

Восстановлениечастично

уничтоженных инеформатных записейРисунок 2.1

Структурная схема методики исследования фонограммы

Page 59: Основы защиты информации в МТС

Основной подход к анализу и обработке речи

Программно изменен-ные в соответствии сцелеуказаниями экс-перта динамическиефазовые спектры РС

(АС)

Исходные динамичес-кие фазовые спектрыРС или аудиосигнал

Исходный речевойсигнал (РС) или

акустический сигнал(АС), поступающий вЭВМ для цифровой

обработки

Изображение дина-мического амплиту-

дного спектраисходного сигнала(фильсонограмма

или кадр)

«Новый» восстанов-ленный РС (аудио-сигнал), синтези-

рованный по обрабо-танному изобра-

жению сонограммы сучетом или без уче-та измененных дина-

мических фазовыхспектров речи

Изображение соно-граммы, обработан-ное в соответствии с

целеуказаниямиэксперта иликомпьютера

Выработка опера-тором или програм-мой компьютера це-леуказаний по изме-нению изображениякадра сонограммы

исходниго РС (АС), врезультате чего вэтом изображениивыделяются и ре-

конструируются (из-меняются, удаляются,

создаются) следынужных фонообъек-тов и в соответствиис этим «за кадром»

производится автома-тическая программ-ная корректировка

и/или изменение зна-чений фазовых спект-ров этих следов для

последующего синте-за по ним и изменен-ной сонограмме «но-вого» восстановлен-

ного РС (АС)

Рисунок 2.2

Page 60: Основы защиты информации в МТС

Система анализа-синтеза и обработки речи на основе

ортогональных преобразований

Рисунок 2.3

SNP = [A(n,p)cosФ(n,p);A(n,p)sinФ(n,p)]NP

Page 61: Основы защиты информации в МТС

Сонограмма речевого сигнала

Рисунок 2.4

))(2

)(cos(2)( 000

00

)(2

)(

000

20

2

tttt

eeAte tttt

f

f

Page 62: Основы защиты информации в МТС

Алгоритмы сжатия речи

• усовершенствованные виды импульсно-кодовой модуляции (ИКМ, Pulse-Code Modulation PCM);

• вокодеры (от англ. Voice и Coder);

• липредеры (от англ. Linear и Predictor).

Page 63: Основы защиты информации в МТС

Усовершенствованные виды ИКМ

• рекомендация G.721 МККТТ (скорость передачи 32 кбит/с);

• - рекомендация G.722 МККТТ (частота дискретизации 16 000 Гц);

• - рекомендация G.723 МККТТ (скорость передачи 24 кбит/с);

• - Creative ADPCM (4, 2,6 или 2 бита на отсчет);

• - IMA/DVI ADPCM (4, 3 или 2 бита на отсчет);• - Microsoft ADPCM.

Page 64: Основы защиты информации в МТС

Вокодеры

• речеэлементные;• параметрические. • Параметры, которые характеризуют источник

речевых колебаний (генераторную функцию) - частота основного тона, ее изменение во времени, моменты появления и исчезновения основного тона (огласованные или гортанные звуки), шумового сигнала (шипящие и свистящие звуки);

• Параметры, которые характеризуют огибающую спектра речевого сигнала.

Page 65: Основы защиты информации в МТС

Разновидности линейного предсказания

• с возбуждением от импульсов основного тона- LPC (Linear Predictive Coding);

• - многоимпульсным возбуждением MPELP (Multi Pulse Excidet Linear Predictive) или MPLPC (Multi Pulse Excited LPC);

• - возбуждением от остатка предвидения RELP (Residual Excited Linear Predictive);

• - возбуждением от кода СELP (Code Excited Linear Predictive).

Page 66: Основы защиты информации в МТС

Стандарты алгоритма CELP

• - 1015 (LPC-10E, 2400 бит/с);

• - 1016 (E-CELP, 4800 бит/с).

• - G.728 на алгоритм LD-CELP (16 кбит/с);

• - G.729 на алгоритм CS-ACELP (8 кбит/с).

Page 67: Основы защиты информации в МТС

А л г о р и т м ы с ж а т и я р е ч и

Усовершенствованныевиды ИКМ

Вокодеры Липредеры

ИКМ(64кбит/c)

ДИКМ(32-56 кбит/с)

АДИКМ(16-32 кбит/с)

Параметричес-

кие

Речеэлементы

Ортого-нальные

Полос-ные

Форма-тные

MPELPLPC CELPRELP

Mic

roso

ftA

DP

CM

IMA

/DV

IA

DP

CM

6,7

21

MK

KT

T(3

2 к

би

т/с)

6,7

22

MK

KT

Tf g

=1

6кГ

ц

6,7

23

MK

KT

T(2

4 к

би

т/с)

Cre

ativ

e A

DP

CM

42

,6:2

би

та/о

тсч.

кла

сси

че

ски

е

На

осн

ове

ал

гор

ита

Хур

гина

-Яко

вл

ева

LP

C-1

0E

24

00

би

т/с

E-C

EL

P4

80

0 б

ит/

с

LD

-CE

LP

16

кб

ит/

с

CS

-AC

EL

P7

кб

ит/

с

Сигнал пригодный дляидентификации диктора

Рисунок 2.5

Page 68: Основы защиты информации в МТС

Структурная схема алгоритма формирования фонодокумента

Цифровойрегистратор

речиБлок оцифрованного РС + Файл -

цифровойфонодокумент

Частотныекомпоненты

Модулятор

Набор N ЧМ гармоникпостоянной амплитуды с

плавно меняющейсяслучайным образом

начальной фазой

Рисунок 2.6

Page 69: Основы защиты информации в МТС

Структурная схема алгоритма формирования фонограммы РС

по предложенному закону

Д Z

α1

+

)NN(ifα(i)f(i)f 0Гkп1kckм

Рисунок 2.7

Page 70: Основы защиты информации в МТС

Случай вставки ложного фрагмента

Рисунок 2.8

)ω(Sjω)ω(S cп

jω/)ω(S)ω(S пc

.

Page 71: Основы защиты информации в МТС

Случай удаления сегмента

Рисунок 2.9

Page 72: Основы защиты информации в МТС

Распознавание ложных фрагментов

12

icic /N)jω(S)ω(G 1

2

icic /N)jω(S)ω(G

)(G)(G:H cc

)(G)(G :L cc

)(ωG)(ωG)(ωG=)(ωG ic

1-N/2

1=iicicic

0M)(ωGM 1H

ic

2D)(ωGD 0H

ic

2γ2F1DMγ2F1P 011

Page 73: Основы защиты информации в МТС

Распознавание ложных фрагментов

η

(n)G

(n)G(n)G

(n)G

(n)G(n)G

1K

0nп

1K

0n

пп

1K

0nc

1K

0n

c.c

Рисунок 2.10

Page 74: Основы защиты информации в МТС

Основные задачи СЦМ

Задачи СЦМ

Защита документовЗащита информации Защита авторских прав

Защита от несанк-ционированного

доступа

Защита откопирования

Защита отизменения

Защита продуктовмультимедиа

Защитапрограмм

Рисунок 3.1

Page 75: Основы защиты информации в МТС

Основные положения современной компьютерной

стеганографии • методы скрытия должны обеспечивать

аутентичность и целостность файла;• предполагается, что противнику полностью известны

возможные стеганографические методы;• безопасность методов основывается на сохранении

стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой не известной противнику информации — ключа;

• даже если факт скрытия сообщения стал известен противнику че рез сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

Page 76: Основы защиты информации в МТС

Основные преимущества использования технологии

речевой подписи (РП) • в отличие от отпечатков пальцев (изображения лица)

парольную фразу можно менять хоть каждый час, при сохранении всех характерных признаков голоса, интонации и смысла;

• уникальность РП - слово, фраза произнесены именно этим голосом и имеют именно это смысловое значение;

• не требуется какое-либо дорогостоящее оборудование, необходимы компьютер со звуковой картой, принтер, сканер;

• использование технологии РП совместно с другими, постоянными во времени, биометрическими признаками типа отпечатков пальцев позволит создавать системы защиты от НСД с очень высоким уровнем безопасности (99,99%);

• стандарт представления РП в виде графического образа можно сделать "персональным" для внутреннего пользования в любой организации и компании.

Page 77: Основы защиты информации в МТС

Технологии СЦМ

Базовые технологии скрытых цифровых маркеров

Аудиотехнологии Видеотехнологии

Включаемый Идентификационный Код(Identification Code Embedded)

ICE

Включаемое Видео Кодирование(Visual Embedded Coding)

VEC

Рисунок 3.2

Page 78: Основы защиты информации в МТС

Структурная схема алгоритма ICE

ФМСЦМ

ПСП

Информационныйсигнал

(формирование СЦМ)

ССФМ

СС

ПСП

СЦМ

Информационныйсигнал

(выделение СЦМ)

Рисунок 3.3

Page 79: Основы защиты информации в МТС

Структурная схема алгоритма VEC

ПФ1

ПФ2

СЦМ

Информационныйсигнал

СС

(формирование СЦМ)

ПФ1

ПФ2

СС

СЦМ

Информационныйсигнал

(выделение СЦМ)

Рисунок 3.4

Page 80: Основы защиты информации в МТС

Вставка защитных символовИдентификационный код

Аудиосигнал

Информация 12 бит 4 бита

Идентификационный кодУказатель положения

кадра

Рисунок 3.6

Рисунок 3.5

Page 81: Основы защиты информации в МТС

Встраивание цифровых меток

))(),(()()( iwixfixiy

2210 )()()(log10

nn

nynxnxSNR

N

i

iwiyS1

)()(

N

i

iwiwixfiwixS1

)())(),(()()(

N

i

w

i

wN

i

iwiwixfiwixiwixS111

)())(),(()()()()(

N

i

iwiwiyf

SNwSr

1

)())(),((

Page 82: Основы защиты информации в МТС

Кодер и декодер ЦВЗ

ГСЧМультипликативный

оператор

СумматорУчет

статистики

Делитель Пороговоеустройство

Сумматор

Решение о наличии ЦВЗ

ГСЧ

+

Исходныйсигнал

Стегокодированныйсигнал

f(xi,ωi)

f(yi,ωi)

Мультипликативныйоператор

ωΔ

Рисунок 3.7

Page 83: Основы защиты информации в МТС

Процедура фазового кодирования

а) Исходный сигнал

S1 S2 S3 Sn-1

б) Исходный сигнал разбивается на N сегментов

An

фn

w

в) Выделение амплитуды и фазы каждогосегмента

ж) Объединяя новую фазу и амплитудуисходного сигнала получить новый сегмент So

фn

w

г) Вычислить разность фазмежду соседними сегментами

Ф0'

w

д) Для сегмента So создается новая фаза

Ф1'

w

е) Для всех других сегментов создаетсяновая фаза

з) Соединить полученные сегменты и получитьсигнал с внедренным ЦВЗ

Рисунок 3.8

Page 84: Основы защиты информации в МТС

Процедура фазового кодирования

))()()(( 11 knknkn www

))()()((

...

))()()((

...

))()()((

10

1

101

kNkNk

knknkn

kkk

www

www

www

Page 85: Основы защиты информации в МТС

Метод внедрения информации с использованием эхо-сигнала

Исходный сигнал

«Нуль»Начальная амплитуда

«Единица»

Скорость спада

Сдвиг Дельта

Рисунок 3.9

Page 86: Основы защиты информации в МТС

Метод внедрения информации с использованием эхо-сигнала

δ1 δ0

δ0

δ0

Исходный сигнал h(t)Выход

Рисунок 3.11

Рисунок 3.10

Page 87: Основы защиты информации в МТС

Кодированиеa b c d e f g

1 0 1 1 0 0 1

Рисунок 3.12a b c d e f g

1 0 1 1 0 0 1

a b c d e f g

1 0 1 1 0 0 1

Ioieoe?iie eeieae iieacaiu

yoi-neaiaeu

Рисунок 3.13

Page 88: Основы защиты информации в МТС

Кодированиеa b c d e f g

1 0 1 1 0 0 1

1

0

1

0

Единичный переключающий сигнал

Нулевой переключающий сигнал

Рисунок 3.14

Page 89: Основы защиты информации в МТС

Блок-схема стегокодера

Нуль

Единица

Исходныйсигнал

Единичныйпереключающийсигнал

Нулевойпереключающийсигнал

Стегокодированныйсигнал

Рисунок 3.15

Page 90: Основы защиты информации в МТС

Стегокодирование

Рисунок 3.16

N

k

keuenwnw1

22 )()(*)()(

wSW 1

)()()()()(:

)()()()(:

1

0

tntwtstrtxH

tntstrtxH

Page 91: Основы защиты информации в МТС

Блок-схема устройства встраивания ЦВЗ в аудиосигнал

ОкноХэмминга

БПФ

М(w)

Квантование

Извлечениеогибающей

Аудиосигнал

ПСП

Множительмасштаба

Сравнениеогибающей

Информация омаскировании по

частоте

Аудиосигнал + ЦВЗ

w

Рисунок 3.17

Page 92: Основы защиты информации в МТС

Алгоритмы речевой подписиСпособ графического представления аудиосигнала (АС) или речи

УчастокАС (РС),записанный

на 1 кв.дюйме в с

Вид изображе-ния

Чувствительность синтезированного АС (РС)

к ошибкам считывания графического образа

Осциллограмма и графики 1...5 бинарное Средняя

Альфанумери-ческие данные кодирования

волновой формы РС

1...4 бинарное Средняя

параметров речи 10...40 бинарное Сильная

Сонограмма, спектрограмма

в изоме-трическом

представле-нии

1...10 бинарное Средняя

в квази-трехмерном

представле-нии

5...15 многоуров-

невое

Слабая

Page 93: Основы защиты информации в МТС

Пример построения системы на основе РП

Ввод речевогосигнала с

микрофона вкомпьютер

Фамилия

Имя

Регистрация

Сканированиеречевойподписи

Считывание РПпортативным модулем

Фамилия

Имя

Средствавоспроизведениявосстановленногоречевого сигнала

Идентификация

Рисунок 3.18


Recommended