Научная статья на тему 'Маскирование речевой информации: перспективные методы и средства'

Маскирование речевой информации: перспективные методы и средства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2342
361
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / МАСКИРАТОРЫ РЕЧИ / РЕЧЕВОЙ СИГНАЛ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дворянкин Сергей Владимирович, Мишуков Андрей Андреевич

В работе приводятся классификация и принципы построения устройств защиты речевых сигналов, методы и алгоритмы работы современных маскираторов речи, перспективная организация защиты речевой информации, посредством ее рассечения − разнесения по общедоступным каналам связи, основы моделирования систем защиты конфиденциальных переговоров на основе преобразования изображений динамических речевых спектрограмм.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Маскирование речевой информации: перспективные методы и средства»

ДВОРЯНКИН1 Сергей Владимирович, доктор технических наук, профессор МИШУКОВ2 Андрей Андреевич

МАСКИРОВАНИЕ РЕЧЕВОЙ ИНФОРМАЦИИ: ПЕРСПЕКТИВНЫЕ МЕТОДЫ И СРЕДСТВА

В работе приводятся классификация и принципы построения устройств защиты речевых сигналов, методы и алгоритмы. работы, современных маскираторов речи, перспективная организация защиты, речевой информации, посредством, ее рассечения - разнесения по общедоступным, каналам, связи, основы, моделирования систем, защиты, конфиденциальных переговоров на основе преобразования изображений динамических речевых спектрограмм.

Ключевые слова: защита информации, маскираторы речи, речевой сигнал.

In work is resulted, classification and principles of construction, devices protection, of speech, signals, methods and algorithms of work modern masking speeches, the perspective organization protection of speech information, by means of its section -dissection on popular communication, channels, bases of modeling of systems protection, of confidential negotiations on the basis of transformations of images of dynamic speech spectrograms.

Keywords: information, protection, masking speeches, speech signal.

Защита информации от несанкционированного доступа (НСД) имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным - от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов [1, 2]. В соответствии с Федеральным Законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» любая информация в зависимости от порядка ее предоставления или распространения подразделяется на следующие группы:

1) информацию, свободно распространяемую (общедоступная информация);

2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях (коммерческая тайна);

3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распростране-

нию (информация преимущественно о деятельности государственных учреждений);

4) информацию, распространение которой в Российской Федерации ограничивается или запрещается (государственная тайна).

Как противодействие последствиям несанкционированного доступа к информации ограниченного доступа (п.п. 2 - 4) выступает необходимость обеспечения такого уровня ее защиты, чтобы время, затраченное на несанкционированное получение при соответствующем уровне материальных затрат злоумышленника (ЗЛ), превышало время, в течение которого она актуальна. Это время определяется областью применения данной информации и может составлять от нескольких часов или суток до многих месяцев или лет. Указанный подход к защите вполне справедлив к одному из самых распространенных направлений информационной безопасности в настоящее время, которым является защита конфиденциальных переговоров в общедоступных каналах связи (ОКС). К этой области, за счет ее массового характера

1 — РосНОУ, проректор по информатизации;

2 — консультант отдела по информационной безопасности Министерства по делам территориальных образований

Московской области, соискатель ученой степени кандидата технических наук РосНОУ.

проявлений, уделяется особое внимание как разработчиков, так и потребителей методов и средств речевой защиты [1, 2]. Они отличаются большим разнообразием при общем сходстве: в случае перехвата ЗЛ речевые сообщения должны быть ему непонятны (не разборчивы при прямом просушивании) и даже при тщательном техническом анализе вовсе не должны быть похожими на исходный речевой сигнал [3, 4]. Сегодня традиционные методы, алгоритмы и устройства защиты речевой информации от НСД в каналах связи можно разделить на 3 основные группы:

1) маскираторы, в которых для достижения неразборчивости используются нересурсоемкие операции преобразования речевого сигнала (РС) в частотной и/или временной областях, при этом ключ преобразования в ходе сеанса связи не изменяется;

2) скремблеры, в которых используются более ресурсоемкие операции преобразования РС в частотной и временной областях, при этом осуществляется постоянное, динамическое изменение ключа преобразования в ходе сеанса связи;

3) шифраторы (кодеки и вокодеры), в которых осуществляется преобразование волны и/или параметров РС в цифровую форму с последующим закрытием при помощи криптографических алгоритмов.

На данный момент на рынке недорогих устройств защиты речевой информации от НСД весьма востребованы асинхронные маскираторы речи (АМР), под которыми понимают устройства защиты речевой информации на основе алгоритмов речевой обработки, не требующих обязательной синхронизации ключей для введения неразборчивости в РС в процессе сеанса связи. Примерами АМР могут служить частотные инверторы, устройства, использующие разнообразные перестановки выделенных частотных полос речевого спектра, устройства аддитивной или мультипликативной смеси исходного РС с помехой и т.п. [3, 4]. Они просты в использовании, имеют низкую себестоимость, а их современные реализации обеспечивают уровень защиты РС, сравнимый со скремблерами и даже с шифраторами.

В современных устройствах речевого маскирования применяются различные методы и алгоритмы обработки речевых сигналов, основанные на применении цифровых фильтров, принципах обработки сигналов Хургина-Яковлева, технологиях вейвлет-преобразования [5, 6] и технологиях преобразования графических образов узкополосных спектрограмм с последующим синтезом по ним новых речеподобных сигналов [4].

Одним из новых перспективных направлений в области защиты речевой информации можно считать технологию преобразования РС посредством «рассечения - разнесения» его волны или спектрограммы на отдельные неразборчивые части, с последующей их передачей по различным ОКС и слиянием в конечной точке приема. Созданные посредством таких организационно-технических мер АМР могут значительно уменьшить возможности несанкционированного прослушивания, обеспечивая при этом высокое качество восстановленной речи. Действительно, они могут использовать различные общедоступные каналы (публичная телефонная сеть, сотовая телефония от разных операторов, 1Р-телефония от разных провайдеров) в различных комби-

нациях, передавая в выбранной группе ОКС только неразборчивые части РС источника, с последующей их сшивкой на приемной стороне. Такой подход к защите РС имеет существенное отличие от доселе использующихся, когда преобразованный в целях введения неразборчивости РС передавался от одного абонента к другому только по одному каналу связи. В этом случае ЗЛ, имея возможность контроля канала и зная априорную информацию о методе защиты, имел потенциальную возможность восстановления перехваченного РС. В рассматриваемом подходе ЗЛ, контролируя один канал, может потенциально восстановить только одну часть речевой информации (РИ), не дающую всей полноты сведений об исходном речевом сообщении. Таким образом, технология разбивки исходного РС на неразборчивые части и их передача по отдельным, сохраняемым в тайне ОКС привносит дополнительную степень защиты в обеспечение безопасности конфиденциальных переговоров.

В принципе защита каждой части РИ в каждом отдельно взятом канале может осуществляться любым из известных рассмотренных выше способов, если решена задача синхронизации сшивки отдельных частей РС на приемном конце, особенно в условиях возможных временных задержек. Понятно, что для технологии асинхронного маскирования каждой отдельной части эта задача синхронизации будет решена в более облегченной форме. В подобных случаях оценку остаточной речевой разборчивости (РР) удобно производить через вклад в РР оставшихся в данной части равноартикуляционных полос РС.

Для апробации указанных подходов к защите РС посредством маскирования и скремблирования крайне удобна недавно появившаяся технология обработки РС через преобразование графических образов (ГО) их узкополосных спектрограмм [4]. Рассмотрим ее более подробно.

В качестве аналитического представления речевого сигнала будем использовать его описание по Гильберту:

5 (() = G (/( со s (/ (0 , (1)

где G(t) — огибающая речевого сигнала, W(t) — полная фаза речевого сигнала.

Данные параметры описывают этот сигнал в виде узкополосного процесса в ограниченной полосе частот и связаны между собой посредством преобразования Гильберта:

s(t) = l/n J sg(t)/(t-t)dr,

~ - (2) sG(t) = —\lк ^ s(z)/(r -t)dz,

где sG(t) — функция, сопряженная по Гильберту с исходным сигналом s(t). Тогда

g(0=V/(0+4(0.

(3)

y/(t) = arctg(s(t)/sG(t)).

Как отмечается в ряде источников, для описания сложного РС независимо от его природы может использоваться его представление в виде целого узкополосного сигнала или в

W(rR+n) W(rR+R+n) W(rR+2R+n) W(rR+3R+n)

¿(/Я+£+#+/; s(rR+R) s(rR+ЗR-N+l) s(rR+ЗR)

Рис. 1. Взвешивание отсчетов речевого сигнала s(t) в окне w(n) в процессе ДДСА

виде совокупности K элементарных узкополосных процессов:

к

s(t) = G (t )cos^(t) = £ gk (t )cos^k (t), (4)

k=1

где gk(t) — гильбертовская огибающая, Wk(t) — полная фаза k-ой узкополосной составляющей.

В тоже время в некоторых исследованиях отмечается [5, 6], что наиболее приемлемой формой элементарного узкополосного сигнала может быть его представление в виде короткой волны — вейвлета - и его наиболее распространенного вида — вейвлета Морле. Исходя из данных утверждений можно сделать следующее предположение:

Lr _ 2

s(t) = G(t)cosy(t) = £Ake~_ iCtk cos(aMt + q>ok) + sn(t), (5)

k=1

где Ak - соответствующая амплитуда k-ой огибающей; atk -коэффициент затухания амплитуды k-ой огибающей; а0к, p0k - соответственно центральная частота и начальная фаза KrR узкополосных сигналов или вейвлетов, составляющих речевой сигнал; sn(t) — функция ошибки представления или шума.

Согласно модели (5) на коротких временных интервалах в рамках каждого R-шага временного анализа, в качестве первичных описаний РС, представленного в виде суперпозиции элементарных узкополосных процессов могут выступать вектора параметров:

{ Л r ®0 к r % к } t=rR • (6)

В большинстве приложений речевой защиты, как увидим ниже, достаточно первых двух параметров: амплитуды и частоты.

Развертки амплитудного спектра узкополосных спектрограмм в координатах «частота — время» |iSNp| = [ A(a,T')]NP будем называть первичными графическими образами речевого сигнала. В качестве вторичных графических описаний РС будем использовать развертки амплитуд вейвлет- составляющих речи \SnP =[-4t(®>i')]jW> , которые в виде треков

локальных максимумов легко выделяются на изображениях узкополосных спектрограмм (первичных ГО), получаемых в процессе кратковременного Фурье-анализа.

Таким образом, для получения подлежащих закрытию (маскированию) и восстановлению (демаскированию) ГО РС предлагается использовать математический аппарат кратковременного дискретного динамического спектрального анализа речи (ДДСА) со скользящим (скачущим) ш(и.) — окном анализа (рис. 1).

В ходе реализации ДДСА рассмотрим две базовые системы анализа-синтеза и обработки РС с низким и высоким разрешением по частоте (НР и ВР соответственно), в которых демаскирование речевого сигнала по полученным описаниям ГО РС осуществляется без учета значений фазовых составляющих кратковременных ДС по сокращенному вектору параметров (6), вычисляемому на каждом гД-текущем шаге анализа, представленному в виде:

{{к,®0к}{=гК ■ (7)

Еще раз заметим, что для представления и обработки РС согласно (5) данные параметры (7) можно получить из значений амплитудных спектров или графических образов речи, причем ак — предполагается известным исходя из вида и свойств выбранного взвешивающего окна, в качестве которого часто принимается функция усеченного окна Гаусса. Начальная фаза задается случайным образом.

На рис. 2 представлена ВР-система анализа-синтеза, используемая для получения первичных и вторичных описаний ГО РС (изображений спектрограмм) или матриц динамических спектральных состояний (МДСС), а именно многоуровневых и бинарных изображений динамических спектрограмм (ДС), а также значений (7) определяемых положениями и амплитудами локальных максимумов (ЛМ) на частотно-временной сетке (ЧВС).

На рис. 2 в блоке М происходит предобработка, а в блоке М-1 — постобработка матрицы МДСС. Обработкой ГО РС в указанных блоках может осуществляться, например, шумо-очистка, фильтрация, темпокоррекция, маскирование-де-

методы

= [ А(а>,т)со$у (о); А(а>,т)$т у {со ,т) эгЯ (1)' = ОХ^соъу'^)

= [ Ж ю ,т )1

Анализ

т

Синтез

ВМ=0№пу(!) демаскирование Ш=а(г)зту-(г)

ГО РС-

Рис. 2. ВР-система анализа-синтеза для получения первичных и вторичных описаний РС в целях реализации

процессов их маскирования и демаскирования

маскирование речи по рассчитанным ранее изображениям ГО РС.

Положения и амплитуды локальных максимумов (ЛМ) на частотно-временном срезе (ЧВС) модулей кратковременных спектров выборки, взвешенной в окне анализа в описаниях (7) ГО РС полностью описывают исходный речевой сигнал и могут служить универсальным описанием РС с точностью до его начальной фазы, пригодным для реализации алгоритмов закрытия — восстановления.

Процесс обработки РС на базе ВР-системы (рис. 2), может быть представлен в виде последовательности:

Исходный РС — в(Ц

Анализ (блоки Ши РТ — взвешивание в окне, преобразование Фурье)

N/2-1

Ак(к) =

_ ,.2л

£ хгК(т)у^п-т)е ' * "

т=0

(8)

где 0 < к < N/2 - 1 .

Обработка (центральный блок 91)

а*

1 * (к) если А ^ (к) = (АгЯ(0) при у = 0... 3

к-]<1<к+у

0, иначе

(9)

Преобразование - маскирование (демаскирование):

[ ■■ ]м> _ {Аыр } (10)

Синтез (блок синтеза по улучшенной модели (5)) Кгк

4 (1) = £ Акяе 2° сОЪ(&к1 + фок )

(11)

к=1

На рис. 3 представлена НР-система анализа-синтеза, используемая для получения грубой оценки огибающей кратковременного спектра по равномерно распределенным частотным полосам (гребенки частотных каналов), а также для получения оценки фонетической функции Пирогова, которую можно представить в виде:

00 I

Р(а, 1) = с|е Т 1п ■

| £ (а, 1) ■

£ (а, t-т)|

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г йт.

(12)

НР-система может использоваться как отдельно для создания собственных АМР, так и совместно с выделенными в ВР-системе параметрами РС. Блоки М и М-1 имеют аналогичное с ВР-системой назначение (рис. 2, 3).

Показано, что в алгоритмах обработки реализуемых в НР-системе огибающую спектра можно получать в ходе ДДСА, скользя по в(Ц - исходному сигналу выбранным окном анализа М>(I) с переходом от взвешенных им выборок к их частотному образу на базе любого принятого ортогонального базиса РТ, например преобразования Фурье, как наиболее общего.

Процесс обработки РС в рассматриваемой НР-системе анализа-синтеза в блоках Ши РТ (рис. 3) представлен в виде:

1-1

$гК (д) = 1/ N £ ^(гЯ + N1 + д)И,(-N1 - д);

(13)

I=-Ь

1*л(я) = ЫН-1-Ч)м>

*т(к) = РТ{1гЯ(д)}м

(14)

(15)

Демаскированный РС — в'^).

ВР-систему можно использовать также и для решения иных задач речевой обработки, например, выделения каких-либо параметров речевого сигнала, в частности, периода основного тона.

при д = 0, N -1; к = 0, N -1; 1 < Я < N, где Ь - число баз БПФ длиной М, укладывающихся в интервале окна наблюдения (ЬМ). Процесс синтеза в НР-системе симметричен анализу и реализуется в обратном порядке относительно матрицы МДСС.

СПЕЦТЕХНИКД и связь № 3 2009

матрица МДСС [5^ ] = [А(а>,т)],

я® §(д)

зЩ--------------¡Б'(к)

Анализ [£]

[5 ] Синтез

Рис. 3. Базовая НР-система обработки звуковых сигналов с низким разрешением по частоте

Рис. 4. а - осциллограмма РС и спектрограмма речевого фрагмента, представленного в виде параметров узкополосных процессов; б - осциллограмма и спектрограмма РС, восстановленных по параметрам узкополосных процессов с учетом фазы - {Ак, ш0к, ф0к}1=гя; в - осциллограмма РС и спектрограмма речевого фрагмента, восстановленных по параметрам узкополосных процессов - {Ак, ш0к}1=гВ

Подчеркнем, что развертки мощностей или амплитуд мгновенных комплексных спектров, идущие друг за другом по временной оси, на выходах ВР- или НР-систем, могут составлять столбцы формируемых динамических изображений спектрограмм, графических образов РС.

Отметим, что для речевого сигнала это будут, прежде всего, изображения узкополосных сонограмм. Параметры узкополосных по Гильберту (2) элементарных звуковых сигна-

лов, составляющих исходный звук или речь, проявляются на изображениях ДС в виде совокупности контуров (линий) перепада яркости мгновенных спектров или треков (траекторий, цепочек) локальных максимумов (экстремумов) в уровнях одного цвета (максимальная мощность исследуемого сигнала в узле частотно-временной сетки указана черным цветом, минимальная — белым, а промежуточные значения - в уровнях серого цвета) (рис. 4).

5

о

Заметим, что если параметры локальных максимумов спектров или амплитуд узкополосных составляющих РС известны и вычислены корректно, то возможно восстановление исходного сигнала с высокой степенью точности. При этом исходный и восстановленный сигнал будут звучать, восприниматься слухом одинаково (рис. 4б, в), а их волновые формы при этом могут быть различны, поэтому их корреляция не может служить показателем эффективности процессов закрытия — восстановления, как это сделано в работе [3]. Таким образом, можно сделать вывод о том, что возможно построение алгоритмов маскирования через преобразования первичных и вторичных ГО РС. При этом маскирование ГО может происходить как универсальными методами, рассчитанными на их применение к цифровым изображениям реального мира, так и с использованием специальных методов маскирования ориентированных на ГО именно РС.

Еще раз отметим, что в качестве вторичных описаний ГО РС, прежде всего, понимаются значения амплитуд ЛМ и их положений на ЧВС. После несложных преобразований по выделению ЛМ на исходных многоуровневых изображениях узкополосных спектрограмм (первичных ГО РС) возможна их трансформация в бинарные графические образы с применением к последним методов обработки и маскирования бинарных изображений.

В результате оценки применимости базовых процедур анализа-синтеза речевого сигнала в системах маскирования были определены наиболее оптимальные параметры работы этих систем при заданной частоте дискретизации оцифрованной речи Л/= 8 кГц.

Так, для НР-системы анализа-синтеза с низким разрешением по частоте рекомендуется выбирать следующие значения основных параметров:

♦ ширина окна выборки - У , У = 2ЬЫ;

♦ база БПФ - Ы, 4 < N < 128;

♦ количество повторений баз во взвешивающем окне - 21, 8 > 2Ь >4.

♦ шаг окна наблюдения на временной оси в отсчетах - Д, 1 < Д < Ы,

♦ кодирование N/2 полос огибающей спектра - >2 бит на полосу (канал);

Для ВР-системы с высоким разрешением по частоте рекомендуемыми значениями будут:

♦ база БПФ - Ы, N > 256;

♦ шаг окна наблюдения на временной оси - Д < 40 мс;

♦ количество ЛМ на одном срезе — К < 64;

♦ кодирование амплитуд локальных максимумов - >2 бит на точку;

♦ кодирование частоты квазиосновного тона - >6 бит на выборку.

В соответствии с этими параметрами в ВР-режиме было осуществлено вычисление значений ЛМ (6) и (7) для выделенного участка РС, по которым было произведено восстановление исходного сигнала. Результаты такой обработки показаны на рис. 4. Они справедливы для любых дополнительных промежуточных преобразований РС, связанных с его закрытием — восстановлением, если они сделаны исходя из оптимальных значений параметров работы ВР и НР-систем. Таким образом, в качестве наиболее интересных для рынка - недорогих, но эффективных устройств защиты речевой информации от несанкционированного доступа - сегодня видятся речепреобразующие устройства, использующие технологию «рассечения — разнесения» исходной информации на отдельные неразборчивые части, передаваемые по разным каналам, с применением для каждой части в отдельности как традиционных преобразований закрытия - восстановления РС, так и оригинальных методов и алгоритмов речевого анализа-синтеза на основе цифровой обработки изображений разверток спектрограмм речевого сигнала. В качестве последних рекомендуются системы АМР на основе Фурье- и вейвлет-преобразований, имеющие следующие преимущества:

♦ высокая стойкость, обеспечиваемая уникальной системой защиты;

♦ устойчивая работа в совокупности каналов связи среднего и низкого качества за счет асинхронного режима работы;

♦ повышенное качество восстановленного речевого сигнала;

♦ возможность построения многоуровневой защиты с адаптацией под телекоммуникационный канал связи;

♦ низкая стоимость по сравнению с известными аналогами. Защита конфиденциальных переговоров методами образного анализа-синтеза речи может не менее эффективно применяться и для защиты только одного канала связи, по которому передается речевая информация.

В заключение важно отметить, что на базе отечественных теоретических разработок развивается одно из перспективных направлений защиты речевой информации и повышения уровня безопасности речевых сообщений — методы асинхронного маскирования речи и разработка средств защиты РС на их основе.

Литература

1. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997. - 537 с.

2. Петраков А.В. Основы, практической защиты, информации. Учебное пособие. — М.: СОЛОН-Пресс, 2005. — 384 с.

3. Кириллов С.Н., Малинин Д.Ю. Теоретические основы, асинхронного маскирования, речевых сигналов. Учебное пособие. — Рязань: РГРА, 2000. — 80 с.

4. Дворянкин С.В. Речевая, подпись. Учебное пособие — М.: МТУСИ, 2003. — 238 с.

5. Горшков Ю.Г. Новые решения, речевых технологий безопасности / Специальная, техника, 2006. - № 4.

6. Горшков Ю.Г. Анализ и засекречивание речи. Учебное пособие — М:. МГТУ им.. Н.Э. Баумана, 2006. - 58 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.