Научная статья на тему 'Моделирование защиты речевой информации с помощью персонального компьютера'

Моделирование защиты речевой информации с помощью персонального компьютера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
89
31
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нопин Сергей Викторович, Шахов Владимир Григорьевич

В статье рассматривается способ моделирования защиты речи и его реализация на базе программно-аппаратных средств персонального компьютера для использования при передаче речи через сеть Internet/Ethernet.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Моделирование защиты речевой информации с помощью персонального компьютера»

случае - использование более высокочастотного источника сигнала для опорного генератора.

Ниже приведен пример расчета битовых параметров.

Исходные данные приведены в табл. 2

1. Физическая задержка сигнала в линии

tPROP = 2^5x20 + 150^ = 500 (не)

2. Значение предварительного делителя 1 обеспечивает системную частоту CAN равную 8МГц и время Т0 = 125не . Тогда принимаем битовый интервал, равный 8Г0 . Сегмент задержки

PROP SEG = ROUND UP\—1 = 4

3 PHASE_SEGl = l; PHASE_SEG2 = 2.

4 SJW = PHASE SEG 1 = 1.

5. Из выражения (8) получаем А/ = = 0.00625,

ZU х b

Из выражения (9) имеем ^ ~ 2ЦЗх8-2) =

Требуемая точность частоты опорного генератора принимается равной меньшему значению, таким образом, требуемая точность составляет 0.49%.

Библиографический список

1. Robert Bosch GmbH. CAN Specification. Version 2.0. Postfach 50, D-7000, Stuttgart 1, 1991.

2. Road vehicles - Interchange of digital information - Controller area network (CAN) for high-speed communication. ISO 11898, International Standardization Organization, 1993.

НИГОРОДОВ Юрий Александрович, аспирант ГУП Центр "Транспорт" МПС РФ.

УДК«»-« с.в.нопин

В. Г. ШАХОВ

Омский государственный технический университет

Омский государственный университет путей сообщения

МОДЕЛИРОВАНИЕ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА_

В статье рассматривается способ моделирования защиты речи и его реализация на базе программно-аппаратных средств персонального компьютера для использования при передаче речи через сеть Internet/Ethernet.

По прогнозам западных компаний (Frost & Sullivan, Killen & Associates, IDC) объем рынка IP-теле-фонии (Internet Protocol) в среднем будет возрастать на 130-140 % ежегодно. К 2005 году предполагается рост трафика IP-телефонии до 33%, особенно возрастет число звонков на дальние расстояния (около 70% трафика междугородних и международных переговоров) . По данным Frost & Sullivan, в 2003 г. совокупный объем мирового трафика VoIP (Voice IP) составил 75 млрд мин., в 2004 г. он вырастет до 160 млрд мин, а в 2005 г. - до 265 млрд мин. Если в 2000 г. доходы от услуг Интернет-телефонии в мире составили 74 млн долларов, то по прогнозам к 2006 году достигнут почти 40 млрд долл,

Этот рост ставит перед специалистами в области безопасности информационных и телекоммуникационных технологий, в частности IP телефонии, задачу защиты речевой информации передаваемой по цифровым каналам связи, так как в настоящее время при передачи речи через сеть Internet/Ethernet

используется незащищенная от перехвата IP-связь. Отсутствие алгоритмов защиты при проведении сеансов IP-связи дает возможность потенциальным нарушителям осуществлять несанкционированный доступ, фальсификацию и удаление речевых IP сообщений. Данные угрозы требуют организации IP-телефонии в защищенном режиме.

Решение данной проблемы, на наш взгляд, заключается в поиске эффективных алгоритмов защиты оцифрованной речи.

Современные IBM-совместимые компьютеры, как правило, обладают возможностью вводить-выводить звук с помощью стандартной звуковой карты [4]. Оцифровка, преобразование и воспроизведение звука на низком уровне управляется с помощью средств application programming interface (API) операционной системы (ОС) Windows либо другой альтернативной ОС. Современные среды программирования С++ Builder, Delphi, Visual С + +, и др. обладают возможностью использования интерфейса

Рис. 1. Скремблирование. Рис. 2. Гаммирование. Рис. 3. Блочная шифрация.

API и соответственно могут применяться для создания программ ввода, преобразования и воспроизведения звука. Это использовано в качестве средства для моделирования защиты речевой информации.

В настоящее время не существует сложившихся стандартов реализации защищенных переговоров в IP-сетях. Однако оказывается применимо большинство существующих методов защиты речи: цифровое скремблирование (рис. 1), гаммирование (потоковое шифрование) (рис. 2), стандартное шифрование (рис. 3). Самым эффективным способом защиты речевой информации от возможных угроз, исходящих от потенциальных нарушителей (угроза получения несанкционированного доступа, потери целостности и подлинности сообщений) является ее криптографическое преобразование [5]. Наиболее очевидным и малозатратным с точки зрения скорости и сложности вычислений является побитовое сложение (гаммирование) по модулю 2 или 256 входящей последовательности оцифрованных отсчетов звука (сообщения) с некоторым бесконечным или периодическим ключом, получаемым, например, от генератора псевдослучайной последовательности (ПСП). Другие способы защиты имеют следующие недостатки: цифровое скремблирование вызывает дополнительные задержки при передаче речи, что вызвано самим алгоритмом скремблирова-иия; стандартное криптографическое шифрование по одному из известных алгоритмов обеспечивает хорошую защиту речи, но является затратным с точки зрения скорости и сложности вычислений.

На рис. 2 представлена структурная схема алгоритма гаммирования. Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Для Функционирования алгоритма необходима инициализация криптографического алгоритма Е, который в этой схеме выступает в роли генератора случайных чисел (блоков) для гаммирования. Здесь под гаммированием будет пониматься сложение открытых данных с гаммой по модулю 2 (хотя можно использовать и другой модуль, например, 256). Такая операция эффективно реализуется в современных микропроцессорах.

Разработанная система моделирования защиты речи функционирует следующим образом. В пере-

дающей части системы осуществляется импульсно-кодовая модуляция (ИКМ кодирование) речевого сообщения X(t), поступающего с микрофона. Значения X[t] в цифровом коде передаются по каналу связи (при моделировании записываются на диск в файл в формате WAV (формат для хранения несжатого оцифрованного звука) [2]). На приемной стороне осуществляется синтез сообщения X(t) с использованием принятых значений X[t]. Таким образом, при использовании кодирования речевого сигнала с помощью ИКМ, в канал связи выдаются цифровые последовательности. Обобщенная схема криптографической защиты речи [6] (потоковой шифрации) представлена на рис.4:

Для моделирования защиты речи в среде С++Ви-ilder 5.0 [1 ] нами была разработана программа ШИФРАТОР (рис. 5).

Данная программа позволяет:

1) получать сигнал с микрофона, подключенного к встроенной в IBM PC звуковой карте, с разрядностью 8/16 бит и частотой дискретизации 11025, 22050, 44100 Гц и записывать оцифрованную последовательность звуковых данных на диск в файл в формате WAV;

2) открывать файл формата WAV и загружать его в ОЗУ компьютера;

3) генерировать ПСП;

4) шифровать (дешифровать) (в том числе многократно) звуковые данные (сложение по модулю 2 или 256) с помощью периодического ключа, получаемого от генератора ПСП (с различной начальной инициализацией);

5) проигрывать нешифрованный, шифрованный, дешифрованный файл формата WAV;

6) записывать шифрованные, дешифрованные последовательности звуковых данных на диск в формате WAV;

7) устанавливать параметры записи звука (разрядность 8/16 бит, частоту дискретизации 11025, 22050 и 44100 Гц, моно - стерео);

8) устанавливать параметры ПСП (начальную инициализацию и максимальный уровень генерируемых псевдослучайных чисел);

9) выбирать параметры алгоритма гаммирования (выбирать сложение по модулю 2 или 256);

10) записывать значения ПСП и автокорреляционную функцию ПСП в таблицы Microsoft Excel для анализа алгоритма ПСП.

X(t) Y[t] = F,(X[t]) X[t] = F,-'(Y[t]) X(t)

Рис. 4. Обобщенная схема криптографической защиты речи (потоковая шифрация).

ШИФРАТОР

чИкФорМад^В'ЗВ^оЙойсШЛ'вме:':

тппппппп

'I ., Увеличить г ракоед*

Прогревание • йачисб

Уменьшить громкость I

Открыта ; Записйвдгь [ .Сдкраннр» j .Остановить], Пауза j Проддлшить [

i' 1 „v

j ^Кодиррра^- ¿^кЬдчрРйа'йие;,

i_Кояй^ование/ ' " | ^ Деайиррванце ' ■ j j '¿ояр3н^&измвневиявфай(1б4>ормэтау9ау |

Разрядйрст>> зап&рв je j] , ^ ¿ Кояичество.каналов- [Mono ••• ;Ч аегетадаискретизацик ¡22050 _т]' ■Числе записей в Е W

Üt^KctjtvSsTíttg ]255 Мщуль Р1СП Í2

"3

.'Г" Записать ПСП

.'■■tÄK"'-asrti's'y. я: tж -'л

¡Status . |Проигрымние файлаЕ:\Г(КТ'16ШЭ-?2'\Тесты"фра'гикда

Рис. 5. Главное окно программы ШИФРАТОР.

0..25

0..50

0..75 0..100 0..125 0..150 Уровень ПСП

Рис. 6. Разборчивость звуков.

Исследование закрытия речи проводилось по ГОСТ 16600-72 [3]. Параметры криптографического преобразования: сложение по модулю 2 или 256, уровень ПСП - от 125 до 255. Параметры звуковых данных: количество каналов - 1 (моно), разрядность оцифрованного звука - 8 бит, частота дискретизации - 22050 Гц.

В результате использования данной программы по исследованию криптографической защиты речи на-ми получены следующие результаты:

1) полное закрытие речи по разборчивости фраз (команд);

2) полное закрытие речи rio разборчивости звукосочетаний;

3) полное закрытие речи по разборчивости слов.

В качестве примера на рис.6 приведен график

иллюстрирующий уменьшение разборчивости защищаемых с помощью гаммирования звуков при увеличении величины максимального значения ПСП. Он показывает, что с уровня ПСП от 0 до 100... 125 по требованиям ГОСТ 16600-72 (до 60% правильно воспринятых звуков) речь полностью неразборчива.

Таким образом использование даже простой гаммы при минимальных вычислительных затратах позволяет полностью скрыть речь (нулевая разборчивость при уровне ПСП от 0 до 255) от несанк-

ционированного доступа, что является важным при передаче оцифрованной речи (IP-телефония) по открытым каналам связи.

Программа ШИФРАТОР и исходные коды к ней могут быть использованы при компьютерном моделировании защиты речевой информации от несанкционированного доступа. С помощью программы может исследоваться эффективность различных цифровых алгоритмов защиты речи и генераторов ПСП. На практике программа может применяться для записи и (или) шифрования конфиденциальной речи в файл для передачи ее санкционированному получателю по открытым каналам связи. Зашифрованный файл с помощью ключа (настроек ПСП) дешифрируется программой и может воспроизводиться на компьютере легального получателя данной информации.

Библиографический список

1. Архангельский, АЯ, С++ Builder 6. Справочное пособие. Книга 1, Язык С + + . - М,: Бином-Пресс, 2002. - 544 с.

2. Гордеев, О. Программирование звука в Windows. Руководство для профессионалов. СПб.: BHV - Санкт - Петербург, 1999. - 364 с.

3. ГОСТ 16600-72. М: Издательство стандартов, 1972.

4. Гук, М. Аппаратные средства IBM PC. Энциклопедия. -СПб.: Питер, 2000. - 816 с.

5. Молдовян, A.A. Криптография. / A.A. Молдовян, H.A. Молдовян, Б.Я. Советов - СПб.: Лань, 2001. - 224 с.

6. Шеннон, К.Э. Теория связи в секретных системах // Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402.

НОПИН Сергей Викторович, аспирант Омского государственного технического университета. ШАХОВ Владимир Григорьевич, кандидат технических наук, профессор Омского государственного университета путей сообщения.

i Надоели баннеры? Вы всегда можете отключить рекламу.