Научная статья на тему 'Скрытая передача речевых сообщений'

Скрытая передача речевых сообщений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
383
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Скрытая передача речевых сообщений»

Необходимо отметить также, что можно рассмотреть криптосистемы, в основе которых лежат не p-ичные коды Варшамова, а сами p-ичные представления элементов сообщения в системе счисления с основанием p или любой другой код с соответствующей модификацией. При этом необходимо сделать ещё следующее замечание: процедура восстановления открытого текста в целом не зависит от самих компонент рюкзачного вектора, она зависит только от размера самого рюкзака и способа первоначального кодирования элементарных сообщений открытого текста. Данное замечание относится ко всем существующим открытым рюкзачным системам.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. СаломааА. Криптография с открытым ключом. М., 1995.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. -М.: Гелиос АРВ, 2002.

3. Коблиц Н. Курс теории чисел и криптографии. - М.: ТВП, 2001. - 260 с.

4. Осипян В. О. Об одном обобщении рюкзачных криптосистем //Изв. вузов. Сев.-Кавк. регион. Техн. науки. - 2003. Приложение №5. С. 18-25.

5. Осипян В. О. О полиалфавитной криптосистеме с обобщённым рюкзаком //Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2004. Спецвыпуск. С. 65-66.

6. ГинзбургБ.Д. // Проблемы кибернетики. 1967. Вып. 19. С. 249 - 252.

7. Введение в криптографию // Под общей ред. В.В.Ященко. М. 1998.

8. Осипян В.О. О криптосистемах с заданным рюкзаком //Материалы VI Международной научно-практической конференции. ТГРУ 2004. С.269 - 271.

9. Осипян В. О. Асимметрическая система защиты информации на основе универсального и функционального рюкзаков // Защита информации. Конфидент. 2004. № 6. С. 61-63.

10. Осипян В. О. Разработка методов построения систем передачи и защиты информации: Научное издание. Краснодар/ 2004.

С.В. Дворянкин, Е.Н. Клочкова

Россия, г. Москва,

Московский технический университет связи и информатики Московский университет МВД России

СКРЫТАЯ ПЕРЕДАЧА РЕЧЕВЫХ СООБЩЕНИЙ

В настоящее время меры обеспечения безопасности речевой связи могут быть направлены не только на предотвращение несанкционированного съема защищаемой речевой информации, но и на сокрытие самого факта ее передачи путем использования для этих целей, стандартных технических средств (СТС), обычных, традиционных протоколов информационного обмена и общедоступных каналов связи (ОКС).

В последние годы такое направление информационной безопасности в компьютерных телекоммуникационных системах, получившее название «стегология» (иногда «стелсология»), активно развивается во всем мире.

Особую популярность в последнее время получила такая часть стегологии как стеганография, используемая в области скрытия конфиденциальной информации в графических изображениях, передаваемых по вычислительным сетям. В то же время прогресс, достигнутый в области разработки устройств передачи речевых сообщений, а также в средствах вычислительной техники, открывает новые возможности как для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи, так и для их скрытой передачи в информационных контейнерах различного рода, на основе использования динамично развивающихся технологий мультимедиа, компьютерной и сотовой телефонии. Такое направление цифровых технологий в области защиты конфиденциальной

информации, скрыто присутствующей внутри или поверх открыто передаваемого аудиосигнала, принято сейчас называть стеганофонией.

В настоящее время широко применяются методы компьютерной стеганофо-нии, основанные на использовании естественных шумов, которые содержат цифровые массивы, полученные стандартными способами преобразования из аналоговых акустических и видеосигналов. Эти шумы являются ошибками квантования и не могут быть полностью устранены. Использование шумовых бит для передачи дополнительной конфиденциальной информации позволяет создавать скрытый канал передачи данных. В качестве шумовых бит обычно рассматриваются младшие разряды значений отсчетов, которые являются шумом с точки зрения точности измерений и несут наименьшее количество информации, содержащейся в отсчете. Такие биты принято называть наименее значимыми битами (НЗБ).

Одним из наиболее распространенных методов стеганофонического сокрытия конфиденциальной информации является метод, основанный на использовании НЗБ звуковых (и/или любых других мультимедийных) данных. Подобные естественные потоки НЗБ аудиофайлов все-таки не случайны и имеют определенное группирование подряд идущих нулей и единиц, нарушаемое при внедрении дополнительной информации. Были разработаны определенные статистические критерии, предназначенные для обнаружения факта сокрытия конфиденциального информационного сообщения в НЗБ аудиосигналов.

Статистический анализ звуковых данных позволил выявить ряд существенных свойств, оказывающих влияние на обеспечение скрытости конфиденциальных данных и, соответственно, на обеспечение их безопасности подобными методами с использованием шумовых битов. Среди таких свойств необходимо выделить следующие:

- неоднородность последовательностей отсчетов;

- наличие определенных зависимостей между битами в отсчетах;

- наличие определенных зависимостей между самими отсчетами;

- неравновероятность условных распределений в последовательности отсчетов;

- наличие длинных серий одинаковых битов;

- наличие корреляции между НЗБ и старшими битами.

Эти свойства в различной степени наблюдаются в большинстве звуковых файлов и могут быть использованы при построении различных статистических критериев, определяющих факт сокрытия информации в НЗБ. Вот почему подобные методы компьютерной стеганофонии применяются на практике все реже.

Сегодня можно предложить следующие требования к сокрытию конфиденциальной речевой информации (КРИ) и простановке стеганофонических маркеров в сигналах, массивах и форматах данных различной природы, лишенных вышерассмотренных недостатков:

- восприятие сигналов и данных с заложенной в них КРИ должно быть практически неотличимым от восприятия исходного, «открытого» сообщения, содержащемся в данном сигнале или массиве;

- передаваемые по ОКС конфиденциальные речевые данные, камуфлированные различными сигналами или в неявном виде содержащиеся в их параметрах, не должны легко обнаруживаться в этих сигналах-носителях широко распространенными методами и техническими средствами анализа, имеющимися в наличии в настоящее время;

- в ряде приложений постановка и выявление стеганофонических маркеров не должны зависеть от синхронизации эти процессов и от наличия каких-либо эталонов;

- специальные методы постановки и выявления стеганофонических маркеров должны реализовываться на основе стандартной вычислительной техники или специальных программно - аппаратных средств на ее основе;

- должна обеспечиваться возможность закладки и обнаружения признаков аутентичности в акустический (речевой) сигнал, проявляющийся при незаконном его копировании или модификации независимо от вида представления и передачи этого сигнала (аналогового или цифрового);

- должна обеспечиваться возможность сокрытия КРИ в массивах данных независимо от вида представленной в них информации.

Приведем некоторые примеры скрытой передачи информации. Так, можно незаметно для слуха речевой сигнал передавать и хранить в другом аудио-, видеосигнале, а также сочетать технологии стеганофонии с технологиями стеганографии, «растворяя» изображения динамических акустических спектрограмм в заданных изображениях - «контейнерах», с последующим их проявлением, синтезом и озвучиванием на приемном конце ОКС.

В качестве стегомаркеров изображения сонограмм могут быть использованы для передачи и хранения речи на бумажных носителях. При реализации таких технологий «речевой подписи», связанных с защищаемым документом по смыслу и содержанию примерно так же как и электронно-цифровая подпись, на стандартный лист бумаги может быть нанесено в виде разнообразных узорчатых рисунков от 2 до 4 минут речи телефонного качества звучания. В этом случае подлинность документа может быть установлена не только при наличии соответствующих подписей и печатей, но и по информации, содержащейся в «речевой подписи», отсканировав, просинтезировав и озвучив которую можно услышать ключевые моменты содержания документа, озвученные голосом ответственного лица. Несовпадение озвученных сведений с информацией, содержащейся в документе, говорит о его фальсификации. Подделать же «речевую печать» или «речевую подпись» практически невозможно.

Следует отметить, что рассмотренные способы постановки стеганофонических маркеров и скрытой передачи КРИ в большинстве случаев не требуют синхронизации процессов их введения - выявления или наличия эталонов сравнения, вследствие чего они могут применяться в каналах связи не только при приеме-передаче сигналов и данных, но и в режимах их хранения.

Если же говорить о передаче конфиденциальной информации в звуках и речи, то проведенные оценки допустимых значений скорости скрытой передачи конфиденциальной информации в аудиосигналах показали, что на сегодняшний день эти значения не превышают 100 бит/с. Это пока максимальные значения, которые могут быть достигнуты при различных способах сокрытия КИ в речевых или акустических сигналах посредством соответствующей обработки графических образов их динамических спектрограмм. Тем не менее можно предположить, что таких скоростей, скорее всего, будет вполне достаточно для оперативной передачи важных, конфиденциальных сообщений в процессе речевого общения двух абонентов по телефонной линии или посредством приема-передачи аудиокассет, содержащих аудиосигналы - «контейнеры» с информационной закладкой КИ, а также других приложений. Действительно, при таких скоростях в одной минуте речевого сигнала в процессе телефонных переговоров может быть скрыто передано примерно три страницы текста и порядка десяти черно-белых фотоснимков.

Как видно из проведенного анализа, для скрытой передачи конфиденциальной информации уже используют широкий спектр «контейнеров» различной природы. Но в то же время не исключено появление новых способов маскированной передачи конфиденциальной информации за счет возникновения иных «контейне-

ров», в результате чего информационная эффективность компьютерных систем скрытой передачи данных, реализованных на стандартных технических средствах может существенно возрасти.

Исходя из вышесказанного, можно полагать, что в будущем, одним из перспективных направлений защиты речевых сообщений в каналах связи и выделенных помещениях можно считать создание и развитие компьютеризированных систем маскирования речи наряду или при совместном использовании с традиционными технологиями смысловой защиты речевых сообщений, а именно, засекречиванием речевых сигналов на основе криптографических алгоритмов.

Выбор конкретных методов и средств маскирования речи, как одного из видов смысловой защиты речевых сообщений, будет зависеть от практических требований, предъявляемых к системе речевой защиты и технических характеристик канала передачи речевой информации.

Л.К. Бабенко, О.Б. Макаревич, Е.П. Тумоян

Россия, г. Таганрог, ТРТУ

ПЕРСПЕКТИВЫ РАЗВИТИЯ БИОМЕТРИЧЕСКОЙ КРИПТОГРАФИИ

В настоящее время биометрические технологии управления доступом являются одной из наиболее динамично развивающихся областей информационной безопасности. Аналитики отмечают, что рынок биометрических технологий становится все в большей мере коммерчески выгодным. В качестве примера можно привести отчет под названием "Biometric Systems: Worldwide Deployments, Market Drivers, and Major Players" компании Allied Business Intelligence, проводящей аналитические исследования рынка различных систем информационной безопасности. Согласно данному отчету объем прибыли от продажи, установки и обслуживания биометрических систем во всем мире вырастет с 302 млн долларов в 2004 до 476 млн долларов в 2005 году, т.е. более чем на 34 %. В отчете также утверждается, что подобная динамика будет сохраняться до 2007 года (рис. 1).

Рис. 1. Динамика роста стоимости рынка биометрических систем по оценкам Allied Business Intelligence [1]

Расширение рынка биометрических систем управления доступом свидетельствует об интересе потребителей к решениям такого рода. Однако необходимо отметить, что основными пользователями биометрических систем по-прежнему являются крупные государственные учреждения и частные корпорации. В упомянутом отчете Allied Business Intelligence приводится статистика областей потребления биометрических систем, приведенная на рис. 2.

i Надоели баннеры? Вы всегда можете отключить рекламу.