Смекни!
smekni.com

Устройство запрета телефонной связи по заданным номерам (стр. 6 из 7)

Поскольку длина входного ключа криптографического преобразования k составляет 56 символов, а на каждой итерации используются только 48 из 56 символов, то каждый символ входного ключа используется многократно.

Основными недостатками криптографического алгоритма DES, по мнению специалистов, являются:

· малая длина используемого ключа криптографического преобразования;

· малое число итераций;

· сложность практической реализации используемых перестановок.

Развитием стандарта DES является российский стандарт шифрования ГОСТ - 28147 - 89, который формировался с учетом мирового опыта, недостатков и нереализованных возможностей криптографического алгоритма DES. Этот стандарт рекомендован к использованию для защиты любых данных, представленных в виде двоичных последовательностей.

Необходимо отметить, что криптографический алгоритм ГОСТ-28147-89, как и криптографический алгоритм DES, применяется для криптографического преобразования сообщений, предварительно разбитых на блоки по 64 символа каждый. Алгоритм достаточно сложен, поэтому будет изложена в основном его концепция.

Алгоритм ГОСТ-28147-89 предусматривает следующие режимы работы: замены, гаммирования и гаммирования с обратной связью. Во всех этих режимах используется ключ криптографического преобразования k, состоящий из 256 символов.

Режим замены представляет собой итеративный процесс (число итераций равно 32), в котором используются операции сложения по mod2 и mod 232, перестановки, подстановки и циклического сдвига, применяемые к блокам, состоящим из 32 символов, и объединения двух блоков по 32 символа каждый в блок, состоящий из 64 символов.

В режиме гаммирования осуществляется криптографическое преобразование сообщения путем сложения по mod2 символов сообщения с символами последовательности (гаммы), вырабатываемой в соответствии с определенным правилом блоками по 64 символа.

Режим гаммирования с обратной связью отличается от режима гаммирования тем, что символы очередного блока гаммы формируются с учетом символов предыдущего зашифрованного блока.

В алгоритме ГОСТ - 28147 - 89 предусмотрена также операция выработки имитовставки, которая является одинаковой для всех режимов криптографического преобразования. Имитовставка представляет собой двоичную последовательность, состоящую из r символов, которая предназначена для защиты сообщения от имитации. При этом величина r выбирается исходя из условия обеспечения требуемого уровня имитозащиты.

Имитовставка передается по каналу связи после зашифрованного сообщения. На приемной стороне из принятого сообщения вырабатывается имитовставка, которая сравнивается с полученной. В случае несовпадения имитовставок принятое сообщение считается ложным.

Таким образом, использование в криптографическом алгоритме ГОСТ-28147-89 ключа криптографического преобразования k длиной 256 символов позволяет обеспечить более высокую стойкость по сравнению с криптографическим алгоритмом DES.

Действительно, если злоумышленник для раскрытия передаваемого телефонного сообщения использует тотальное опробование ключей криптографического преобразования, а ключи из множества, мощность которого равна K, назначаются равновероятно, то вероятность Pk(T) определения злоумышленником используемого ключа k за время T может быть оценена с помощью следующей зависимости

Pk(T) = TW/K,

где W - число опробований злоумышленником ключей криптографического преобразования в единицу времени.

В табл.3. в качестве иллюстрации приведены значения вероятности Pk(T) для алгоритмов DES и ГОСТ - 28147 - 89 при W = 109 1/с.

Таблица 3

Значения вероятности Pk(T) при W = 109 1/с.

Т Алгоритм DES Алгоритм ГОСТ-28147-89
1 год 0,44 2,72х10-61
2 года 0,88 5,44х10-61
10 лет 1,0 2,72х10-60

Из анализа данных, приведенных в табл.3, следует, что задавая требуемое значение вероятности Pk, т.е. Pk=Pk.тр, всегда можно определить такие интервал времени T и алгоритм криптографического преобразования, при которых будет обеспечено выполнение заданного требования.

Таким образом, преимущества от использования вышерассмотренных алгоритмов криптографического преобразования цифровых телефонных сообщений по сравнению со способами криптографического преобразования аналоговых телефонных сообщений очевидны и заключаются главным образом в возможности обеспечения гарантированной стойкости передаваемых сообщений. Однако эти преимущества достигаются за счет применения сложной и дорогостоящей аппаратуры и отказа в большей части случаев от стандартного телефонного канала.

Действительно, если для передачи телефонного сообщения используется ИКМ, то для его восстановления на приемной стороне необходимо принимать не менее 6800 мгновенных значений в секунду. Далее, если для преобразования мгновенных значений в код используются 8-и разрядные аналого-цифровой и цифро-аналоговый преобразователи, то скорость передачи символов в канале связи будет составлять 54,4 кбит/c. Следовательно, для обеспечения передачи телефонного сообщения в этом случае необходимо существенно увеличить полосу пропускания канала связи. Кроме того, необходимо также создать шифратор (дешифратор), который осуществлял бы криптографическое преобразование сообщения со скоростью 54,4 кбит/с.

Здесь необходимо заметить, что без увеличения полосы пропускания канала связи представляется возможным передавать лишь последовательности символов в системах вокодерной связи. Однако, в этом случае, хотя речь и сохраняет приемлемую разборчивость, опознать абонента по тембру голоса часто бывает затруднительно, т.к. голос синтезируется речевым синтезатором и имеет “металлический” оттенок.

К сожалению, на отечественном рынке гарантированно защищенных от несанкционированного доступа к передаваемым телефонным сообщениям систем вокодерной связи чрезвычайно мало. Да и все они, как правило, характеризуются невысокой слоговой разборчивостью и сложностью опознания абонента по тембру голоса. Примером такой системы является система “Voice coder - 2400”, в которой совместно с криптографическим алгоритмом ГОСТ - 28147 - 89 используется достаточно “старый” алгоритм кодирования параметров телефонного сообщения LPC - 10.

Среди систем, выделяющихся в положительную сторону, представляется возможным отметить находящуюся на заключительной стадии разработки отечественную систему СКР - 511, которая предназначена для обеспечения конфиденциальности телефонных переговоров при работе на внутригородских и междугородних линиях связи.

Система размещается в корпусе телефонного аппарата “Panasonic KX-T2355/2365” и реализует наиболее современный алгоритм кодирования параметров телефонных сообщений CELP, что позволяет обеспечить высокое качество речи. Для защиты от несанкционированного доступа к передаваемым сообщениям используются криптографический алгоритм ГОСТ - 28147 - 89.

Электропитание системы осуществляется от сети 220 В 50/60 Гц или постоянного тока напряжением 9 - 12 В. При этом потребляемая электрическая мощность не превышает 5 Вт.

Что же касается способов криптографического преобразования аналоговых телефонных сообщений, то необходимо иметь в виду, что они не должны применяться для защиты сведений, которые являются секретными в течение сравнительно большого времени. Однако, для защиты коммерческой, а также личной информации, такие способы криптографического преобразования являются наиболее приемлемыми. Что обусловлено более низкой стоимостью устройств, реализующих эти способы, по сравнению с устройствами, реализующими криптографические алгоритмы DES и ГОСТ-28147-89, а также тем, что они могут быть использованы в самых распространенных в мире стандартных каналах связи.

4. Назначение, принцип действия и функциональная схема

Прибор запрета телефонной связи по заданным номерам является устройством охраной автоматики и предназначен для предотвращения несанкционированной связи абонента с платными телефонными службами.

Прибор анализирует набираемый импульсным способом номер и прерывает связь при наборе номера 061 путем кратковременного размыкания телефонной линии (отбой линии).

Прибор состоит из следующих блоков:

1) преобразователь полярности;

2) стабилизатор напряжения;

3) делитель напряжения;

4) схема подавления дребезга контактов;

5) схема выделения огибающей набора;

6) анализатор состояния линии;

7) счетчик-дешифратор набираемой цифры;

8) счетчик-дешифратор количества набранных цифр;

9) логический анализатор;

10) ждущий мультивибратор;

11) электронный коммутатор;

12) поляризованное реле;

13) схема питания поляризованного реле.

линия

к цепям питания схемы


2

0 6 1