какое состояние ключа скремблера является запрещенным

Скремблеры

Шифровальный алгоритм. Симметричные криптоалгоритмы

Хорошие криптографические системы создаются таким образом, чтобы сделать их вскрытие как можно более трудным делом.

Многие шифры вскрываются без перебора всех возможных комбинаций.

Не следует использовать неопубликованные или секретные алгоритмы.

Длины ключей, используемых в криптографии с открытым ключом обычно значительно больше, чем в симметричных алгоритмах. Здесь проблема заключается не в подборе ключа, а в воссоздании секретного ключа по открытому.

Сложность вскрытия систем с открытым ключом (например, системы RSA) оценвается исходя из того, что модули длиной 256 бит легко факторизуются обычными программистами. Ключи в 384 бита могут быть вскрыты исследовательской группой университета или компании. 512-битные ключи находятся в пределах досягаемости крупных государств. Ключи длиной в 768 бит, вероятно, не будут надежны продолжительное время. Ключи длиной в 1024 бит могут считаться безопасными до тех пор, пока не будет существенного прогресса в алгоритме факторизации, ключи длиной в 2048 большинство считает надежными на десятилетия.

Скремблерами называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно криптостойкость скремблеров.

— добавление в поток информации синхронизирующих битов, заранее известных приемной стороне, что позволяет ей при не нахождении такого бита активно начать поиск синхронизации с отправителем;

— использование высокоточных генераторов временных импульсов, что позволяет в моменты потери синхронизации производить декодирование принимаемых битов информации «по памяти» без синхронизации.

Число бит, охваченных обратной связью, то есть разрядность устройства памяти для порождающих кодирующую последовательность бит называется разрядностью скремблера. Изображенный выше скремблер имеет разрядность 5. В отношении параметров криптостойкости данная величина полностью идентична длине ключа блочных шифров, который будет проанализирован далее. На данном же этапе важно отметить, что чем больше разрядность скремблера, тем выше криптостойкость системы, основанной на его использовании.

какое состояние ключа скремблера является запрещенным

Существенным недостатком скремблирующих алгоритмов является их нестойкость к фальсификации.

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Источник

Какое состояние ключа скремблера является запрещенным

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Практически единственной операцией, используемой в скремблерах является XOR – «побитное исключающее ИЛИ». Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется поток бит – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.

Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации – ключа по следующему алгоритму. Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются на 1 бит, а только что полученное значение («0» или «1») помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом (см. рис.1).

какое состояние ключа скремблера является запрещенным
Рис.1.

Из теории передачи данных криптография заимствовала для записи подобных схем двоичную систему записи. По ней изображенный на рисунке скремблер записывается комбинацией «10011 2 » – единицы соответствуют разрядам, с которых снимаются биты для формирования обратной связи.

Как видим, устройство скремблера предельно просто. Его реализация возможна как на электронной, так и на электрической базе, что и обеспечило его широкое применение в полевых условиях. Более того, тот факт, что каждый бит выходной последовательности зависит только от одного входного бита, еще более упрочило положение скремблеров в защите потоковой передачи данных. Это связано с неизбежно возникающими в канале передаче помехами, которые могут исказить в этом случае только те биты, на которые они приходятся, а не связанную с ними группу байт, как это имеет место в блочных шифрах.

Декодирование заскремблированных последовательностей происходит по той же самой схеме, что и кодирование. Именно для этого в алгоритмах применяется результирующее кодирование по «исключающему ИЛИ» – схема, однозначно восстановимая при раскодировании без каких-либо дополнительных вычислительных затрат. Произведем декодирование полученного фрагмента.

Число бит, охваченных обратной связью, то есть разрядность устройства памяти для порождающих кодирующую последовательность бит называется разрядностью скремблера. Изображенный выше скремблер имеет разрядность 5. В отношении параметров криптостойкости данная величина полностью идентична длине ключа блочных шифров, который будет проанализирован далее. На данном же этапе важно отметить, что чем больше разрядность скремблера, тем выше криптостойкость системы, основанной на его использовании.

какое состояние ключа скремблера является запрещенным
Рис.2.

Схемы с выбранными по данному закону обратными связями называются генераторами последовательностей наибольшей длины (ПНД), и именно они используются в скремблирующей аппаратуре. Из множества генераторов ПНД заданной разрядности во времена, когда они реализовывались на электрической или минимальной электронной базе выбирались те, у которых число разрядов, участвующих в создании очередного бита, было минимальным. Обычно генератора ПНД удавалось достичь за 3 или 4 связи. Сама же разрядность скремблеров превышала 30 бит, что давало возможность передавать до 2 40 бит = 100 Мбайт информации без опасения начала повторения кодирующей последовательности.

Существенным недостатком скремблирующих алгоритмов является их нестойкость к фальсификации. Подробнее данная проблема рассмотрена на следующей лекции, применительно к созданию целых криптосистем.

Источник

Какое состояние ключа скремблера является запрещенным

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Практически единственной операцией, используемой в скремблерах является XOR – «побитное исключающее ИЛИ». Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется поток бит – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.

Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации – ключа по следующему алгоритму. Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются на 1 бит, а только что полученное значение («0» или «1») помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом (см. рис.1).

какое состояние ключа скремблера является запрещенным
Рис.1.

Из теории передачи данных криптография заимствовала для записи подобных схем двоичную систему записи. По ней изображенный на рисунке скремблер записывается комбинацией «10011 2 » – единицы соответствуют разрядам, с которых снимаются биты для формирования обратной связи.

Как видим, устройство скремблера предельно просто. Его реализация возможна как на электронной, так и на электрической базе, что и обеспечило его широкое применение в полевых условиях. Более того, тот факт, что каждый бит выходной последовательности зависит только от одного входного бита, еще более упрочило положение скремблеров в защите потоковой передачи данных. Это связано с неизбежно возникающими в канале передаче помехами, которые могут исказить в этом случае только те биты, на которые они приходятся, а не связанную с ними группу байт, как это имеет место в блочных шифрах.

Декодирование заскремблированных последовательностей происходит по той же самой схеме, что и кодирование. Именно для этого в алгоритмах применяется результирующее кодирование по «исключающему ИЛИ» – схема, однозначно восстановимая при раскодировании без каких-либо дополнительных вычислительных затрат. Произведем декодирование полученного фрагмента.

Число бит, охваченных обратной связью, то есть разрядность устройства памяти для порождающих кодирующую последовательность бит называется разрядностью скремблера. Изображенный выше скремблер имеет разрядность 5. В отношении параметров криптостойкости данная величина полностью идентична длине ключа блочных шифров, который будет проанализирован далее. На данном же этапе важно отметить, что чем больше разрядность скремблера, тем выше криптостойкость системы, основанной на его использовании.

какое состояние ключа скремблера является запрещенным
Рис.2.

Схемы с выбранными по данному закону обратными связями называются генераторами последовательностей наибольшей длины (ПНД), и именно они используются в скремблирующей аппаратуре. Из множества генераторов ПНД заданной разрядности во времена, когда они реализовывались на электрической или минимальной электронной базе выбирались те, у которых число разрядов, участвующих в создании очередного бита, было минимальным. Обычно генератора ПНД удавалось достичь за 3 или 4 связи. Сама же разрядность скремблеров превышала 30 бит, что давало возможность передавать до 2 40 бит = 100 Мбайт информации без опасения начала повторения кодирующей последовательности.

Существенным недостатком скремблирующих алгоритмов является их нестойкость к фальсификации. Подробнее данная проблема рассмотрена на следующей лекции, применительно к созданию целых криптосистем.

Источник

Скремблеры

какое состояние ключа скремблера является запрещенным какое состояние ключа скремблера является запрещенным какое состояние ключа скремблера является запрещенным какое состояние ключа скремблера является запрещенным

какое состояние ключа скремблера является запрещенным

какое состояние ключа скремблера является запрещенным

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Практически единственной операцией, используемой в скремблерах является XOR – «побитное исключающее ИЛИ». Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется поток бит – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.

Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации – ключа по следующему алгоритму. Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются на 1 бит, а только что полученное значение («0» или «1») помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом (см. рис.1).

какое состояние ключа скремблера является запрещенным
Рис.1.

Из теории передачи данных криптография заимствовала для записи подобных схем двоичную систему записи. По ней изображенный на рисунке скремблер записывается комбинацией «100112» – единицы соответствуют разрядам, с которых снимаются биты для формирования обратной связи.

Рассмотрим пример кодирования информационной последовательности 0101112 скремблером 1012 с начальным ключом 1102.

скремблер код.бит инф.бит рез-т 1 1 0 _ \ \ \_ 1 1 1 _ \_ \ \ \_ 0 XOR 0 = 0 0 1 1 _ \_ \ \ \_ 1 XOR 1 = 0 1 0 1 \_ \ \ 1 XOR 0 = 1и т.д.

Как видим, устройство скремблера предельно просто. Его реализация возможна как на электронной, так и на электрической базе, что и обеспечило его широкое применение в полевых условиях. Более того, тот факт, что каждый бит выходной последовательности зависит только от одного входного бита, еще более упрочило положение скремблеров в защите потоковой передачи данных. Это связано с неизбежно возникающими в канале передаче помехами, которые могут исказить в этом случае только те биты, на которые они приходятся, а не связанную с ними группу байт, как это имеет место в блочных шифрах.

Декодирование заскремблированных последовательностей происходит по той же самой схеме, что и кодирование. Именно для этого в алгоритмах применяется результирующее кодирование по «исключающему ИЛИ» – схема, однозначно восстановимая при раскодировании без каких-либо дополнительных вычислительных затрат. Произведем декодирование полученного фрагмента.

Число бит, охваченных обратной связью, то есть разрядность устройства памяти для порождающих кодирующую последовательность бит называется разрядностью скремблера. Изображенный выше скремблер имеет разрядность 5. В отношении параметров криптостойкости данная величина полностью идентична длине ключа блочных шифров, который будет проанализирован далее. На данном же этапе важно отметить, что чем больше разрядность скремблера, тем выше криптостойкость системы, основанной на его использовании.

какое состояние ключа скремблера является запрещенным

Схемы с выбранными по данному закону обратными связями называются генераторами последовательностей наибольшей длины (ПНД), и именно они используются в скремблирующей аппаратуре. Из множества генераторов ПНД заданной разрядности во времена, когда они реализовывались на электрической или минимальной электронной базе выбирались те, у которых число разрядов, участвующих в создании очередного бита, было минимальным. Обычно генератора ПНД удавалось достичь за 3 или 4 связи. Сама же разрядность скремблеров превышала 30 бит, что давало возможность передавать до 2 40 бит = 100 Мбайт информации без опасения начала повторения кодирующей последовательности.

какое состояние ключа скремблера является запрещенным
Рис.2.

Существенным недостатком скремблирующих алгоритмов является их нестойкость к фальсификации. Подробнее данная проблема рассмотрена на следующей лекции, применительно к созданию целых криптосистем.

Источник

Методы защиты информации в системах конвенциональной радиосвязи Аналог

Каждый, кто пользуется какими-либо средствами связи, хочет ограничить возможности доступа посторонних людей к передаваемой информации. Надежная защита информации может быть обеспечена в системах цифровой радиосвязи, где применимы методы криптографии. Криптографические алгоритмы используются в ряде получивших широкое распространение цифровых стандартов сотовой связи, обеспечивая достаточно высокую степень защиты информации от несанкционированного доступа.

В отечественных системах конвенциональной и транкинговой радиосвязи цифровые технологии пока еще не нашли столь широкого применения. По сравнению с аналоговыми радиостанциями стоимость цифровых радиосредств заметно выше. Подавляющее большинство российских пользователей используют парк аналоговых станций.

Тем не менее, желание ограничить доступ к своей информации от этого не становится меньше. Как правило, большинству пользователей не требуется гарантированная защита информации, достаточно обеспечить неразборчивость передаваемой информации при прослушивании ее посторонними с помощью обычных аналоговых радиостанций или сканирующих приемников. Оптимальным решением этой задачи является использование аналоговых скремблеров.

Под аналоговым скремблированием подразумевается преобразование исходного речевого сигнала с целью минимизации признаков речевого сообщения, в результате которого этот сигнал становится неразборчивым и неузнаваемым. При этом он занимает такую же полосу частот спектра, как и исходный сигнал. Необходимым свойством такого преобразования является возможность обратного преобразования для восстановления речевого сигнала на приемной стороне.

Технические средства, обеспечивающие защиту информации аналоговыми методами, называются скремблерами. Иногда их называют также маскираторами речи. Как правило, в сигнале, закрытом с помощью аналогового скремблера, все-таки сохраняются отдельные признаки открытого речевого сообщения.

В целом, аналоговые методы защиты информации обеспечивают меньшую степень закрытия речевых сигналов по сравнению с цифровыми, однако при практической реализации они, как правило, более просты, дешевы, а также характеризуются достаточно высоким качеством восстановленного речевого сигнала.

При скремблировании возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте и времени. Однако в системах подвижной радиосвязи практическое применение нашли в основном частотные и временные преобразования сигнала, а также их комбинации. Возможные помехи в радиоканале существенно затрудняют точное восстановление амплитуды речевого сигнала, в связи с чем амплитудные преобразования при скремблировании практически не применяются.

При частотных преобразованиях сигнала в средствах подвижной радиосвязи чаще всего используются следующие виды скремблирования:

При временных преобразованиях производится разбиение сигнала на речевые сегменты и их перестановки во времени. При этом, в основном, используются два способа закрытия:

Комбинированные методы преобразования сигнала предполагают использование одновременно нескольких различных способов скремблирования (как частотных, так и временных), число которых ограничивается, как правило, возможностями технической реализации аналоговых скремблеров.

Основными техническими характеристиками аналоговых скремблеров являются уровень закрытия информации, остаточная разборчивость и качество восстановления сигнала.

Наиболее важной характеристикой скремблера для пользователя, желающего обеспечить защиту информации в своих каналах связи, является уровень закрытия информации. Следует отметить, что, если для сложных цифровых систем передачи речи и данных понятие уровня закрытия строго регламентируется и определяется криптографической стойкостью информации, то для аналоговых скремблеров (особенно в системах подвижной радиосвязи) данное понятие носит условный характер, так как к настоящему времени на этот счет не выработано четких стандартов или правил.

В ряде случаев в качестве критериев уровня закрытия информации при сравнении различных средств подвижной радиосвязи с аналоговым скремблированием можно использовать количество ключевых параметров и количество возможных ключей скремблера.

Под ключевым параметром аналогового скремблера обычно понимают какой-либо параметр преобразования речевого сигнала, значение которого необходимо знать для осуществления обратного преобразования сигнала на приемной стороне.

Качество восстановления сигнала определяется искажениями сигнала при его частотных или временных преобразованиях. Фактически, эта характеристика отражает разборчивость и узнаваемость восстановленной речи. Приемлемым или коммерческим качеством восстановленной на приемном конце речи считается такое, когда слушатель без усилий может определить голос говорящего и смысл произносимого сообщения.

Наилучшим качеством восстановления сигнала обладают частотные инверторы, которые практически не ухудшают разборчивость и узнаваемость речи при правильной реализации. Более сложные методы частотных преобразований могут вносить некоторые искажения в речевой сигнал. Реализация высокого качества восстановления речи при временных преобразованиях требует достаточно сложной обработки.

Под остаточной разборчивостью понимают процент восстановленных фрагментов скремблированного речевого сигнала при прослушивании переговоров с помощью обычных УКВ-приемников или радиостанций, не оснащенных аналогичным скремблером.

Следует отметить, что подавляющее большинство известных аналоговых речевых скремблеров в той или иной мере сохранеют остаточную разборчивость. В прослушиваемом речевом сигнале, защищенном скремблером, сохраняется информация о темпе речи, улавливаются паузы. При несложных способах защиты опытный оператор может разобрать (в зависимости от наличия сведений о тематике ведущихся переговоров) от 10 до 50 % передаваемой информации.

какое состояние ключа скремблера является запрещенным

Рис. 1. Принцип работы частотного инвертора речевого сигнала.

какое состояние ключа скремблера является запрещенным

Рис. 2. Принцип работы полосно-сдвигового инвертора речевого сигнала при разбиении спектра сигнала на 2 поддиапазона.

Полосовые скремблеры используют способ разбиения полосы речевого сигнала на несколько поддиапазонов с частотными перестановками этих поддиапазонов. Принцип работы полосового скремблера с разбиением спектра сигнала на 4 полосы показан на рис. 3.

какое состояние ключа скремблера является запрещенным

Рис. 3. Принцип работы 4-х полосового скремблера.

какое состояние ключа скремблера является запрещенным
Рис. 4. Принцип работы временного инвертора.

В скремблере с временными перестановками речевой сигнал делится на временные кадры, каждый из которых в свою очередь подразделяется на сегменты, а затем сегменты речевого сигнала подвергаются перестановке. Принцип работы такого скремблера с фиксированным окном и числом временных сегментов в кадре, равном 6, показан на рис. 5.

какое состояние ключа скремблера является запрещенным

Рис. 5. Принцип работы скремблера с временными перестановками.

Все рассмотренные выше скремблеры предполагают фиксированные параметры преобразования сигнала (фиксированные ключи) в течение передачи речевого сообщения и поэтому называются статическими.

Дополнительное повышение уровня закрытия информации может быть обеспечено изменением параметров преобразования сигнала во времени. Такие скремблеры называются динамическими, а в современной практике их принято обозначать термином роллинговые скремблеры (от англ. rolling).

Динамические скремблеры, как правило, существенно дороже скремблеров с фиксированными параметрами преобразования сигнала, сильнее влияют на характеристики радиосредств и требуют начальной синхронизации. Однако их применение действительно затрудняет возможности перехвата переговоров, в особенности в реальном масштабе времени.

Это объясняется тем, что изменение ключевых параметров во времени теоретически делает возможным резкое увеличение количества ключей, под которыми для роллинговых скремблеров обычно понимают некоторое значение, определяющее порядок изменения параметров преобразования сигнала. Например, ключом может быть начальное значение генератора псевдослучайной последовательности, в соответствии с которой меняется определенный ключевой параметр.

Различие скремблеров состоит в числе частот инверсии, скорости их изменения и количестве ключей, определяющих длительность перебора возможных комбинаций изменяемых параметров без их повторения.

Обычно пользователя больше всего интересует вопрос, какой скремблер обеспечит наибольшую защиту информации. Следует сказать, что представленные аналоговые скремблеры не могут обеспечить гарантированную стойкость информации, поэтому их нельзя рассматривать как средства криптографической защиты информации (СКЗИ). Речь может идти только о затруднении прослушивания конкурентом или злоумышленником переговоров, ведущихся с помощью радиосредств, оснащенных скремблерами, в реальном масштабе времени. Как уже было сказано, некоторое представление о степени закрытия информации может дать количество ключевых параметров и количество ключей. Причем следует рассматривать эти параметры в совокупности, при равном количестве ключей преимущество имеют скремблеры с бóльшим количеством ключевых параметров. Рассмотрим с этой точки зрения представленные виды скремблеров.

Для частотного инвертора единственным ключевым параметром является значение частоты инверсии сигнала. Размерность этого параметра, т. е. число возможных значений частот инверсии (число ключей) с ощутимыми искажениями, возникающими при прослушивании на соседней частоте, не превышает 20-30. Для перехвата переговоров, ведущихся с помощью радиосредств, оснащенных частотным инвертором, достаточно иметь аналогичную радиостанцию или сканирующий приемник с возможностью подбора частоты инверсии.

В полосно-сдвиговых инверторах в качестве основного ключевого параметра выступает частота разбиения полосы речевого сигнала Fр, размерность которой сопоставима с размерностью ключевого параметра частотного инвертора. Если частота разбиения является единственным ключевым параметром, то данный способ аналогового скремблирования обеспечивает закрытие речевой информации, сравнимое с частотной инверсией. В случае когда могут изменяться и частоты инверсии в каждой из полос, число ключей, соответственно и уровень закрытия информации, увеличиваются.

В полосовых скремблерах ключевыми параметрами системы является число частотных полос и кодовая комбинация их перестановки. Реально число полос не превышает 4-х, поэтому число возможных комбинаций – 24 (одна из них не является перестановкой).

Скремблеры с временными перестановками имеют несколько ключевых параметров: длительность сегмента речи, длительность временного отрезка и правило перестановки временных отрезков в сегменте. Различные сочетания значений этих параметров могут дать возможность реализации нескольких сотен ключей.

Роллинговые скремблеры предоставляют возможность использования в сети радиосвязи такого количества ключевых комбинаций, которое может измеряться миллионами или даже миллиардами. При этом уровень защиты определяется количеством градаций параметра сигнала, длиной ключа, т. е. числом возможных комбинаций параметра, скоростью изменения параметра.

Однако повышение степени закрытия информации в гораздо большей степени зависит от количества градаций ключевого параметра (например, количества частот инверсии сигнала), чем от длины последовательности их перебора.

Следует отметить, что при низкой скорости изменения частоты инверсии (например, 1 раз в секунду) еще сохраняется возможность понимания какой-то части передаваемой информации при ее прослушивании с помощью радиостанции, оснащенной скремблером с фиксированной частотой инверсии. Однако при увеличении скорости до 5-10 раз в секунду возможность такого понимания резко снижается. Необходимость дальнейшего увеличения скорости смены параметра преобразования вызывает некоторые сомнения.

Перехват сообщений в реальном масштабе времени в каналах связи, защищенных с помощью скремблеров с параметрами преобразования, изменяемыми во времени, возможен при применении специальных технических средств, позволяющих сначала определить ключевую последовательность (т. е. правила изменения параметров преобразования сигнала), а затем подстроиться под найденную ключевую последовательность. Вместе с тем, это оборудование должно быть значительно сложнее по сравнению со средствами перехвата переговоров абонентов, радиостанции которых оснащены скремблерами с фиксированными параметрами.

Как правило, разработчики и поставщики скремблеров не предоставляют подробной информации по принципу скремблирования и, в особенности, по значениям ключевых параметров. Такое поведение разумно и представляет, по сути дела, организационную меру для повышения степени конфиденциальности переговоров клиентов. Однако для пользователей это создает некоторые сложности при выборе конкретного технического решения по защите информации в сетях радиосвязи. В связи с этим хотелось бы остановиться на нескольких вопросах, на которые следует обратить внимание при приобретении средств аналогового скремблирования.

Прежде всего, целесообразно провести минимальные испытания радиосредств с установленными скремблерами для оценки остаточной разборчивости сигнала при прослушивании переговоров с помощью таких же радиостанций, но не оснащенных этими скремблерами. Вполне возможно, что для некоторых ключевых комбинаций будет сохраняться высокая остаточная разборчивость, поэтому необходимо исключить эти комбинации при практическом использовании.

Необходимо также оценить качество восстановления речевого сигнала при работе с радиостанциями, оснащенными скремблерами, путем сравнения открытого и закрытого каналов. Дело в том, что, желая увеличить степень защиты информации, разработчики идут на различные ухищрения, приводящие к дополнительным искажениям спектра или других параметров сигнала.

Влияние скремблеров на параметры радиостанций проявляется также в ухудшении их чувствительности за счет уменьшения соотношения сигнал\шум на входе приемника. Для некоторых скремблеров возможно снижение дальности связи по сравнению с линией радиосвязи, организованной на открытом канале. Поэтому целесообразно провести сравнительные испытания на дальность и оценить возможные потери при использовании радиостанций со скремблерами.

При преобразованиях сигнала, связанных с изменением любых параметров преобразования во времени (используется в скремблерах с временными перестановками и в роллинговых скремблерах), требуется некоторый временной интервал для синхронизации таймерных устройств передающей и приемной стороны. Это заставляет оператора выдерживать паузу между нажатием тангенты «передача» на радиостанции и началом речи, что требует определенной дисциплины при проведении сеансов связи. Желательно оценить, приемлема ли подобная задержка для ваших условий использования радиосредств.

Для пользователей средств УКВ-радиосвязи крайне важен уровень технического исполнения скремблеров. Так как конструктивно чаще всего скремблеры представляют собой малогабаритные микроэлектронные узлы, которые устанавливаются внутрь корпуса радиостанции, предпочтителен выбор скремблирующих устройств с минимальными габаритами. Естественно, что минимизация габаритов позволяет расширить применимость скремблеров, так как обеспечивается возможность их установки в большее количество радиосредств. Для пользователей, желающих обеспечить защиту информации для уже имеющихся радиостанций, вполне может подойти вариант с внешним подключением скремблера.

Следует понимать, что установка скремблеров в радиостанции может привести к определенным ограничениям на использование других модулей или встроенных функций радиостанций, таких как тональная (DTMF) или подтональная (CTCSS) сигнализация. Часто это происходит из-за невозможности одновременного конструктивного размещения внутри станции, однако иногда такие ограничения могут объясняться несовместимыми с DTMF или CTCSS спектральными или временными преобразованиями сигнала.

При установке скремблеров желательно обращать внимание на дополнительный ток потребления, который вносят эти модули. Значительный ток потребления может оказывать влияние на длительность работы станций без замены аккумулятора.

В заключение следует сказать о необходимости использования только тех средств защиты информации, которые разрешены к применению ФАПСИ, также оценить целесообразность применения скремблеров вообще, так как существенного эффекта по защите информации возможно добиться организационными методами.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *