Устройство запрета телефонной связи по заданным номерам

Страница: 6/14

Анализ различных способов получения информации о конкурентах позволил установить, что подслушивание телефонных переговоров в ряде случаев может являться одним из эффективных способов несанкционированного доступа к конфиденциальной информации. Это объясняется тем, что в настоящее время обмен информацией по телефону является очень распространенным и практически во всех случаях, когда абонентам не требуется письменного документа и имеется возможность воспользоваться телефонной связью, они ею пользуются. Мало того, даже в тех случаях, когда требуется письменный документ, абоненты довольно часто ведут по телефону предварительные переговоры, оправдывая это срочностью согласования определенных позиций.

Самым эффективным способом защиты телефонных сообщений от несанкционированного доступа является их криптографическое преобразование.

Действительно, для того, чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонного сообщения, его необходимо определенным образом изменить. При этом изменить его так, чтобы восстановление исходного сообщения санкционированным абонентом осуществлялось бы очень просто, а восстановление сообщения злоумышленником было бы невозможным или требовало бы существенных временных и материальных затрат, что делало бы сам процесс восстановления неэффективным.

Именно такими свойствами и обладают криптографические преобразования, задачей которых является обеспечение математическими методами защиты передаваемых конфиденциальных телефонных сообщений. Даже в случае их перехвата злоумышленниками и обработки любыми способами с использованием самых быстродействующих суперЭВМ и последних достижений науки и техники смысловое содержание сообщений должно быть раскрыто только в течение заданного времени, например, в течение нескольких десятков лет.

Общие принципы криптографического преобразования телефонных сообщений

Рассмотрим общие принципы криптографического преобразования телефонных сообщений (см. рис.9).

X(t) Y(t)=Fk[X(t)] X(t)=Zk{Fk[X(t)]} X(t)

Рис.9. Обобщенная схема криптографической системы

Будем называть исходное телефонное сообщение, которое передается по радио- или проводному каналу, открытым сообщением и обозначать X(t).Это сообщение поступает в устройство криптографического преобразования (шифрования), где формируется зашифрованное сообщение Y(t) с помощью следующей зависимости:

Y(t) = Fk[X(t)],

где Fk[.] - криптографическое преобразование;

k - ключ криптографического преобразования,

Здесь под ключом криптографического преобразования будем понимать некоторый параметр k, с помощью которого осуществляется выбор конкретного криптографического преобразования Fk[.]. Очевидно, что чем больше мощность используемого множества ключей криптографического преобразования K, тем большему числу криптографических преобразований может быть подвергнуто телефонное сообщение X(t), а, следовательно, тем больше неопределенность у злоумышленника при определении используемого в данный момент криптографического преобразования Fk[.].

Вообще говоря, при шифровании сообщения X(t) должны использоваться такие криптографические преобразования, при которых степень его защиты определялась бы только мощностью множества ключей криптографического преобразования K.

Зашифрованное сообщение Y(t) передается по радио- или проводному каналу связи. На приемной стороне это сообщение расшифровывается с целью восстановления открытого сообщения с помощью следующей зависимости:

X(t) = Zk[Y(t)] = Zk{Fk[X(t)]},

где - Zk[.] - обратное по отношению к Fk[.] преобразование.

Таким образом, наличие у абонентов одинаковых ключей k и криптографических преобразований Fk[.], Zk[.] позволяет без особых сложностей осуществлять зашифрование и расшифрование телефонных сообщений.

Очевидно, что для рассмотрения способов криптографического преобразования телефонных сообщений необходимо иметь представление о тех процессах, которые лежат в основе формирования этих сообщений.

Телефонное сообщение передается с помощью электрических сигналов, которые формируются из акустических сигналов путем преобразования микрофоном телефонного аппарата этих акустических сигналов в электрические, обработки электрических сигналов и усиления до необходимого уровня. На приемной стороне в телефонном аппарате электрические сигналы подвергаются обработке и преобразованию в акустические с помощью телефона.

Любое сообщение X(t) характеризуется длительностью и амплитудно-частотным спектром S(f), т.е. сообщение X(t) может быть представлено эквивалентно как во временной, так и в частотной областях.

Реферат опубликован: 15/06/2009