Устройства, реализующие рассмотренные способы, называются скремблерами.
В этой связи представляет определенный интерес серия скремблеров, в качестве базового для которой был использован скремблер SCR - M1.2. Эти скремблеры реализуют рассмотренные способы криптографического преобразования аналоговых телефонных сообщений и довольно широко используются в различных государственных и коммерческих структурах. В табл.2 приведены основные характеристики некоторых скремблеров этой серии.
Криптографическое преобразование цифровых телефонных сообщений
На практике для преобразования телефонного сообщения X(t) в цифровую форму на передающей стороне и восстановления этого сообщения на приемной стороне используются речевые кодеки, которые реализуют один из двух способов кодирования телефонных сообщений: формы и параметров.
Основу цифровой телефонии в настоящее время составляет кодирование формы сообщений, кодирование параметров сообщений или, как называют, вокодерная связь используется значительно реже. Это обусловлено тем, что кодирование формы сигнала позволяет сохранить индивидуальные особенности человеческого голоса, удовлетворить требования не только к разборчивости, но и к натуральности речи.
При кодировании формы сигнала широко используются импульсно-кодовая модуляция (ИКМ), дифференциальная ИКМ и дельта-модуляция.
Кратко рассмотрим принципы осуществления ИКМ, дифференциальной ИКМ и дельта-модуляции.
Таблица 2
Основные характеристики скремблеров, созданных на базе скремблера SCR-M1.2
Скремблер | Режим работы | Идентификация абонента | Ввод сеансового ключа | Мощность множества ключей | Габариты, мм | Вес, кг | Питание |
SCR-M1.2 | Дуплексная связь | Предусмотрена | Методом открытого распространения ключей | 2х1018 | 180х270х40 | 1,5 | 22В 50Гц |
SCR-M1.2 mini | Дуплексная связь | Предусмотрена | Методом открытого распространения ключей | 2х1018 | 112х200х30 | 0,8 | От сетевого адаптера 9-15 В, или батарейного блока |
SCR-M1.2 multi | Дуплексная связь | Может быть предусмотрена по желанию заказчика | Методом открытого распространения ключей | 2х1018 | 180х270х45 | 1,6 | 220В50Гц |
ИКМ основана на дискретизации, квантовании отсчетов и кодировании номера уровня квантования (см. рис.12).
Телефонное сообщение X(t) длительностью T , имеющее ограниченный частотой fm спектр, после фильтрации преобразуется в последовательность узких импульсов X(l) = X(lD t), l =1,N, где N = T/D t, D t = 1/2fm, модулированных по амплитуде. Полученные мгновенные значения X(l),l=1,N, квантуются по величине с использованием равномерной, неравномерной или адаптивно-изменяемой шкалы квантования. Квантованные значения отсчетов Xкв(l), l=1,N, с помощью кодера преобразуются в кодовые слова, характеризуемые числом двоичных символов, которые выдаются в канал связи.
X(t) X(l) XКВ(l) 0100…
X(t) XКВ(l) 0100…
Рис.12. Обобщенная схема системы с ИКМ
На приемной стороне кодовые слова с помощью декодера преобразуются в значения отсчетов Xкв(l), l=1,N, из которых с помощью фильтра нижних частот осуществляется восстановление сообщения X(t).
Дифференциальная ИКМ и дельта-модуляция отличаются от ИКМ тем, что в них использовано нелинейное отслеживание передаваемого телефонного сообщения.
При этом дифференциальная ИКМ отличается от простой ИКМ тем, что квантованию подвергаются не сами отсчеты телефонного сообщения X(l), l=1,N, а разность между соответствующим отсчетом X(l) и результатом предсказания Xпр(l), формируемым на выходе предсказателя. При этом в канал связи выдаются кодовые слова, содержащие коды этой разности и ее знака (полярности). И, наконец, дельта-модуляция отличается от простой ИКМ тем, что в канал связи выдаются только коды знака (полярности) в виде последовательности импульсов, временное положение которых позволяет восстановить на приемной стороне переданное телефонное сообщение X(t), например, с помощью интегратора.
Необходимо отметить, что дифференциальная ИКМ является наиболее предпочтительной при формировании цифровых сообщений. Это обусловлено, в основном, тем, что использование дифференциальной ИКМ позволяет сократить длину кодовых слов, т.к. передаче подлежит только информация о знаке и величине приращения. Кроме того, использование дифференциальной ИКМ позволяет исключить перегрузку по крутизне, с которой приходится сталкиваться при линейной дельта-модуляции.
В системах синтетической или вокодерной связи по телефонному каналу передаются данные о деформациях периферического голосового аппарата говорящего. Приемное устройство в таких системах представляет собой модель голосового аппарата человека, параметры которой изменяются в соответствии с принимаемыми данными. При этом число параметров, характеризующих голосовой аппарат, сравнительно невелико (10...20) и скорость их изменения соизмерима со скоростью произношения фонем. В русской речи число фонем принимают равным 42 и они представляют собой эквивалент исключающих друг друга различных звуков.
Если считать, что фонемы произносятся независимо с одинаковой вероятностью, то энтропия источника будет равна log2 42 @ 5,4 бит/фонему. В разговорной речи за одну секунду произносится до 10 фонем, поэтому скорость передачи информации не будет превышать 54 бит/с. Учитывая статистическую связь между фонемами вследствие избыточности речи, представляется возможным снизить скорость передачи информации до 20...30 бит/c.
Система вокодерной связи функционирует следующим образом. В передающей части системы осуществляется анализ телефонного сообщения X(t), поступающего с микрофона, с целью выделения значений параметров, описывающих сигнал возбуждения, а также характеризующих резонансную структуру речевого тракта. Значения параметров в цифровом коде и передаются по каналу связи. На приемной стороне осуществляется синтез сообщения X(t) с использованием принятых значений параметров.
Таким образом, как при использовании кодирования формы сигнала с помощью ИКМ, дифференциальной ИКМ и дельта-модуляции, так и при кодировании параметров в канал связи выдаются последовательности символов.
Следовательно, к этим последовательностям могут быть применены известные и достаточно широко используемые на практике криптографические преобразования и алгоритмы.
В настоящее время наиболее известными криптографическими алгоритмами, обеспечивающими гарантированную защиту передаваемых цифровых сообщений от несанкционированного доступа, являются американский стандарт шифрования данных DES (Data Encryption Standart), который принят в качестве федерального стандарта США, и российский стандарт ГОСТ-28147-89.
Шифрование с помощью криптографического алгоритма DES осуществляется следующим образом.
Исходное сообщение, представляющее собой последовательность символов, делится на блоки по 64 символа каждый. Далее по отношению к каждому блоку осуществляется выполнение следующей последовательности операций.
1. Блок, обозначаемый L0R0, где L0 - блок, представляющий собой одну из частей блока L0R0 , состоящую из 32 символов; R0 - блок, представляющий собой другую часть блока L0R0, также состоящую из 32 символов, подвергается перестановке в соответствии с заранее определенным правилом.
2. Для каждой n-ой итерации, n = 1,16, выполняется следующая последовательность операций:
a) блок Rn-1 разбивается на 8 блоков по 4 символа каждый;
b) эти блоки преобразуются в 8 блоков по 6 символов путем добавления слева и справа к символам каждого блока очередных символов блока Rn-1. Так, например, если блок состоял из символов x0nx1nx2nx3n , то в результате добавления слева и справа указанных символов блок будет иметь следующий вид x31nx0nx1nx2nx3nx4n;
c) символы полученных 8 блоков складываются по mod2 с 48-ю символами ключа криптографического преобразования, соответствующего n-ой итерации и определяемого списком ключей;
d) далее 8 блоков подаются на входы соответствующих 8 блоков подстановки S[j],j = 0,7, которые преобразуют 8 блоков по 6 символов каждый в 8 блоков по 4 символа каждый в соответствии с заранее определенным правилом;
e) д) полученные в результате подстановки 32 символа подвергаются коммутации в соответствии с заранее определенным правилом;
f) далее осуществляется формирование блока Sn-1 путем сложения по mod2 символов, полученных при выполнении операции д), с символами блока Ln-1;
g) осуществляется запись символов блока Rn-1 на место блока Ln, а символов блока Sn-1 - на место блока Rn.
3. Полученный после 16-и итераций блок L16R16 подвергается перестановке, обратной выполняемой при осуществлении операции 1.
Результатом выполнения операции 3 является зашифрованный блок, состоящий из 64 символов. Аналогичным образом осуществляется шифрование всех блоков исходного сообщения.
Заметим, что расшифрование зашифрованного криптографическим алгоритмом DES сообщения осуществляется достаточно легко благодаря обратимости используемого преобразования.