Автор работы: Пользователь скрыл имя, 25 Июня 2013 в 21:10, курсовая работа
Каждый, кто пользуется какими-либо средствами связи, хочет ограничить возможности доступа посторонних людей к передаваемой информации. Надежная защита информации может быть обеспечена в системах цифровой радиосвязи, где применимы методы криптографии. Криптографические алгоритмы используются в ряде получивших широкое распространение цифровых стандартов сотовой связи, обеспечивая достаточно высокую степень защиты информации от несанкционированного доступа.
Введение……………………………………………………………………………...3
1. Скрытие информации методом скремблирования……………………….….4-12
1.1 Классификация……………………………………………………………..4-5
1.2 Основные характеристики…………………………………………...……5-7
1.3 Частотные преобразования………………………………………………..7-8
1.4 Временные преобразования……………………………………………….8-9
1.5 Роллинговые скремблеры…………………………………...……………9-10
1.6. Сравнение………….…………………………………………………….10-12
2. Скрытие информации методом криптографических преобразований……12-21
2.1 Блочное кодирование………………………………………………...….12-15
2.2 Свёрточное кодирование……………………………………….……….15-16
2.3 Кодирование материнским кодом……………………...………………16-17
2.4. Перфорирование материнского кода……………………..……………17-18
2.5 Перемежение……………………………………………….………………..18
2.6 Блочное перемежение………………………………………………………19
2.7 Перемежение по N блокам……………………………………….……..19-21
2.8 Сравнение………………………………………………………..…………..21
Заключение…………………………………………………………...……………..22
Список используемых источников……………………..…………………………23
1.4 Временные преобразования
Простейшим видом временного преобразования является временная инверсия, при которой исходный сигнал делится на последовательность временных сегментов и каждый из них передается инверсно во времени - с конца к началу. Принцип работы временного инвертора показан на рисунке 4.
Рисунок 4 — Принцип работы временного инвертора.
В скремблере с временными перестановками речевой сигнал делится на временные кадры, каждый из которых в свою очередь подразделяется на сегменты, а затем сегменты речевого сигнала подвергаются перестановке. Принцип работы такого скремблера с фиксированным окном и числом временных сегментов в кадре, равном 6, показан на рисунке 5.
Рисунок 5 — Принцип работы скремблера с временными перестановками.
1.5 Роллинговые скремблеры
Все рассмотренные выше скремблеры предполагают фиксированные параметры преобразования сигнала (фиксированные ключи) в течение передачи речевого сообщения и поэтому называются статическими.
Дополнительное повышение
Динамические скремблеры, как правило, существенно дороже скремблеров с фиксированными параметрами преобразования сигнала, сильнее влияют на характеристики радиосредств и требуют начальной синхронизации. Однако их применение действительно затрудняет возможности перехвата переговоров, в особенности в реальном масштабе времени.
Это объясняется тем, что изменение ключевых параметров во времени теоретически делает возможным резкое увеличение количества ключей, под которыми для роллинговых скремблеров обычно понимают некоторое значение, определяющее порядок изменения параметров преобразования сигнала. Например, ключом может быть начальное значение генератора псевдослучайной последовательности, в соответствии с которой меняется определенный ключевой параметр.
Временные преобразования сигнала в сочетании с изменением ключевых параметров во времени достаточно сложны для реализации и требуют относительно длительной синхронизации, поэтому они пока не нашли свое применение в роллинговых скремблерах. Для способов частотного преобразования сигнала изменяемыми ключевыми параметрами могут быть частота инверсии (для частотного инвертора), частота разбиения полосы сигнала (для полосно-сдвигового инвертора), комбинация частотной перестановки поддиапазонов сигнала (для полосового скремблера). Большинство известных моделей роллинговых скремблеров используют наиболее простой принцип спектрального преобразования - частотный инвертор с изменением частоты инверсии сигнала во времени.
Различие скремблеров состоит в числе частот инверсии, скорости их изменения и количестве ключей, определяющих длительность перебора возможных комбинаций изменяемых параметров без их повторения.
1.6 Сравнение
Обычно пользователя больше всего
интересует вопрос, какой скремблер
обеспечит наибольшую защиту информации.
Следует сказать, что представленные
аналоговые скремблеры не могут обеспечить
гарантированную стойкость
Для частотного инвертора единственным ключевым параметром является значение частоты инверсии сигнала. Размерность этого параметра, т. е. число возможных значений частот инверсии (число ключей) с ощутимыми искажениями, возникающими при прослушивании на соседней частоте, не превышает 20-30. Для перехвата переговоров, ведущихся с помощью радиосредств, оснащенных частотным инвертором, достаточно иметь аналогичную радиостанцию или сканирующий приемник с возможностью подбора частоты инверсии.
В полосно-сдвиговых инверторах в качестве основного ключевого параметра выступает частота разбиения полосы речевого сигнала Fр, размерность которой сопоставима с размерностью ключевого параметра частотного инвертора. Если частота разбиения является единственным ключевым параметром, то данный способ аналогового скремблирования обеспечивает закрытие речевой информации, сравнимое с частотной инверсией. В случае когда могут изменяться и частоты инверсии в каждой из полос, число ключей, соответственно и уровень закрытия информации, увеличиваются.
В полосовых скремблерах ключевыми параметрами системы является число частотных полос и кодовая комбинация их перестановки. Реально число полос не превышает 4-х, поэтому число возможных комбинаций – 24 (одна из них не является перестановкой).
Скремблеры с временными перестановками имеют несколько ключевых параметров: длительность сегмента речи, длительность временного отрезка и правило перестановки временных отрезков в сегменте. Различные сочетания значений этих параметров могут дать возможность реализации нескольких сотен ключей.
Роллинговые скремблеры предоставляют возможность использования в сети радиосвязи такого количества ключевых комбинаций, которое может измеряться миллионами или даже миллиардами. При этом уровень защиты определяется количеством градаций параметра сигнала, длиной ключа, т. е. числом возможных комбинаций параметра, скоростью изменения параметра.
Однако повышение степени закрытия информации в гораздо большей степени зависит от количества градаций ключевого параметра (например, количества частот инверсии сигнала), чем от длины последовательности их перебора.
Следует отметить, что при низкой скорости изменения частоты инверсии (например, 1 раз в секунду) еще сохраняется возможность понимания какой-то части передаваемой информации при ее прослушивании с помощью радиостанции, оснащенной скремблером с фиксированной частотой инверсии. Однако при увеличении скорости до 5-10 раз в секунду возможность такого понимания резко снижается. Необходимость дальнейшего увеличения скорости смены параметра преобразования вызывает некоторые сомнения.
Перехват сообщений в реальном масштабе времени в каналах связи, защищенных с помощью скремблеров с параметрами преобразования, изменяемыми во времени, возможен при применении специальных технических средств, позволяющих сначала определить ключевую последовательность (т. е. правила изменения параметров преобразования сигнала), а затем подстроиться под найденную ключевую последовательность. Вместе с тем, это оборудование должно быть значительно сложнее по сравнению со средствами перехвата переговоров абонентов, радиостанции которых оснащены скремблерами с фиксированными параметрами.
2. Скрытие информации методом криптографических преобразований
2.1 Блочное кодирование
Блочный кодер обозначается (K2,K1), где K1 - число символов в блоке входной последовательности, а K2 - число символов в блоке выходной последовательности. Отношение R=K1/K2 носит наименование скорости кодирования (coding rate) и характеризует меру избыточности, вносимую кодером.
В данном случае используется двоичный систематический кодер, т. е. кодер, у которого каждый символ входной и выходной последовательности соответствует одному биту, а в состав блока выходной информации полностью включается блок входной информации, который дополняется p-битовым кодом циклического контроля избыточности (CRC - Cyclic Redundancy Check). Таким образом, K1 битов типа 1 преобразуются в K2 бита типа 2, где K2=K1+p.
CRC-коды вычисляются по правилу:
F(X) = Xn-K1M(X) mod G(X),
где
M(X)=b1(1)XK1-1 + b1(2)XK1-2 + ... + b1(K1-1)X! + b1(K1),
G(X) - формирующий полином,
различный для разных логических каналов;
n-K1 - количество создаваемых битов четности.
Многочлен F(X) является многочленом степени (n-K1-1) с коэффициентами f(0), f(1),.., f(n-K1-1), т. е.
F(X)=
Тогда K2 бит типа 2 имеют вид:
b2(k) = b1(k) при k = 1,2,.., K1
b2(k) = f(k-K1-1) при k = K1+1, K1+2,.., n.
Порождающий полином для канала речевого трафика имеет вид:
G(X) = 1 + X3 +X7,
для остальных каналов:
G(X) = 1 + X5 + X12 + X16 .
Для одного из логических каналов - канала назначения доступа AACH - используется блочное кодирование на основе кода Рида-Маллера. Коды Рида-Маллера представляют собой класс линейных кодов с простым описанием и декодированием, осуществляемым методом простого голосования .
Порождающая матрица кода Рида-Маллера r-го порядка длиной 2m определяется как совокупность блоков
G=
где G0 - вектор размерности n=2m, состоящий из одних единиц; Gp - (m х 2m)- матрица, содержащая в качестве столбцов все двоичные m-последовательности; строки матрицы Gp получены из строк матрицы G1 как все возможные произведения p строк из G1.
При блочном кодировании канала AACH стандарта TETRA 14 бит входной информационной последовательности должно преобразовываться в 30-разрядный выходной блок в соответствии с уравнением
[b2(1), b2(2),..,b2(30)] = [b1(1), b1(2),..,b1(14)] G,
где G - порождающая матрица, имеющая вид
G = [I14GRM],
где I14 - единичная матрица размером 14х14, а GRM - порождающая матрица кода Рида-Маллера размерностью 16х14.
Это означает, что при блочном кодировании AACH первые 14 бит выходной последовательности соответствуют битам входного информационного блока, а последующие 16 бит образуются с помощью кода Рида-Маллера.
2.2 Свёрточное кодирование
Сверточное кодирование обеспечивает преобразование K2 входных бит типа 2, полученных в результате блочного кодирования, в K3 бит выходной последовательности, причем K3 > K2. Каждый бит выходной последовательности получается как результат суммирования по модулю 2 нескольких следующих друг за другом битов входной последовательности.
Сверточные кодеры обычно обозначаются как n, k, K, где n - количество бит в одном символе выходной последовательности, которые формируются за один такт работы кодера (соответствует числу сумматоров по модулю 2 в схеме кодера); k - количество бит в одном символе входной последовательности, поступающих на вход кодера за один такт; K - длина ограничения (constraint length), т. е. числовое значение, соответствующее длине сдвигового регистра, который участвует в формировании одного выходного символа. (Символы могут состоять из одного или нескольких бит.) При этом отношение R = k/n, как и в блочном кодере, называется скоростью кодирования.
Однако поскольку в данном случае непосредственно сверточное кодирование дополняется процедурой прореживания полученной информации,
изменяющей количество бит выходной последовательности, под скоростью кодирования будем понимать отношение суммарного количества бит входной последовательности к суммарному количеству бит выходной последовательности (K2/K3).
В связи с тем, что объемы блоков, а также требования по помехоустойчивости и скорости передачи информации в разных логических каналах отличны друг от друга, сверточные коды для этих логических каналов также различаются. Сверточное кодирование в данном случае состоит из двух процедур:
2.3 Кодирование материнским кодом
При кодировании материнским кодом используется сверточный кодер (n,1,5), где n - для канала трафика речи (TCH/S) равно 3, а для всех остальных каналов - 4.
Любой из порождающих многочленов материнского кода может быть записан в виде
где gi,j = 0 или 1, j = 0,1,2,3,4.
Это означает, что закодированные биты определяются как
где сумма берется по модулю 2, а b2(k-j)=0 при k≤j.
Порождающие многочлены материнского кода имеют вид:
В качестве иллюстрации на рисунке 6 показана схема сверточного кодера для всех логических каналов, отличных от канала речевого трафика.
Рисунок 6 — Схема сверточного кодера логических каналов.
2.4 Перфорирование материнского кода
Перфорирование материнского кода производится путем отбора K3 битов из nK2 битов V(k), полученных при сверточном кодировании. Отбор, т. е. определение битов выходной последовательности,
Информация о работе Анализ методов скрытия информации в радиосетях связи