Protección criptográfica de mensajes telefónicos.
Igor Vasilievich Sudarev, Doctor en Ciencias Técnicas
PROTECCIÓN CRIPTOGRÁFICA DE MENSAJES TELEFÓNICOS
Fuente: revista «Tecnología Especial» N° 2 1998
Este artículo resume los publicados en prensa abierta y ampliamente utilizados en la prensa nacional. y métodos de práctica extranjera de protección criptográfica de mensajes telefónicos.
En las condiciones modernas, la información juega un papel decisivo tanto en el proceso de desarrollo económico como en el curso de la competencia en los mercados nacionales e internacionales. El enfrentamiento se desarrolló por la superioridad en aquellas áreas que determinan las direcciones del progreso científico y tecnológico. En el mundo de los negocios reales, la competencia pone a los participantes del mercado en límites tan estrictos que muchos de ellos tienen que actuar de acuerdo con los principios de «los ganadores no son juzgados», «el fin justifica los medios».
En estas condiciones, el espionaje industrial se convierte en una realidad como una esfera de actividad secreta para la extracción, recopilación, análisis, almacenamiento y uso de información confidencial. Esto se debe al hecho de que obtener información confiable sobre objetos de interés de manera legal se vuelve imposible debido a la creación y mantenimiento de un determinado sistema para proteger información valiosa del acceso no autorizado, es decir, ilegal, por parte de intrusos.
El análisis de varios métodos para obtener información sobre la competencia permitió establecer que la escucha de conversaciones telefónicas en algunos casos puede ser una de las formas efectivas de acceso no autorizado a información confidencial. Esto se debe a que actualmente el intercambio de información por teléfono es muy común y en casi todos los casos, cuando los suscriptores no requieren un documento escrito y tienen la oportunidad de utilizar la comunicación telefónica, la utilizan. Además, incluso en los casos en que se requiere un documento escrito, los suscriptores suelen realizar negociaciones preliminares por teléfono, justificando esto por la urgencia de acordar ciertas posiciones.
La forma más eficaz de proteger los mensajes telefónicos de personas no autorizadas. el acceso es su transformación criptográfica
.De hecho, para ocultar a los atacantes el contenido semántico de un mensaje telefónico transmitido, es necesario modificarlo de cierta manera. Al mismo tiempo, cámbielo para que la restauración del mensaje original por parte de un suscriptor autorizado sea muy simple, y la restauración del mensaje por parte de un atacante sea imposible o requiera mucho tiempo y costos de materiales, lo que dificultaría el proceso de restauración en sí. ineficaz.
Precisamente estas propiedades tienen las transformaciones criptográficas, cuya tarea es proporcionar métodos matemáticos para proteger los mensajes telefónicos confidenciales transmitidos. Incluso si son interceptados por atacantes y procesados por cualquier medio utilizando las supercomputadoras más rápidas y los últimos logros de la ciencia y la tecnología, el contenido semántico de los mensajes sólo debería revelarse dentro de un tiempo determinado, por ejemplo, dentro de varias décadas.
Principios generales de la transformación criptográfica de mensajes telefónicos
Considere los principios generales de la transformación criptográfica de mensajes telefónicos (ver Fig. 1).
Llamaremos mensaje abierto al mensaje telefónico original, que se transmite por un canal de radio o cable, y lo denotaremos como X(t). Este mensaje ingresa al dispositivo de conversión criptográfica (cifrado), donde se genera un mensaje cifrado Y(t). la siguiente dependencia: | |
Figura 1. Esquema generalizado de un sistema criptográfico |
Y(t) = Fk[ X(t)],
donde Fk[.] — conversión criptográfica;
k — clave de conversión criptográfica,
En este caso, por clave de una transformación criptográfica nos referimos a un determinado parámetro k, con ayuda del cual se selecciona una determinada transformación criptográfica Fk[.]. Evidentemente, cuanto mayor sea la potencia del conjunto de claves de transformación criptográfica utilizadas K, cuantas más transformaciones criptográficas pueda sufrir el mensaje telefónico X(t) y, en consecuencia, mayor será la incertidumbre para el atacante a la hora de determinar la transformación criptográfica utilizada actualmente Fk[.].
En términos generales, al cifrar un mensaje X(t), se deben utilizar transformaciones criptográficas de manera que el grado de su protección esté determinado únicamente por la potencia del conjunto de claves de la transformación criptográfica K.
El mensaje cifrado Y(t) se transmite a través de un canal de comunicación por radio o por cable. En el extremo receptor, este mensaje se descifra para recuperar el mensaje abierto utilizando la siguiente dependencia
X(t) = Zk[Y(t)] = Zk{Fk[X(t)]} ,
donde — Zk[.] — inversa a la transformación Fk[.].
Por lo tanto, la presencia de claves idénticas k y transformaciones criptográficas Fk[.], Zk[.] le permite cifrar y descifrar mensajes telefónicos sin mucha dificultad.
Obviamente, para considerar métodos de transformación criptográfica de mensajes telefónicos, es necesario comprender los procesos que subyacen a la formación de estos mensajes.
Un mensaje telefónico se transmite mediante señales eléctricas, que se forman a partir de señales acústicas convirtiendo estas señales acústicas en señales eléctricas mediante el micrófono del teléfono, procesando las señales eléctricas y amplificándolas al nivel requerido. En el lado receptor del teléfono, las señales eléctricas se procesan y convierten en señales acústicas mediante el teléfono.
Cualquier mensaje X(t) se caracteriza por una duración y un espectro de amplitud-frecuencia S(f), es decir El mensaje X(t) se puede representar de manera equivalente tanto en el dominio del tiempo como en el de la frecuencia.
Tenga en cuenta que el oído humano puede percibir una señal acústica en el rango de 15 Hz a 20 kHz, aunque puede haber algunas diferencias individuales. Sin embargo, para mantener el reconocimiento de la voz del abonado por el timbre, la pureza y la buena inteligibilidad de los sonidos, no es absolutamente necesario transmitir una señal acústica en este rango de frecuencia. Como ha demostrado la práctica, para ello basta con utilizar el rango de frecuencia de 300 Hz a 3400 Hz. Este es el ancho de banda de frecuencia que tienen los canales telefónicos estándar en todo el mundo.
A partir de las representaciones de tiempo y frecuencia del mensaje telefónico abierto X(t), en la práctica se pueden utilizar transformaciones criptográficas aplicadas al mensaje. X(t) mismo o a su espectro de amplitud-frecuencia S(f).
Todas las transformaciones criptográficas, desde el punto de vista de su solidez, se pueden dividir en dos grupos.
El primer grupo consta de transformaciones criptográficas computacionalmente estables y demostrablemente fuertes, y el segundo — transformaciones criptográficas incondicionalmente fuertes.
Computacionalmente resistente y demostrablemente resistente incluyen transformaciones criptográficas, cuya fuerza está determinada por la complejidad computacional de resolver algún problema complejo. La principal diferencia entre estas transformaciones criptográficas es que en el primer caso hay razones para creer que la fuerza es equivalente a la dificultad de resolver el problema difícil, mientras que en el segundo caso se sabe que la fuerza es al menos mayor. Además, en el segundo caso, se debe demostrar que revelar el mensaje cifrado Y(t) transmitido equivale a resolver un problema complejo.
Un ejemplo de transformaciones criptográficas computacionalmente fuertes son las transformaciones criptográficas complejas, compuestas por una gran cantidad de operaciones elementales y transformaciones criptográficas simples de tal manera que un atacante, para descifrar el mensaje interceptado Y(t), no tiene más remedio que utilizar el método de prueba total de posibles claves de transformación criptográfica, o, como también lo llaman, el método de fuerza bruta. Con la ayuda de tales transformaciones criptográficas, parece posible garantizar la protección garantizada del mensaje transmitido X(t) contra el acceso no autorizado.
Parece posible incluir entre las transformaciones criptográficas computacionalmente fuertes tales transformaciones criptográficas, cuando se usan por parte de un atacante para el acceso no autorizado al mensaje X (t), se requiere utilizar solo ciertos algoritmos para procesar el mensaje Y(t). Estas transformaciones criptográficas sólo pueden proporcionar fortaleza temporal.
Las incondicionalmente fuertes incluyen transformaciones criptográficas, cuya fuerza no depende ni de la potencia informática ni del tiempo que pueda tener un atacante. Es decir, aquellas transformaciones criptográficas que tienen la propiedad de no proporcionar al atacante información adicional sobre el mensaje telefónico transmitido X(t) al interceptar un mensaje Y(t).
Tenga en cuenta que las transformaciones criptográficas incondicionalmente fuertes son muy difíciles de implementar y, por lo tanto, no se utilizan en sistemas de comunicación telefónica reales.
Transformación criptográfica de mensajes telefónicos analógicos
El método más simple y común para la conversión criptográfica de mensajes telefónicos analógicos es dividir los mensajes X(t) en partes y enviar estas partes en un orden determinado al canal de comunicación.
Fig. 2. Reordenamientos temporales de las partes del mensaje X(t) |
Este método es el siguiente. La duración del mensaje X(t) (ver Fig. 2) se divide en ciertos intervalos de tiempo T de igual duración. Cada uno de dichos intervalos de tiempo se divide adicionalmente en intervalos de tiempo más pequeños de duración t. En este caso, para el valor n=T/t, por regla general se cumple la condición n = m …10m, donde m — algún número entero, m <10. Partes del mensaje X(t) en intervalos de tiempo t se registran en un dispositivo de almacenamiento, se «mezclan» entre sí de acuerdo con la regla determinada por la clave de transformación criptográficak y se emiten en la forma de una señal Y(t) al canal de comunicación. En el lado receptor del canal de comunicación, donde se conoce la regla de mezcla, porque existe exactamente la misma clave de transformación criptográfica k, el mensaje abierto X(t) se “ensambla” a partir del mensaje Y(t).
Las ventajas de este método de transformación criptográfica incluyen su relativa simplicidad y la capacidad de transmitir un mensaje telefónico cifrado a través de canales telefónicos estándar. Sin embargo, este método proporciona sólo una estabilidad temporal. Esto se debe a lo siguiente. Dado que el mensaje telefónico abierto X(t) es continuo, el atacante, después de grabar el mensaje Y(t) y seleccionar intervalos de duración t (esto último es bastante fácil de hacer, ya que hay una señal de sincronización en el canal de comunicación), tiene la oportunidad fundamental de descifrar el mensaje Y(t) incluso sin conocer la clave k utilizada. Para ello, es necesario seleccionar intervalos de forma que se asegure la continuidad del mensaje recibido en las uniones de estos intervalos. Es obvio que con un trabajo cuidadoso y minucioso utilizando equipos especiales, es posible asegurar rápidamente dicha continuidad, resaltando así el mensaje abierto X(t).
Por lo tanto, se recomienda utilizar este método de transformación criptográfica de mensajes telefónicos abiertos sólo en los casos en que la información no tenga un valor particular o cuando su valor se pierda después de un período de tiempo relativamente corto.
Se puede garantizar una mayor protección contra el acceso no autorizado si la idea del método considerado se extiende al espectro de frecuencia del mensaje X(t). En este caso, el ancho de banda del canal telefónico F se divide mediante un sistema de filtros paso banda en n bandas de frecuencia de ancho D f, que se mezclan de acuerdo con alguna regla determinada por la clave de transformación criptográficak . Las bandas de frecuencia se mezclan a una velocidad de V ciclos por segundo, es decir una permutación de bandas dura 1/V s, tras lo cual se reemplaza por la siguiente.
Para aumentar la protección contra el acceso no autorizado, después de barajar las bandas de frecuencia, el espectro de frecuencia del mensaje Y(t) se puede invertir.
La Fig. 3 ilustra el método considerado de transformación criptográfica. La parte superior de la Fig. 3 muestra el espectro de frecuencia del mensaje X(t), y la parte inferior — espectro del mensaje Y(t) en uno de los ciclos de mezcla en n = 5.
Arroz. 3. Espectros de frecuencia de los mensajes X(t) e Y(t) |
El método considerado permite una mayor protección de los mensajes telefónicos contra el acceso no autorizado en comparación con el método anterior. Para restaurar el mensaje abierto X(t) en este caso, el atacante necesita tener datos adicionales sobre las frecuencias relativas de los sonidos y sus combinaciones en el habla hablada, los espectros de frecuencia de los sonidos sonoros y sordos, así como la estructura formante de los sonidos. . La Tabla 1 muestra datos sobre las frecuencias relativas de aparición de algunos sonidos y los límites de las regiones formantes de los sonidos del habla rusa, que un atacante puede utilizar al restaurar mensajes telefónicos interceptados.
Tabla 1. Datos sobre las frecuencias relativas de aparición de algunos sonidos y límites de áreas formantes
Sonido | Frecuencia relativa de aparición, Hz | Primera región formante, | 2da región formante, Hz |
Vocal | |||
a | 0,079 | 1100 — 1400 | — |
y | 0.089 | 2800 — 4200 | — |
o | 0.11 | 400 — 800 | — |
y | 0.026 | 200 — ; 600 | — |
ы | 0.022 | 200 — 600 | 1500 — 2300 |
e | 0,002 | 600 — 1000 | 1600 — 2500 |
Consonante | |||
z | 0.016 | 0 — 600 | 4200 — 8600 |
w | 0,008 | 200 — 600 | 1350 — 6300 |
l | 0.04 | 200 — 500 | 700 — 1100 |
m | 0,031 | 0 — 400 | 1600 — 1850 |
n | 0,069 | 0 — 400 | 1500 — 3400 |
r | 0,05 | 200 — 1500 | — |
с | 0.054 | 4200 — 8600 | — |
f | 0.001 | 7000 — 12000 | — |
х | 0.012 | 400 — 1200 | — |
w | 0.008 | 1200 — 6300 | — |
Es obvio que la máxima protección de los mensajes telefónicos contra el acceso no autorizado se puede lograr combinando los métodos considerados. En este caso, los reordenamientos temporales destruirán la estructura semántica y los de frecuencia mezclarán los sonidos de las vocales.
Los dispositivos que implementan los métodos considerados se llaman codificadores.
En este sentido, resulta de especial interés una serie de codificadores, para los cuales se utilizó como base el codificador SCR — M1.2. Estos codificadores implementan los métodos considerados de transformación criptográfica de mensajes telefónicos analógicos y se utilizan ampliamente en diversas estructuras gubernamentales y comerciales. La tabla 2 muestra las principales características de algunos codificadores de esta serie.
Conversión criptográfica de mensajes telefónicos digitales
En la práctica, para convertir un mensaje telefónico X( t) en formato digital en el lado transmisor y restaurar este mensaje en el lado receptor, se utilizan códecs de voz, que implementan una de dos formas de codificar mensajes telefónicos: forma y parámetros.
Actualmente, la base de la telefonía digital es la codificación de la forma de los mensajes, la codificación de los parámetros de los mensajes o, como la llaman, la comunicación por vocoder se utiliza con mucha menos frecuencia. Esto se debe al hecho de que la codificación de formas de onda permite preservar las características individuales de la voz humana, satisfaciendo los requisitos no solo de inteligibilidad, sino también de naturalidad del habla.
Al codificar la forma de onda, el pulso modulación de código (PCM), PCM diferencial y modulación delta.
Consideremos brevemente los principios de implementación de PCM, PCM diferencial y modulación delta.
Tabla 2 Principales características de los codificadores creados sobre la base del codificador SCR-M1.2
Scrambler | Modo de funcionamiento | Identificación del abonado | Clave de sesión entrada | Poder de un juego de llaves | Dimensiones, mm | Peso, kg | Alimentos |
SCR-M1.2 | Comunicación dúplex | Proporcionado | Método de distribución de clave abierta | 2х1018 | 180х270х40 | 1,5 | 22V 50 Hz |
SCR-M1.2 mini | Comunicación dúplex | Proporcionado | Método de distribución de clave abierta | 2×1018 | 112x200x30 | 0,8 | Desde un adaptador de CA de 9-15 V o una batería |
SCR-M1.2 multi | Comunicación dúplex | Se puede proporcionar a petición del cliente. | Método de distribución de clave abierta | 2×1018 | 180х270х45 | 1.6 | 220 V50 Hz |
PCM se basa en el muestreo, la cuantificación de muestras y la codificación del número del nivel de cuantificación (ver Fig. 4).
Fig. 4. Diagrama generalizado de un sistema con PCM |
Un mensaje telefónico X(t) de duración T, que tiene un espectro limitado por la frecuencia fm, después del filtrado se convierte en una secuencia de pulsos estrechos X(l) = X(lD t), l =1,N, donde N = T /D t, D t = 1/2fm, amplitud modulada. Los valores instantáneos resultantes X(l),l=1,N, se cuantifican en magnitud utilizando una escala de cuantificación uniforme, no uniforme o adaptativamente variable. Los valores cuantificados de las muestras Xkv(l), l=1,N, se convierten usando un codificador en palabras de código caracterizadas por el número de símbolos binarios que se envían al canal de comunicación.
En el lado receptor, las palabras de código se convierten mediante un decodificador en valores de muestra Xkv(l), l=1,N, a partir de los cuales se restaura el mensaje X(t) mediante un filtro de paso bajo.
El PCM diferencial y la modulación delta se diferencian del PCM en que utiliza un seguimiento no lineal del mensaje telefónico transmitido.
En este caso, el PCM diferencial se diferencia del PCM simple en que no son las muestras de mensajes telefónicos X(l), l=1,N las que están sujetas a cuantificación, sino la diferencia entre la muestra correspondiente X(l) y la resultado de predicción Xpr(l), generado en la salida del predictor. En este caso, se emiten al canal de comunicación palabras de código que contienen códigos de esta diferencia y su signo (polaridad). Y finalmente, la modulación delta se diferencia del PCM simple en que solo se emiten códigos de signo (polaridad) al canal de comunicación en forma de una secuencia de pulsos, cuya posición temporal permite restaurar el mensaje telefónico transmitido X(t) en el lado receptor, por ejemplo, usando un integrador.
Cabe señalar que el PCM diferencial es el más preferible a la hora de generar mensajes digitales. Esto se debe principalmente al hecho de que el uso de PCM diferencial permite reducir la longitud de las palabras de código, porque Sólo se transmite información sobre el signo y la magnitud del incremento. Además, el uso de PCM diferencial elimina la sobrecarga de pendiente que se produce con la modulación delta lineal.
En los sistemas de comunicación sintéticos o vocoder, los datos sobre las deformaciones del aparato vocal periférico del hablante se transmiten a través de un canal telefónico. El dispositivo receptor en tales sistemas es un modelo del aparato vocal humano, cuyos parámetros cambian de acuerdo con los datos recibidos. Al mismo tiempo, el número de parámetros que caracterizan el aparato vocal es relativamente pequeño (10…20) y la velocidad de su cambio es comparable a la velocidad de pronunciación de los fonemas. En el habla rusa, el número de fonemas se considera 42 y representan el equivalente de diferentes sonidos que se excluyen entre sí.
Si suponemos que los fonemas se pronuncian independientemente con la misma probabilidad, entonces la entropía de la fuente será igual a log2 42 @ 5,4 bits/fonema. En el habla conversacional se pronuncian hasta 10 fonemas en un segundo, por lo que la velocidad de transmisión de información no superará los 54 bits/s. Teniendo en cuenta la conexión estadística entre fonemas debido a la redundancia del habla, parece posible reducir la velocidad de transmisión de información a 20…30 bit/s.
El sistema de comunicación del vocoder funciona de la siguiente manera. En la parte transmisora del sistema se analiza el mensaje telefónico X(t) proveniente del micrófono con el fin de aislar los valores de los parámetros que describen la señal de excitación, así como caracterizar la estructura resonante del tracto vocal. Los valores de los parámetros están en código digital y se transmiten a través de un canal de comunicación. En el lado receptor, el mensaje X(t) se sintetiza utilizando los valores de los parámetros recibidos.
Así, tanto cuando se utiliza codificación de formas de onda mediante PCM, PCM diferencial y modulación delta, como cuando se codifican parámetros, se emiten secuencias de símbolos al canal de comunicación.
En consecuencia, se utilizan transformaciones y algoritmos criptográficos conocidos y suficientemente utilizados ampliamente en práctica.
Actualmente, los algoritmos criptográficos más conocidos que brindan protección garantizada de los mensajes digitales transmitidos contra el acceso no autorizado son el estándar estadounidense de cifrado de datos DES (Data Encryption Standard), adoptado como estándar federal en los Estados Unidos, y el estándar ruso. GOST — 28147 — 89.
El cifrado mediante el algoritmo criptográfico DES se realiza de la siguiente manera.
El mensaje original, que es una secuencia de caracteres, se divide en bloques de 64 caracteres cada uno. A continuación, se realiza la siguiente secuencia de operaciones en relación con cada bloque.
1. Bloque denominado L0R0, donde L0 — bloque, que es una de las partes del bloque L0R0, que consta de 32 caracteres; R0 — el bloque, que es otra parte del bloque L0R0, que también consta de 32 símbolos, está sujeto a reordenamiento de acuerdo con una regla predeterminada.
2. Para cada enésima iteración, n = 1,16, se realiza la siguiente secuencia de operaciones:
a) el bloque Rn-1 se divide en 8 bloques de 4 caracteres cada uno;
b) estos bloques se convierten en 8 bloques de 6 símbolos sumando los siguientes símbolos del bloque Rn-1 a la izquierda y a la derecha de los símbolos de cada bloque. Entonces, por ejemplo, si un bloque constaba de los símbolos x0nx1nx2nx3n, entonces como resultado de sumar los símbolos indicados a la izquierda y a la derecha, el bloque tendrá la siguiente forma x31nx0nx1nx2nx3nx4n;
c) los símbolos de a los 8 bloques resultantes se les suma mod2 con 48 símbolos de la transformación de clave criptográfica correspondiente a la enésima iteración y definidos por una lista de claves;
d) luego se alimentan 8 bloques a las entradas de los 8 bloques de sustitución correspondientes S[j],j = 0,7, que convierten 8 bloques de 6 caracteres cada uno en 8 bloques de 4 caracteres cada uno de acuerdo con una regla predeterminada;
e) los 32 símbolos obtenidos como resultado de la sustitución se intercambian de acuerdo con una regla predeterminada;
f) luego el bloque Sn-1 se forma sumando mod2 los símbolos obtenidos durante la operación e ) con el bloque de símbolos Ln-1;
g) los caracteres del bloque Rn-1 se escriben en el lugar del bloque Ln, y los caracteres del bloque Sn-1 — en lugar del bloque Rn.
3. El bloque L16R16 obtenido después de 16 iteraciones se somete a una permutación inversa a la realizada durante la operación 1.
El resultado de la operación 3 es un bloque cifrado que consta de 64 caracteres. Todos los bloques del mensaje original se cifran de forma similar.
Tenga en cuenta que descifrar un mensaje cifrado con el algoritmo criptográfico DES es bastante sencillo debido a la reversibilidad de la transformación utilizada.
Dado que la longitud de la clave de entrada de la transformación criptográfica k es de 56 símbolos, y en cada iteración sólo se utilizan 48 de los 56 símbolos, cada símbolo de la clave de entrada se utiliza repetidamente.
Las principales desventajas de del algoritmo criptográfico DES, según los expertos, son:
- corta longitud de la clave de transformación criptográfica utilizada;
- pequeño número de iteraciones;
- complejidad de implementación práctica de las permutaciones utilizadas.
El desarrollo del estándar DES es el estándar de cifrado ruso GOST — 28147 — 89, que se formó teniendo en cuenta la experiencia mundial, las deficiencias y las capacidades no realizadas del algoritmo criptográfico DES. Se recomienda el uso de este estándar para proteger cualquier dato representado como secuencias binarias.
Cabe señalar que el algoritmo criptográfico GOST — 28147 — 89, al igual que el algoritmo criptográfico DES, se utiliza para transformar criptográficamente mensajes que previamente están divididos en bloques de 64 caracteres cada uno. El algoritmo es bastante complejo, por lo que se presentará principalmente su concepto.
Algoritmo GOST — 28147 — 89 proporciona los siguientes modos de funcionamiento: reemplazo, gamma y gamma con retroalimentación. Todos estos modos utilizan una clave de transformación criptográfica k de 256 caracteres.
El modo de reemplazo es un proceso iterativo (el número de iteraciones es 32) que utiliza operaciones de suma, permutación, sustitución y desplazamiento giratorio mod2 y mod 232 aplicadas a bloques de 32 caracteres y combinando dos bloques de 32 caracteres cada uno en un bloque, que consta de 64 caracteres.
En el modo gamma, una transformación criptográfica de un mensaje se lleva a cabo agregando mod2 los símbolos del mensaje con los caracteres de una secuencia (gamut), generada de acuerdo con una determinada regla en bloques de 64 personajes.
El modo gamma de retroalimentación se diferencia del modo gamma en que los símbolos del siguiente bloque gamma se forman teniendo en cuenta los símbolos del bloque cifrado anterior.
En el algoritmo GOST — 28147 — 89 también prevé la operación de generar una inserción de simulación, que es la misma para todos los modos de transformación criptográfica. Un inserto de imitación es una secuencia binaria que consta de r caracteres, diseñada para proteger un mensaje de la imitación. En este caso, el valor de r se selecciona en función de la condición de garantizar el nivel requerido de protección contra la imitación.
El inserto del imitador se transmite a través del canal de comunicación después del mensaje cifrado. En el lado receptor, se genera una inserción simulada a partir del mensaje recibido y se compara con el recibido. Si las imitaciones insertadas no coinciden, el mensaje recibido se considera falso.
Por tanto, el uso de GOST — 28147 — 89 claves de transformación criptográfica k con una longitud de 256 caracteres permiten una mayor solidez en comparación con el algoritmo criptográfico DES.
Válido si un atacante utiliza una prueba total de las claves de transformación criptográfica para revelar un mensaje telefónico transmitido y las claves son de un conjunto cuya fuerza es igual a K, se asignan con la misma probabilidad, entonces la probabilidad Pk(T) de que un atacante determine la clave k utilizada en el tiempo T se puede estimar usando la siguiente dependencia
Pk(T) = TW/K,
donde W — el número de veces que un atacante intenta convertir claves criptográficas por unidad de tiempo.
Tabla 3. A modo de ilustración, se dan los valores de probabilidad Pk(T) para los algoritmos DES y GOST — 28147 — 89 a W = 109 1/s.
Tabla 3. Valores de probabilidad Pk(T) en W = 109 1/s. | ||
T | Algoritmo DES | Algoritmo GOST — 28147 — 89 |
1 año | 0,44 | 2.72×10-61 |
2 años | 0,88 | 5,44×10-61 |
10 años | 1,0 | 2,72×10-60 |
Del análisis de los datos proporcionados en la Tabla 3, se deduce que al establecer el valor de probabilidad requerido Pk. aquellos. Pk = Pk,tr, siempre es posible determinar dicho intervalo de tiempo T y un algoritmo de transformación criptográfica que asegure el cumplimiento de un requisito determinado.
Así, las ventajas de utilizar los algoritmos antes mencionados para la transformación criptográfica de mensajes telefónicos digitales en comparación con los métodos para la transformación criptográfica de mensajes telefónicos analógicos son obvias y consisten principalmente en la posibilidad de garantizar la seguridad de los mensajes transmitidos. Sin embargo, estas ventajas se logran mediante el uso de equipos complejos y costosos y el rechazo, en la mayoría de los casos, del canal telefónico estándar.
De hecho, si se utiliza PCM para transmitir un mensaje telefónico, para restaurarlo en el lado receptor es necesario recibir al menos 6800 valores instantáneos por segundo. Además, si se utilizan convertidores de analógico a digital y de digital a analógico de 8 bits para convertir valores instantáneos en código, la velocidad de transmisión de símbolos en el canal de comunicación será de 54,4 kbit/s. En consecuencia, para garantizar la transmisión de un mensaje telefónico en este caso, es necesario aumentar significativamente el ancho de banda del canal de comunicación. Además, también es necesario crear un cifrador (descifrador) que realice la transformación criptográfica del mensaje a una velocidad de 54,4 kbit/s.
Cabe señalar aquí que sin aumentar el ancho de banda de En el canal de comunicación, es posible transmitir sólo secuencias de caracteres en sistemas de comunicación de vocoder. Sin embargo, en este caso, aunque el discurso conserva una inteligibilidad aceptable, a menudo resulta difícil identificar al abonado por el timbre de su voz, porque la voz es sintetizada por un sintetizador de voz y tiene un tinte «metálico».
Desafortunadamente, en el mercado nacional existen muy pocos sistemas de comunicación por codificador de voz que garanticen estar protegidos contra el acceso no autorizado a los mensajes telefónicos transmitidos. Y todos ellos, por regla general, se caracterizan por una baja inteligibilidad silábica y dificultad para identificar al suscriptor por el timbre de voz. Un ejemplo de este tipo de sistema es el sistema “Codificador de voz —”. 2400”, en el que, junto con el algoritmo criptográfico GOST — 28147 — 89 utiliza un algoritmo bastante «antiguo» para codificar los parámetros de mensajes telefónicos LPC — 10.
Entre los sistemas que destacan positivamente, parece posible destacar el SKR — 511, que está diseñado para garantizar la confidencialidad de las conversaciones telefónicas cuando se trabaja en líneas de comunicación intraurbanas e interurbanas.
El sistema está alojado en el cuerpo de un teléfono Panasonic KX-T2355/2365 e implementa el algoritmo CELP más moderno para codificar parámetros de mensajes telefónicos, lo que permite una voz de alta calidad. Para protegerse contra el acceso no autorizado a los mensajes transmitidos, se utiliza el algoritmo criptográfico GOST — 28147 — 89.
El sistema se alimenta de una red de 220 V 50/60 Hz o tensión CC de 9 — 12 V. En este caso el consumo de energía eléctrica no supera los 5 W.
En cuanto a los métodos de conversión criptográfica de mensajes telefónicos analógicos, hay que tener en cuenta que no deben utilizarse para proteger información. eso es secreto desde hace relativamente mucho tiempo. Sin embargo, para proteger la información comercial y personal, estos métodos de transformación criptográfica son los más aceptables. Esto se debe al menor costo de los dispositivos que implementan estos métodos en comparación con los dispositivos que implementan los algoritmos criptográficos DES y GOST — 28147 — 89, así como el hecho de que se pueden utilizar en los canales de comunicación estándar más comunes del mundo.