Terminal telefónico digital de comunicación cerrada sin utilización de algoritmos de cifrado.

logo11d 4 1

Terminal telefónico digital con conexión cerrada sin uso de algoritmos de cifrado.

Terminal telefónico digital de comunicación cerrada sin uso de algoritmos de cifrado.

Belous Ivan Petrovich

TERMINAL TELEFÓNICO DIGITAL DE COMUNICACIÓN CERRADA SIN UTILIZAR ALGORITMOS DE CIFRADO  

Actualmente, uno de los principales requisitos previos para el desarrollo de la sociedad es la propiedad y adecuada disposición de los recursos de información, que son objeto de las relaciones entre las personas físicas, jurídicas y el Estado. Al mismo tiempo, dentro de los límites de su competencia, el propietario tiene el derecho de establecer de forma independiente el régimen para proteger los recursos de información y el acceso a ellos.

Desafortunadamente, debido a la falta de conocimiento, la mayoría de los propietarios de información no tienen idea de cómo se debe garantizar su seguridad. Esto se debe a que la actividad en este ámbito se limita a un círculo relativamente reducido de especialistas y empresas que ofrecen sus servicios y medios técnicos en este sector del mercado. Mientras tanto, el problema de garantizar la seguridad de la información existe y con el desarrollo de la tecnología de la información se vuelve cada vez más relevante. Después de todo, cualquier información que no sea de carácter masivo y esté destinada a un círculo limitado de personas, que caiga en manos de un atacante, puede utilizarse en su detrimento. En este caso, un atacante puede utilizar literalmente de todo: desde información puramente cotidiana hasta información que contiene secretos oficiales y comerciales.

Como muestra la experiencia práctica, actualmente es bastante difícil explicarle a una persona que prácticamente no tiene evidencia material de los costos financieros que incurre para garantizar la seguridad de la información que en el futuro estos costos se amortizarán muchas veces. La mayoría sigue viviendo, esperando la oportunidad” y recurre a los especialistas sólo después de pérdidas financieras importantes.

En este momento, se enfrentan a una serie de problemas complejos que requieren solución. En primer lugar, se trata del problema de elegir correctamente una empresa que pueda de manera óptima, con el nivel de suficiencia y confidencialidad necesarios, resolver problemas relacionados con garantizar la seguridad de la información. El segundo problema es la correcta selección de los medios técnicos necesarios.

En este sentido, cabe señalar que actualmente en el mercado nacional se ofrece una cantidad bastante grande de dispositivos que son capaces de resolver en un grado u otro las tareas asignadas. El grado de eficacia, así como sus características de precio, fluctúan en un rango muy amplio. Por tanto, antes de empezar a construir un parque de los medios técnicos necesarios, conviene valorar las posibles acciones de un atacante. Dicha evaluación ayudará a construir de manera óptima (racionalmente) un sistema de seguridad de la información y evitar costos de materiales innecesarios.

Cabe señalar que el problema de la seguridad de la información es complejo y la adquisición no sistemática de medios técnicos individuales conduce a un gasto ineficaz de recursos financieros con resultados mínimos. Por lo tanto, no conviene adquirir equipos técnicos sin consultar seriamente con especialistas. Además, la práctica de un enfoque aleatorio para garantizar la seguridad de la información conduce, por regla general, a desacreditar la posibilidad misma de resolver este problema.

El intenso desarrollo de medios y sistemas para transmitir información de voz hace que el problema de garantizar su seguridad sea cada vez más urgente.

A la hora de solucionar este problema, una de las áreas más importantes es el cifrado de la información del habla. Actualmente, para proteger la información de voz transmitida a través de canales telefónicos estándar, se utiliza codificación analógica o conversión de voz en un flujo de datos digitales de baja velocidad con cifrado posterior. Cada uno de estos métodos tiene sus propias ventajas y desventajas. Por lo tanto, los codificadores analógicos se distinguen por la alta calidad de la voz restaurada en el lado receptor, la inmunidad a las características de fase del canal de comunicación, sin embargo, no proporcionan una alta solidez criptográfica y crean retrasos en la señal de voz, lo que dificulta a los suscriptores dialog.

Apariencia El segundo método se debe a la creación de procesadores de señal de alto rendimiento que permiten implementar algoritmos de compresión de señales de voz bastante complejos, eliminando prácticamente la pérdida de calidad de la voz durante su síntesis en el lado receptor.

Dado que el cifrado de un flujo digital, en principio, permite una alta solidez criptográfica de la información transmitida, convertir la voz en un flujo digital con el posterior cifrado y transmisión a través de un canal de comunicación utilizando módems es actualmente el principal método de protección garantizada.

Sin embargo, cabe señalar aquí que la elección correcta y la implementación correcta del algoritmo de cifrado son solo algunas de las tareas de un conjunto de problemas que deben resolverse al crear equipos que permitan un cierto nivel de seguridad de la información. El caso es que el propio equipo puede disponer de varios canales técnicos de fuga de información: electromagnético, acústicoeléctrico, de red, etc. Por tanto, la creación de equipos de durabilidad garantizada, destinados a proteger la información que constituye secretos de Estado, es prerrogativa de los departamentos científicos, técnicos y de investigación de la FAPSI, el FSB, el Ministerio de Defensa, etc. Sólo ellos conocen plenamente los requisitos. de este equipo, así como los métodos y medios técnicos para verificarlo. Además, dicho equipo tiene características de precio muy alto y su funcionamiento requiere la implementación constante de una amplia gama de medidas organizativas. Además, cualquier organización que desee utilizar dicho equipo debe obtener una licencia FAPSI para tener derecho a operar equipos criptográficos.

En este sentido, surgen una serie de cuestiones fundamentales. ¿Las organizaciones comerciales realmente necesitan un nivel tan alto de seguridad de la información? ¿Quizás sería suficiente con conformarse con una garantía de seguridad de la información en el canal de comunicación de 5 a 10 años? ¿Es posible ofrecer tales garantías sin utilizar métodos de cifrado tradicionales en su sentido clásico?

Parece que la mayoría de las organizaciones comerciales no necesitan equipos que garanticen la durabilidad de la información transmitida, es decir, que excluyan la posibilidad de que un atacante la abra durante 30 a 50 años utilizando cualquier medio técnico disponible.

La experiencia práctica demuestra que para garantizar la seguridad de la información durante 5 a 10 años, se pueden utilizar determinadas soluciones técnicas que difieren del cifrado tradicional. Estos incluyen, por ejemplo, el uso de un algoritmo original, no divulgado en la documentación técnica, modificado de baja velocidad (4800 bps) para convertir una señal de voz en un flujo de datos digitales, basado en el conocido CELP (Code Excited Linear Tecnología de predicción). Este es un protocolo original para transmitir y recibir información de voz a través de un canal de comunicación, codificando un flujo digital utilizando algoritmos seleccionados aleatoriamente de un conjunto bastante grande de potencia, etc.

En este caso parece que el terminal telefónico con microprocesador debería contener el siguiente hardware y software:

1. Dispositivo de conversión de voz diseñado para presentar una señal de voz en forma de flujo digital de baja velocidad durante la transmisión y síntesis de voz durante la recepción. Para garantizar una restauración de la voz de alta calidad, se utiliza el algoritmo CELP actualizado. Este algoritmo se basa en un modelo de codificación de análisis por síntesis, predicción lineal y cuantificación vectorial. Para modelar el espectro a corto plazo de la señal de voz (estructura formante) se utiliza un filtro de predicción lineal, por ejemplo de décimo orden. Se utilizan libros de códigos adaptativos y estocásticos para generar la señal de excitación. La complejidad computacional del algoritmo está determinada por los procedimientos para buscar vectores de excitación óptimos utilizando dos libros de códigos. Así, el análisis CELP consta de tres procedimientos principales:

  • predicción lineal a corto plazo;
  • búsqueda a largo plazo utilizando un libro de códigos adaptativo;
  • búsqueda utilizando un libro de códigos estocástico.

La síntesis CELP consta de los mismos procedimientos realizados en orden inverso.

El codificador funciona con tramas de señal de voz de 30 ms de duración (240 muestras), muestreadas a una frecuencia de 8 kHz. A su vez, cada uno de estos fotogramas se divide en cuatro subtramas de 60 muestras. Para cada cuadro, se analiza la señal de voz y se identifican los parámetros transmitidos del modelo CELP: 10 pares espectrales lineales (llevan información sobre los coeficientes del filtro de predicción lineal), índices y ganancias en los libros de códigos fijos y adaptativos. A continuación, estos parámetros se codifican en un flujo de bits y se transmiten al canal.

En el decodificador, este paquete de bits se utiliza para reconstruir los parámetros de la señal de excitación y los coeficientes del filtro de síntesis. A continuación, se restablece el habla pasando la señal de excitación a través de un filtro de síntesis. Luego, para mejorar la calidad de percepción de la señal sintética, la señal de salida del filtro del sintetizador pasa a través de un postfiltro.

En este caso, se deben garantizar las siguientes características: la inteligibilidad del habla reconstruida es de al menos el 99% con suscriptores parlantes con reconocimiento de voz completo; rango dinámico: al menos 60 dB.

2. Módem síncrono con un protocolo original para transmitir y recibir información de voz a través de un canal de comunicación.

3.Una estación módem de fax, diseñada para convertir una señal lineal procedente de una máquina de fax en un flujo digital con el fin de su posterior protección durante la transmisión y conversiones inversas durante la recepción. En este caso se deben implementar los protocolos CCITT V21, V27, V27ter, V29.

4. Módem de fax lineal diseñado para transmitir y recibir información de fax segura a través de un canal de comunicación. En este caso se deberán implementar las recomendaciones T30 del CCITT, protocolos V21, V27, V27ter, V29.

5. Una unidad de codificación diseñada para convertir flujos de información digital a un formato inaccesible para un atacante. En este nodo, la información se reorganiza según un algoritmo seleccionado aleatoriamente durante la sesión de programación de cada grupo individual de dispositivos.

El sistema de control de visualización y prueba debe proporcionar:

  • programación de terminales varias configuraciones;
  • protección del software del terminal;
  • programación de funciones de usuario;
  • control de los modos de funcionamiento mediante protocolos de fax y señales DTMF;
  • autocomprobación de todos los equipos técnicos de el terminal en ausencia de conexión e indicación de resultados;
  • indicación del modo de funcionamiento.

Al mismo tiempo, la seguridad de la información en el canal de comunicación está garantizada mediante el uso de codificación de múltiples etapas, cuya implementación se lleva a cabo utilizando algoritmos originales, que incluyen:

  • codificación paramétrica de información de voz para convertir una señal de voz analógica en un flujo de datos digitales;
  • codificación por compresión de un flujo de datos digitales para minimizar la cantidad de información transmitida basándose en los principios de predicción lineal;
  • codificación lineal para reorganizar un flujo de datos digitales según un algoritmo seleccionado aleatoriamente;
  • introducir pseudoaleatoriedad en la señal transmitida para mejorar la sintonización y adaptación en el modo operativo;
  • codificación resistente al ruido utilizando un diseño de código de señal.

Tenga en cuenta que la composición de la señal lineal debe ser tal que, para obtener la información inicial, el atacante tendría que realizar una serie de operaciones matemáticas que serían comparables a un ataque al criptosistema utilizando el método de prueba de clave total. Y si este número de operaciones excede 1017, entonces la señal lineal puede considerarse protegida de manera confiable. Esto se puede lograr mediante el uso de un algoritmo de codificación lineal único en una única sesión de programación para cada grupo de dispositivos, que se selecciona aleatoriamente de un conjunto muy grande de algoritmos.

Obviamente, Garantizar una alta seguridad de la información en este caso es posible mediante la implementación de un conjunto de medidas, que incluyen:

  • operación en un entorno de software completamente aislado;
  • pruebas y monitoreo constantes del funcionamiento del sistema;
  • autenticación de dispositivos en el sistema y verificación de la integridad de las medidas de seguridad;
  • protección del software contra interferencias intencionales y no intencionales.

La autenticación de los dispositivos en el sistema se realiza sobre la base de la tecnología de firma digital y la protección del software debe implementarse de tal manera que solo sea posible actualizar los datos almacenados. y utilizó información sin la capacidad de leerla por parte de ninguna persona, incluidos los desarrolladores.

Los principios generales considerados para la construcción de un terminal telefónico con microprocesador, que permiten garantizar una alta solidez criptográfica del señal de voz sin el uso de cifrado tradicional, formó la base para la construcción del terminal SP19/DT, que, al parecer, ocupará uno de sus lugares dignos en el mercado de la tecnología de seguridad de la información en sistemas de telecomunicaciones.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять