научная статья по теме ЗАЩИТА АУДИОИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО СКРЕМБЛИРОВАНИЯ Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «ЗАЩИТА АУДИОИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО СКРЕМБЛИРОВАНИЯ»

ВЕСТНИК ЮЖНОГО НАУЧНОГО ЦЕНТРА РАН, том2,№ 1,2006, стр. 78-82

ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

УДК 621.391.037.372

ЗАЩИТА АУДИОИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО СКРЕМБЛИРОВАНИЯ

© 2006 г. В.В. Котенко1, К.Е. Румянцев1, С.В. Поликарпов1,

И.Б. Левендян1

Рассматривается новый подход к защите аудиоинформации, основанный на виртуализации оценок алгоритма дескремблирования. Применение такого подхода открывает принципиально новый вид скремблирования (виртуальное дескремблирование), позволяющий обеспечить комплексное решение задач секретности, имитостойкости и предотвращения несанкционированного доступа к защищаемой информации. Приведенные результаты экспериментального исследования варианта реализации виртуального скремблирования показывают перспективность предложенного метода.

Анализ состояния исследований в области защиты аудиоинформации выявляет достаточно серьезную проблему, состоящую в отсутствии комплексного решения задач данного класса, учитывающего потенциальные возможности источников речевой информации. Это проявляется в наличии двух практически не перекрывающихся направлений защиты, первое из которых предусматривает цифровое представление речевой информации и последующее применение криптографических методов, второе - непосредственное преобразование спектров непрерывных сообщений по закону, заданному ключом. Данная проблема может быть решена с позиции виртуального дескремблирования.

Сущность такого подхода с позиции виртуального дескремблирования состоит в виртуальном представлении дискретных криптограмм, формируемых при шифровании, в виде непрерывных при дешифровании [1-4]. Алгоритм дескремблирования при таком подходе представляется в виде

5,- = <

-н»

Ы.

■У;

Л

1+1

/!Г < £ < (/ + 1)7\

(1)

где ^ - истинная и Я; - виртуальная оценки.

Модель виртуального наблюдения

= 1+К

где Х^б^ц, Ц =

Модель истинного наблюдения

* = ВД +

Модель сообщения Модель квантованного сообщения Модель шума квантования Модель скремблирования

(2)

(3)

(4)

(5)

(6)

(7)

1 Таганрогский государственный радиотехнический университет, Таганрог

где = /(*>-,*,).

Из (1) следует, что оценка я* должна формироваться в два этапа. На первом этапе вычисляется истинная оценка на втором - эта оценка

уточняется путем определения виртуальной оценки по выделенной ключевой последовательности. В данном случае открывается возможность анализа искажений, вносимых в ключевую последовательность в процессе передачи. При

ЗАЩИТА АУДИОИНФОРМАЦИИ

Е. вмят,

тек! 2

Л

1 Генераторы I т-послсдова-I тельностей

...

ШЕЕ

к тми. Определение шума цифрового представления

* ИКМ

У Ч ¿=2

79 НО

к \

¡1 тос)2

Анализ НСД

Рнс. 1. Схема алгоритма виртуального дескремблнрования

этом каждый символ ключевой последовательности кодируется ^-последовательностью по закону, заданному исходным ключом.

Вариант реализации алгоритма дескремблнрования при обработке информации на приеме приведен на рис. 1.

Принимаемая криптограмма Е1 суммируется по модулю 2 с т-последовательностью, которая формируется из шума цифрового представления

оценки Данная оценка получается в результате рекуррентной фильтрации (ОФ1) по результатам наблюдения сформированным при сложении по модулю 2 криптограммы £, и

^-последовательности Щ-^ Параллельно поступившая криптограмма складывается по модулю 2 с кодовой комбинацией, полученной в результате ИКМ оценки на выходе фильтра. Параметры

ИКМ однозначно соответствуют параметрам ИКМ сообщения па передаче.

Полученная в результате т-последователь-ность тн, характеризующая символ переданной ключевой последовательности, складывается по

модулю 2 с т-последовательностью Щ-р сформированной по результатам оценки Несовпадение тл-последовательностей будет приводить к появлению "единицы" в результате сложения, которые будут фиксироваться как ошибка 1. Параллельно ^-последовательность тн по закону ключа коммутируется к входу соответствующего фильтра от-последовательности. Если на выходе фильтра будет отсутствовать отклик, то принимается решение об искажении символа ключевой последовательности, т.е. об НСД. Этим обеспечивается двукратный контроль искажений т-по-следовательностей при передаче.

Таким образом, первое кольцо оценивания, следующее из предложенного подхода, позволяет

на основании грубой оценки «п определить качество передаваемой ключевой последовательности и на основании этого установить ограничения для второго кольца оценивания (точной фильтрации). Точная фильтрация (ОФ2) осуществляется по наблюдению у,-. Сформированная таким образом оценка будет соответствовать оценке, формируе-

80

В.В. КОТЕНКО и др.

. 4 0:Магсогд\с++ соигсосМтр\_Эапис«, файяа2_.*»«1У (РСМ 22,01)0 кГц. 8 бит; Моно)

I пи 0.0

Рис. 2. Сонограмма исходного (тестового) аудиосигнала

P:\fars9rg\c*"*- боигсв5\»тр\_Запись фпйло2_.*ау_5сгетЫеЬ2.*ау (РСМ 22,050 кГц, 8 бит, Мо.

н II 1

ш Лт

I

I

! I \ 11 | !> И

I]|| |, '

У| М1^ ¡'(Мш I /Г

М М, | г I ' |

г Щ Л да №

\Ч \ \ ) п

ШТ 7 'ЧН

1." • I

! II! 1И1 И ! 1 П|;||;|

I'. № 1

иМ*1

■ Нг

111 Г

II »'й|

II

г 1СООО г 9000 I || С. 8000 Г 7000 6000

А! Iм 1

таг!! и I! 11

1 МиМ! 1 'Ир Г У1-1 \т

И*!

МИ !

АМ

Г' ч!

I ш I 'I и || |1|| I , • ,1 1.11 : о *

Л I 'ШМ1

I"1 Л I

1:! I и <||; . | м » I 4,||||Ь»Е

"г 5000

Г11М ' . " , , 1

, 1 .1 1 >1

; ' I Г 3000

I П V1 И1»# ^(¡'^у'да у1 "н/' I

«ill.ll. ииЛш1.|1м Шкимц .«1 Л||Ш ишкы 1,1 )Ы| н .>1 Л. 1.Ы и1и

» 1 » Л'А*».V; ' » тг-т » < |"ТЧ1 < ■ гг, г^-гп т - I I [ .1. гт~т гтт| * 11111. 1 1| I I I 1 -( .11 1 | , . Ьл« 08 0.9 1.0 1.1 1.2 1.3 1.4 1.5

Г 2000

• щ 1г,ио

.1 1ЫнШ ||||

Рис. 3. Сонограмма защищенного аудиосигнала при применении простого наложения ключа

мой известными фильтрами при условии вдвое большего количества уровней квантования 21.. Полученный эффект достигается адаптивным изменением ограничений при точной фильтрации, которое обеспечивается »¡-последовательностями.

В соответствии с предложенным подходом был разработан программный комплекс виртуального скремблирования. Для оценки возможностей пред-

ложенного метода виртуального скремблирования экспериментально проверена работа этого программного комплекса, для чего исследована эффективность защиты тестового аудиосигнала (рис. 2), защита которого осуществлялась простым наложением на оцифрованный поток аудиосигнала ключа фиксированной длины и путем применения предложенного подхода.

ЗАЩИТА АУДИОИНФОРМАЦИИ

81

D:\forserg\c* » sources\tmp\_3anncb фойло2_.wav_scrembled.wav (PCM 22.050 кГц; 0 бит; Моно) НЕЮ

Рис. 4. Сонограмма защищенного аудиосигнала при использовании предложенного метода защиты.

На рис. 3 показана сонограмма защищенного сигнала при применении в качестве маскирующей последовательности 10 фиксированных /«-последовательностей. Эти т-последовательно-сти поочередно накладывались (складывались по модулю 2) с битовым представлением отсчетов аудиосигнала (т.е. соответствует простому наложению ключа на оцифрованный поток аудиоинформации). При этом первый отсчет аудиосигнала складывался с первой т-последовательно-стью, второй отсчет - со второй от-последова-тельностью и т.д., 11-й отсчет - с первой т-пос-ледовательностью и т.д.

Сонограмма защищенного сигнала при применении в качестве маскирующей последовательности 10 пар т-последовательностей показана на рис. 4. Эти т-последовательности накладывались так же, как и в предыдущем варианте. Отличие заключается в том, что конкретная т-последовательность выбиралась из пары т-последовательностей в соответствии со значением шума цифрового представления защищаемого аудиосигнала.

Сравнение полученных результатов показывает эффективность применения пред-

ложенного подхода к защите аудиоинформации.

Отличительной особенностью предложенного подхода является открывающаяся возможность разработки способов защиты непрерывной информации, обеспечивающих комплексное решение задач секретности, имитостойкости и предотвращения несанкционированного доступа к защищаемой информации.

СПИСОК ЛИТЕРАТУРЫ

1. Котенко В.В., Поликарпов С.В. // Вопросы защиты информации. 2002. № 2. С. 47-51.

2. Котенко В.В. // Известия ТРТУ. Таганрог: Изд-во ТРТУ, 2003. № 4(33). С. 303-306.

3. Котенко В.В., Левендян И.Б., Поликарпов С.В. // Фундаментальные исследования. 2004. № 6. С. 68.

4. Koienko V.V., Rumjantxev К.Е., Polycarpov S.V., Levendyan ¡.В. // Proc. International Scientific Conference "Manufacturing Technologies". Rome, 2004. P. 42-43.

5. Котенко В.В., Поликарпов С.В. // Радиоэлектронные технологии информационной безопасности: Сб. науч. ст. / Под. ред. К.Е. Румянцева. Таганрог: Изд-во ТРТУ, 2002. С. 38-47.

82

В.В. КОТЕНКО и др.

NEW APPROACH TO INFORMATION SECURITY PROBLEM SOLVING FROM VIRTUAL CYPHERING POSITION

V. V. Kotenko, K. E. Rumjantsev, S.V. Polikarpov, I.V. Levendyan

New approach to audioinformation security based on descrambling algorithm estimation virtualization is considered. The application of this approach opens a new scrambling type (virtual descrambling), which allows complex security ensuring, unauthorized access and false information problems solving. Given results of experimental researches of virtual scrambling realization show that the proposed approach can be successfully used and developed in the future.

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком