Реферат: Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств

ГОСУДАРСТВЕННЫЙ КОМИТЕТРОССИЙСКОЙ ФЕДЕРАЦИИ

ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ

Московский технический университет связи и информатикиРазрешаю

допуститьк защите

Зав.кафедрой

_________________

____________2000г.

ДИПЛОМНЫЙ ПРОЕКТ

НА ТЕМУ

“Система криптозащиты встандарте DES. Система взаимодействия периферийных устройств.”

Дипломант__________________________________/Рычков А.И./

Консультант_________________________________/ШавринС.С./

Рецензент__________________________________

Консультантпо экологии и

безопасностижизнедеятельности_____________/Деминский В.А./

Консультантпо экономической части __________/Майофис Л.И./

МОСКВА. 2000г.

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">

Содержание.

     Введение.

3

1.<span Times New Roman""> 

Защита от несанкционированного доступа к информации, передаваемой по каналам электросвязи.

5

2.<span Times New Roman"">  

Стандарт шифрования DES. Алгоритм и основные свойства.

28

3.<span Times New Roman"">  

Разработка технических требований к системе взаимодействия с периферийными устройствами при обработке данных в стандарте DES.

44

4.<span Times New Roman"">  

Разработка функциональной схемы системы взаимодействия с периферийными устройствами.

48

5.<span Times New Roman"">  

Разработка электрической схемы системы взаимодействия с периферийными устройствами.

50

6.<span Times New Roman"">  

Разработка и отладка алгоритмического и программного обеспечения системы взаимодействия с периферийными устройствами.

61

7.<span Times New Roman""> 

7.1. Анализ опасностей и вредностей при разработке криптосистемы.

7.2. Расчет освещенности рабочего места при разработке криптосистемы.

76

76

82

8.<span Times New Roman"">      

Технико-экономическое обоснование.

8.1. Расчет технико-экономических показателей системы взаимодействия с периферийными устройствами.

8.2. Оценка экономической эффективности системы взаимодействия с периферийными устройствами.

84

84

88

Заключение.

89

Список использованной литературы.

90

Приложение.

92

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

Введение.

В современных условиях информация играет решающую роль какв процессе экономического развития, так и в ходе конкурентной борьбы нанациональном и международном рынках. Противоборство развернулось запревосходство в тех областях, которые определяют направлениянаучно-технического процесса. В мире реального бизнеса конкуренция ставитучастников рынка в такие жесткие рамки, что многим из них приходится поступатьв соответствии с принципами «победителей не судят», «цель оправдываетсредства».

В этихусловиях становится реальностью промышленный шпионаж как сфера тайнойдеятельности по добыванию, сбору, анализу, хранению и использованиюконфиденциальной информации. Это обусловлено тем, что получение сколько-нибудьдостоверной информации об объектах заинтересованности законным путем становитсяневозможным из-за создания и поддержания определенной системы защиты ценнойинформации от несанкционированного, то есть противоправного, доступа со сторонызлоумышленников.

Анализразличных способов получения информации о конкурентах позволил установить, чтоподслушивание телефонных переговоров в ряде случаев может являться одним изэффективных способов несанкционированного доступа к конфиденциальнойинформации. Это объясняется тем, что в настоящее время обмен информацией потелефону является очень распространенным и практически во всех случаях, когдаабонентам не требуется письменного документа и имеется возможностьвоспользоваться телефонной связью, они ею пользуются. Мало того, даже в техслучаях, когда требуется письменный документ, абоненты довольно часто ведут потелефону предварительные переговоры, оправдывая это срочностью согласованияопределенных позиций. Самым эффективным способом защиты телефонных сообщений отнесанкционированного доступа является криптографическое преобразование.Действительно, для того чтобы скрыть от злоумышленников смысловое содержаниепередаваемого телефонного сообщения, его необходимо определенным образомизменить. При этом изменить его так, чтобы восстановление исходного сообщениясанкционированным абонентом осуществлялось очень просто, а восстановлениесообщения злоумышленником было бы невозможным или требовало бы существенныхвременных или материальных затрат, что делало бы сам процесс восстановлениянеэффективным.

Именнотакими свойствами и обладают криптографические преобразователи, задачей которыхявляется обеспечение математическими методами защиты передаваемыхконфиденциальных телефонных сообщений. Даже в случае их перехватазлоумышленниками и обработки любыми способами с использованием самыхбыстродействующих супер-ЭВМ и последних достижений науки и техники смысловоесодержание сообщений должно быть раскрыто только в течении заданного времени,например в течение нескольких десятков лет.

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">

 1. Защита от несанкционированного доступа кинформации, передаваемой по каналам электросвязи.

Следуетотметить, что люди уже давно научились оценивать важность информации и важностьсохранения ее в тайне. Люди уже давно поняли, что информация может бытьсокровищем дороже золота, а владение ею может обеспечить благосостояние,влияние и власть. Всем известны многочисленные случаи, когда из-за потериинформации многие люди, в том числе весьма высокопоставленные, теряли свободу идаже голову.

Подсчитано,что потеря банком 20-25% конфиденциальной информации ведет к его разорению.

Информация,которая не должна стать известной посторонним, по-английски называется sensitive(чувствительная, подлежащаязащите), в отличие от официальной имеющей гриф секретности, котораяпо-английски называется classified. Методамискрытия самого факта передачи сообщения занимается стеганография (от греческихслов stege — ''крыша'' и grapho — ''пишу''), в то время как методами шифрования иликодирования сообщения занимается криптография (от греческих слов kryptos — ''тайный'' и grapho-''пишу'').

Дисциплина,занимающаяся вскрытием шифров, называется криптоанализом, а криптография икриптоанализ вместе называются криптологией. По общепринятой терминологии слово''конфиденциальный'' значит: доверительный, не подлежащий огласке, секретный.Применительно к современным условиям и назначению систем связи все видыинформации можно подразделить на три группы:

а)секретную,б)конфиденциальную, в)открытую.

Секретнойбудемсчитать информацию, отнесенную к государственной тайне, сохранность которойрегламентируется, соответствующими законами и за разглашение которойустановлена уголовная ответственность.

Кконфиденциальной можно отнестиинформацию, которая предназначена для использования ограниченным кругом лиц(например: коммерческие секреты, которыми пользуются доверенные лица какой либофирмы, банка и т.п.) и утечка которой, хотя и не наносит государственногоущерба, но может нанести значительный ущерб определенному кругу лиц или фирм.

Использованиеоткрытой информации обычно неограничивается. Обеспечение секретности передаваемой по сетям связи информациитребует применения сложной аппаратуры засекречивания (аппаратура ЗАС) и строгихорганизационных мероприятий (прокладка специальных кабелей связи; контроль наотсутствие ''жучков'' и побочных излучений; использование телефонных аппаратов,коммутационной и другой техники в специально защищенном исполнении и т.п.), чтоприводит к большим материальным затратам на оснащение и эксплуатацию сети. Этимтребованиям удовлетворяют сети Правительственной связи, а также некоторыеведомственные сети. Аппаратура и устройства для этих сетей создаются потехническим требованиям заказчиков, осуществляющих эксплуатацию. Обеспечениетолько конфиденциальности (без гарантии обеспечения секретности) требуетзначительно меньших материальных затрат и для подавляющего большинстваабонентов сетей связи является более чем достаточным. Очевидно, чтопредотвратить случайное или преднамеренное подслушивание (обеспечитьконфиденциальность) можно с помощью достаточно простых в эксплуатации устройств(в дальнейшем они будут именоваться устройствами или аппаратамиконфиденциальной связи- УКС или АКС) и без проведения дорогостоящихорганизационных и технических мероприятий. Естественно, что для устройстваконфиденциальной связи должны быть совместимы с аппаратурой, входящей в ЕАСС, иобеспечивать работу по стандартным каналам связи.

Интерес кнесанкционированному получению конфиденциальной информации проявляется с давнихвремен. В настоящее время созданы технические устройства подслушивания дляпрослушивания бесед с весьма большого расстояния, абсолютно безопасного с точкизрения беседующих на улице, в парке, в саду и т.п. В основе таких устройствлежат высокочувствительные направленные микрофоны соответствующей конструкции испециально разработанные малошумящие усилители. Такие устройстваизготавливаются различными фирмами и в обычной жизни могут быть использованыдля записи речи оператора, выступающего на митинге, или пения птиц в лесу, т.е.там, где к источнику звука нельзя подойти близко. Их также можно использовать ипри проведении спасательных работ при завалах в шахтах, при поиске людей,оставшихся в живых, но погребенных под обломками зданий при землетрясениях ит.п. Специально для несанкционированного подслушивания конфиденциальных бесед иразговоров используются так называемые ''жучки'', которые представляют собоймикрофон, совмещенный с УКВ передатчиком или включенный в телефонную илиэлектрическую сеть. Такие ''жучки'', закамуфлированные под предметы быта илиоргтехники или встроенные в них, имеют очень небольшие размеры и массу, и ихобнаружение зачастую бывает очень затруднительно. Иногда они встраиваются встену помещения, и тогда их можно обнаружить только с помощью специалистов испециализированной аппаратуры. Преднамеренно переговоры могут быть перехваченыне только в радиоканалах, но и путем гальванического подключения к проводам, атакже с помощью бесконтактных индукционных или емкостных датчиков,устанавливаемых вблизи разговорных цепей, с помощью селективных радиоприемникови других технических средств. На всех участках телефонной цепи, где проходятсигналы канала ТЧ, для перехвата необходимо иметь лишь простейшие техническиесредства.

Наиболеедоступными для несанкционированного доступа являются радиоканалы в системахподвижной связи, спутниковые и радиорелейные каналы, телефонныерадиоудлинители, бесшнуровые телефонные аппараты и т.п., а также абонентскиетелефонные линии, проложенные в неслужебных помещениях, например, в жилыхдомах, где часто размещаются различные офисы.

Помнению зарубежных специалистов:

''подготовленныелица могут без особого труда осуществить перехват радиосвязи или съем сигналовс проводов. Сегодня подслушивание и перехват доступны даже радиолюбителям.Популярные радиолюбительские журналы печатают десятки рекламных объявлений осредствах перехвата сигналов домашнего спутникового телевидения и комплектахдля негласного съема сигнала с проводных линий связи. А если уж радиолюбителиполучают доступ к средствам перехвата, то что можно говорить о профессионалах?Получить несанкционированный доступ к телефонному разговору сегодня оказываетсясравнительно нетрудным делом. Аппаратура электронного перехвата и интерпретациителефонных переговоров, а также средства съема информации с телефонных проводовстоят сравнительно недорого. Техника ушла далеко вперед от простогоподслушивания переговоров по медным проводам и в настоящее время имеетсявозможность перехвата любых каналов связи, инфракрасных систем передачи и дажеоптоволоконных линий связи. Единственный способ предотвращения перехватаинформации и раскрытия ее содержания посторонним- это шифрование илискремблирование (перемешивание)''.

Рассмотримподробнее основные пути утечки информации через технические средства, а затемметоды скремблирования и шифрования.

Подутечкой информации понимается ее получение посторонним лицам случайно илипреднамеренно с использованием ими технических средств (в том числеспециальных) без ведома владельцев информации. Иначе это можно назватьнесанкционированным доступом к информации (НСД). Получение информации возможнотремя путями:

а)прямым подслушиванием;

б)подслушиванием с использованием устройств, аналогичных тем, которые используютвладельцы информации (например: телефонный аппарат, факс, ПЭВМ);

в)обработкой перехваченной информации с помощью специальных средств и методов.

Известно,что цепь прохождения телефонной и других видов информации по телефонной сетиобщего пользования, состоит из нескольких участков:

1)<span Times New Roman"">   

абонентский участок,

2)<span Times New Roman"">   

участок местной сети,

3)<span Times New Roman"">   

участок внутризоновой сети,

4)<span Times New Roman"">   

участок магистральной сети.

Последнийявляется общим для обоих абонентов, обменивающихся телефонной информацией, аостальные повторяются со стороны каждого абонента. Канал тональной частоты(ТЧ), соединяющий абонентов, имеет стандартную ширину полосы 0,3…3,4 кГц. Приэтом на всех участках, кроме абонентского, по физическим цепям передаетсягрупповой сигнал, содержащий одновременно информацию от разных пар абонентов.Однако на границах участков и внутри участка местной сети там, где происходиттранзит по низкой частоте, по физической цепи проходит тот же сигнал, что и наабонентском участке.

Намеждугородной сети коммутируются групповые сигналы (в узлах автоматическойкоммутации). На остальных коммутационных станциях коммутируется канал ТЧ. В томчисле на оконечных станциях, узловых (районных АТС), центровых (узлы исходящихи входящих сообщений) и на автоматических междугородных телефонных станциях(АМТС).

Очевидно,что везде, где проходит канал ТЧ, возможно прямое прослушивание разговоров спомощью обычных наушников или телефонной трубки (телефонного аппарата). Востальных точках цепи для подслушивания необходимо иметь аппаратуру илиустройства, выделяющие интересующей канал ТЧ.

Вцифровых сетях на абонентских участках и в местах транзита, эквивалентныхтранзитам ТЧ, вместо канала ТЧ может использоваться основной цифровой канал-ОЦК (транзит по импульсам на скорости 64кбит/с). В этом случае у абонентовдолжны быть телефонные аппараты, (или абонентские комплекты) в которых имеютсясоответствующие кодирующие устройства, в том числе аналогово-цифровые (АЦП) ицифро-аналоговые (ЦАП) преобразователи. Будем называть такие телефонныеаппараты цифровыми. Аналогичное оборудование необходимо иметь приподслушивании, которое возможно на тех же участках, что и на аналоговой сети.

Почтивсе технические средства имеют каналы побочной утечки информации. Например, прииспользовании обычных телефонных аппаратов и при положенной на рычагмикротелефонной трубке (телефон вроде бы отключен) на абонентских проводах,выходящих за пределы помещения, присутствуют электрические сигналы по которымможно узнать все, что говорится в помещении. При использовании специальныхтехнических средств можно создать дополнительные пути утечки информации.Например, поместить в цифровой телефонный аппарат миниатюрный передатчик иподключить его к микрофонной цепи, с выхода такого передатчика аналоговыеречевые сигналы могут быть переданы по эфиру или по абонентским соединительнымлиниям на большие расстояния.

Побочнымиканалами утечки информации являются также системы пожарной сигнализации,часофикации, озвучения помещений, освещения и т.д. Вариантов таких устройствочень много. Существуют также акустические каналы утечки информации,проанализировать их все достаточно сложно, и в этом нет особой необходимостидля дальнейшего рассмотрения в данном цикле лекций.

Врадиоканалах, например при использовании бесшнуровых телефонов или в сетяхрадиоподвижной связи, для подслушивания необходимо иметь радиоприемники,позволяющие настроится на соответствующую частотную полосу- сканирующиеприемники. Могут использоваться и обычные бытовые приемники, если на их входевключить конвертор (устройство для переноса полосы в другой диапазон частот).

Всеосновные методы защиты от утечки информации можно условно разделить на двегруппы:

·<span Times New Roman"">       

организационные или организационно- технические;

·<span Times New Roman"">       

аппаратные или программно- аппаратные.

К первойгруппе относятся такие меры как:

·<span Times New Roman"">       

охрана помещений, где размещается аппаратура связи(коммутационное оборудование, аппаратура уплотнения и т.п.);

·<span Times New Roman"">       

использование приборов обнаруживающих подслушивающиеустройства при несанкционированном подключении к линиям связи;

·<span Times New Roman"">       

использование кабелей в герметичной оболочке сконтролем разгерметизации (появление утечки газового или другого наполнителя)при повреждении этой оболочки.

·<span Times New Roman"">       

Экранирование кабелей и их зашумление (часть жилкабеля используется для передачи по ним шумовых сигналов с большим уровнем);

·<span Times New Roman"">       

Прокладка кабелей в труднодоступных траншеях сустройствами сигнализации о проникновении в них;

·<span Times New Roman"">       

Зашумление помещений и строительных конструкций спомощью специальных генераторов акустических, электрических и вибрационныхпомех.

К первой жегруппе можно также отнести и такие методы, как:

·<span Times New Roman"">       

Использование шумоподобных несущих в каналахрадиосвязи, когда полоса частот передаваемых сигналов перемещается виспользуемом диапазоне частот по квазислучайному закону;

·<span Times New Roman"">       

Использование в подвижной радиосвязи сотовых структур(вместо радиальных), когда при перемещениях абонента по территории сетиизменяются частоты;

·<span Times New Roman"">       

Использование систем типа ограничения доступа;

·<span Times New Roman"">       

Отказ от использования радиоканалов.

Следуетзаметить, что по данным специалистов в области защиты речи, имеющееся в продажеоборудование обнаружения негласного съема информации с проводных каналов реагируетлишь на изменение импеданса линии связи. Поэтому использование такогооборудования не может гарантировать его владельцу надежную защиту от утечкиинформации.

Организационныеи организационно- технические методы в ряде случаев являются достаточными длязащиты конфиденциальной информации. Однако, в ряде случаев, в коммерческихсетях экономически выгоднее и более надежно можно защитится от утечкиинформации путем использования аппаратных (аппаратура конфиденциальной связи) ипрограммно- аппаратных (устройства конфиденциальной связи) методов.

Простейшимметодом защиты является кодирование речевых сигналов по законам, отличающимсяот общепринятых (стандартных).

Ваналоговых каналах для кодирования может быть использована инверсия во всейполосе канала ТЧ (инверсия- это преобразование спектра речи в заданной полосечастот, при котором нижние частоты становятся верхними, верхние- нижними).Возможно также разделение канала ТЧ на насколько более узких полос, перенос ихпо частоте и сдвиг по времени относительно друг друга. В последнем случае будетпроисходить ухудшение качества и разборчивости речи из-за потерь части спектраречи при расфильтровке. В цифровых каналах для защиты информации могутиспользоваться те же методы, что и в каналах ТЧ, а также изменение местоположениякодовых знаков в кодовых комбинациях. Законы кодирования в рассмотренныхслучаях остаются неизменными, по крайней мере, в течение сеанса связи. Такиеметоды, обычно, называют простымкодированием.

Болеесложными и, соответственно более надежными методами защиты являются методы, прикоторых законы кодирования изменяются в процессе передачи информации. Такиеметоды называют динамическимкодированием. В каналах ТЧ это- коммутируемая инверсия, частотныеперестановки, временные перестановки, а также комбинация этих методов. Вцифровых каналах наряду с такими преобразованиями может осуществлятьсяпреобразование цифровой последовательности путем перестановки или заменыкодовых знаков (''0''на ''1'' или ''1'' на ''0''). Современный уровень развитиямикроэлектроники позволяет даже для каналов ТЧ осуществлять динамическоекодирование речевых сигналов в цифровом виде. Имеется в виду, что аналоговыйречевой сигнал после микрофона преобразуется в цифровой, затем осуществляютсянеобходимые изменения (фильтрация, перестановки, инверсия, и т.п.) и наконеццифровой сигнал снова преобразуется в аналоговый, который передается по каналуТЧ. На приемном конце декодирование осуществляется аналогичным образом (вобратном порядке).

Прииспользовании рассмотренных методов не устраняются некоторые признаки исходногоречевого сигнала в канале связи. При прямом прослушивании можно получитьполезную информацию о говорящем и даже понять отдельные звуки, слоги, слова ифразы. То есть в канале связи может сохраниться ''остаточная'' разборчивостьречи или такие признаки, которые позволяют восстановить исходный сигнал спомощью устройств типа ''видимая речь'' (спектрограф с помощью которогополучается трехмерное изображение в координатах: время, частота, амплитуда).

Взарубежной литературе устройства, реализующие рассмотренные преобразования,обычно называют скремблерами (Scrambler — перемешиватель). В последние годыразработан ряд усовершенствованных речевых скремблеров, обеспечивающих высокуюбезопасность и приемлемое качество речи при не слишком сложной конструкции.Разработка таких скремблеров стала возможной благодаря достижениям в областисоздания процессоров цифровой обработки сигналов.

Вцифровом виде могут передаваться речевые сигналы преобразованные различнымиметодами (импульсно- кодовая модуляция- ИКМ, дельта-модуляция- ДМ, адаптивнаядифференциальная ИКМ- АДИКМ и т.п.). для защиты информации цифроваяпоследовательность в канале связи зашифровывается путем наложения на нее(например, сложение по модулю 2) другой квазислучайной последовательности,сформированный по закону, определяемому ''ключом''. В этом случае остаточнаяразборчивость в канале связи практически нулевая, и нет необходимостииспользовать ''перемешивание'' (скремблирование). Степень защиты информацииполностью определяется сложностью ''ключей'' и паролей, используемыхвзаимодействующими абонентами, а также методами их обмена в момент установлениясоединения.

Общиепринципы построения устройств конфиденциальной связи.

Устройстваконфиденциальной связи или устройства защиты (засекречивания) телефонныхпереговоров предназначены для таких преобразований речевых сигналов, прикоторых абоненты, находящиеся на оконечных пунктах системы связи, могут вестипереговоры так же, как это происходит в обычных телефонных сетях, но в то жевремя разборчивость речи в каналах и линиях связи (остаточная разборчивость)очень мала, а в предельном случае равна нулю.

Приприменении современных технических средств перехвата и обработки сигналов сиспользованием самой быстродействующей вычислительной техники возможно раскрытьсодержание переговоров, однако сделать это достаточно трудно, а в некоторыхслучаях практически невозможно или требуется многолетняя работа..

Структурныесхемы всех известных устройств защиты можно свести к двум разновидностям,показанным на рис.2.1.

Информационныйсигнал поступает не вход преобразующего устройства (ПУ). Необходимые для работыэтого устройства тактовые частоты и другие вспомогательные сигналы (СТЧ)поступают от синхронизирующего устройства (СУ), которое управляет также работойдругих узлов схемы.

Шифрообразующиеустройства- (ШУ) вырабатывают сигналы необходимае для обеспечениязасекречивания речевых сигналов, а также сигналы (синхроимпульсы- СИ),необходимые для обеспечения синхронной и синфазной работы приемной и передающейчастей аппаратуры. Синхроимпульсы СИ устанавливают шифрообразующие и другиеустройства в исходное состояние.

Поканалу связи (КС) передаются зашифрованные речевые сигналы (ШРС), сигналы,синхронизирующие работу шифратора и дешифратора (СШ), сигналы необходимые длясинхронизации речепреобразующих устройств и тактовых частот (СТЧ).

Объединениеэтих сигналов для передачи по каналу связи и их разделение осуществляется вустройствах сопряжения с каналом связи (УСКС).

Алгоритмработы преобразующего устройства на рис.2.1.а. изменяется по командам отшифрообразующих устройств- КШ. В схеме рис.2.1б. алгоритм работы ПУ неизменяется, а в канал связи поступает совокупность речевых сигналов и сигналовот шифрообразующего устройства. Эта совокупность в узле наложения шифра (НШ),может формироваться различными методами (сложение, перемножение и т.п.).Обратное преобразование происходит в узле снятия шифра (СШ).

Степеньзащиты информации или как ее иногда называют ''стойкость засекречивания'' в схемахрис.2.1. определяется работой двух устройств: шифрообразующего ипреобразующего.

Подстойкостью засекречивания можно понимать способность противостоять несанкционированному доступу к передаваемой по каналу связи информации. Одним изосновных критериев при оценке стойкости засекречивания является отношениедлительности временного интервала, необходимого для несанкционированноговскрытия информации к длительности исходного сообщения. Обычнонесанкционированным вскрытием информации занимаются специалисты, которыхназывают дешифровальщиками. Предполагается, что дешифровальщик имеет доступ кканалу связи и может записать переданное зашифрованное сообщение дляпоследующей многократной обработки, использует самые совершенные ЭВМ, емуизвестна схема и параметры засекречивающего аппарата (или он имеет этотаппарат), однако он не знает ''ключа'' введенного в шифрообразующее устройство.

Шифрообразующиеустройства могут обеспечить практически любую заданную стойкостьзасекречивания. Повышение стойкости достигается обычно за счет усложнениясхемно-технических решений и, следовательно, приводит к увеличению стоимостиоборудования. Учитывая это, при проектировании шифрообразующих устройствстойкость засекречивания задают с учетом технико-экономических характеристик.

Прииспользовании схемы рис.2.1.а зашифрованный сигнал в канале связи сохраняет рядсвойств исходных сигналов. Например, при преобразованиях речевых сигналов вканале связи будут содержаться более или менее выраженные такие признаки, как:частота основного тона и ее гармоники, местоположение частот формант и т.п.Используя эти признаки и статистические свойства речевых сигналов, можноосуществить дешифрование без анализа шифрообразующего устройства и без

РС

РС

СИ

СТЧ

СШ

КШ

СТЧ

СТЧ

СИ

ШРС

ШРС

связи

Канал

Выход

Преобразующее устройство

Шифратор

Синхронизирующее устройство

Устрой-ство сопря-жения с каналом связи

Преобразующее устройство

Дешифратор

Синхронизирующее устройство

Устрой-ство сопря-жения с каналом связи

Вход

а)

СШ

КШ

СТЧ

СТЧ

СИ

ШРС

ШРС

связи

Канал

Выход

ПУ

Шифратор

Синхронизирующее устройство

У

С

К

С

1

ПУ

Дешифратор

Синхронизирующее устройство

У

С

К

С

2

Вход

б)

Снятие

шифра

СТЧ

Наложение

шифра

СТЧ

Рис.2.1. Структурные схемы устройств защиты речевых сигналов <img src="/cache/referats/9356/image001.gif" v:shapes="_x0000_s1213 _x0000_s1214 _x0000_s1215 _x0000_s1216 _x0000_s1217 _x0000_s1218 _x0000_s1219 _x0000_s1220 _x0000_s1221 _x0000_s1222 _x0000_s1223 _x0000_s1224 _x0000_s1225 _x0000_s1226 _x0000_s1227 _x0000_s1228 _x0000_s1229 _x0000_s1230 _x0000_s1231 _x0000_s1232 _x0000_s1233 _x0000_s1234 _x0000_s1235 _x0000_s1236 _x0000_s1237 _x0000_s1238 _x0000_s1239 _x0000_s1240 _x0000_s1241 _x0000_s1242 _x0000_s1243 _x0000_s1244 _x0000_s1245 _x0000_s1246 _x0000_s1247 _x0000_s1248 _x0000_s1249 _x0000_s1250 _x0000_s1251 _x0000_s1252 _x0000_s1253 _x0000_s1254 _x0000_s1255 _x0000_s1256 _x0000_s1257 _x0000_s1258 _x0000_s1259 _x0000_s1260 _x0000_s1261 _x0000_s1262 _x0000_s1263 _x0000_s1264 _x0000_s1265 _x0000_s1266 _x0000_s1267 _x0000_s1268 _x0000_s1269 _x0000_s1270 _x0000_s1271 _x0000_s1272 _x0000_s1273 _x0000_s1274 _x0000_s1275 _x0000_s1276 _x0000_s1277 _x0000_s1278 _x0000_s1279 _x0000_s1280 _x0000_s1281 _x0000_s1282 _x0000_s1283 _x0000_s1284 _x0000_s1285 _x0000_s1286 _x0000_s1287 _x0000_s1288 _x0000_s1289 _x0000_s1290 _x0000_s1291 _x0000_s1292 _x0000_s1293 _x0000_s1294 _x0000_s1295 _x0000_s1296 _x0000_s1297 _x0000_s1298 _x0000_s1299 _x0000_s1300 _x0000_s1301 _x0000_s1302 _x0000_s1303">

</span

еще рефераты
Еще работы по компьютерам и переферийным устройствам