|
Субботний блик науки № 121
Слухи в проводах
Криптосистемы, защищающие информацию, бывают самые разные. Правда, сейчас, из-за повсеместного внедрения компьютерной техники, больше известны цифровые системы, то есть такие системы, в которых защищаются цифровые данные (например, двоичные файлы на локальном диске компьютера).
Между тем, сама по себе прикладная дисциплина криптография очень стара. Примитивные криптографические устройства (а некоторые из них при всей примитивности использовали стойкие шифры) известны с глубокой древности, ведь секретная связь требовалась с незапамятных времён. Впрочем, в сегодняшней колонке мы не станем изучать всякие древние «диски с буквами», а обратимся к недавнему прошлому.
Скажем, цифровым технологиям всего-то несколько десятков лет, а повальному распространению этих технологий и того меньше. Например, цифровые технологии до сих пор не успели окончательно вытеснить аналоговые системы связи из повседневного быта традиционная проводная аналоговая телефония и сейчас используется широко, а что уж говорить о ситуации с ней тридцать лет назад?
Как организовать секретную связь по аналоговому проводному телефону? Это хорошо, если провод между двумя аппаратами проложен по изолированной и тщательно охраняемой бронированной трубе, зарытой на семь метров в грунт и, на всякий случай, хорошенько забетонированной сверху. А если нет такого провода и связь обеспечивает сеть общего пользования, с коммутацией линий через телефонистку? Оказывается, и тогда, когда в ходу были подобные системы связи (впрочем, они и сейчас кое-где в ходу), для обеспечения секретности переговоров использовались не самые тривиальные криптографические системы.
Очевидно, что к «публичному проводу» между телефонными аппаратами может подключиться злоумышленник, задумавший подслушать разговор. Задача состоит в том, чтобы помешать такому злоумышленнику что-то понять из подслушанного сигнала в проводе. Конечно, обладая современными технологиями, можно просто преобразовать аналоговый сигнал в цифровую форму, а цифровые данные потом зашифровать привычным по компьютерной криптографии способом и передавать по проводам с помощью модема. Но мы не о современных технологиях.
Итак, самый простой и очень давно известный способ защиты аналоговой телефонии, работающей по публичным проводам, от прослушивания состоит в изменении частотных характеристик речевого сигнала. Известно, что тот или иной звук в составе речи определяется частотами и соответствующими амплитудами. В классической аналоговой телефонии звук речи преобразуется в непрерывные электрические сигналы, передаваемые по проводам. Эти электрические сигналы также определяются частотами и амплитудами. Для того чтобы защитить речевой сигнал от прослушивания, в телефонные аппараты встраивается специальное устройство скремблер, которое по некоторому несложному закону изменяет частотный спектр сигнала перед тем, как передать сигнал в «публичную линию». Соответствующий скремблер в аппарате на другом конце линии выполняет обратную операцию, перемещая частоты «на место».
Теперь человек, подслушивающий телефонный разговор, будет слышать некоторое «пищание, квакание, бормотание и булькание», а не связную речь. Однако, оказывается, что во многих случаях защищённый таким образом канал связи защищён не очень хорошо. Дело в том, что в получившемся сигнале имеется «остаточная разборчивость», и хорошо тренированный «слухач» (ну, скажем, это может быть «настройщик роялей»), используя возможности своего мозга в качестве речевого анализатора, после многократного прослушивания записанных «скремблированных семплов» вполне может восстановить большую часть слов сообщения. А уж имея в руках аналогичный скремблер, раскрыть информацию не составит труда. Собственно поэтому самые простые скремблеры использовались (и используются) только с целью защитить канал связи от прослушивания «случайным человеком».
Для улучшения защиты можно использовать изменение временных характеристик сигнала в линии. Например, скремблер записывает фрагмент речевого сигнала некоторой длительности так называемый кадр. Далее кадр «разрезается» на несколько более мелких фрагментов (меньшей длительности, чем исходный кадр), которые переставляются местами. Результат перестановки «склеивается» в непрерывный сигнал и передаётся по открытой линии связи. (Представить процесс шифрования можно на примере магнитофонной ленты.) На противоположном конце проводится обратная последовательность «разрезаний-перестановок-склеиваний». При этом управлять перестановками может секретный ключ, определяющий, к примеру, последовательность псевдослучайных чисел.
Впрочем, у такой системы тоже есть много недостатков. Например, придётся примириться с запаздыванием расшифрованного сигнала по времени (для того чтобы расшифровать фрагмент, придётся дождаться получения всего кадра). Кроме того, очень сложно реализовать большое число вариантов перестановок, поэтому перехватывающая сторона, вооружённая хорошей аппаратурой и штатом «слухачей», может быстро перебрать все варианты и восстановить сигнал. (Задача атакующего тут ещё упрощается потому, что разные подстановки в шифре будут иметь разный скремблирующий эффект: одни подстановки будет «прочитать» проще, чем другие.)
Так что в итоге наиболее стойкие системы скремблирования аналоговой телефонии получаются при использовании комбинированных методов, изменяющих и частотные характеристики спектра, и временные «последовательности» кадров. При этом, кстати, частоты в спектре тоже можно переставлять группами, с использованием секретного ключа, актуального для данной сессии, но подробности мы оставляем за рамками нашей небольшой познавательной колонки.
15.12.2007
Теги: безопасность
история
криптография
связь
|
Ваш отзыв автору
|
|
|