|
|
@@ -0,0 +1,84 @@
|
|
|
+# Скрытие речевой информации в каналах связи
|
|
|
+
|
|
|
+В настоящее время меры обеспечения безопасности речевой связи могут
|
|
|
+быть направлены не только на предотвращение несанкционированного съема защищаемой речевой информации, но и на сокрытие самого факта ее передачи путем использования для этих целей, стандартных технических средств (СТС),
|
|
|
+обычных, традиционных протоколов информационного обмена и общедоступных
|
|
|
+каналов связи (ОКС).
|
|
|
+В последние годы такое направление информационной безопасности в компьютерных телекоммуникационных системах, получившее название «стегология»
|
|
|
+(иногда «стелсология»), активно развивается во всем мире.
|
|
|
+Особую популярность в последнее время получила такая часть стегологии
|
|
|
+как стеганография, используемая в области скрытия конфиденциальной информации в графических изображениях, передаваемых по вычислительным сетям.
|
|
|
+В то же время прогресс, достигнутый в области разработки устройств передачи речевых сообщений, а также в средствах вычислительной техники, открывает новые
|
|
|
+возможности как для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи, так и для их скрытой передачи в информационных контейнерах различного рода, на основе использования динамично
|
|
|
+развивающихся технологий мультимедиа, компьютерной и сотовой телефонии.
|
|
|
+Такое направление цифровых технологий в области защиты конфиденциальной информации, скрыто присутствующей внутри или поверх открыто передаваемого
|
|
|
+аудиосигнала, принято сейчас называть стеганофонией.
|
|
|
+В настоящее время широко применяются методы компьютерной стеганофонии, основанные на использовании естественных шумов, которые содержат цифровые массивы, полученные стандартными способами преобразования из аналоговых акустических и видеосигналов. Эти шумы являются ошибками квантования и
|
|
|
+не могут быть полностью устранены. Использование шумовых бит для передачи
|
|
|
+дополнительной конфиденциальной информации позволяет создавать скрытый
|
|
|
+канал передачи данных. В качестве шумовых бит обычно рассматриваются младшие разряды значений отсчетов, которые являются шумом с точки зрения точности измерений и несут наименьшее количество информации, содержащейся в отсчете. Такие биты принято называть наименее значимыми битами (НЗБ).
|
|
|
+Одним из наиболее распространенных методов стеганофонического сокрытия
|
|
|
+конфиденциальной информации является метод, основанный на использовании
|
|
|
+НЗБ звуковых (и/или любых других мультимедийных) данных. Подобные естественные потоки НЗБ аудиофайлов все-таки не случайны и имеют определенное
|
|
|
+группирование подряд идущих нулей и единиц, нарушаемое при внедрении дополнительной информации. Были разработаны определенные статистические критерии, предназначенные для обнаружения факта сокрытия конфиденциального
|
|
|
+информационного сообщения в НЗБ аудиосигналов.
|
|
|
+Статистический анализ звуковых данных позволил выявить ряд существенных свойств, оказывающих влияние на обеспечение скрытости конфиденциальных
|
|
|
+данных и, соответственно, на обеспечение их безопасности подобными методами
|
|
|
+с использованием шумовых битов. Среди таких свойств необходимо выделить
|
|
|
+следующие:
|
|
|
+- неоднородность последовательностей отсчетов;
|
|
|
+- наличие определенных зависимостей между битами в отсчетах;
|
|
|
+- наличие определенных зависимостей между самими отсчетами;
|
|
|
+- неравновероятность условных распределений в последовательности отсчетов;
|
|
|
+- наличие длинных серий одинаковых битов;
|
|
|
+- наличие корреляции между НЗБ и старшими битами.
|
|
|
+Эти свойства в различной степени наблюдаются в большинстве звуковых файлов
|
|
|
+и могут быть использованы при построении различных статистических критериев,
|
|
|
+определяющих факт сокрытия информации в НЗБ. Вот почему подобные методы компьютерной стеганофонии применяются на практике все реже.
|
|
|
+Сегодня можно предложить следующие требования к сокрытию конфиденциальной речевой информации (КРИ) и простановке стеганофонических маркеров
|
|
|
+в сигналах, массивах и форматах данных различной природы, лишенных вышерассмотренных недостатков:
|
|
|
+- восприятие сигналов и данных с заложенной в них КРИ должно быть практически неотличимым от восприятия исходного, «открытого» сообщения, содержащемся в данном сигнале или массиве;
|
|
|
+- передаваемые по ОКС конфиденциальные речевые данные, камуфлированные различными сигналами или в неявном виде содержащиеся в их параметрах, не
|
|
|
+должны легко обнаруживаться в этих сигналах-носителях широко распространенными методами и техническими средствами анализа, имеющимися в наличии в
|
|
|
+настоящее время;
|
|
|
+- в ряде приложений постановка и выявление стеганофонических маркеров не
|
|
|
+должны зависеть от синхронизации эти процессов и от наличия каких-либо эталонов;
|
|
|
+- специальные методы постановки и выявления стеганофонических маркеров
|
|
|
+должны реализовываться на основе стандартной вычислительной техники или
|
|
|
+специальных программно - аппаратных средств на ее основе;
|
|
|
+- должна обеспечиваться возможность закладки и обнаружения признаков аутентичности в акустический (речевой) сигнал, проявляющийся при незаконном его
|
|
|
+копировании или модификации независимо от вида представления и передачи этого сигнала (аналогового или цифрового);
|
|
|
+- должна обеспечиваться возможность сокрытия КРИ в массивах данных независимо от вида представленной в них информации.
|
|
|
+Приведем некоторые примеры скрытой передачи информации. Так, можно
|
|
|
+незаметно для слуха речевой сигнал передавать и хранить в другом аудио-, видеосигнале, а также сочетать технологии стеганофонии с технологиями стеганографии, «растворяя» изображения динамических акустических спектрограмм в заданных изображениях - «контейнерах», с последующим их проявлением, синтезом
|
|
|
+и озвучиванием на приемном конце ОКС.
|
|
|
+В качестве стегомаркеров изображения сонограмм могут быть использованы
|
|
|
+для передачи и хранения речи на бумажных носителях. При реализации таких технологий «речевой подписи», связанных с защищаемым документом по смыслу и
|
|
|
+содержанию примерно так же как и электронно-цифровая подпись, на стандартный лист бумаги может быть нанесено в виде разнообразных узорчатых рисунков
|
|
|
+от 2 до 4 минут речи телефонного качества звучания. В этом случае подлинность
|
|
|
+документа может быть установлена не только при наличии соответствующих подписей и печатей, но и по информации, содержащейся в «речевой подписи», отсканировав, просинтезировав и озвучив которую можно услышать ключевые моменты содержания документа, озвученные голосом ответственного лица. Несовпадение озвученных сведений с информацией, содержащейся в документе, говорит о
|
|
|
+его фальсификации. Подделать же «речевую печать» или «речевую подпись»
|
|
|
+практически невозможно.
|
|
|
+Следует отметить, что рассмотренные способы постановки стеганофонических маркеров и скрытой передачи КРИ в большинстве случаев не требуют синхронизации процессов их введения - выявления или наличия эталонов сравнения,
|
|
|
+вследствие чего они могут применяться в каналах связи не только при приемепередаче сигналов и данных, но и в режимах их хранения.
|
|
|
+Если же говорить о передаче конфиденциальной информации в звуках и речи,
|
|
|
+то проведенные оценки допустимых значений скорости скрытой передачи конфиденциальной информации в аудиосигналах показали, что на сегодняшний день
|
|
|
+эти значения не превышают 100 бит/с. Это пока максимальные значения, которые
|
|
|
+могут быть достигнуты при различных способах сокрытия КИ в речевых или
|
|
|
+акустических сигналах посредством соответствующей обработки графических
|
|
|
+образов их динамических спектрограмм. Тем не менее можно предположить, что
|
|
|
+таких скоростей, скорее всего, будет вполне достаточно для оперативной передачи важных, конфиденциальных сообщений в процессе речевого общения двух
|
|
|
+абонентов по телефонной линии или посредством приема-передачи аудиокассет,
|
|
|
+содержащих аудиосигналы - «контейнеры» с информационной закладкой КИ, а
|
|
|
+также других приложений. Действительно, при таких скоростях в одной минуте
|
|
|
+речевого сигнала в процессе телефонных переговоров может быть скрыто передано примерно три страницы текста и порядка десяти черно-белых фотоснимков.
|
|
|
+Как видно из проведенного анализа, для скрытой передачи конфиденциальной информации уже используют широкий спектр «контейнеров» различной природы. Но в то же время не исключено появление новых способов маскированной
|
|
|
+передачи конфиденциальной информации за счет возникновения иных «контейне-ров», в результате чего информационная эффективность компьютерных систем
|
|
|
+скрытой передачи данных, реализованных на стандартных технических средствах
|
|
|
+может существенно возрасти.
|
|
|
+Исходя из вышесказанного, можно полагать, что в будущем, одним из перспективных направлений защиты речевых сообщений в каналах связи и выделенных помещениях можно считать создание и развитие компьютеризированных
|
|
|
+систем маскирования речи наряду или при совместном использовании с традиционными технологиями смысловой защиты речевых сообщений, а именно, засекречиванием речевых сигналов на основе криптографических алгоритмов.
|
|
|
+Выбор конкретных методов и средств маскирования речи, как одного из
|
|
|
+видов смысловой защиты речевых сообщений, будет зависеть от практических
|
|
|
+требований, предъявляемых к системе речевой защиты и технических характеристик канала передачи речевой информации.
|
|
|
+
|