Структурное скрытие информации в каналах связи

Автор работы: Пользователь скрыл имя, 21 Марта 2011 в 19:35, курсовая работа

Описание работы

Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации «Об информации, информатизации и защите информации», принятый 25 января 1995 г.

Содержание работы

Введение………………………………………………………………………………….2-4

Структурное скрытие речевой информации……………………………………………5-7

Паразитные связи и наводки……………………………………………………………8-13

Алгоритмы шифрования………………………………………………………………13-14

Методы противодействия прослушиванию………………………………………….14-15

Заключение…………………………………………………………………………………

Список используемое литературы………………………………………………………..

Файлы: 1 файл

161275Структурное скрытие информации в каналах связи.docx

— 33.52 Кб (Скачать файл)

     Взаимная  индуктивность замкнутых цепей  зависит от взаимного расположения и конфигурации проводников. Она  тем больше, чем большая часть  магнитного поля тока в одной цепи пронизывает проводники другой цепи.

     Следует различать взаимную индуктивность  между проводниками разных цепей  от индуктивности проводника. Индуктивность  характеризует свойство проводника препятствовать изменению проходящего  через него тока, которое обусловлено  явлением са' моиндукции. Она возникает, когда силовые линии переменного  магнитного поля пронизывают проводники, по которым протекает ток, создающий это магнитное поле. Следовательно, переменное магнитное поле, как гоголевская унтерофицерская вдова, способно само себя высечь.

     Гальваническую  паразитную связь еще называют связью через общее сопротивление, входящее в состав нескольких цепей. Такими общими сопротивлениями могут быть сопротивление  соединительных проводов и устройств  питания и управления. Например, узлы и блоки компьютера, осуществляющего  обработку информации, соединены  с напряжением +5 В блока питания. Для установки «О» триггеров  дискретных устройств на соответствующие  их входы подается одновременно соответствующий  сигнал управления. На рис. 5.7 приведена  упрощенная схема, иллюстрирующая возникновение  гальванической связи.

     Если  побочные поля и электрические токи являются носителями защищаемой информации, то паразитные наводки и связи  могут приводить к утечке информации. Следовательно, паразитные связи и  наводки представляют собой побочные физические процессы и явления, которые  могут приводить к утечке защищаемой информации.

     Возможность утечки информации через паразитные связи и наводки носит вероятностный  характер и зависит от многих факторов, в том числе от конфигурации, размеров (относительно периода колебаний  протекающих токов) и взаимного  положения излучающих и принимающих  токопроводящих элементов средств. В отличие от предусмотренных  для связи функциональных антенн, конструкция и характеристики которых  определяются при создании радиопередающих  и радиоприемных средств, эти  элементы можно назвать случайными антеннами.

     Случайными  антеннами могут быть монтажные  провода, соединительные кабели, токопроводы  печатных плат, выводы радиодеталей, металлические корпуса средств и приборов и другие элементы средств. Параметры случайных антенн существенно хуже функциональных. Но из за небольших расстояний между передающими и приемными случайными антеннами (в радиоэлектронном средстве или одном помещении) они создают угрозы утечки информации.

     Случайные антенны имеют сложную и часто  априори неопределенную конфигурацию, достаточно точно рассчитать значения их электрических параметров, совпадающих  с измеряемыми, очень сложно. Поэтому  реальную случайную антенну заменяют ее моделями в виде проволочной антенны  — отрезка провода (вибратора) и рамки.

     В ближней зоне вибратор создает преимущественно  электрическое поле. Свойства проволочной  антенны преобразовать электрический  сигнал в поле (радиосигнал) и наоборот характеризуются параметром антенны, названным действующей высотой h и измеряемым в м. Действующая  высота передающей антенны представляет собой параметр, связывающий напряженность  электрического поля, создаваемого антенной в направлении главного излучения, с уровнем сигнала в самой  антенне. Действующая высота приемной антенны равна отношению ЭДС  в приемной антенне к напряженности  вызывающего ее электрического поля: h = = Ua/Ea. При этом предполагается, что  приемная антенна ориентирована  в пространстве в соответствии с  поляризацией электромагнитного поля и прием осуществляется с направления  максимального уровня поля. Так как  отношение напряженностей электрической  и магнитной составляющих электромагнитного  поля возле случайной антенны  равно волновому сопротивлению  среды (Za = Еа/На), то h = U /H Z .

     Паразитные  связи могут вызывать утечку информации по проводам и создавать условия  для возникновения побочных электромагнитных излучений. За счет паразитных связей возникают опасные сигналы в  проводах кабелей различных линий и цепей, в том числе в цепях заземления и электропитания, а также возникают паразитные колебания в усилителях, дискретных устройствах и др. 

Алгоритмы шифрования

     Для передачи ценной информации по незащищенным каналам связи обычно используются алгоритмы шифрования. Они делятся на два вида: Симметричные и ассиметричные. На данный момент существует множество алгоритмов шифрования, но мы в данном случае рассмотрим два алгоритма RSA и DEC, которые по моему мнению наиболее популярны и имеют хорошую криптостойкость.

  1. Симметричный – секретный ключ шифрования совпадающий с секретным ключом дешифрования(DEC)
  2. Ассиметричный – открытый ключ для шифрования, закрытый для дешифрования (Алгоритм RSA)
 

         C=E(m)=M^e mod n – шифрование по RSA

         M=D© = c^d mod n – дешифрование по RSA

     Характеристика      DEC      RSA
     Скорость  шифрования      Высокая      Низкая
     Использ-е  функция      Перестановка  и подстановка      Возведене в степень
     Длина ключа      Мин 56 бит      >500 бит
     Наименее  затратный криптоанализ      Перебор по всему ключевому пространству      Разложение  модуля
     Время ген-ии ключа      Мс      Мин
     Тип ключа      Симметричный      ассиметричный
 

       По моему методу наилучшим методом шифрования является ассиметричный алгоритм RSA, но его существенным недостатком является низкая скорость шифрования. На взлом 512 битного ключа займет порядка 10 лет и затраты превысят 100.000$ . Единственный способ, с помощью которого можно довольно быстро найти ключ:

  1. Взлом непосредственной базы компьютера и хищение ключа
  2. Подмена ключей на шифрующем компьютере. Следовательно на магистрали злоумышленник перехватывает информацию, имею уже ключи для дешифрования, в то время как получатель не сможет расшифровать пакет, т.к. ключи были подменены.
 

    Методы  противодействия  прослушиванию

     Методы  противодействия подслушиванию  направлены, прежде всего, на предотвращение утечки информации в простом акустическом (гидроакустическом, сейсмическом) каналах. Кроме того, для повышения дальности  подслушивания применяются составные  каналы утечки информации, которые  содержат наряду с простыми акустическими  также радиоэлектронные (с использованием закладных устройств и вч-навязывания) и оптические (с лазерными средствами) каналы. Поэтому защита информации от подслушивания включает способы  и средства блокирования любых каналов, с помощью которых производится утечка акустической информации.

     В соответствии с общими методами защиты информации для защиты от подслушивания  применяются следующие способы: 

  1. структурное скрытие, предусматривающее:
 

     •           шифрование семантической речевой  информации в функциональных каналах  связи;

     •           техническое закрытие электрических  и радиосигналов в телефонных каналах связи;

     •           дезинформирование; 

  1. энергетическое  скрытие путем:

     •           звукоизоляции акустического сигнала;

     •           звукопоглощения акустической волны;

     •           зашумления помещения или твердой  среды распространения другими  звуками (шумами, помехами), обеспечивающими  маскировку акустических сигналов; 

Какое шифрование лучше

       Основной  недостаток симметричного шифрования - необходимость передачи ключей "из рук в руки". Недостаток этот весьма серьезен, поскольку делает невозможным  использование симметричного шифрования в системах с неограниченным числом участников. Однако в остальном симметричное шифрование имеет одни достоинства, которые хорошо видны на фоне серьезных  недостатков шифрования асимметричного.

       Первый  из них - низкая скорость выполнения операций зашифрования и расшифрования, обусловленная  наличием ресурсоемких операций. Другой недостаток "теоретический" - математически криптостойкость алгоритмов асимметричного шифрования не доказана. Это связано прежде всего с задачей дискретного логарифма - пока не удалось доказать, что ее решение за приемлемое время невозможно. Излишние трудности создает и необходимость защиты открытых ключей от подмены - подменив открытый ключ легального пользователя, злоумышленник сможет обеспечить зашифрование важного сообщения на своем открытом ключе и впоследствии легко расшифровать его своим секретным ключом.

       Тем менее эти недостатки не препятствуют широкому применению алгоритмов асимметричного шифрования. Сегодня существуют криптосистемы, поддерживающие сертификацию открытых ключей, а также сочетающие алгоритмы симметричного и асимметричного шифрования 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

В ходе выполнения курсовой работы были изучены основные типы и алгоритмы шифрования. Были проанализированы их плюсы и минусы. Как выяснилось идиальных и надежных на 100% систем не существует. Данные процедуры  защиты только помогаю  улучшить безопасность, но лучше что бы средств обеспечения  безопасности было как можно больше, при условии что сама информация имеет ценность, превышающую по стоимости саму систему безопасности. 

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Использованная  литература

  1. Алгоритмы шифрования. Специальный справочник - Панасенко С. 2009, 564с
  2. Утечка и защита информации в телефонных каналах - Лагутин В.С., Петраков А.В , Год издания: 2009, 324с
  3. Кодирование и передача речи - Рихтер С.Г, 2009, 304с
  4. http://ru.wikipedia.org/wiki/RSA
  5. http://base.vingrad.ru/view/1154-Algoritm-shifrovaniya-MD5

Информация о работе Структурное скрытие информации в каналах связи