Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технология шифрования речи

 

Наиболее распространенным способом шифрова­ния аналогового речевого сигнала является разделе­ние его на части.

В этом случае входной речевой сигнал поступает в полосовые фильтры для выделения полос шифруе­мого спектра. Выходной сигнал каждого фильтра в про­цессе шифрования подвергается либо перестановке по частоте, либо перевороту спектра (инверсия), либо и тому и другому одновременно. Затем синтезируется полный шифровальный выходной сигнал.

По этому принципу работает система AVPS (Analog Voice Prived System) —речевой шифратор (скремблер), который осуществляет перестановку отдельных «вы­резок» входного сигнала с помощью полосового филь­тра — анализатора. Система имеет 12 ключей шифро­вания, обусловленных возможными перестановками, что обеспечивает надежность используемого метода.

Система AVPS используется в реальном времени с любыми унифицированными телефонами. Качество шифрования речи высокое, сохраняется узнаваемость абонента.

Находят очень широкое распространение циф­ровые системы шифрования речевых сигналов. Эти системы обеспечивают высокую надежность шиф­рования.

В системах шифрования данных используются в основном две элементарные системы:

1. Перестановка (биты или подблоки внутри каж­дого блока входных данных переставляются).

2. Замещение (биты или подблоки внутри каждого блока входных данных заменяются).

Разработано большое число алгоритмов шифрова­ния. К числу наиболее эффективных относится алго­ритм DES (Data Encryption Standart) — стандарт шиф­рования данных. Американское национальное бюро по стандартизации NBS узаконило алгоритм DES в каче­стве стандарта для систем связи. Механизм шифрова­ния в этом алгоритме основывается на использовании ключа длиной 56 бит.

Для защиты промышленной и коммерческой ин­формации на международном и отечественном рынкепредлагаются различные технические устройства и комплекты профессиональной аппаратуры шифрова­ния и криптозащиты телефонных и радиопереговоров, деловой переписки и пр.

Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных. Производятся средства защиты те­летайпов, телексов и факсов. Для этих целей использу­ются шифраторы, выполняемые в виде отдельных уст­ройств, в виде приставок к аппаратам или встраивае­мые в конструкцию телефонов, факс-модемов и других аппаратов связи (радиостанции и другие).

Распространенность шифрования как средства обеспечения безопасности теми или иными средства­ми можно характеризовать следующими данными (рис. 25).

 

 

 

Рисунок 25 -

 

Аппаратные, программные, программно-аппарат­ные и криптографические средства реализуют те или иные услуги информационной безопасности различ­ными механизмами защиты информации, обеспечива­ющими соблюдение конфиденциальности, целостнос­ти, полноты и доступности.

Инженерно-техническая защита информации использует физические, аппаратные, про­граммные и криптографические средства.

Выводы

1. Комплексная безопасность информационных ре­сурсов достигается использованием правовых ак­тов государственного и ведомственного уровня, организационных мер и технических средств за­щиты информации от различных внутренних и внешних угроз.

2. Правовые меры обеспечения безопасности и за­щиты информации являются основой порядка де­ятельности и поведения сотрудников всех уров­ней и степени их ответственности за нарушения установленных норм и правил работы по обеспе­чению сохранности коммерческих секретов.

3. Организационные меры являются решающим зве­ном в формировании и реализации комплексных мер защиты информации. Они, в первую очередь, выражаются в создании службы безопасности коммерческого предприятия и обеспечении ее нормального функционирования.

4. Инженерно-техническая защита — это использо­вание различных технических средств в интере­сах обеспечения информационной безопасности.

<== предыдущая лекция | следующая лекция ==>
 | Общие положения. Если есть угроза — должны быть и средства
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1121; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.