Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Пристрій заборони телефонному зв'язку за заданими номерами

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Аналіз різних способів отримання конкурентів дозволив встановити, що підслуховування телефонних переговорів деяких випадках може бути однією з ефективних способів несанкціонованого доступу до конфіденційної комп’ютерної інформації. Це тим, що на даний час обміну інформацією телефоном є дуже поширеним та практично завжди, коли абонентам непотрібен письмового документи й є можливість скористатися… Читати ще >

Пристрій заборони телефонному зв'язку за заданими номерами (реферат, курсова, диплом, контрольна)

САНКТ-ПЕТЕРБУРЗЬКИЙ ГОСУДАРСТВЕННЫЙ.

МОРСЬКИЙ ТЕХНІЧНИЙ УНИВЕРСИТЕТ.

ФАКУЛЬТЕТ МОРСЬКОГО ПРБОРОСТРОЕНИЯ.

Кафедра № 50.

КУРСОВОЙ ПРОЕКТ.

ПРИСТРІЙ ЗАБОРОНИ ТЕЛЕФОННОЇ СВЯЗИ.

ПО ЗАДАНИМ НОМЕРАМ.

{п.5 і п. 6 неверно}.

ВЫПОЛНИЛ:

СТУДЕНТ ГРУПИ 34РК1.

СУХАРЄВ Р.М.

ПЕРЕВІРИВ: доцент к.т.н.

ФИЛИМОНОВ А.К.

САНКТ-ПЕТЕРБУРГ.

1. Запровадження 3.

2. Технічне завдання 9.

3. Устрою пасивної і необхідність активної технічної захисту 10.

3.1. Способи отримання про підключенні 10.

3.2. Суміщений індикатор підключення і обриву телефонній лінії 12.

3.3. Світловий індикатор з автоматичним відключенням 12.

3.4. Лічильник часу розмови 13.

3.5. Пристрій криптографічного захисту 14.

4. Призначення, принцип дії функціональний схема 25.

5. Принципова електрична схема 27.

6. Конструкція лабораторного макета (друкована плата) 29.

Список використаних джерел 30.

1.

Введение

.

Величезний вплив на системний аналіз проблем протидії самовільному комерційного використання телефонних ліній справила теорія і багаторічна практика радіоелектронної боротьби (РЕБ) в ВС.

З упровадженням переважно міст погодинної сплати телефонні послуги, цю проблему надзвичайно загострилася. Для деяких абонентів 40- 50% сплати телефон посідає про «піратів «(від грецького peirates — грабіжник, розбійник, морської разбойник).

Нині вже неможливо точно визначити той час, коли з’явилися перші випадки самовільного чи т.зв. «піратського «підключення до телефонним лініях з проведення дорогих розмов без відповідної оплати. Вочевидь, справа зрушила водночас з розгортанням перших загальнонаціональних телефонних мереж на початку ХХ століття. З великою ймовірністю можна стверджувати, що у часи перебували люди, які епізодично або користувалися телефоном безплатно. Інша річ, що відсутність поминутного обліку розмов і сумарна абонентська плата, стягнута з власників окремих номерів, собі не дозволяли завдати суттєвий фінансовий шкоди як телефонним компаніям, і окремим громадянам. Автоматизація телефонних станцій, можливість встановлення з усього світу, високі тарифи послуги зв’язку, усе це призвела до того, що у межі ХХІ сторіччя проблема фінансового забезпечення надзвичайно загострилася. У періодичної преси описано безліч випадків, коли дії махінаторів призводили до значних фінансових потерям.

Наведу лише кілька можливих примеров.

У Москві офіс Вашої фірми приходить відвідувач з пакетом документів по торговельному співробітництву. Поки відбувається ознайомлення з документами, він просить зателефонувати і якийсь час із кимось розмовляє. Після залишення ним посади, пізніше кінця місяця Ви отримуєте рахунок з телефонної станції за розмову з … Втім, то вже справа його фантазії. Документи, зрозуміло, фиктивные.

У світі, де деякі телефонні компанії встановлюють плату за що входить зв’язок, даний відвідувач міг би «перекачати «певну суму з вашого рахунки безпосередньо на (рахунок фірми — власника номери, куди він телефонував). Добре, щодо нас така автоматизація переказування грошей ще дійшла (чи дійшла в обмеженому масштабе).

Другий випадок нам більш реален.

Хтось, орендувавши квартиру у центрі, протягом місяця встигає обдзвонити все сусідні країни й благополучно з'їжджає до виставляння рахунки за телефонні разговоры.

Відомий випадок, коли шахраї, орендувавши квартиру, встановили у ній радіотелефон і, працюючи на «виїзді «, в машині у переговорного пункту, пропонували всім бажаючим за «половинні «розцінки скористатися міжміським телефоном.

І, нарешті, на побутовому рівні, всім відомо про рекламу інтимних послуг за телефону, у мережі якої трапляються діти так і довірливі простаки. Рахунок на оплату розмов може бути непідйомним для семьи.

В усіх життєвих такі випадки, адміністрація лінійних вузлів зв’язку вимагає погасити що виникла заборгованість, обіцяючи як санкцій відключення телефона.

Всі ці можна, а то й усунути взагалі, то значно полегшити, тоді як повною мірою ознайомитися з теорією та практикою від «Протидії Самовільному Комерційній Використанню Телефонних ліній » .

Способи підключення до линии.

А, аби роздивитися всіх можливих місця підключення до телефонній лінії, уявімо собі спрощену схему лінії зв’язку наведену на Рис. 1.

На схемою показано розподільча коробка, до котрої я підключені чотири пари: V радіотелефон; V таксофон; V звичайне телефонне апарат; V убудоване пристрій імітації сигналів АТС.

Необхідно уточнити, що «аналіз можливих підключень проводиться тільки у «останньої милі «телефонних комунікацій, тобто. у тих ділянках шлейфу, у яких інформація передається в аналогової форме.

Зона радиоканала.

шлейф.

шлейф.

шлейф.

шлейф.

Мал.1. Схема лінії связи.

З цієї схеми видно, які можна виділити п’ять основних зон піратського подключения:

. телефонний апарат (таксофон);

. лінія від телефонного апарату, включаючи розподільну коробку;

. кабельна зона (шлейф АТС);

. зона АТС (машинний зал);

. зона радіоканалу радиотелефона.

У цих зонах підключення з єдиною метою комерційного використання лінії найбільш вероятно.

На Рис. 2 показані очікувані способи подключения.

Короткочасне подключение.

Характеризується малим часом контакту піратського ТА з лінією у точці підключення. Зазвичай, спостерігаються поодинокі випадки використання різних телефонних апаратів чи ліній із повною відсутністю чи незначною маскуванням місць подключения.

Досить добре піддаються виявлення та попередження й за умов тривалої експлуатації ТА (наприклад, протягом року), в сумарному вираженні, не завдають значного фінансового ущерба.

Рис. 2. Можливі способи піратського використання линии.

Тривале подключение.

Вже сам собою факт тривалого користування лінії сторонніми особами свідчить, що ці особи у життя (чи виробничої діяльності) перебувають майже (члени сім'ї, сусіди, співробітники), або показує особливу вразливість даного абонентського комплекту ТА для піратського підключення (розкриті шафи і розподільні коробки, відсутність над використанням телефону, відсутність елементарних коштів защиты).

Для піратського підключення використовуються або звичайні ТА, або спеціальні устрою підключення, щоб забезпечити приховане під'єднання до двухпроводному шлейфу і імітацію всіх основних сигналів АТС для хазяїна лінії. Протягом власне моменту самовільних розмов власнику абонентської лінії імітується або сигнал «зайнято », або сигнал «контроль посилки виклику ». У час власник лінії користується ТА безперешкодно. Виявлення таких приладів дуже складно, але можна шляхом аналізу статистики за оплатою телефонних розмов (наприклад, по виставлених роздруківками — рахунках за міжміські переговори). Як правило, у випадках нелегали не зловживають телефонним часом, боючись розголосу. Їх важливе саме можливість постійно користуватися лінією. До області тривалих підключень належить як і використання телефонного апарату за призначенням, наприклад, співробітниками підприємства, фірми або дітьми у власної квартирі. Можливість такого розвитку подій досить велика.

Самовільна підключення без розриву шлейфа.

До такого виду підключень належить: паралельне підключення в розподільній коробці, в кабельної зоні АТС або використання несправного телефону (деяких особливостей механізму кассирования монети, жетона). Для цих підключень характерно прослуховування (подзвякивание) набору номери на апараті власника лінії, що змушує нелегалів користуватися лінією за відсутності хазяїна. Але це ж обставина служить засобом виявлення самого факту підключення. Подзвякивание ТА, перехоплення чужих розмов, усе це явними ознаками паралельного самовільного подключения.

Під'єднання до двухпроводному шлейфу виробляється дедалі частіше з допомогою звичайного ТА розніманнями типу «крокодил «або голками у відкритих розподільних шафах, криницях, після чого мало залишається ніяких слідів підключення (природно крім фінансового ущерба).

Самовільне неоплачене використання таксофонів також відчутно впливає на величину фінансових втрат лінійних вузлів зв’язку. Одна з імовірних способів: тривале повторне використання першої неоплачуваній хвилини що на деяких типах міжміських таксофонів. Крім цього, для таксофонів як і характерне й підключення до проводовому шлейфу, як й у звичайних ТА. Досить часто трапляється застосування саморобних жетонів, монетозаменителей, карточек.

Самовільне підключення розриву шлейфа.

Буває: в розподільній коробці, в кабельної зоні АТС, підключення імітатора або модему (факса).

Характеризується високим рівнем скритності проведення самовільних розмов. Практично неможливо виявити факт підключення в останній момент його проведення. Якщо після підключення проводка лінії відновлюється і важливе місце сполуки маскується, це означає тривалому (усталеному) використанні вашої телефонної линии.

Безконтактне подключение.

Виявляється у зоні радіоканалу між стаціонарним і переносним блоком радіотелефону. Шляхом електронного сканування розпізнається кодова посилка сигналу зняття трубки, і далі, зв’язок відбувається звичайним чином, лише замість переносного блоку власника лінії використовується піратський апарат, «прошитий «відповідним чином. Отже відбувається шахрайство у сфері стільникових систем зв’язку. Є кілька методів, з допомогою яких третій бік може зібрати дані про розпізнавальних (телефонних) номерах, послідовних електронних індексах абонентів сіті й відтворити копию-клон, реалізуючу можливості оригіналу в спрощений варіант. Запущені до мережі клони пізнавального номери стільникового телефону можуть бути використовуватимуться ведення протягом дня телефонних розмов (зокрема міжнародних) на відчутну сумму.

Є також «телефоны-вампиры », які безупинно «обнюхують «ефір, і вибирають пізнавальний номер і електронний послідовний індекс санкціонованого користувача для однократного разговора.

Використання телефону за назначению.

Ця сфера підключень включає у собі всіх можливих варіанти використання власника лінії. Зазвичай, це один із найбільш ймовірних ситуацій, притаманних великих виробництв, фірм. Проведення особистих розмов співробітниками без відповідної сплати них. Це додаткова стаття витрат, і навіть біль голови керівного персонала.

Звичайний домашній телефон також може стати джерелом фінансового шкоди при нерозумному використанні. Зросла оплата за міжміські розмови призводить до збільшення кількості випадків, коли абоненти що неспроможні оплатити счета.

Способи протидії самовільному використанню телефона.

Усі способи протидії може бути розбитий на дві основні группы:

. организационные;

. технические.

Під організаційними способами розуміється комплекс заходів для регламентування і контролю над використанням телефонній лінії. Вони проводяться працівниками лінійних вузлів зв’язку, і навіть індивідуальними абонентами АТС. Особливо великий ефект від участі організаційних заходів отримують підприємства міста і організації, на балансі яких є досить багато міських телефонних ліній. Під технічними засобами протидії розуміється застосування спеціальних пристроїв захисту, обмежують можливості нелегальних абонентів про доступ до лініях связи.

По впливу на телефонні лінії технічні способи поділяються на:

. пассивные;

. активные.

Пасивні устрою захисту призначені для реєстрації факту підключення і самовільного використання лінії. Не втручається у процес зв’язку, лише допомагають власнику лінії оперативно реагувати на початковий процес виникнення самовільного використання линии.

Рис. 3. Способи протидії піратському підключенню до линии.

Активні устрою захисту передбачають втручання у процес встановлення й проведення зв’язки Польщі з метою запобігти реальні фінансові витрати у разі самовільного підключення. Основні способи протидії наведено на Рис. 3.

2. Технічне задание.

Вихідні данные.

Розробити пристрій заборони телефонному зв’язку бреши імпульсному наборі номери 061.

Пристрій заборони у вигляді лабораторного макета.

Основні технічні характеристики.

— струм споживання режимі чекання від лінії, трохи більше, мкА__500;

— дозволене напруга постійного струму АТС, В____________55−70;

— температура довкілля, градуси С_______________+10[pic]+40;

— габарити макета, мм________________________________300[pic]400[pic]50;

— маса, трохи більше, кг__________________________________________2.

Перелік питань які підлягають разработке.

Аналітичний огляд пристроїв пасивної і необхідність активної технічної зашиті. Призначення, принцип дії, функціональна схема. Принципова електрична схема лабораторного макета. Тимчасова діаграма роботи макета при наборі цифри 061. Конструкція лабораторного макета.

Завдання у розділі «Технологічна частина проекту » .

Розробити друковані плати схем__________________________________.

Керівник доцент, к.т.н. Філімонов А.К.

3. Устрою пасивної і необхідність активної технічної защиты.

3.1. Способи отримання про подключении.

Устрою пасивної технічної захисту призначені для реєстрації факту підключення і самовільного комерційного використання лінії. Своєчасно індикація дозволяє абоненту запобігти подальші спроби підключення для її линии.

Способи отримання про подключении.

Основні технічні засоби одержання інформації про сторонньому включенні в лінію базуються наступних признаках:

. відсутність напруги в телефонної линии;

. падіння напруги в лінії в 3−4 разу при належної трубці основного ТА;

. наявність імпульсів набору номери при належної трубці ТА;

. наявність частотних посилок DTMF коду при невикористанні основного ТА;

. непроходження виклику з АТС на основний ТА.

Більшість вітчизняних АТС мають робоче напруга 60 У постійного струму. Для індикації стану лінії успішно то, можливо застосована схема, наведена на Рис. 4.

Ця схема дозволяє отследить:

. падіння напруги в лінії рівня 35В;

. наявність імпульсів набору номери частотою 10 Гц;

. наявність вызывного сигналу частотою 25 Гц;

. провалля напруги в лінії (за наявності незалежного джерела харчування мікросхеми DD1).

[pic].

Рис. 4. Індикатор стану линии.

До складу схеми входят:

. міст униполярного підключення — VD1-VD4;

. спеціальний дільник контролю падіння напруги — VD5, R1, VD6,.

R2;

. переключающий елемент И-НЕ — DD1.1.

Поєднання в делителе резистивных (Rl, R2) і нелінійних елементів (в частковості, стабилитрона VD6) дозволяє підключити елемент DD1.1 безпосередньо до лінії, і навіть отримати поріг перемикання елемента DD1.1 не нижче 35 В. Через війну, дана схема може впевнено відпрацювати падіння напруги як із установці у абонента, і за умови встановлення на кросі АТС. Див. Мал.5 пояснює сказанное.

[pic].

Див. Мал.5. Еквівалентна схема проводового шлейфу АТС-ТА.

При Rэкв[pic]600[pic], при знятої трубці телефону ТА напруження у точках (ТА стандартний, при знятої трубці RT=500[pic]):

КТ1 — КТ1 = 30 Вольт.

КТ2 — КТ2 = 15 Вольт.

Слід враховувати, що з віддалені від АТС абонентів еквівалентну опір лінії їх може становити Кэкв ~ 1 кОм, що перешкоджає роботу устрою індикації, що включає лише резистивный дільник (без стабилитрона), внаслідок великий різниці в рівнях напруг на короткому (Кэкв = 0) і довгому (Кэкв > 500 Ом) шлейфе.

Схема на Рис. 4 вільна від цих коштів недоліків, і застосовується у різних пристроях індикації та питаннями захисту. Вочевидь, що з допомогою даної схеми неможливо прийняти DTMF-посылки набору номери, але сам момент зняття трубки на піратському апараті реєструється однозначно, що дозволяє вживати цю схему переважають у всіх режимах подключения.

На додачу на Див. Мал.6 приведено схема індикатора стану лінії з використанням транзистора. У цьому схемою використовується звичайний резистивный дільник Rl, R2. Як ключа застосовуються кремнієві транзистори КТ3102 чи КТ315. Підбір рівня спрацьовування здійснюється зміною R2 при їх настроюванні схеми. Звичайно вбирається у 30 В і дозволяє реєструвати ті ж режими, як і схема на Рис. 4.

[pic].

Див. Мал.6. Датчик стану лінії на транзисторе.

3.2. Суміщений індикатор підключення і обриву телефонної линии.

Відповідно до описаним вище способом контролю напруги в лінії розроблений сполучений індикатор підключення і обриву линии.

Харчування індикатора убудоване, батарея 9 BJ («Крона », «Корунд » …).

Завдяки високим значенням Rl, R2, індикатор абсолютно важить на параметри лінії відповідно до ДОСТом. Природно, що індикатор буде спрацьовувати і за підйомі трубки (віданні розмови) і між господарем лінії. Можна порекомендувати вбудувати вимикач чи виконати індикатор в вигляді заглушки, подключаемой замість телефонного аппарата.

3.3. Світловий індикатор з автоматичним отключением.

А, щоб індикатор підключення не спрацьовував під час зняття трубки господарем телефонній лінії, необхідно провести режим автоматичного відключення. І тут індикатор включається послідовно з телефонним апаратом через датчик струму. Принципова схема такого устрою приведено на Рис. 7.

До складу схеми входят:

. датчик напруги — VD1, R1, VD2, R2, DD1.1;

. датчик струму — R5, VT2, R6, DD1.2;

. ключ включення світлодіода — R3, VT1, R4, HL1;

. схема автоматичного відключення — R7, С1, DD1.3, VD3;

. елемент харчування — 9 В.

[pic].

Див. Мал.7. Світловий індикатор з автоматичним отключением.

Принцип дії індикатора залежить від следующем.

Світлодіод HL1 загоряється в случаях:

. зниження напруги в лінії нижче 35 В (спроба нелегального подключения);

. обриву телефонної линии;

. проходження сигналу виклику АТС — 25 гц. Включення ключа VT1 відбувається високий рівень із виходу 3 DD1.1 через R3. При зняття трубки телефонного апарату із ~1с (визначається R7,.

С1) переключається елемент DD1.3 і примусово підтримує «Про «з урахуванням VT1, відключаючи цим HL1. Якщо крім світловий сигналізації в схему введена звукова, вона також виключатися під час зняття трубки основного защищаемого ТА.

3.4. Лічильник часу разговора.

Якщо поєднати схему індикатора стану лінії з електронними годинами, можна було одержати простий лічильник часу розмови. Зауважимо, що й індикатор лінії реагує як у спробу набору, і на обрив лінії, то лічильник дозволить зробити оцінку часу піратського підключення під час відсутності хазяїна телефону. Виходить своєрідний індикатор з памятью.

Прив’язку датчика стану лінії з годинниками найлегше виробляти по запуску кварцевого задає генератора. Тоді, годинник запускаються при падінні напруги в лінії нижчих за встановлений рівня (розмова чи обрив) і зупиняються після відновлення рівня 60 У (закінчення разговора).

Якщо годинник не обнулять, то лічильник часу підсумовує час всіх розмов протягом доби і більше (до 24-х годин розмовного часу). Лічильник часу може статися застосований для аналізу частоти використання телефонного аппарата.

Наприклад, на Див. Мал.8 представлена схема лічильника часу діалогу з що ставлять генератором на мікросхемах 561 серии.

У вихідному стані, коли на лінії 60 У, вхід 1 DD2.1 шунтируется діодом VD9 на корпус. Ставить генератор виключений, рахунок годин зупинено. При зняття трубки на лінії, не вдома 10 DD1.3 із один з (R4, С1) з’являється логічна одиниця, здійснюючи запуск генератора. Рахунок часу здійснюється перебувають у виході 10 DD1.3 не з’явиться логічний «нуль «(через 1 з після появи на лінії напруги 60 В).

По описаного принципу можна здійснити поєднання датчика лінії з будь-якими іншими схемами електронних годин. Для конструювання бажано використовувати готові годинник з харчуванням — від батарейок, позаяк у цьому випадку здійснюється страховка від пропадания напруги у мережі 220 В.

[pic].

Див. Мал.8. Лічильник часу разговора.

DD1 — К561ЛА7.

DD2 — К561ЛЕ5.

3.5. Пристрій криптографічного захисту информации.

За сучасних умов інформація грає на вирішальній ролі як у процесі економічного розвитку, і у ході конкурентної боротьби на національному й міжнародному ринках. Протиборство розгорнулося за перевага у його областях, які визначають напрями науково-технічного прогресу. У світі реального бізнесу конкуренція ставить учасників ринку на такі жорсткі рамки, що багатьох доводиться вступати у відповідність до принципами «переможців не судять», «мета виправдовує средства».

У умовах стає реальністю промисловий шпигунство як сфера таємницею діяльності з добування, збору, аналізу, збереження й використанню конфіденційної комп’ютерної інформації. Це пов’язано з тим, що утруднює отримання скількинибудь достовірною інформацією про об'єкти зацікавленості законним шляхом стає неможливим через створення й підтримки певної системи захисту цінної інформації від несанкціонованого, тобто протиправного, доступу із боку злоумышленников.

Аналіз різних способів отримання конкурентів дозволив встановити, що підслуховування телефонних переговорів деяких випадках може бути однією з ефективних способів несанкціонованого доступу до конфіденційної комп’ютерної інформації. Це тим, що на даний час обміну інформацією телефоном є дуже поширеним та практично завжди, коли абонентам непотрібен письмового документи й є можливість скористатися телефонної зв’язком, вони нею користуються. Понад те, навіть у тому випадку, коли потрібно письмовий документ, абоненти частенько ведуть телефоном попередні, виправдовуючись терміновістю узгодження певних позиций.

Найефективнішим способом захисту телефонних повідомлень від несанкціонованого доступу був частиною їхнього криптографічне преобразование.

Справді, у тому, щоб приховати від зловмисників значеннєве зміст переданого телефонного повідомлення, його потрібно певним чином змінити. У цьому змінити його те щоб відновлення вихідного повідомлення санкціонованим абонентом здійснювався досить легко, а відновлення повідомлення зловмисником було неможливе чи вимагало б істотних тимчасових і матеріальних витрат, що робив б процес відновлення неэффективным.

Саме такими властивостями й володіють писав криптографічні перетворення, завданням якого є забезпечення математичними методами захисту переданих конфіденційних телефонних повідомлень. Навіть щодо їх перехоплення зловмисниками і методи обробки будь-що з допомогою самих швидкодіючих суперЕОМ та останніх досягнень науку й техніки значеннєве зміст повідомлень має бути розкрито лише протягом заданого часу, наприклад, протягом кілька десятків лет.

Общие принципи криптографічного перетворення телефонних сообщений.

Розглянемо загальні принципи криптографічного перетворення телефонних повідомлень (див. рис.9).

X (t) Y (t)=Fk[X (t)] X (t)=Zk{Fk[X (t)]} X (t).

Див. Мал.9. Узагальнена схема криптографічного системы.

Будемо називати вихідне телефонне повідомлення, що передається по радіочи проводовому каналу, відкритим повідомленням і позначати X (t).Это повідомлення вступає у пристрій криптографічного перетворення (шифрування), де формується зашифроване повідомлення Y (t) з допомогою наступній зависимости:

Y (t) = Fk[X (t)],.

де Fk[.] - криптографічне перетворення; k — ключ криптографічного преобразования,.

Тут під ключем криптографічного перетворення усвідомимо певний параметр k, з допомогою якого здійснюється вибір конкретного криптографічного перетворення Fk[.]. Вочевидь, чим більше потужність використовуваного безлічі ключів криптографічного перетворення K, тим більшій кількості криптографічних перетворень може піддаватись телефонне повідомлення X (t), отже, тим більше коштів невизначеність у зловмисника щодо що у цей час криптографічного перетворення Fk[.].

Власне кажучи, при шифруванні повідомлення X (t) потрібно використовувати такі писав криптографічні перетворення, у яких ступінь його захисту визначалася тільки б потужністю безлічі ключів криптографічного перетворення K.

Зашифроване повідомлення Y (t) передається на радіочи проводовому каналу зв’язку. На приймальному боці це повідомлення розшифровується з єдиною метою відновлення відкритого повідомлення з допомогою наступній зависимости:

X (t) = Zk[Y (t)] = Zk{Fk[X (t)]},.

де — Zk[.] - зворотне стосовно Fk[.] преобразование.

Отже, наявність в абонентів однакових ключів k і криптографічних перетворень Fk[.], Zk[.] дозволяє без особливих складнощів здійснювати зашифрование і расшифрование телефонних сообщений.

Вочевидь, що з розгляду способів криптографічного перетворення телефонних повідомлень необхідно уявити про те процесах, які у основі формування цих сообщений.

Телефонне повідомлення передається з допомогою електричних сигналів, створених з акустичних сигналів шляхом перетворення мікрофоном телефонного апарата цих акустичних сигналів в електричні, обробки електричних сигналів і через посилення до необхідного рівня. На приймальному боці у телефонному апараті електричні сигнали піддаються обробці та перетворення на акустичні з допомогою телефона.

Будь-яке повідомлення X (t) характеризується тривалістю і амплитудночастотним спектром S (f), тобто. повідомлення X (t) то, можливо представлено еквівалентно як в тимчасовій, і у частотною областях.

Зауважимо, що людське вухо може сприймати акустичний сигнал в діапазоні від 15 гц до 20 кГц, хоча можуть відбуватися деякі індивідуальні розбіжності. Але, щоб зберегти впізнаваність голоси абонента тембром, чистоту й хороший перебірливість звуків зовсім не обов’язково передавати акустичний сигнал у тому частотному діапазоні. Як показало практика, на те дуже використовувати частотний діапазон від 300 гц до 3400 гц. Саме таку частотну смугу пропускання мають стандартні телефонні канали в усьому мире.

З тимчасового і частотного уявлень відкритого телефонного повідомлення X (t) практично можна використовувати писав криптографічні перетворення, застосовувані до самого повідомленню X (t) або до його амплитудночастотного спектру S (f).

Усі писав криптографічні перетворення, з погляду стійкості, можна розділити на дві группы.

Першу групу становлять вычислительно стійкі і доказово стійкі писав криптографічні перетворення, а другу — безумовно стійкі писав криптографічні преобразования.

До вычислительно стійким і доказово стійким ставляться писав криптографічні перетворення, стійкість яких визначається обчислювальної складністю рішення деякою складного завдання. Основне різницю між цими криптографічними перетвореннями у тому, що у першому випадку є підстави вірити, що стійкість еквівалентна складності рішення складного завдання, тоді як у другий випадок відомо, що стійкість, по крайнього заходу, велика. Водночас у другий випадок має бути надано доказ, розкриття переданого зашифрованого повідомлення Y (t) еквівалентно рішенню складної задачи.

Прикладом вычислительно стійких криптографічних перетворень є складні писав криптографічні перетворення, що складаються з великого числа елементарних операцій та простих криптографічних перетворень в такий спосіб, що зловмиснику для дешифрування перехопленого повідомлення Y (t) іншого нічого іншого, як застосувати метод тотального випробування можливих ключів криптографічного перетворення, чи, як ще називають, метод грубої сили. З допомогою таких криптографічних перетворень можна забезпечити гарантовану захист переданого повідомлення X (t) від несанкціонованого доступа.

До вычислительно стійким криптографічним перетворенням можна вважати і такі писав криптографічні перетворення, під час використання яких зловмиснику для несанкціонованого доступу до повідомленню X (t) потрібно використовувати лише певні алгоритми обробки повідомлення Y (t). Ці писав криптографічні перетворення здатні забезпечити лише тимчасову стойкость.

До безумовно стійким ставляться писав криптографічні перетворення, стійкість яких немає залежить ні від обчислювальної потужності, ні від часу, якими може мати зловмисник. Тобто такі писав криптографічні перетворення, які мають властивістю не надавати зловмиснику при перехоплення повідомлення Y (t) додаткової інформації щодо переданого телефонного повідомлення X (t).

Зауважимо, що безперечно стійкі писав криптографічні перетворення реалізувати дуже складно і у реальних системах телефонному зв’язку вони не используются.

Криптографічне перетворення аналогових телефонних сообщений.

Найпростішим і поширеним способом криптографічного перетворення аналогових телефонних повідомлень є розбивка повідомлень X (t) на частини й видача цих частин у певному порядку до канал связи.

Часовий інтервал Часовий интервал.

Т T.

Рис. 10. Тимчасові перестановки частин повідомлення X (t).

Такий спосіб ось у чому. Тривалість повідомлення X (t) (см. рис.10) ділиться визначені, рівні за тривалістю тимчасові інтервали T. Кожен такий тимчасової інтервал додатково ділиться більш дрібні тимчасові інтервали тривалістю t. У цьому для величини n=T/t, зазвичай, виконується умова n = m …10m, де m — деяке ціле число, m.

Показати весь текст
Заповнити форму поточною роботою