Способ защиты информации в распределенной случайной антенне



Способ защиты информации в распределенной случайной антенне
Способ защиты информации в распределенной случайной антенне
Способ защиты информации в распределенной случайной антенне
Способ защиты информации в распределенной случайной антенне

 


Владельцы патента RU 2492581:

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) (RU)

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны» (РСА). Технический результат - повышение эффективности защиты РСА по каналам утечки конфиденциальной информации. Устройство защиты РСА содержит N генераторов помех (3), подключенных к РСА через соответствующие устройства сопряжения (2), и М нелинейных элементов (4), где М меньше или равно N, вводимых в состав РСА, при этом каждое из М устройств сопряжения подключено к соответствующему нелинейному элементу, с помощью которых под воздействием M<N помех осуществляют совместное стохастическое суммарно-разностное частотное преобразование информационных сигналов и помех, излучаемых распределенной случайной антенной. 4 ил.

 

Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны» (РСА).

Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки, в том числе по соединительным линиям (СЛ), отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров, конференций и т.п. Примерами СЛ, выступающих в роли РСА, являются системы проводов электропитания, заземления, оповещения, охранной и пожарной сигнализации; кабельные линии внешней, внутриофисной и компьютерной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.

К негативным особенностям каналов утечки КИ через РСА относятся:

- сложный и часто неоднозначный (заранее непредсказуемый) характер возбуждения, связанный с преобразованием исходного сигнала, создаваемого источником КИ (далее КИ-сигнала), в КИ-сигналы, расходящиеся по СЛ. Источниками КИ могут быть как основные (непосредственно участвующие в обработке, передаче и приеме КИ-сигналов) технические средства (ТС), то есть рабочая аппаратура, так и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП - системы и средства электропитания, заземления, охранной и пожарной сигнализации, оповещения, связи, ЭВМ, офисное оборудование и т.д.);

- обычно принципиально разный характер распространения КИ-сигнала внутри ПЗП и КИ-сигналов в СЛ, с помощью которых ТС, размещенные в ПЗП, подключаются к внешнему общедоступному оборудованию. В результате этого КИ-сигналы могут с малым затуханием уходить через РСА далеко за пределы ПЗП и становиться доступными для злоумышленника;

- трудности моделирования (математического, физического, компьютерного) источников КИ и СЛ, выступающих в роли РСА;

- негативная динамика экологических и эргономических характеристик ПЗП при использовании большинства известных методов и средств ликвидации каналов утечки КИ приводящих к тепловому, шумовому и электромагнитному загрязнению ПЗП, ухудшению микроклимата (повышение влажности и изменение состава воздуха без вентиляции), снижению уровня естественного геомагнитного фона и т.п. В ряде случаев нежелательными факторами являются также высокая стоимость, вес и габариты оборудования для защиты ПЗП.

Как разновидность случайных антенн (см. классификацию в [1-2]) РСА в настоящее время исследованы недостаточно. Способы информационной защиты РСА также имеют ряд неизученных особенностей. Это объясняется, во-первых, тем, что, в отличие от СЛ, образующих основные каналы связи (по которым КИ-сигналы поступают к «законным» - санкционированным потребителям КИ), благодаря РСА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты СЛ основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите РСА данного ограничения не существует, поскольку к ним подключаются только злоумышленники.

Во-вторых, надежные и универсальные способы пассивной защиты СЛ («герметичное» электромагнитное экранирование, заземление, фильтрация КИ-сигналов) для защиты РСА зачастую неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитационных прицельных и др.). В-третьих, поскольку КИ-сигналы через РСА способны с малым затуханием уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективную стационарную аппаратуру. Поэтому при организации активной защиты КИ необходимо всеми доступными способами - включая новые научно-технические идеи - повышать ее универсальность и эффективность.

Известны следующие способы активной защиты КИ, основанные на применении преднамеренных помех, призванных энергетическим способом (для маскирующих шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ - сигналы во всех потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТС [3-5]:

- линейное зашумление, которое реализуется с помощью шумового генератора, подающего сигнал с уровнем Uш(t) во все подлежащие защите СЛ;

- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам электромагнитной утечки;

- кодовое зашумление - применяемое при невозможности использовать другие

виды активной защиты, связанные с ЭМП;

- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.

Известным направлением развития методов активной защиты является применение генераторов имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для улучшения электромагнитной совместимости ТС и обеспечения безопасности условий работы персонала и потребителей КИ) наносить максимальный информационный ущерб потенциальному злоумышленнику [5].

Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [6]. Известно предложение использовать каналы, полученные путем суммарно-разностного преобразования в частотной области, для скрытной связи между абонентами с применением отражающих поверхностей с управляемыми параметрами [7]. Соответствующий методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления описан в [8]. Известен также способ определения затухания сигнала в РСА, основанный на использовании нелинейного суммарно-разностного частотного (СРЧ) преобразования [9].

Наиболее близким по технической сущности является способ линейного зашумления [3, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает подключение к РСА через N устройств сопряжения генераторов преднамеренных помех, обеспечивающих информационную защиту РСА. Рассматриваемый КИ-сигнал в заданной частотно-временной области представляет собой Uc(t)=U0(t) cos Φ(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1{t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Φ(t)=ωct+φc1(t), где ωc и φc - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея линейного зашумления состоит в прибавлении к Uc (t) шумовой помехи Uш(t), то есть формирование в СЛ, образующих РСА, аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cos Φ{t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UA в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωc(t); при фазовой модуляции (ФМ) -на φc(t).

Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uс(t)+UАП(t) - сигнал, принимаемый злоумышленником; и мультипликативная помеха (МП) UМП(t), соответствующая U(t)=kМП Uc(t)·U(t), где kМП - коэффициент размерности, зависящий от способа реализации МП. Обобщением способа-прототипа является применение в качестве UАП(t) вместо Uш(t) имитационной помехи Uu(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).

Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной шумовой помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11]. Это становится возможным во многом благодаря тому, что частотные энергетические спектры КИ-сигнала Gc(ω, t) и шумовой помехи GП (ω; t), где ω - круговая частота, никак не связаны между собой и изменяются во времени по независимым друг от друга законам.

При использовании имитационных помех, аналогичных по параметрам КИ-сигналу, информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [12-14]. Эти требования противоречат друг другу, что осложняет возможность реализации данного способа защиты РСА. Применение имитационных помех затрудняет также необходимость постоянной синхронизации помехи с КИ-сигналом.

С целью устранения недостатков, присущих способу-прототипу, в предлагаемом изобретении предлагается связать спектры КИ-сигнала Gc (ω; t) и преднамеренной помехи GП (ω; t) с помощью стохастического СРЧ-преобразования КИ-сигнала UC(t) и помехи UП(t) на нелинейном элементе (НЭ), вводимом для этой цели в состав РСА.

После СРЧ-преобразования общий спектр КИ-сигнала и помехи приобретает вид Gmn; t), где ωmn=|m ωc ± n ωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn (t) в преобразованном сигнале UСП(t). В соответствии с принятой терминологией [10], при внутреннем воздействии на НЭ помехи UП(t) по СЛ, входящим в состав РСА, используемое СРЧ-преобразование является аналогом комбинационного преобразования, а при внешнем воздействии помехи по эфиру - аналогом интермодуляционного преобразования.

Техническим результатом предлагаемого изобретения является повышение эффективности защиты информации в РСА путем применения совместного СРЧ-преобразования КИ-сигнала UС(t) с энергетическим спектром GС(ω; t) и преднамеренной помехи UП (t) с энергетическим спектром GП (ω; t) на НЭ, вводимом в состав РСА, итогом которого является формирование стохастически преобразованного сигнала U(t) со спектром Gmn; t), где ωmn=|m ωс±nωП|; m; n [1; 2…] - коэффициенты СРЧ-преобразования, определяющие порядок m+n его составляющих Umn(t).

Сущность предлагаемого способа защиты информации в распределенной случайной антенне состоит в том, что он предусматривает подключение к распределенной случайной антенне через N устройств сопряжения N генераторов помех, которые обеспечивают информационную защиту распределенной случайной антенны, и отличается тем, что в состав М из числа N устройств сопряжения вводят нелинейные элементы, с помощью которых под воздействием М≤N помех осуществляют совместное стохастическое суммарно-разностное частотное преобразование информационных сигналов и помех, излучаемых распределенной случайной антенной.

Фиг.1 демонстрирует схему реализации прототипа - известного способа линейного зашумления применительно к РСА со сложной многоэтажной структурой, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число М).

Фиг.2 иллюстрирует схему реализации предлагаемого способа защиты информации в РСА, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число N); 4 - НЭ элемент, условно показанный в виде полупроводникового диода (общее число M≤N).

Фиг.3 показывает варианты реализации устройства сопряжения генератора помехи Un (t) с РСА, подключаемого к РСА в точках А-А, при наличии НЭ: а) - с помощью индуктивной связи через трансформатор; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП, г) - с помощью внешнего облучения помехой от антенны АП.

Фиг.4 представляет спектрограммы для сигнала, циркулирующего в РСА при подключении в ней генератора шумовой помехи и генератора сигнала 890 МГц (верхняя кривая); и при отключенном генераторе сигнала 890 МГц (нижняя кривая): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц.

Известный способ-прототип осуществляется следующим образом.

К СЛ, образующим РСА 1 (см. Фиг.1), через N устройств сопряжения 2 подключаются генераторы помех 3, которые обеспечивают защиту информации в РСА путем формирования вместо циркулирующего в ней КИ-сигнала Uc(t)=U0(t)cos Φ(t) смеси сигнала и шумовой АП вида Uс(t)+Uш(t)=U0(t)cos Φ(t)+Uш(t). Частотные энергетические спектры Gc (ω; t) КИ-сигнала UC(t) и GП(ω; t) преднамеренной помехи UП(t) здесь не связаны друг с другом (разделены в частотно-временной области). При необходимости уменьшить уровни АП, необходимые для эффективной защиты РСА, вместо шумовой АП применяется имитационная помеха Uu(t) - аналогичная по свойствам UC(t), однако несвязанная с модулирующими КИ-сигналами.

Основным недостатком способа-прототипа является возможность снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема смеси КИ-сигнала и шумовой АП вида U (t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11] - чему способствует взаимная независимость их спектров Gc(ω; t) и GП (ω; t). Для устранения этого предлагается связать спектры КИ-сигнала Gc(ω; t) и преднамеренных помех GП(ω; t) с помощью СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на НЭ, вводимых в состав РСА.

Предлагаемый способ осуществляется следующим образом.

К СЛ, образующим РСА 1, через N устройств сопряжения 2, в состав которых входят НЭ 4 (см. Фиг.2), подключаются генераторы помех 3, обеспечивающие информационную защиту РСА аналогично способу-прототипу - однако с учетом стохастического СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на каждом из М≤N НЭ 4. После СРЧ-преобразования спектр КИ-сигнала и помехи приобретает вид Gmn; t), где ωmn =|m ωс±nωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn(t) в преобразованном сигнале UСП(t). Таким образом, в данном случае вместо КИ-сигнала UС(t) с частотным энергетическим спектром GС (ω; t) и помехи UП(t) со спектром GП(ω; t) в РСА циркулирует общий стохастическим образом преобразованный сигнал UСП(t). Из уровня техники [10-14] известно, во-первых, что разделить КИ-сигнал и помеху, имеющие совместный стохастический спектр GСПmn; t), злоумышленнику существенно более сложно, чем сигнал и помеху, имеющие независимые друг от друга спектры GС (ω; t) и GП(ω; t). Во-вторых, что имеется возможность динамического управления спектром Gmn, t) путем изменения характеристик помехи UП(t). Результатом этого является снижение помехоустойчивости приема КИ-сигналов в канале утечки КИ и, соответственно, повышение эффективности защиты информации в РСА.

Фиг.3 иллюстрирует варианты реализации устройства сопряжения 2 генератора помехи UП(t) 3 с РСА 1, подключаемого к ней в точках А-А, при наличии НЭ 4 в виде полупроводникового диода: а) - с помощью индуктивной связи через трансформатор с коэффициентом трансформации W1/W2, где W1,2 - число витков, соответственно, в первичной и вторичной обмотках; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП; г) - с помощью внешнего облучения помехой от антенны АП.

Фиг.4 представляет экспериментальные спектрограммы, полученные с помощью анализатора Rode & Schwarz, для сигнала, циркулирующего в РСА 1 при подключении в ней генератора шумовой помехи 3 и генератора сигнала 890 МГц (верхние кривые); и при отключенном генераторе сигнала 890 МГц (нижние кривые): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц. На спектрограммах Фиг.4 отчетливо видны различия между спектрами GС (ω; t) гармонического сигнала 890 МГц - выбросы на верхних графиках; GП(ω; t) шумовой помехи - нижние графики; и совместным спектром Gmn; t) - верхние графики.

Совместный спектр GСПmn; t) заметно более равномерный и «растянутый» в области высоких частот (вплоть до 2-3 ГГц) по сравнению со спектром помехи GП(ω; t), гармонический спектр Gc(ω; t) на его фоне существенно менее заметен ввиду появления после СРЧ-преобразования новых многочисленных составляющих Umn(t). Для реальных КИ-сигналов с более сложной формой Gc(ω; t) стохастическое СРЧ-преобразование еще более затрудняет задачу злоумышленника и повышает эффективность защиты КИ, циркулирующей в РСА. Предлагаемый способ универсален и прост, он удобен для реализации в автоматическом режиме и позволяет повысить эффективность защиты информации в РСА.

ЛИТЕРАТУРА

1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.

2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.

3. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.

4. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.

5. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.

6. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.

7. Способ радиосвязи и системы его реализации // Головков А.А., Волобуев А.Г, Чаплыгин А.А. и др. Патент RU 2 271 065 С1 от 09.06.2004, опубл. 27.02.2006, бюлл. №6.

8. Алиев Д.С., Авдеев В.Б., Ваганов Е.С., Ваганов М.С., Панычев С.Н. Методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления // Телекоммуникации, №7, 2007. - С.35-40.

9. Способ определения затухания сигнала в распределенной случайной антенне // Маслов О.Н., Раков А.С., Рябушкин А.В. Патент RU 2 393 493 С1 от 06.04.2009, опубл. 27.06.2009, бюл. №18.

10. Управление радиочастотным спектром и электромагнитная совместимость радиосистем. Под ред. Быховского М.А. М.: Эко-Трендз, 2006. - 376 с.

11. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. -728 с.

12. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.

13. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.

14. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.

Устройство защиты распределенной случайной антенны (РСА), содержащее N генераторов помех, подключенных к РСА через соответствующие устройства сопряжения, и М нелинейных элементов, где М меньше или равно N, вводимых в состав РСА, при этом каждое из М устройств сопряжения подключено к соответствующему нелинейному элементу.



 

Похожие патенты:

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем. .

Изобретение относится к вычислительной технике и может быть использовано в компьютерных технологиях в системах обработки и передачи информации для защиты передаваемой информации.

Изобретение относится к области передачи информации с расширением спектра и может быть использовано в системах связи. .

Изобретение относится к технике электросвязи, и, в частности, к системам защиты конфиденциальной акустической информации от несанкционированного прослушивания в системах телефонной связи.

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к области радиовещания, в частности к цифровому радиовещанию в режиме амплитудной модуляции. .

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации с определенной степенью конфиденциальности.

Изобретение относится к области радиотехники и может быть использовано в системах радиосвязи, предназначенных для функционирования в условиях радиоэлектронной борьбы.

Изобретение относится к технике связи с телефонными или другими проводными линиями связи и предназначено для использования при противодействии коммерческому и промышленному шпионажу.

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении несанкционированной регистрации магнитно-кодированных данных на носителях данных в форме карты в зоне устройств считывания. Способ защиты считывающего устройства для носителя данных в форме карты от несанкционированного оценивания или копирования магнитно-кодированных данных, которые регистрируются на считывающем устройстве для носителя данных в форме карты. При этом посредством катушки помехового поля формируется магнитное помеховое поле. Размещение, по меньшей мере, одной катушки помехового поля при этом таково, что авторизованная магнитная головка считывания при считывании магнитно-кодированных данных носителя данных в форме карты также испытывает влияние помехового поля катушки помехового поля. Регистрируется образованный полезным сигналом носителя данных в форме карты и влиянием помехового поля выходной или суммарный сигнал авторизованной магнитной головки считывания. Затем влияние помехового поля катушки помехового поля в выходном или суммарном сигнале авторизованной магнитной головки считывания компенсируется или отфильтровывается, или осуществляется избирательное выделение фильтрацией полезного сигнала из выходного или суммарного сигнала авторизованной магнитной головки считывания. 5 н. и 24 з.п. ф-лы, 8 ил.

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты акустической информации в подлежащем защите помещении. Технический результат - повышение эффективности защиты акустической информации путем устранения возможности компенсации в техническом средстве перехвата сигнала, создаваемого излучателем защитного (маскирующего) звукового шума. В одном из вариантов способа защиты акустической информации в подлежащем защите помещении в непосредственной близости от излучателя (4) шумового акустического сигнала с частотным спектром, соответствующим по ширине спектру акустического информационного сигнала, который одновременно является источником побочного электромагнитного шумового сигнала с такими же частотным спектром и статистическими свойствами, располагается нелинейный преобразователь (11) побочного электромагнитного шумового сигнала, который изменяет его частотный спектр и статистические свойства, что устраняет возможность компенсации защитного шумового сигнала в техническом средстве перехвата информации. В другом варианте способа в подлежащем защите помещении вблизи от излучателя шумового акустического сигнала с частотным спектром, соответствующим по ширине спектру акустического информационного сигнала, который одновременно является источником побочного электромагнитного шумового сигнала с такими же частотным спектром и статистическими свойствами, располагается нелинейный переизлучатель-преобразователь побочного электромагнитного шумового сигнала, подключенный к генератору, осуществляющему интермодуляционное преобразование побочного электромагнитного шумового сигнала, в результате которого изменяются его частотный спектр и статистические свойства, что устраняет возможность компенсации защитного шумового сигнала в техническом средстве перехвата информации. 2 н.п. ф-лы, 10 ил.
Изобретение относится к области информационной безопасности. Технический результат - высокий уровень криптозащиты переговорных процессов от их перехвата за счет использования алгоритмов криптографического кодирования. Способ шифрования/дешифрования аналоговых сигналов, состоящих из потока областей с n-множеством оцифрованных данных циклов квантования по Котельникову заключается в том, что при шифровании из области потока поступающих данных размерностью n-циклов квантования формируется кадр шифрования, затем из этих n-циклов квантования посредством вычислительных операций формируется достаточное количество кодированных циклов квантования, обладающих отличительными признаками от остальных циклов квантования кадров шифрования, далее, кадры шифрования подвергаются относительной перестановке порядка их следования в соответствии ключа шифрования, представляющего собой массив набора управляющих кодовых слов данного алгоритма криптографического кодирования и в пошаговом режиме цифроаналогового преобразования в виде непрерывного потока неразрывно следующих кадров шифрования выдается на канал связи, как шумоподобный выходной аналоговый сигнал. На приемной стороне канала связи дешифрация процесс дешифрования поступающего потока данных начинается с режима пошаговых операций циклов квантования для поиска и выделения из потока поступающих данных кадра шифрования, используя при этом соответствующее ключу шифрования распределение кодированных циклов квантования, имеющих свои отличительные признаки. В этих пошаговых операциях поиска и определения кадра шифрования применяется процесс вычисления корреляционной функции совпадения наборов кодовых слов ключей передающей и приемной сторон, при этом массив набора кодовых слов ключа дешифрования представляет собой алгоритм криптографического декодирования поступающих зашифрованных данных. После определения из потока поступающих данных кадра шифрования и совпадения набора кодовых слов ключей, осуществляется формирование посредством цифроаналогового преобразования восстановленных дешифрированных выходных аналоговых сигналов голосовой связи. Для защиты кодов ключа шифрования от возможного считывания и «взлома» на входе передающего канала предусматривается специальная программа цифровой заградительной фильтрации поступающего потока данных, также возможность применения большого количества вариантов ключей шифрования. 2 н.п. ф-лы.
Наверх