Оценка влияния кодирования и скремблирования сигнала на защищеность системы передачи информации

Разработка защищенных протоколов на верхних уровнях модели OSI (Open System Interconnect) и на уровне приложений, базирующихся на криптографических методах преобразования информации. Влияние кодирования, скремблирования, модуляции сигнала на защищенность.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.06.2018
Размер файла 479,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

УДК: 621.391.7

Оценка влияния кодирования и скремблирования сигнала на защищеность системы передачи информации

А.И.Цопа, д-р техн. наук

Современные исследования в области безопасности систем передачи информации (СПИ) ведутся в трех основных направлениях. Во-первых, идет работа по разработке защищенных протоколов на верхних уровнях модели OSI (Open System Interconnect) и на уровне приложений, базирующихся на криптографических методах преобразования информации [1]. Во-вторых, ряд исследователей ведут работы по развитию информационно-теоретического подхода в оценке безопасной связи Шеннона, с целью определения фундаментальных пределов безопасной связи по беспроводным каналам передачи информации [2]. В частности, большое внимание уделяется концепции отводного канала (wiretap channel) А. Вайнера [3, 4]. В третьих, в последнее время повысился интерес к методам физического уровня обеспечения безопасности связи, которые используют для повышения защищенности характеристик проводных и беспроводных каналов передачи информации [5]. протокол криптографический кодирование защищенность

Информационные методы защиты информации, которые применяются сейчас при создании защищенных беспроводных систем связи, разработаны без учета физических параметров сетей, где они используются. Однако параметры кодирования, модуляции сигнала и физические характеристики беспроводных каналов содержат специфическую информацию, которая может быть использована для повышения защищенности информации при ее передаче по каналам связи.

Для большинства систем связи вероятность битовой ошибки (BER) используется, чтобы показать надежность (reliability) системы в отношении приема сигнала и декодирования информации. Например, если BER системы , можно сказать, что это надежная система передачи информации (конечно, в зависимости от используемого приложения и вида передаваемой информации), а с другой стороны, если , то система является явно неработоспособной, так как при приеме и декодировании каждого бита информации мы будем иметь 50 % вероятности того, что это могут быть неправильные решения. Эта общепринятая мера надежности и качества системы связи приводит нас к новому определению защищенности (security) системы, которые можем использовать в наших дальнейших исследованиях систем с отводным каналом ОК [6].

Цель работы - оценка влияния различных методов кодирования, скремблирования и модуляции сигнала на характеристики энергетической защищенности системы передачи информации с отводным каналом.

Основная часть

При проведении численных исследований будем опираться на обобщенную структуру модели СПИ с отводным каналом, представленную на рис. 1.

Рис. 1

Канал передачи информации от источника до получателя информации называется основным, или легитимным каналом связи (main channel). Канал отвода от передатчика легитимного канала к приемнику незаконного потребителя (нарушителя) является отводным каналом ОК (wiretap channel). Легитимный канал СПИ включает в себя кодер, скремблер, модулятор, канал связи с аддитивным белым гауссовским шумом (AWGN), демодулятор, дескремблер и декодер. Нарушитель, используя свой приемник-обнаружитель и декодер, пытается перехватить информацию, которая передается в легитимном канале связи.

Одним из критериев качества работы СПИ является зависимость -вероятность появления битовых ошибок как функция отношения энергии сигнала, приходящейся на один бит, к спектральной плотности мощности аддитивного белого гауссовского шума . Удобство использования отношения связано с возможностью сравнивать производительность и помехозащищенность систем связи на битовом уровне. Это важно для цифровых систем, поскольку сигнал может иметь произвольное n-битовое значение.

Приведенные в работе [7] выражения позволяют оценить вероятности битовой ошибки в основном канале связи от отношения сигнал/шум (SNR) для различных методов передачи информации в канале связи, при этом для обеспечения качества передачи информации это значение должно быть ниже определенного порога , который задается требованиями к передаче определенного вида информации (данные, речь, видео и т.п.), т.е.

(1)

В то же время для обеспечения защищенности канала СПИ вероятность битовой ошибки в отводном канале от отношения сигнал/шум должна быть больше определенного порога (близкого к 0,5), т.е.

(2)

Выполнение неравенств (1) и (2) обеспечивается соответствующими энергетическими соотношениями () в основном и отводном каналах, а разность этих значений является энергетическим критерием уязвимости системы связи от перехвата , который определяется исходя из соотношений

(3)

Для примера рассмотрим качественную характеристику зависимости , приведенную на рис. 2. Здесь можно выделить три характерных участка, которые определяют защищенность системы связи. На участке I (security region) обеспечивается полная защищенность канала связи от перехвата сообщений, на участке II защищенность канала связи может быть обеспечена определенными мерами защиты информации на физическом уровне, а на участке III (reliable region) защита информации может быть достигнута в основном только информационными криптографическими методами.

Рис. 2

Из рис. 2. также видно, чем круче склон характеристики , тем меньше зона уязвимости системы связи, которая оценивается энергетическим критерием уязвимости системы связи от перехвата информации (security gap). Решение задачи уменьшения этой зоны перехвата информации, т.е. минимизации , как раз и связано с решением проблемы защиты информации на физическом уровне модели OSI.

Используя критерий , можно оценить влияние тех или иных характеристик системы связи, параметров распространения сигнала и методов обработки сигналов (кодирования, скремблирования и модуляции сигнала) на физическом уровне на защищенность ВСС.

Учитывая, что современные системы передачи информации ориентированы на передачу мультимедийной информации в каналах связи с использованием пакетных протоколов передачи информации, то целесообразно использовать для оценки показателей качества и защищенности СПИ вероятность пакетной ошибки PER (Packet Error Rate), которая связана с параметром битовой ошибки BER следующим соотношением [9]

(4)

где L - длина информационного пакета.

Одним из способов обработки двоичного потока без изменения скорости передачи в канале СПИ является скремблирование (scramble - перемешивание). Это разновидность кодирования информации с целью получения свойств случайной последовательности цифрового потока и улучшения спектральных, статистических характеристик сигнала. Наиболее распространенный способ скремблирования - смешивание сигнала с генератором псевдослучайных чисел. Скремблер реализует логическую операцию суммирования по модулю два исходного и псевдослучайного двоичного сигналов. Дескремблер выделяет из принятой последовательности исходную информационную последовательность. Основным узлом скремблера является генератор псевдослучайной последовательности (ПСП), выполненный в виде линейного n-каскадного регистра с обратными связями (Linear Feedback Shift Registers), который формирует последовательность максимальной длины 2n1. За счет операции скремблирования улучшается синхронизация цифрового потока, выравнивается энергетический спектр передаваемого сигнала, что способствует уменьшению уровня перекрестных помех, наводимых на соседние витые пары проводов кабеля линии связи и уменьшается излучение из кабеля для проводных СПИ. Недостатком устройства скремблера является размножение ошибок, которые могут возникнуть при передаче сигнала по линии связи.

Рассмотрим сначала случай передачи информации по каналу связи AWGN сигналов с использованием модуляции BPSK (Binary Phase Shift Key), для которого вероятности битовой и фреймовой ошибки можно представить известными выражениями [9]

(5)

где - размер фрейма в цифровом потоке данных [бит]; - функция ошибок дополнительная (error function complement) в среде MatLab.

В работе [10] показано, что при идеальном скремблировании (perfect scrambling) частота ошибок при дескремблировании равно половине фреймовых ошибок в канале связи:

(6)

С учетом эффекта размножения битовых ошибок при скремблировании качество скремблирования цифрового потока, зависящее от разрядности скремблера , может быть представлено выражением

(7)

Для примера целесообразно рассмотреть типичный случай, когда длина пакета бит. На рис. 3 представлены результаты численного моделирования, проведенные в среде MatLab, при нескремблированной передаче сигналов, при идеальном скремблировании и при различной разрядности скремблера .

Как видно из рис. 3, при нескремблированной передаче сигнала вероятность ошибок мала даже при низких значения SNR. При увеличении разрядности скремблера вероятность ошибок повышается, приближаясь к уровню 0,5, при одновременном увеличении SNR. Увеличивается также крутизна наклона кривой, достигая максимального значения при идеальном скремблировании .

Рис. 3 Рис. 4

Для сравнения различных методов скремблирования предположим, что в основном канале связи информация передается с вероятностью битовой ошибки и это соответствует отношению сигнал/шум в канале . Тогда, используя это значение, можно оценить вероятность битовой ошибки в отводном канале как функцию :

(8)

где - обратная дополнительная функция ошибок (inverse complementary error function) в среде MatLab.

На рис. 4 приведены графики этой функции в зависимости от разрядности скремблера . Увеличение разрядности скремблера приводит к уменьшению зоны уязвимости на 4 - 6 дБ по сравнению с передачей нескремблированного цифрового потока. Также наблюдается увеличение наклона кривой, а значит и рост вероятности ошибок в отводном канале нарушителя к максимальному пределу.

Используя предложенную выше методику, можно определить размер зоны уязвимости СПИ при применении в канале связи многоуровневых видов модуляции M-QAM, для которых вероятность битовой ошибки определяется выражением [11]

(9)

где - уровень модуляции QAM.

На рис. 5 представлены результаты численного моделирования зависимости от SNR при передаче сигналов c модуляцией 16-QAM по основному каналу связи AWGN при нескремблированной передаче сигналов и при различной разрядности скремблера . При увеличении разрядности скремблера вероятность ошибок также повышается, приближаясь к уровню 0,5. Увеличивается также крутизна наклона кривой, достигая максимального значения при идеальном скремблировании .

Рис. 5 Рис. 6

На рис. 6 представлены результаты численного моделирования вероятности битовой ошибки в отводном канале как функцию при нескремблированной передаче сигналов c модуляцией 16-QAM по основному каналу связи AWGN и при различной разрядности скремблера. Результаты показывают, что увеличение разрядности скремблера вплоть до идеальной () приводит к уменьшению зоны уязвимости .

Увеличение уровня модуляции сигнала M в основном канале связи приводит к уменьшению зоны уязвимости на 4 - 6 дБ для нескремблированного цифрового потока и на 2 - 3 дБ при идеальном скремблировании. Также увеличивается наклон кривой и рост вероятности ошибок в ОК к пределу.

Далее рассмотрим случай передачи информации по основному каналу связи AWGN сигналов при применении в кодере легитимного канала линейного блочного кодирования для коррекции ошибок в СПИ. При использовании кодовой схемы с жестким декодированием, демодулятор принимает решение по каждому из принятых символов кода и на вход декодера поступают кодовые комбинации в виде двоичных символов. Если в процессе декодирования произошла ошибка в приеме кодового слова, то в блоке из k декодированных символов часть их будет принята с ошибками, а другая часть без них.

Вероятность фреймовой ошибки для блокового кода структуры (n, k), исправляющего t ошибок, можно определить, с учетом вероятности битовой ошибки в канале связи , используя следующие выражения [12]:

(10)

где - размер кодового слова; - число информационных символов в кодовой комбинации; - количество исправляемых ошибок; - вероятность битовой ошибки в канале связи; - кодовая скорость; - биноминальный коэффициент, определяемый выражением .

Используя выражения (7) и (10), можно провести численное моделирование для различной структуры блочного кодера БЧХ (n, k), исправляющего t ошибок.

На рис. 7, 8 представлены результаты численного моделирования зависимости и при различной структуре кодера БЧХ и его возможностей по коррекции ошибок: 1 - БЧХ(63, 30), ; 2 - БЧХ(127, 64), ; 3 - БЧХ(255, 123), .

Применение блокового кодирования БЧХ (скорость кодирования во всех случаях r=Ѕ) приводит к значительному уменьшению зоны уязвимости на 2 - 3 дБ по сравнению с соприменением скремблирования и увеличением уровня модуляции. Также увеличивается наклон кривой, а значит и рост вероятности ошибок в отводном канале нарушителя к максимальному пределу.

Представленная выше методика оценки уровня защищенности СПИ на физическом и канальном уровнях модели взаимодействия OSI с использованием понятия энергетической зоны уязвимости системы от перехвата , позволяет проводить сравнительную оценку различным методам модуляции, кодирования и скремблирования сигнала в канале связи, с целью обеспечения требований защиты информации.

Рис. 7 Рис. 8

Выводы

1. В работе рассмотрены особенности применения информационно-теоретических методов для оценки параметров защищенности систем передачи информации на канальном и физическом уровне модели взаимодействия систем связи OSI.

2. Рассмотрены примеры оценки защищенности СПИ с отводом для различных видов модуляции (BPSK, 16-QAM), скремблирования и блочного кодирования БЧХ(n, k) сигналов в канале связи. Показана универсальность и эффективность предложенного метода оценки защищенности на основе параметра вероятности битовой ошибки в основном и отводном каналах.

3. Получены сравнительные оценки защищенности СПИ при различных методах обработки цифрового потока на основе критерия энергетической уязвимости системы .

Список литературы

1. Мао, B. Современная криптография. Теория и практика. - М. : Вильямс, 2005. - 768 с.

2. Yingbin Liang, H. Vincent Poor, Shlomo Shamai. Information Theoretic Security. - Boston : Publishers Inc, 2009. - p. 233.

3. Wyner A. D. The wire-tap channel // Bell System Technical Journal. - 1975. - Vol. 54, № 8. - pp. 1355-1387.

4. Csiszґar I., KЁorner J. Broadcast Channels with Confidential Messages // IEEE Trans. Inform. Theory. -1978. -Vol. 24, № 3. - pp. 339-348.

5. R. Liu and W. Trappe. Securing Wireless Communications at the Physical Layer. New York: Springer, 2010.

6. Методы прогнозирования защищенности ведомственных систем связи на основе концепции отводного канала ; под ред. А. И. Цопы, В. М. Шокало. - Харьков : КП «Городская типография», 2011. - 502 с.

7. Цопа, А. И. Критерии оценки и пути повышения защищенности каналов связи цифровых систем передачи информации на физическом уровне // Радиотехника. - 2010. - Вып. № 161. - С. 87-96.

8. Волков, Л. Н., Немировский, М. С., Шимаков, Ю. С. Системы цифровой радиосвязи: базовые методы и характеристики. - М. : Эко-Трендз, 2005. - 392 с.

9. Слепов, Н. Н. Оценка показателей ошибок цифровых линий связи // Электроника: Наука, Технология, Бизнес. - 2002. - № 5. - С. 22-31.

10. Шевкопляс, Б. В. Скремблирование передаваемых данных // Схемотехника. - 2004. - №12. - С. 24 - 27.

11. Волков, Л.Н., Немировский, М.С., Шинаков, Ю.С. Системы цифровой радиосвязи. Базовые методы и характеристики. - Эко-Трендз, 2005. - 392 с.

12. Золотарев, В. В., Овечкин, Г. В. Помехоустойчивое кодирование. Методы и алгоритмы : справочник. - М. : Горячая линия - Телеком, 2004. - 126 с.

Размещено на Allbest.ru

...

Подобные документы

  • Эффективность преобразования и кодирования сигналов, используемых в качестве переносчиков информации. Амплитудная модуляция. Генераторы сигналов низкой частоты. Построение графиков "пороговый сигнал-полоса канала связи" для идеального и реального каналов.

    курсовая работа [299,7 K], добавлен 23.01.2014

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Анализ способов кодирования информации. Разработка устройства кодирования (кодера) информации методом Хемминга. Реализация кодера–декодера на базе ИМС К555ВЖ1. Разработка стенда контроля передаваемой информации, принципиальная схема устройства.

    дипломная работа [602,9 K], добавлен 30.08.2010

  • Критерий разработки кодирующих устройств. Международный стандарт кодирования для передачи речи в телефонном канале PCM. Оценка качества сигнала. Задача спектрального оценивания. Гармонический алгоритм Берга. Системы синтеза речи. Форматы звуковых файлов.

    дипломная работа [905,3 K], добавлен 17.10.2012

  • Понятие информации и основные принципы ее кодирования, используемые методы и приемы, инструментарий и задачи. Специфические особенности процессов кодирования цифровой и текстовой, графической и звуковой информации. Логические основы работы компьютера.

    курсовая работа [55,8 K], добавлен 23.04.2014

  • Методы арифметического кодирования. Основные функции программ, реализующие алгоритмы кодирования по методам Хаффмана, Голомба, Фибоначчи и Элиаса. Разработка программно-аппаратных средств оптимального арифметического кодирования и их экономический расчет.

    дипломная работа [1,1 M], добавлен 26.05.2012

  • Представление информации в двоичной системе. Необходимость кодирования в программировании. Кодирование графической информации, чисел, текста, звука. Разница между кодированием и шифрованием. Двоичное кодирование символьной (текстовой) информации.

    реферат [31,7 K], добавлен 27.03.2010

  • Методы компрессии информации. Обзор и характеристика существующих методов сжатия информации, основанных на процедуре кодирования Хаффмена. Алгоритмы динамического кодирования методом FGK и Виттера. Программная реализация и руководство пользователя.

    курсовая работа [33,2 K], добавлен 09.03.2009

  • Быстрый и надёжный ввод информации о товаре в ЭВМ. Внедрение системы штрихового кодирования в торговле, банковском деле, на транспорте, в медицине и других сферах народного хозяйства. Способы кодирования информации. Регулирование и стандартизация.

    реферат [36,0 K], добавлен 07.05.2009

  • Центральное понятие кибернетики – информация. Комплексная автоматизация процессов восприятия, преобразования, передачи, обработки и отображения информации и создание автоматизированных систем управления на различных уровнях. Система передачи информации.

    книга [663,7 K], добавлен 07.05.2009

  • Описание системы кодирования, порядка присвоения кодов единицам информации. Изучение этапов создания классификаторов. Штриховое кодирование и особенности его применения. Юридическая сила документа, полученного из автоматизированной информационной системы.

    презентация [409,6 K], добавлен 25.06.2013

  • Понятие и сущность амплитудной модуляции. Амплитудно-модулированные колебания и их спектры. Построение модулирующего сигнала. Метод суперпозиции, оцифровка сигнала. Программа, демонстрирующая наглядное представление амплитудной модуляции сигналов.

    методичка [577,1 K], добавлен 07.08.2013

  • Сущностные характеристики информации. Классификация информации по форме представления, области возникновения, способу передачи и восприятия и способам кодирования. Анализ основных единиц измерения информации, служащих для измерения объёма информации.

    реферат [77,6 K], добавлен 04.10.2011

  • Сущность линейного и двухмерного кодирования. Схема проверки подлинности штрих-кода. Анализ способов кодирования информации. Расчет контрольной цифры. Штриховое кодирование как эффективное направление автоматизации процесса ввода и обработки информации.

    презентация [1,1 M], добавлен 05.10.2014

  • Методика разработки и механизм отладки программы на языке Лисп, реализующей криптографический алгоритм кодирования информации с открытым ключом – RSA. Математические и алгоритмические основы решения задачи, его программная модель, составление блок-схемы.

    курсовая работа [675,7 K], добавлен 20.01.2010

  • Анализ существующих алгоритмов обработки информации человеком и современных моделей памяти. Разработка алгоритмов и математической модели ассоциативного мышления. Имитационная модель обработки информации. Компьютерный эксперимент по тестированию модели.

    курсовая работа [2,3 M], добавлен 19.11.2014

  • Сущность и содержание двоичного кодирования, цели и задачи, этапы реализации данного процесса, оценка его эффективности. Принципы и особенности кодирования чисел и символов, а также рисунков и звука. Используемые методы и приемы, применяемые инструменты.

    презентация [756,5 K], добавлен 29.10.2013

  • Генерирование и сохранение мелодии в виде звукового файла формата wav. Проведение частотного анализа полученного сигнала. Зависимость объема wav-файлов от разрядности кодирования сигнала. Спектр нот записанного wav-файла с заданной разрядностью.

    лабораторная работа [191,0 K], добавлен 30.03.2015

  • Понятие и виды систем счисления, принципы двоичной системы. Формы представления чисел в ЭВМ, виды кодирования информации. Оценка и выбор пакетов прикладных программ: преимущества операционной системы Windows, справочной системы "КонсультантПлюс".

    реферат [22,4 K], добавлен 21.06.2010

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.