АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ


Модемы в системах защиты речи - часть 2


В связи с этим, модемы в системах защиты речи должны иметь специальные протоколы вхождения в связь и поддержания связи, специальную структуру сигналов и специальные алгоритмы обработки сигналов, которые могут оказаться сложнее, чем в обычных модемах, и требовать существенных ресурсов системы.

Естественно, что снижение скорости передачи улучшает устойчивость и помехозащищенность связи при низком качестве канала. Нижним пределом диапазона скоростей передачи речевых модемов можно считать 1200 - 2400 Бод. Применение модемов со скоростью передачи ниже 1200 Бод нецелесообразно в связи с ухудшением качества речепреобразования. Передача со скоростью свыше 9600 Бод по телефонным проводным или радиоканалам также нецелесообразна, так как, с одной стороны, увеличение объема описания для модели речепреобразования уже несущественно улучшает качество речи, а с другой - повышение скорости передачи будет требовать больших ресурсов при ухудшении устойчивости и помехозащищенности связи [12].

Литература:

1. Хорошко В.А. “Методы и средства защиты информации”. Методические указания. –К.: КМУГА, 1997, -38 с.

2. Коряков И.В. “Концепция защищенной речевой связи”, 1997, К.

3. Девочкин Д.В., “Методы закрытия речевых сигналов в телефонных каналах”, Конфидент, №5, 1995, Спб, с.45-59.

4. Новосельский А. “И звукам тесно и мыслям просторно”, Компьютеры+Программы, №6, 1996, М., с.21-26.

5. “Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей”, Технологии электронных коммутаций, т.34,35, 1993, М.

6. Банкет В.А., Дорофеев В.Н. “Цифровые методы спутниковой связи”, М.,1988, 336 с.

7. “Вокодерная телефония. Методы и проблемы”, М., Связь, 1974, 292 с.

8. Спесивцев А.В. “Защита информации в ПЭВМ”, М., Радио и связь, 1992, 182 с.

9. Бриль В.М. “Криптографические методы защиты информации”, К., 1996, 234 с.

10. Э.Ф.Брикелл, Э.М.Одлижко “Криптоанализ: Обзор новейших результатов”, ТИИЭР, т.76, №5, 1988.

11. У.Диффи “Первые десять лет криптографии с открытым ключем”, ТИИЭР, т.76, №5, 1988.

12. Л. Месси “Введение в современную криптографию”, ТИИЭР, №5, т.76, 1988.

13. Беллами. Дж. “Цифровая телефония”, М., Радио и связь, 1986, 543 с.

14. ГОСТ 28147-89 . Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

15. ГОСТ Р 34.10-94 . Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.




- Начало -  - Назад -