Способ обнаружения и исправления фальсификаций фонограмм на основе представления хургина-яковлева

Изобретение относится к области защиты информации от несанкционированного изменения содержания фонограммы, а именно к технологии защиты фонограмм от фальсификаций и восстановления их первоначального содержания. Технический результат заключается в уменьшении средней квадратической ошибки восстановления сигнала по сравнению с синтезирующим фильтром, построенным на основе теоремы В.А. Котельникова, на 40-60% при равных порядках фильтров, при дополнительной помехоустойчивости восстановленного речевого сигнала по сравнению с алгоритмом на основе теоремы Котельникова на 1,2-1,5 дБ. Указанный технический результат достигают применением представления Хургина-Яковлева, которое подразумевает передачу групп прореженных отсчетов сигнала и производной, сдвинутых друг относительно друга с помощью специальной линии задержки на определенное количество отсчетов. Исходная речевая информация в области фальсификации с некоторой потерей качества восстанавливается за счет возможности получения отсчетов сигнала по отсчетам производной. 1 ил.

 

Изобретение относится к области защиты информации от несанкционированного изменения содержания, а именно к технологии защиты фонограмм от фальсификаций и восстановления их первоначального содержания.

Известны различные системы и устройства для защиты и передачи информации. Например, в патенте РФ №2370898 [1] описан способ защиты информации от несанкционированного доступа в системах связи. Технический результат заключается в предотвращении перехвата ключевой информации вблизи приемной антенны. В основу формирования ключей симметричного шифрования положен набор случайных чисел, которые создают в приемном и передающем пунктах связи встречными измерениями случайного времени распространения зондирующих радиосигналов от передатчика к приемнику. Ключи формируются путем необратимых преобразований большой совокупности измерений времени распространения зондирующих радиосигналов от передатчика к приемнику, накопленной на заданном интервале времени работы технических средств защиты информации. При этом накопленная совокупность измерений непрерывно пополняется очередными результатами измерений.

К недостаткам этого способа можно отнести отсутствие защиты от искусственных или естественных помех и искажений в каналах связи, отсутствие оценки для вероятности навязывания ложной информации, в связи с этим отсутствует гарантия точного получения ключа дешифрации.

В патенте РФ №23800 [2] рассмотрен способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, отличающийся тем, что выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников, задают интервал времени работы средств защиты информации, в течение которого на обоих концах радиолинии накапливают два совпадающих друг с другом набора двоичных эквивалентов оцифрованных результатов измерений случайного природного процесса изменений фазы принимаемых зондирующих сигналов, являющихся суперпозицией распространяющихся в многолучевой среде парциальных лучей с непредсказуемыми набегами фазы, над накопленными наборами двоичных эквивалентов каждым из устройств связи выполняют совпадающие на обоих концах радиолинии необратимые математические преобразования, формируют на приемном и передающем концах пару одинаковых копий ключа симметричного шифрования, накопленные наборы двоичных эквивалентов пополняют двоичными эквивалентами оцифрованных результатов очередных измерений фазы зондирующих радиосигналов, при этом в качестве механизма распределения ключей симметричного шифрования используют свойства взаимности условий многолучевого распространения радиоволн.

В данном патенте предложена защита от помех на линии связи за счет синхронизации операции взаимного опознавания участников информационного обмена по специальным шкалам времени, т.к. математические операции выполняются синхронно при накоплении двоичных аналогов измерений, соответственно, они производятся по определенному алгоритму, который может быть математически обнаружен и расшифрован. Кроме того, пользователям необходимо иметь сложное высокочувствительное оборудование, при выходе из строя которого, защита и передача защищенной информации невозможна.

В качестве прототипа рассмотрен способ формирования фонограммы речевой информации, при котором записывают на носитель одновременно речевые и контрольные маркировочные сигналы с возможностью определения целостности фонограммы по результатам ее частотно-временной визуализации, отличающийся тем, что синхронно с фонограммой речевой информации формируют непрерывную последовательность кадров сонофильма, проводят в каждом его кадре спектральный анализ с использованием ряда параллельных блоков сформирования гармоник контрольных маркировочных сигналов в диапазоне звуковых частот, определяют спектральную мощность каждого кадра, гармоники модулируют по амплитуде уровнем спектральной мощности каждого кадра сонофильма со случайным распределением их фаз таким образом, что мощность каждой гармоники контрольных маркировочных сигналов оказывается слабее самых мощных частотно-временных компонентов речевого сигнала (PC), по крайней мере, на 10 дБ, и суммируют указанные гармоники контрольных маркировочных сигналов и PC перед их записью на носитель (патент Евразийской патентной организации ЕА 002728 В1 20020829, G11B 27/00/ G11B 27/36) [3].

Недостатком данного способа является возможность выявления структуры и фильтрации маркировочных сигналов в процессе анализа фонограммы. Кроме того, добавление дополнительных маркировочных сигналов ухудшает качество исходной фонограммы и требует дополнительной обработки для ее очистки.

В отличие от известного, в заявленном способе предлагается формировать PC в виде k групп прореженных в М раз отсчетов сигнала fc (i, M, k) и задержанных прореженных в М раз отсчетов первых М-1 производных f п l ( i + ( M 1 ) N Г + N 0 , М , k ) :

где Nг - количество отсчетов сигнала или производной в группе; k=1…[N1/MNг] - номер группы отсчетов прореженного сигнала или его производной в пределах одного сегмента анализа длиной N1 отсчетов; i=0…NГ-1 - номер отсчета в группе, αl - нормировочный коэффициент, N01 - величина задержки группы отсчетов l-й производной относительно групп отсчетов сигнала.

На Фиг. 1 показана структурная схема алгоритма формирования фонограммы PC по предложенному закону.

Таким образом, изобретение состоит в том, что сформированный в виде отсчетов PC и полученные в блоках 1 отсчеты производных подвергают децимации с коэффициентом М (блоки 2) и формируют отдельные группы, состоящие из отсчетов сигнала и производных фиксированной длительности NГ (блок 3). Группы отсчетов производных сдвигают относительно группы отсчетов сигнала на определенное количество отсчетов (блоки 4) и умножают на определенный коэффициент αl (блоки 5), а затем с помощью сумматора (блок 6) происходит восстановление исходного сигнала согласно выражению (1).

В [4] показано, что отсчеты производной PC имеют меньшую энергию, чем отсчеты сигнала (в среднем в 3 раза), поэтому происходит маскирование отсчетов производной отсчетами сигнала.

При этом, в случае восстановления злоумышленником на выходе речевой информации с помощью синтезирующего фильтра на основе теоремы В.А. Котельникова, обеспечивается низкое качество речи. При экспертизе фонограммы на основе представления Хургина-Яковлева происходит обратный сдвиг групп отсчетов производной относительно групп прореженного сигнала. С помощью такого преобразования возможно как обнаружение фальсификаций, так и реставрация исходного сигнала.

Как было показано в [4] представление Хургина-Яковлева позволяет упростить реализацию синтезирующих фильтров с конечными импульсными характеристиками, обеспечивая уменьшение средней квадратической ошибки восстановления сигнала по сравнению с синтезирующим фильтром, построенным на основе теоремы В.А. Котельникова, на 40-60% при равных порядках фильтров. Кроме того, применение данного алгоритма обеспечивает дополнительную помехоустойчивость восстановленного речевого сигнала по сравнению с алгоритмом на основе теоремы Котельникова на 1,2-1,5 дБ.

В [5] показано, что алгоритм Хургина-Яковлева обеспечивает качественное восстановление сигнала при использовании разложения до третьего порядка. Таким образом, возможно осуществить формирование фонограммы с помощью трех способов: с использованием представления Хургина-Яковлева первого порядка (М=2), при использовании децимированных в два раза отсчетов сигнала и первой производной, с использованием представления второго порядка (М=3), при использовании децимированных в три раза отсчетов сигнала, первой и второй производных; а также при использовании представления третьего порядка (М=4), при использовании децимированных в четыре раза отсчетов сигнала, первой, второй и третьей производных.

Обнаружение фальсифицированных групп отсчетов фонограммы можно производить путем сравнения спектров текущих отсчетов сигнала Sc(ω) и его первых трех производных Sп1(ω), Sп2(ω), Sп3(ω) с их оценками S ^ c ( ω ) , S ^ п 1 ( ω ) , S ^ п 2 ( ω ) , S ^ п 3 ( ω ) полученными на основе известных свойств преобразования Фурье:

Используя формулы (2), можно в дальнейшем реставрировать исходный звуковой файл с некоторой потерей качества, но с достаточной разборчивостью речи.

Список источников

1. Карпов А.В., Сидоров В.В., Сульмир А.И. Патент RU №2370898. Способ защиты информации.

2. Сидоров В.В., Сулимов А.И., Шерстюков О.Н. Патент RU №2423800. Способ защиты информации, основанный на двусторонней передаче и последующем обнаружении зондирующих радиосигналов.

3. Женило М.В., Женило В.Р., Женило С.В., Кирин В.И. Патент ЕА 002728 В1 20020829. Способ формирования фонограммы речевой информации.

4. Кириллов С.Н., Дмитриев В.Т. Реализационные возможности и помехоустойчивость процедуры восстановления сигналов на основе алгоритма Хургина-Яковлева // Радиотехника. 2003. - №1. - С. 73-75.

5. В.Т. Дмитриев, Д.И. Лукьянов. Алгоритм маскирования на основе представления Хургина-Яковлева с использованием производных второго и третьего порядков. Вестник РГРТУ, 2012, №4. - С. 13-17.

Способ обнаружения и исправления фальсификаций фонограмм на основе представления Хургина-Яковлева, отличающийся тем, что при формировании фонограммы используются сдвинутые друг относительно друга группы децимированных в два раза отсчетов сигнала и его первой производной, а выявление фальсификаций происходит при сравнении суммы отношений спектральной плотности мощности разницы отсчетов прореженных сигнала и первой производной и их оценок к спектральной мощности самих отсчетов с определенным ранее экспериментальным путем порогом для групп отсчетов после обратного сдвига, а в случае, если принято решение о фальсификации, происходит оценка отсчетов децимированного сигнала и первой производной по децимированным отсчетам первой производной и сигнала, а затем замена фальсифицированных значений децимированного сигнала и первой производной полученными оценками сигнала и первой производной.



 

Похожие патенты:

Изобретение относится к носителям записи, предназначенным для однократной записи, а также устройствам и способам записи/воспроизведения таких носителей. .

Изобретение относится к устройству и способу воспроизведения диска, предназначенного только для воспроизведения, имеющего большую емкость записи. .

Изобретение относится к способам и устройствам внедрения и обнаружения множества частей дополнительной информации, имеющей различные степени значимости в виде электронного водяного знака.

Изобретение относится к области стеганографии и шифрованию информации. Технический результат - эффективное шифрование и передача этой зашифрованной информации при невозможности ее расшифровки.

Изобретение относится к средствам защиты от несанкционированного доступа к информации. Технический результат заключается в обеспечении сессионного контроля доступа к файлам.

Изобретение относится к системам аутентификации с использованием аутентификационной информации из веб-обозревателя. Технический результат заключается в обеспечении устройством обработки информации уведомления сервера относительно завершения операции управления без дополнительной обработки по аутентификации.

Настоящее изобретение относится к системам и способам обеспечения безопасности и, более конкретно, к системам и способам обеспечения безопасности, работающим независимо от операционной системы, но выполненным с поддержкой приложения безопасности, работающего на уровне операционной системы.

Изобретение относится к системам и способам исключения шинглов от частей сообщения, которые встречались только в сообщениях, не содержащих спам, при фильтрации спама.

Изобретение относится к антивирусным технологиям, а более конкретно к системам обнаружения вредоносных файлов определенного типа. Технический результат заключается в обеспечении возможности обнаружения вредоносного кода в файлах определенного типа с помощью соответствующих сигнатур.

Изобретение относится к антивирусным технологиям, а более конкретно к системам и способам отложенного устранения вредоносного кода. Технический результат настоящего изобретения заключается в обеспечении лечения вредоносных программ, которые препятствуют лечению.

Изобретение относится к системам и способам обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства.

Изобретение относится к информационной безопасности. Технический результат заключается в обеспечении безопасности виртуальной машины (ВМ).

Изобретение относится к области обеспечения безопасности для внешнего кода, предоставляемого веб-сервером приложений. Техническим результатом является эффективное получение ключа начальной загрузки для внешнего кода.

Изобретение относится к способам защиты процесса работы с электронными деньгами. Технический результат заключается в обеспечении безопасности процесса работы с электронными деньгами. Способ включает этапы, на которых: проверяют объекты на компьютере, связанные с электронными деньгами; осуществляют контроль доступа к процессу приложения, необходимого для хранения электронных денег и проведения транзакций, выделяют ресурсы данного приложения с помощью средств защиты приложения, осуществляют контроль доступа к данным ресурсам, осуществляют поиск угроз, связанных с приложением и с генерацией электронных денег и связанных с доступом к сети, осуществляют контроль трафика, связанного с приложением, и выполняют контроль операций с электронными деньгами. 8 ил.
Наверх