Wie telefoon- of radiocommunicatie wil versluieren kan een aantal wegen inslaan:
De oudste typen spraakcrypto-apparatuur worden scramblers genoemd. Hierbij wordt het gesproken woord zelf versluierd, ofwel door het door elkaar gooien van de volgorde van kleine stukjes gesproken woord (Time Domain Scrambling), of door te rommelen met de frequenties waaruit de spraak is opgebouwd (Frequency Domain Scrambling). Bij scramblers is het versleutelde signaal niet te verstaan, maar is het nog wel mogelijk in de vreemd vervormde geluiden een menselijke stem te onderscheiden. Daarnaast is het mogelijk de spraak eerst te digitaliseren (in nullen en enen om te zetten) en de zo verkregen ‘bit’-reeks te versleutelen. Het versleutelde bericht moet dan weer omgezet worden in een geluidssignaal dat geschikt is om over de telefoon of een radio te verzenden. Dit laatste proces klinkt omslachtig en overbodig ingewikkeld, maar digitale spraak versleuteling biedt zeker voordelen. Op ‘bits’ kunnen namelijk meer complexe versleutel-recepten losgelaten worden dan op spraak.
Voor beide methoden geldt dat het belangrijk is dat alles ‘real time’ werkt, wat wil zeggen dat het verzenden van de versleutelde berichten zo snel gaat dat een direct gesprek mogelijk blijft.
Volgorde door elkaar (Time Domain Scrambling)
Deze vorm van scrambling verdeelt de gesproken tekst eerst in ‘blokken’ van meestal bijna een halve seconde. In de apparatuur is een geheugen ingebouwd om deze ‘blokken’ op te slaan. Het stukje spraak van een halve seconde wordt vervolgens in kleinere stukjes verdeeld die volgens een bepaald patroon door elkaar gehusseld worden. Het ‘blok’ wordt verzonden en de apparatuur neemt de volgende halve seconde spraak op en versleutelt die. Dit is te vergelijken met versleuteling volgens de permutatie-methode: niet de informatie zelf is veranderd, maar de volgorde ervan. Bij ontsleutelen vindt het omgekeerde proces plaats.
Omdat steeds een stukje ‘spraak’ wordt opgeslagen, zorgt het systeem aan zowel de zend- als ontvangstkant voor een vertraging van bijna een halve seconde, waardoor de totale vertraging ongeveer één seconde is. Dat lijkt weinig, maar betekent wel dat diegenen die communiceren enig geduld aan de dag moeten leggen; enthousiast door elkaar heen praten is onmogelijk.
Wanneer de halve seconde in 15 stukjes wordt verdeeld, is theoretisch het aantal door-elkaar-hussel mogelijkheden circa 1,3 x 1012. Dat is te veel om op goed geluk weer te proberen de oorspronkelijke boodschap in elkaar te puzzelen.
Iemand die naar op deze wijze gecrypte spraak luistert kan niet verstaan wat er gezegd wordt. Je hoort een riedel van ‘bliebjes’ met daartussen onbegrijpelijke stukjes spraak. Je kan wel horen of er door een man of een vrouw gesproken wordt. Doorzetters zijn op een gegeven moment in staat individuele sprekers te herkennen. Dit soort apparatuur was in de jaren ’70-’80 in Nederland bij observatie-teams in gebruik, en kan zowel ten behoeve van de telefoon als radiocommunicatie-apparatuur gebruikt worden.
Frequentie-omzetting (Frequency Domain Scrambling)
Spraak bestaat uit geluidsgolven van verschilende frequenties. Bij frequentie-omzetting wordt een truc uitgehaald met de frequenties waaruit de spraak is opgebouwd: elke frequentie wordt in een andere gewijzigd. In de wat oudere systemen gebeurde dat steeds volgens één vaste ‘sleutel’ (omzettings-frequentie), maar die systemen bleken eenvoudig te kraken.
Bij modernere systemen geldt dat voor elke te onderscheiden frequentie van de spraak een andere sleutel wordt gebruikt om haar om te zetten. Lagere frequenties worden hierbij naar hogere omgezet en hogere naar lagere. Op dit moment worden vooral systemen gebruikt die voortdurend de sleutels kunnen wisselen. Hoe groter het aantal in de apparatuur aanwezige sleutels, hoe moeilijker het systeem te breken is.
Groot voordeel van deze methode is dat tijdens de communicatie geen vertraging ontstaat. Het principe kan zowel bij telefoon- als radio-communicatie verbindingen toegepast worden.
Er bestaat ook apparatuur die beide bovenbeschreven methoden combineert. Dergelijke crypto is nog lastiger te breken. Deze apparaten kennen echter ook het nadeel van de eerste methode: er ontstaat ongeveer 1 seconde vertraging.
Tot voor kort was het voor particulieren alleen mogelijk een beperkt aantal simpele scramblers te kopen. Die apparatuur levert misschien wel ‘privacy’, maar garandeert daarmee nog geen ‘veiligheid’. Tegenwoordig zijn ook deze meer geavanceerde scramblers beperkt commercieel verkrijgbaar, alsmede de eerste digitale spraakcrypto-systemen.
Digitale spraak versleuteling
Bij de modernste spraakcrypto-technieken wordt na versleuteling geen vervormde spraak verzonden, maar een signaal dat bits bevat. Nullen en enen worden daarbij weergegeven in te onderscheiden piepjes of rare toontjes. Tot zo’n zes jaar geleden leverde dit hele proces, digitaliseren, versleutelen en de bits weer omzetten naar een geschikt signaal (modem), nog te veel problemen op. Aan de ene kant leverde het digitaliseren een (te) grote hoeveelheid bits op. Aan de andere kant lukte het niet die hoeveelheid bits ‘real-time’ over te zenden.(1)
De afgelopen jaren echter zijn methoden voor geluid-digitalisering ontwikkeld die minder bits opleveren. Ook verbeterden de technieken waarmee modems werken(2); hun snelheid is in korte tijd enorm toegenomen. Deze ontwikkelingen maakten de weg vrij voor digitale spraak-versluiering
Voor het versleutelen kunnen we in principe van dezelfde recepten gebruik maken die we eerder beschreven hebben: DES, IDEA of met behulp van een pseudo-‘random’ sleutel en XOR-operatie.(3) Apparatuur werkend met pseudo-‘random’ sleutels of DES komen tot nu toe het meest voor. Als je naar het resultaat van digitale spraak-versluiering luistert hoor je alleen nog maar ruis en doet niets je meer aan een gesprek denken. De Amerikaanse firma Motorola is één van de eerste bedrijven die op de markt kwam met een systeem dat geschikt is voor (mobiele) radiocommunicatie.(4) Zij noemden dat ‘Digital Voice Protection’, of DVP. Tegenwoordig leveren meer bedrijven digitale spraak-crypto-systemen, zoals het Britse Marconi en Zwitserse Ascom. Ook Philips produceert ze, maar loopt enigszins achter op de rest. Naast crypto voor radiocommunicatie is er nu ook crypto voor telefoon/fax/modem-verkeer te krijgen. Natuurlijk is het bij ieder crypto-systeem de vraag of niet ergens een achterdeurtje ingebouwd is waardoor de fabrikant (of overheid wanneer die er om vraagt) mee kan luisteren. Wie een kant-en-klaar systeem koopt weet namelijk niet precies wat er in zit. In dit opzicht lijkt het niet erg verstandig crypto-apparatuur van zulke bedrijven te gebruiken. Kies je daar toch voor dan is Ascom waarschijnlijk de minst slechte keuze.
Over de prijs hebben we het tot nog toe niet gehad, dus dat wordt even schrikken. Twee crypto-eenheden (aan allebei de kanten één) kosten al gauw fl. 12.000,–. Apparatuur om sleutels aan te maken moet dan nog apart aangeschaft worden en voor een simpel programmaatje op de PC plus een kabeltje naar de crypto-telefoon vragen bedrijven zo’n fl. 5.000,–.
De betere apparatuur is dus duur en bovendien slechts beperkt commercieel beschikbaar. Een beetje wizzkid kan natuurlijk ook zelf een crypto-systeem voor de normale telefoon in elkaar knutselen, met apparatuur die meestal al in huis is: een PC (voor het versleutelen), een geluidskaart (voor het opnemen en weergeven van geluid) en een modem (voor de communicatie met de andere kant). Voldoende kennis en doorzettingsvermogen om het geheel aan elkaar te koppelen is noodzakelijk. Een handzaam, mobiel geheel krijg je hiermee helaas (nog) niet. De eerste tips op dit terrein willen we wel vast geven.
Zelf knutselen aan spraakcrypto
Bij de eerste stap gaat het erom de spraak in zo min mogelijk bits om te zetten. De laatste jaren is veel gebeurd op het gebied van gedigitaliseerd geluid en beeldverwerking (multimedia). Allerlei geluidskaarten (audiokaarten) die geluid omzetten in bits zijn op de markt gebracht. Deze kaarten kun je in je PC stoppen; de benodigde software wordt meestal bijgeleverd. Een bekend voorbeeld van zo’n geluidskaart is de ‘Sound Blaster’. De moderne kaarten passen redelijk effectieve compressietechnieken toe. Zulke kaarten zijn vanaf een paar honderd gulden te koop. Let er bij de aankoop van een kaart in ieder geval op dat de compressie hardwarematig plaatsvindt. Er zijn kaarten op de markt waarbij in de specificaties staat dat ze compressie aankunnen, maar dat gebeurt dan soms softwarematig, waardoor het proces te langzaam gaat.
Er zijn verschillende technieken om spraak in bits om te zetten, te weten Pulse Code Modulatie (PCM), Delta Modulatie (DM) of Delta Sigma Modulatie, de techniek van de Subband Coder/Vocoder (bijv. Mpeg audio corder) en Lineair Predictive Coding (bijv. LPC-Celp). De laatste twee technieken leveren daarbij verreweg het minst aantal bits per seconde spraak op, LPC zou zelfs 750 bits/sec moeten kunnen halen. Deze technieken zijn echter helaas (nog) niet standaard ingebouwd in de makkelijk verkrijgbare audiokaarten en dus duur. Als je electrotechnicus bent kun je in vakbladen schema’s vinden en misschien zelf wat in elkaar solderen.
De (goedkopere) chip die vaak standaard in audiokaarten is ingebouwd en voor de compressie zorgt heet DSP. De compressie-methodes die deze chip ondersteunen heten AD-PCM, mu-Law en A-Law. Kaarten die compressie met de DSP-chip ondersteunen zijn bijvoorbeeld de Sound Blaster 16 MultiCD en de Microsoft Sound System 2.0.
Als je eenmaal de spraak in zo weinig mogelijk bits hebt omgezet dan moeten die bits worden versleuteld. Bij digitale spraak codering kunnen in principe dezelfde versleutel-recepten toegepast worden die eerder beschreven zijn. Van groter belang is nu wel de snelheid van het algoritme, wat deels natuurlijk weer afhankelijk is van de kracht van je computer.
Als je gaat experimenteren is IDEA-blokvercijfering vermoedelijk de beste keuze. Het is gemiddeld twee keer zo snel als DES en lijkt veilig(er). De software-uitvoering is in broncode vrij te verkrijgen, maar zal substantieel moeten worden aangepast, omdat de 128-bits sleutel die IDEA gebruikt op basis van (een deel van) de boodschap wordt gegenereerd. Dit is voor ‘real-time’ spraakversleuteling natuurlijk geen goed uitgangspunt. Omdat de versleuteling ook veel geheugen vraagt is het aan te raden om minimaal een 386DX met 4Mb geheugen te gebruiken.
Om de versleutelde spraak over te zenden heb je een modem nodig. De modernste, maar nu nog erg dure modems bereiken al snelheden van ongeveer 24.000 bps (werkelijke snelheid). Maar je koopt een modem met een snelheid van 14.400 bps en ingebouwd foutcorrectie-mechanisme voor een paar honderd gulden. Zo’n modem is in principe geschikt voor ‘real time’, als het digitaliseren tenminste niet teveel bits heeft opgeleverd. Het versleutelen van die bits neemt nu de meeste tijd in beslag.
Als je zelf gaat knutselen zit je, met de huidige technische middelen, waarschijnlijk nog met een wat onhandelbaar systeem dat je alleen vanaf een vaste plaats kunt gebruiken. Modems over het autotelefoonnet kunnen niet op de hogere snelheden werken, en de beschikbare audiokaarten voor laptop-computers zijn, omdat ze meestal extern zijn, niet snel genoeg.
Terug naar de inhoudsopgave van ‘De muren hebben oren…’
NOTEN
1. Met de destijds bekende methodes om de bitreeks in een analoog signaal om te zetten zou om de gewenste snelheid te bereiken, een bredere bandbreedte nodig zijn dan telefoon toelaat. De frequenties van spraak liggen in het gebied tussen 300 Hertz en 3,4 kiloHertz. Met de bandbreedte van de stem wordt de breedte van dat frequentie-gebied bedoeld, ongeveer 3 kiloHertz dus. Het is deze bandbreedte waarop de technische eigenschappen van telefoon gebaseerd zijn. Voor radio-communicatie apparatuur is het verhaal nog iets complexer.
2. We onderscheiden 5 methoden om digitale data om te zetten naar een analoog signaal en weer terug. In oplopende volgorde van toenemende compressiegraad:
* Puls Amplitude Modulatie.
* Audio Frequency Shift Keying.
* Biphase Modulatie.
* Quadrature Phase Shift Keying.
* Quadrature Amplitude Modulatie.
3. Om een pseudo’random’ sleutel te maken wordt in spraakversluierings-apparatuur meestal gebruik gemaakt van zogenaamde schuifregisters. Er bestaan lineaire en niet-lineaire schuifregisters, die pseudo-‘random’ bitreeksen produceren. Lineaire schuifregisters zijn makkelijk te voorspellen en dus te kraken. Ze zijn echter goedkoop en snel en worden daarom toch veel toegepast. Geschikter voor veilige communicatie zijn de meer gecompliceerde niet-lineaire schuifregisters. Maar ook deze genereren per definitie pseudo-‘random’ en zijn dus kraakbaar. De vraag is alleen binnen welke tijd en met welke middelen.
4. DVP gebruikt niet-lineaire schuifregisters om de sleutel te genereren, er kunnen volgens de reclamefolder 2.36 * 1021 sleutels gemaakt worden.