- •Тема 1. Предмет и методы теории информации и кодирования
- •1.1. Введение
- •1.2. Основные понятия и определения
- •1.3. Системы передачи информации
- •Тема 2. Математическая теория информации
- •2.1. Количество информации, и ее мера
- •2.2. Свойства количества информации
- •2.3. Энтропия информации
- •5.2. График энтропии для двух альтернативных событий
- •2.4. Свойства энтропии сообщений
- •2.5. Безусловная энтропия и ее свойства
- •2.6. Условная энтропия.
- •2.5. Энтропия объединения
- •Энтропия объединения (совместная энтропия) находится при помощи матрицы ( табл.3) путем суммирования по строкам или столбцам всех вероятностей вида
- •Уяснению взаимосвязи между рассмотренными видами энтропий дискретных систем способствует их графическое изображение.
- •Тема 3. Основы теории кодирования
- •3.1.Основные понятия и определения
- •3.2. Классификация кодов
- •3.3. Способы представления кодов
- •Тема 4. Каналы связи
- •4.1. Каналы связи, их классификация и характеристики
- •Пропускная способность дискретного канала связи
- •Дискретный канал связи без помех
- •Дискретный канал связи с помехами
- •Пример. По каналу связи передаются сообщения, вероятности которых соответственно равны:
- •Пропускная способность бинарного, симметричного канала
- •Избыточность сообщений
- •Тема 5. Оптимальное кодирование
- •5.1. Основные понятия и определения
- •5.2. Код Шеннона-Фано
- •5.3. Код Хаффмена
- •Тема 6. Помехоустойчивое кодирование
- •6.1. Общие положения
- •6.2. Обнаруживающие коды
- •Тема 7. Корректирующие коды
- •7.1. Основные понятия
- •7.2 Линейные групповые коды
- •7.3. Код хэмминга
- •Тема 8. Циклические коды
- •8.1. Операции над циклическими кодами
- •8.2. Циклические коды, исправляющие одиночную ошибку
- •Если задана длина кодовой комбинации, то число контрольных разрядов определяем по формуле
- •Так как частное q(X) имеет такую же степень, как и кодовая комбинация g(X) , то q(X) является кодовой комбинацией того же k - значного кода.
- •8.3. Матричная запись циклического кода
- •8.4. Циклические коды, обнаруживающие трехкратные ошибки
- •Тема 9. Коды боуза-чоудхури- хоквингема
- •Сигнальные символы это вспомогательные данные, облегчающие декодирование: служебные сигналы, сигналы синхронизации и т. Д.
- •Тема 10. Введение в криптологию
- •0 1 2 3 4 5 6 7 8 9 25 Ключ
- •4 7 9 2 3 5 1 6 8 Ключ
- •Функция дискретного логарифма обратная
0 1 2 3 4 5 6 7 8 9 25 Ключ
C A E S A R F D H V D U криптограмма
2 0 4 18 0 17 + 3 → 5 3 7 21 3 20
Метод шифрования прост, но не позволяет обеспечить высокую защиту информации. Это связано с тем, что буквы английского, как, впрочем, и русского, имеют вполне определенные и различные вероятности появления. Т.к. в зашифрованном тексте статистические свойства сохраняются, то при наличии криптограммы достаточной длины можно с большой достоверностью определить вероятности отдельных букв, а по ним и буквы вероятного сообщения.
ROTI3 – простая шифровальная программа, поставляемая с системой UNIX. Каждая буква смещается на + 13. Не используется для безопасности, лишь закрывает текст.
Однозвучный подстановочный шифр – один символ открытого текста преобразуется в несколько символов шифротекста. Например, буква А может соответствовать 5,13,26 или 56 и т.д.
Полиалфавитный подстановочный шифр состоит из нескольких подстановочных шифров. Например, могут быть использованы 5 различных шифров и каждый символ заменяется одним из этих подстановочных шифров. Использовались армией США в ходе Гражданской войны (Линн Батиста, 1568).
Шифр с периодическим ключом. Полиалфавитный подстановочный шифр с множеством однобуквенных ключей. В состав ключа может входить любой текст из общедоступной литературы (книги). Ключ подписывается с повторениями под сообщениями (с циклическими повторениями). Период шифра – количество букв в цикле. Цифровой эквивалент каждой буквы криптограммы определяется в результате сложения с приведением по модулю m (количество букв алфавита) с эквивалентной буквой ключа. Например, в английском алфавите m=26 тогда имеем:
C A R E F U L L Y открытый текст
2 0 17 4 5 20 11 11 24
P I E S P I E S P ключ
15 8 4 18 15 8 4 18 15
R I V W V C P D N криптограмма
17 8 21 22 20 2 15 3 13
Разновидность этого преобразования - шифрование гаммированием. Одним из вариантов подстановки является гаммирование, где шифрование производится сложением символов исходного текста и ключа по модулю, равному числу букв в алфавите, гамме. Чаще используют двоичный алфавит и сложение по модулю 2. Числа а и b, дающие одинаковые остатки при делении на m, срвнимыми по модулю m и обзначают это как a = b (mod m) ,где m – основание.
Полиграммные подстановочные шифры – это шифры, которые кодируют группы символов (шифр Хилла). При простых подстановках распределение частот символов в шифртексте сохраняется, что дает богатый материал криптоаналитику. Анализируя статистику букв, делают вывод о спектре наиболее встречающихся букв (в русском алфавите Е наиболее часто, Ф - наиболее редко). Однако, если количество всевозможных комбинаций достаточно велико, т.е. подстановки делаются в очень большом алфавите, то вероятность повторения символа открытого текста мала и статические свойства текста малозначимы. Криптограф достигает этого, применяя подстановку к отдельным символам, содержащего несколько символов из алфавита исходного открытого текста.
Можно, например, в шифре заменить пары букв. Пример:
CA ES AR
WK LB VT
Более криптостойкой была схема шифрования, основанная на таблице Вижинера. Этот шифр является наиболее распространенным. Стойкость шифра повышается за счет нарушения статистических связей букв алфавита. Шифр Вижинера обладает высокой надежностью закрытия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями. Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом как шифр Вернама. Интересно, что на основе этого шифра строились роторные машины – механические колеса, выполняющие простые подстановки. Самым известным роторным устройством была ЭНИГМА, использовалась немцами во Вторую Мировую войну. У нее было 3 ротора, которые можно было выбрать из 5 возможных, коммутатор, слегка тасовавший открытый текст, и отражающий ротор, который заставлял преобразовывать открытый текст дважды каждый ротор. Алгоритм был взломан поляками и сдан англичанам. Современный вариант основан на матричной алгебре. Применяются рандомизированные (случайные) подстановки с достаточно сложным ключом вместо регулярных замен. Рандомизированная матрица умножается на вектор сообщения (блок открытого текста). Криптограмма – результат умножения (вместо символов алфавита используются их цифровые эквиваленты). Дешифрование выполняется по тем же правилам, но операндами будут сама криптограмма и обратная матрица ключа.
Перестановки. Меняется не открытый текст, а порядок символов. Входной поток делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки обычно получают в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры. Совокупность фигур, обеспечивающих хорошую маскировку смыслового содержания блока, носит название маршрутов Гамильтона, где последовательность заполнения вершин задается ключом. Пример перестановки символов:
с о о б щ е н и е открытый текст