Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Задания к лабам / 3 / Work / ИТЗИлаб03

.doc
Скачиваний:
79
Добавлен:
16.04.2013
Размер:
39.94 Кб
Скачать

Московский государственный институт электронной техники

(технический университет)

Кафедра вычислительной техники

Дисциплина: «Инженерно-техническая защита информации»

(группы МП-33, 34)

Лабораторная работа №3

«Исследование алгоритмов защиты информации в речевых каналах связи с помощью скремблеров и вокодеров»

Составил: доцент Тельминов О.А.

Цель работы: моделирование и анализ алгоритмов шифрования речевой информации, применяемых в скремблерах и вокодерах (в среде MATLAB).

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

  1. Используя файлы из прилагаемой папки “\03-Lit” (создана на базе Интернет-источников, URL которых указаны во второй строке соответствующих htm-файлов; [1]), составьте конспект. В нем должны быть освещены следующие вопросы:

– Способы защиты информации в речевых каналах связи;

– Криптографическое преобразование аналоговых телефонных сообщений;

– Временные перестановки частей сообщения;

– Частотные перестановки частей сообщения;

– Комбинированные и ортогональные преобразования;

– Современные технические средства защиты аналоговых речевых данных;

– Криптографическое преобразование цифровых телефонных сообщений;

– Алгоритм преобразования DES;

– Алгоритм преобразования ГОСТ 28147–89;

– Алгоритмы сжатия речевой информации;

– Сравнительный анализ рассмотренных алгоритмов защиты речевой информации и их технической реализации (достоинства, недостатки, условия практического применения).

  1. В среде MATLAB запустите файл xpsound.m. Для каждого звукового файла изучите его временное (зависимость амплитуды звука от времени) и частотное (зависимость мощности сигнала от частоты) представления в графическом окне программы.

ЗАДАНИЕ

  1. На базе исходного текста файла xpsound.m (и, при необходимости, файла ‘\03-Lit\__Ещё4__\Курс Компьютерные технологии.htm’) создайте свой MATLAB-файл, реализующий алгоритмы кодирования/декодирования речевой информации. При этом программа должна отображать и обеспечивать:

– окна для ввода имени звукового файла (использовать частоту дискретизации 8192 бит/сек, квантование – 8 бит/отсчет);

– отображение исходного сигнала во временной/частотной области;

– проигрывание исходного файла (при наличии sound-карты и колонок);

– элементы управления параметрами преобразования звукового сигнала;

– отображение кодированного сигнала во временной/частотной области;

– проигрывание кодированного файла (при наличии sound-карты и колонок);

– элементы управления параметрами обратного преобразования звукового сигнала;

– отображение декодированного сигнала во временной/частотной области;

– проигрывание декодированного файла (при наличии sound-карты и колонок);

– сравнение характеристик исходного и конечного звуковых сигналов (например, максимальная ошибка рассогласования по амплитуде).

2. В соответствии с личным вариантом задания произвести моделирование кодированной передачи речевого сигнала. Отобразить в отчете:

– подробную блок-схему алгоритма(ов) преобразования;

– скриншоты работающей программы с отображением осциллограмм сигналов на всех этапах преобразования.

ОТЧЕТНОСТЬ

По факту защиты лабораторной работы выставляется зачет с оценкой. Срок защиты работы – во второй половине текущей или в начале следующей лабораторной работы. При несоблюдении сроков оценка снижается на 1-2 балла.

Для защиты необходимо:

  • предъявить аккуратно оформленный и отформатированный отчет в электронном виде (*.rtf, *.doc), содержащий:

– титульный лист;

– требуемые в задании ответы на теоретические вопросы;

– результаты лабораторного моделирования с соответствующими математическими выражениями, пояснениями и графическими зависимостями;

– выводы по лабораторной работе.

  • ответить на вопросы по теме лабораторной работы.

ЛИТЕРАТУРА

  1. Феер К. Беспроводная цифровая связь. Методы модуляции и расширения спектра: Пер. с англ. / Под ред. В.И. Журавлева. – М.: Радио и связь, 2000. – 520 с.

  2. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство «Ось-89», 1998 г. – 336 с.