Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
chast2.doc
Скачиваний:
6
Добавлен:
11.02.2016
Размер:
240.13 Кб
Скачать
    1. Корректирующий мажоритарный код кмк: генерация, диагностика, коррекция, декодирование и эффективность

Генерация.

Исходник: 1001101 1000001

Макет:

Контрольные биты равны соответствующим битам исходника.

КМК(42;14) = 10011011000001 10011011000001 10011011000001=

Диагностика.

Принято: 00011011000001 10011111000001 10011011000011

Для диагностики для каждого информационного бита строится синдром, включающий этот информационный бит и соответствующие ему удвоения (контрольные биты).

Для

      1. Если все биты синдрома равны, то ошибки нет;

      2. Если биты синдрома не равны, то ошибка существует.

Адрес ошибки определяется «по голосованию»: каких бит меньше, в этих битах есть ошибка.

для

для

для

для

для

для

для

для

для

для

для

для

для

      1. Коррекция ошибок.

Инверсия ошибочных позиций.

      1. Декодирование

Удаление всех контрольных бит. Сообщение – 1001101 1000001

Для сильно зашумленных каналов применяется большее число удвоений К=7,9,… (Например, армейские радиостанции используют удвоения 7, 9)

Примечание. Число удвоений К – нечетно (К=3,5,7,…), т.к. при четном числе удвоений (4,6,…) «голоса» могут распределиться поровну и адрес ошибки не определится.

      1. Эффективность.

  • Обнаруживает и корректирует кратные ошибки;

  • Удобный, простой алгоритм генерации и диагностики;

  • Большое количество контрольных бит полезной избыточности (отрицательный момент);

  • Для сильно зашумленных каналов применяется большее число удвоений.

4. Криптографический код

Криптоанализ – создание методов «взлома» систем защиты данных

Криптография включает методы:

  1. Симметрические методы шифрования с использованием секретного ключа

  2. Открытые криптосистемы

  3. Стенография – сокрытие самого факта передачи секретного сообщения.

Основные требования к криптосистемам:

  1. Защита данных от несанкционированного доступа

  2. Неотслеживаемость

  3. Целостность (не должно быть добавлений, удалений, изменений)

  4. Юридическая значимость – обеспечивается с помощью электронно-цифровой подписи (ЭЦП)

  5. Аутентичность – подлинность, истинность сообщения

  6. Криптостойкость – противостояние взлому ключа и сообщения

Криптографические принципы Шенона

  1. Рассеивание данных – изменение статистических характеристик

  2. Перемешивание данных, многократное перемешивание

Абсолютно стойкий ключ по Шенону

  1. Длина ключа равна длине сообщения

  2. Ключ в симметричных системах применяется только 1 раз (одноразовый ключ)

  3. Выбор ключа из ключевого пространства производится случайным образом

  4. Создание ключей строится на основе использования неразрешенной математической задачи (реализуется в открытых криптосистемах)

Криптографическое правило Кирхгофа

Криптоаналитик знает все: методы шифрования, программное обеспечение, шифротекст (его фрагмент). Но не знает ключа шифрования.

Следствие: криптостойкость определяется ключом шифрования

Симметричные криптосистемы

В них используется 1 ключ и для шифрования, и для дешифрования

Методы (поточные):

  1. Шифр Цезаря

  2. Шифр Полибия

  3. Модульная арифметика

  4. Алфавитное сложение (шифр Хассегала)

  5. Квадрат Виженера – многоалфавитная система шифрования

Открытые криптосистемы, в которых работают два ключа: открытый и секретный (личный). Открытый ключ является общедоступным и этим ключом выполняется шифрование сообщения. Секретный ключ находится только у владельца ключа и этим ключом выполняется дешифрование сообщений. Открытые криптосистемы позволяют решить проблемы симметричных криптосистем:

а) передача ключа – ключи не передаются

б) криптостойкость – сверхвысокая криптостойкость (ключи не взламываются)

в) ключи долговременные, постоянные

Современный электронно-документальный оборот построен на открытых криптосистемах.

ЭЦП предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

  • Контроль целостности передаваемого документа

  • Защиту от изменений (подделки) документа

  • Невозможность отказа от авторства.

  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Приложение 1

Таблица количества информации

0.01

6.64386

0.34

1.55639

0.67

0.57777

0.02

5.64386

0.35

1.51457

0.68

0.55639

0.03

5.05889

0.36

1.47393

0.69

0.53533

0.04

4.64386

0.37

1.4344

0.7

0.51457

0.05

4.32193

0.38

1.39593

0.71

0.49411

0.06

4.05889

0.39

1.35845

0.72

0.47393

0.07

3.8365

0.4

1.32193

0.73

0.45403

0.08

3.64386

0.41

1.2863

0.74

0.4344

0.09

3.47393

0.42

1.25154

0.75

0.41504

0.1

3.32193

0.43

1.21759

0.76

0.39593

0.11

3.18442

0.44

1.18442

0.77

0.37707

0.12

3.05889

0.45

1.152

0.78

0.35845

0.13

2.94342

0.46

1.12029

0.79

0.34008

0.14

2.8365

0.47

1.08927

0.8

0.32193

0.15

2.73697

0.48

1.05889

0.81

0.30401

0.16

2.64386

0.49

1.02915

0.82

0.2863

0.17

2.55639

0.5

1

0.83

0.26882

0.18

2.47393

0.51

0.97143

0.84

0.25154

0.19

2.39593

0.52

0.94342

0.85

0.23447

0.2

2.32193

0.53

0.91594

0.86

0.21759

0.21

2.25154

0.54

0.88897

0.87

0.20091

0.22

2.18442

0.55

0.8625

0.88

0.18442

0.23

2.12029

0.56

0.8365

0.89

0.16812

0.24

2.05889

0.57

0.81097

0.9

0.152

0.25

2

0.58

0.78588

0.91

0.13606

0.26

1.94342

0.59

0.76121

0.92

0.12029

0.27

1.88897

0.6

0.73697

0.93

0.1047

0.28

1.8365

0.61

0.71312

0.94

0.08927

0.29

1.78588

0.62

0.68966

0.95

0.074

0.3

1.73697

0.63

0.66658

0.96

0.05889

0.31

1.68966

0.64

0.64386

0.97

0.04394

0.32

1.64386

0.65

0.62149

0.98

0.02915

0.33

1.59946

0.66

0.59946

0.99

0.0145

Приложение 2

х

log х

х

log х

х

log х

1

0,00000

38

5,24793

75

6,22882

2

1,00000

39

5,28540

76

6,24793

3

1,58496

40

5,32193

77

6,26679

4

2,00000

41

5,35755

78

6,28540

5

2,32193

42

5,39232

79

6,30378

6

2,58496

43

5,42626

80

6,32193

7

2,80735

44

5,45943

81

6,33985

8

3,00000

45

5,49185

82

6,35755

9

3,16993

46

5,52356

83

6,37504

10

3,32193

47

5,55459

84

6,39232

11

3,45943

48

5,58496

85

6,40939

12

3,58496

49

5,61471

86

6,42626

13

3,70044

50

5,64386

87

6,44294

14

3,80735

51

5,67242

88

6,45943

15

3,90689

52

5,70044

89

6,47573

16

4,00000

53

5,72792

90

6,49185

17

4,08746

54

5,75489

91

6,50779

18

4,16993

55

5,78136

92

6,52356

19

4,24793

56

5,80735

93

6,53916

20

4,32193

57

5,83289

94

6,55459

21

4,39232

58

5,85798

95

6,56986

22

4,45943

59

5,88264

96

6,58496

23

4.52356

60

5,90689

97

6,59991

24

4,58496

61

5,93074

98

6,61471

25

4,64386

62

5,95420

99

6,62936

26

4,70044

63

5,97728

100

6,64386

27

4,75489

64

6,00000

200

7,644

28

4,80735

65

6,02237

300

8,229

29

4,85798

66

6,04439

400

8,614

30

4,90689

67

6,06609

500

8,966

31

4,95420

68

6,08746

600

9,229

Литература

  1. Цимбал В.Л. Теорія інформації й кодування. 4-і вид. - К.: Вища школа, 1992.

  2. Жураковський Ю.П., Полтарак В.П. Теорія інформації та кодування - К.: Вища Школа, 2001.

  3. Ширшков О.К. Теорія інформації та кодування. Методичні вказівки та контрольні завдання до практичних зайняти - Одеса ОНМУ 2005.

  4. Дейт К. Введення в системи баз даних. Пер. с англ. 6-і вид. - К.: Діалектика, 1998.

  5. Кузьмін И.В., Кедрус В.А. Основи теорії інформації й кодування. - К.: Вища школа, 1986.

  6. Кузьмін И.В. і ін. Кодування й декодування в інформаційних системах. - К.: Вища школа, 1985.

  7. Бэрри Нанс. Комп'ютерні мережі. Пер. с англ. - М.: Біном, 1996.

  8. Фигурнов В.Э. IBM PC для користувача. 7-і вид. - М.: ИНФРА, 1998.

  9. Теорія й практика забезпечення інформаційної безпеки. Під ред. Зегжди П.Д. - М.: Яхтемен, 1996.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]