- •1. Принципы организации связи в телекоммуникационных системах.
- •Сообщения, сигналы и методы их модуляции
- •1.1.1. Сообщения и принципы их передачи
- •1.1.2. Качество передачи сообщения.
- •1.1.3. Спектральное представление электрического сигнала.
- •1.1.4 Представление непрерывных сигналов дискретными
- •1.1.5 Аналоговые и цифровые сигналы
- •1.1.6 Модуляция и демодуляция электрического сигнала.
- •Непрерывные виды модуляции.
- •Импульсные виды модуляции.
- •Импульсно-кодовая модуляция (икм).
- •Частота дискретизации электрического сигнала.
- •Квантование амплитуды электрического сигнала.
- •Цифровая система передачи.
- •1.2. Импульсно-кодовая модуляция - основа построения цифровых систем передачи.
- •Система икм.
- •Система синхронизации.
- •Группообразование системы икм.
- •1.2.4 Плезиохронная и синхронная цифровые иерархии
- •L.3. Асинхронные методы передачи.
- •1.3.1 Метод передачи пакетов
- •Физический уровень
- •Канальный уровень.
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •1.3.2 Асинхронный метод передачи
- •1.4 Основные принципы построения телекоммуникационных сетей.
- •1.4.1 Системы передачи информации
- •1.4.2 Системы распределения информации
- •2. Маршрутизация в каналах связи сетевой уровень
- •2.1. Коммутация информациооных потоков в сетях
- •2.2 Маршрутизация в информационных сетях
- •2.2.1. Проблема маршрутизации в информационных сетях.
- •2.2.2. Методы маршрутизации, основанные на выборе кратчайшего пути.
- •2.2.3 Централизованные алгоритмы нахождения кратчайшего пути
- •2.2.4 Распределенный асинхронный алгоритм Беллмана-Форда.
- •Исходный граф сети
- •2.2.5 Адаптивная маршрутизация, основанная на кратчайших путях.
- •2.2.6. Волновые методы маршрутизации
- •3. Физические основы передачи (процессы физического 1-го уровня)
- •3.1 Электрические линии как передаточные элементы
- •Влияние длины проводника на передачу высокочастотных сигналов
- •3.2 Уравнения линий связи
- •3.3 Передаточные характеристики электрических линий
- •3.3.1 Статический коэффициент передачи
- •3.3.2. Свойства проводника, потерями в котором можно пренебречь
- •3.3.3. Свойства проводника, потерями в котором нельзя пренебречь
- •3.4 Передача сигналов по световодам
- •3.4.1 Принцип действия оптических передающих систем
- •3.4.2 Передаточные свойства световода
- •Удобно, однако, пользоваться этой формулой в виде:
- •3.4.3 Источники и детекторы светового излучения
- •4. Передача данных на физическом уровне.
- •4.1 Спектр модулированного сигнала.
- •4.2 Цифровое кодирование.
- •4.2.1 Требования к методам цифрового кодирования.
- •Метод биполярного кодирования с альтернативной инверсией.
- •Потенциальный код с инверсией при единице.
- •Биполярный импульсный код.
- •Манчестерский код.
- •4.3 Логическое кодирование
- •4.4 Интерфейсы физического уровня
- •5. Методы доступа к сети
- •5.1. Система опроса/выбора.
- •5.3. Множественный доступ с временным разделением (tdma)
- •5.4. Протокол bsc.
- •5.4.1. Форматы bsc и управляющие коды.
- •5.4.2. Режимы канала
- •5.4.3. Управление каналом
- •5.4.4. Проблемы, связанные с bsc
- •5.5. Протокол hdlc.
- •5.5.1. Формат кадра hdlc
- •5.5.2. Кодонезависимость и синхронизация hdlc
- •5.5.3. Управляющее поле hdlc
- •5.5.4. Команды и ответы
- •5.5.5. Процесс передачи в протоколе hdlc
- •5.5.6. Подмножества hdlc
- •6. Организация мультиплексных каналов последовательной передачи информации
- •6.1. Мультиплексная линия передачи информации.
- •6.2. Виды сообщений при организации обмена информацией по млпи.
- •6.3. Форматы слов при организации обмена информацией.
- •6.4. Обобщенная логическая структура оконечного устройства.
- •6.5. Примеры применения принципов мультиплексирования в бортовом оборудовании летательных аппаратов.
- •6.6. Недостатки мкио, реализованного по стандарту мil-std-1553в.
- •7. Волоконно-оптические каналы связи для организации обмена информацией между элементами комплекса
- •8. Помехоустойчивость и кодирование.
- •9. Криптографическая защита данных.
- •9.1. Криптографические системы с открытым ключом. Метод rsa.
- •9.1.1. Алгоритм метода.
- •9.1.2. Пример работы метода.
- •9.1.3. Характеристика метода.
- •9.1.4. Программа демонстрации работы метода шифровании rsa.
- •Порядок выполнения программы.
9. Криптографическая защита данных.
9.1. Криптографические системы с открытым ключом. Метод rsa.
Защитной информации человечество занимается уже более трёх тысяч лет. Новая жизнь криптографии началась с эпохой повсеместной компьютеризации, потому что компьютерную информацию надёжно можно защитить только с использованием криптографии. Это признано повсеместно как факт, уже не нуждающийся в доказательстве.
Наиболее перспективными системами криптографической защиты данных являются системы с открытым ключом. В таких системах для зашифровки данных используется один ключ, а для расшифровки другой. Первый ключ не является секретным и может быть оглашён для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью известного ключа невозможна. Для расшифровки получатель закодированной информации использует второй ключ, который является секретным.
В настоящее время наиболее развитым методом криптографической защиты с известным ключом является RSA (назван так по начальным буквам фамилий его разработчиков Rvest, Shamir, Adleman).
9.1.1. Алгоритм метода.
Для применения метода RSA необходимо сначала сгенерировать открытый и секретный ключи. Это делается по следующему алгоритму:
Выбрать два очень больших числа р и q.
Определить п как результат умножения р на q (n=pq).
Выбрать большое случайное число d. Оно должно быть взаимно простым с результатом умножения (p-l)(q-l).
Определить такое число е, для которого является истинным следующее соотношение: (ed)mod((p-1)(q-!))=1.
Назвать открытым ключом числа е и n, а секретным ключом числа d и п. Далее, чтобы зашифровать данные по известному ключу {е,n}, необходимо
разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,l,2...,n-l; зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=M(i)cmod(n).
Чтобы расшифровать данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: М(i)=С(i)dmod(n). В результате будет получено множество чисел M(i), которое представляет собой исходный текст.
9.1.2. Пример работы метода.
Рассмотрим простой пример использования метода RSA для шифрования информации. Закодируем, к примеру, слово ЕДА. Для простоты будем использовать очень маленькие числа (на практике используются намного больше числа).
Выберем р=3 и q= 11.
Определим n=33.
Найдём (p-l)(q-l)=20. Следовательно, в качестве d выберем любое число, которое является взаимно простым с 20, например d=3.
Выберем число е. В качестве такого числа может быть любое число, удовлетворяющее соотношению (3e)mod(20)=l,например е=7.
Представим шифруемое сообщение как последовательность целых чисел в диапазоне 0..32. Пусть буква Е изображается числом 6, буква Д - числом 5, а буква А - числом 1. Тогда сообщение можно представить в виде последовательности чисел 651. Зашифруем сообщение, используя ключ {7,33}:
C,=67mod(33)=279936mod(33)=30, C2=57mod(33)=78125mod(33)=14,
C3=l7mod(33)=lmod(33)=l.
Расшифруем сообщение {30,14,1}, полученное в результате шифрования по известному ключу, на основе секретного ключа {3,33}:
M,=303mod(33)=27000mod(33), M2=143mod(33)=2744mod(33)=5, M3=l3mod(33)=lmod(33)=l.
Таким образом, в результате расшифровки сообщения получено исходное слово ЕДА.