
- •1.Общие сведения о системах связи. Описание структурной схемы. Основные понятия.
- •2 Модели непрерывных каналов связи
- •3.Характеристики системы связи
- •4. Модели дискретных каналов связи.
- •3. Матем. Модели сообщений, сигналов и помех.
- •6.Оптимал алгоритмы когерент приема с-лов
- •7.Спектральное и временное представление периодических сигналов
- •8. Некогерентный прием сигналов
- •9. Спектральное представление непериодических сигналов и его свойства.Ширина спектра.
- •10.Оптимальная демодуляция и фильтрация непрерывных сигналов
- •11 Дискретизация непрерывных сигналов. Теорема Котельникова
- •12. Критерии качества и правила приема дискретных сообщений
- •13.Аналого-цифровое и цифро-аналоговое преобразование сигналов. Методы построения ацп и цап, основные параметры.
- •14.Критерии помехоустойчивости приема непрерывных сообщений.
- •Таким образом, спектр простого ам сигнала содержит несущее и два боковых колебания (рис.3.11). Нетрудно видеть, что его ширина , где – частота модулирующего сигнала. 1. Спектр ам сигнала содержит:
- •2. Ширина спектра ам сигнала вдвое больше максимальной модулирующей частоты
- •Детектирование чм сигналов
- •21. Сигналы дискретной модуляции аМн, чМн, фМн, их спектральное представление.
- •23.Формирование и детектирование сигналов с импульсной модуляцией.
- •24.Криптографические методы защиты информации (симметричные криптосистемы).
- •25.Криптографические методы защиты информации (асимметричные криптосистемы).
- •26.Основные характеристики случайных процессов. Акф, вкф и их свойства.
- •27.Методы и средства защиты данных в телекоммуникационныъх сетях
- •28.Спектральный анализ случайных процессов.
- •29.Методы повышения эф-ти сс.
- •38.Квантовая криптография.
- •39.Принципы построения защищенных ткс.
- •8.1. Общая характеристика принципов
- •40.Оценка эффективности защиты информации в ткс.
- •30.Нелинейные цепи
25.Криптографические методы защиты информации (асимметричные криптосистемы).
Асимметричные криптосистемы, как уже было сказано, используют разные преобразования для операций шифрования и дешифрования. В большинстве таких криптосистем преобразование определяется ключом. Имеется 2 разных ключа: открытый и секретный. Открытый ключ публикуется и может быть использован для связи с владельцем этого ключа. Секретный применяется при дешифровании полученного текста.
Односторонней
функцией с секретом (trapdoor one way function)
называют функцию fk
осуществляющую отображение X
Y,
где X
и Y
– произвольные множества, и удовлетворяющую
следующим условиям:
x
X
(области определения) легко вычислить
y=fk(x),
y
Y;
При известном k y Y легко вычислить x=fk -1(y), x X;
Почти для всех k и почти для всех y нахождение x=f -1(y) вычислительно невозможно без знания параметра k.
На основе односторонних функций с секретом и строятся асимметричные криптосистемы. Так, алгоритм шифрования с открытым ключом можно рассматривать как одностороннюю функцию с секретом, а секретом для этой функции является секретный ключ, используя который можно расшифровать сообщение. Описание алгоритма RSA
Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin), Коблица–Миллера и т. д. Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ, как правило, взаимосвязаны между собой, но то, как конкретно они связаны – известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно. Допустим имеются 2 абонента A и В. A использует открытый ключ e и соответствующий секретный ключ d. Открытый ключ определяет преобразование шифрования Ee , а секретный –преобразование дешифрования Dd. Открытый ключ e абонента А находится в общедоступном месте. Когда B желает послать сообщение m абоненту A, то он берет открытый ключ e, принадлежащий А, и, используя его, получает шифртекст c=Ee(m). Затем он посылает c абоненту А. Для того, чтобы расшифровать сообщение, А, используя свой секретный ключ, применяет преобразование дешифрования и получает исходное сообщение: m=Dd(c). Очевидно, что открытый ключ необходимо защищать от подлога или следует обеспечить аутентичную передачу ключа, то есть с подтверждением подлинности владельца. В противном случае, противник может подменить ключ на свой и прочитать все сообщения. Чтобы проиллюстрировать работу асимметричных криптосистем, приведем описание схемы RSA (в упрощенном варианте, то есть без математических основ теории чисел, теорем и т.д.) и на ее примере рассмотрим основные моменты, присущие асимметричным криптосистемам.
Выбираются p, q – большие простые числа.
Вы
числяется произведение n
=
p
q.
Выбирается случайное число d. Оно должно быть взаимно простым с результатом умножения (p–1 )(q–1).
Из уравнения e d mod(p–1) (q–1)=1 находится число е.
Полученные числа e, n – открытый ключ пользователя, а d, n – секретный ключ.
Процедура шифрования: C=E(e,n)(M)=Me(mod n), где С – получаемый шифртекст, M – открытый текст, удовлетворяющий следующему условию: Mе(n)=1(mod n).
Процедура дешифрования: M=D(d,n)(C)=Cd(mod n)) = (Me)d (mod n)=(M1+k(n))(mod n) = M.
Поскольку криптосистема работает с очень большими числами и выполняет такие "трудные" действия, как возведение в степень, то быстродействие криптосистемы невысоко. Асимметричные криптосистемы уступают в скорости симметричным именно из–за использования таких преобразований. Существуют различные методы повышения скорости RSA. Например, в качестве открытого ключа e берется e = 3. Тогда для того, чтобы зашифровать, необходимо всего 3 умножения. Правда в этом случае получается большое d, но предполагают, что у расшифровывающего есть время. Однако использование малой экспоненты e приводит к проблемам с маленькими сообщениями, то есть таких, что M<n1/e, поскольку в этом случае M может быть получено из шифртекста C=Me mod n путем вычисления корня e–ой степени из C.