Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КМЗИ.docx
Скачиваний:
14
Добавлен:
17.04.2019
Размер:
777.16 Кб
Скачать

20. Применение циклических кодов (crc) для обеспечения целостности информации

Целостность информации - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

Код ,в котором кодовая комбинация, полученная путем циклического сдвига разрешенной кодовой комбинации является также разрешенной кодовой комбинацией называется циклическим. Сдвиг осуществляется справа налево, при этом крайний левый символ переносится в конец комбинации. Циклический код относится к линейным, блочным, корректирующим, равномерным кодам. В циклических кодах кодовые комбинации представляются в виде многочленов, что позволяет свести действия над кодовыми комбинациями к действием над многочленами (используя аппарат полиномиальной алгебры). Циклические коды являются разновидностью систематических кодов и поэтому обладают всеми их свойствами. Первоначально они были созданы для упрощения схем кодирования и декодирования. Их эффективность при обнаружении и исправлении ошибок обеспечила им широкое применение на практике. Циклические коды используются в ЭВМ при последовательной передаче данных.

CRC 8, 16, 32, 64 Процесс генерации циклического кода эквиваленте математической операции деления характеристического многочлена исходного сообщения, на формирующий многочлен циклического кода. A = a0a1…am-1; a={0,1};A(x)=a0xm-1+a1xm-2+…+am-2x+am-1 ;f(x) A(x)=w(x)*f(x)+R(x) Достоинства: Высокая достоверность обнаружения случайных искажения, которая не зависит от длины массива данных и определяется только длинной кода. Чем выше разрядность – тем ниже вероятность подмены; Контрольный код зависит не только от количества нулей и единиц, но и от их взаимного расположения; Высокое быстродействие и простота программной и аппаратной реализации; Циклические кода являются идеальным способом защиты от случайных модификация; Недостаток: Циклически коды принципиально не пригодны для защиты от преднамеренных искажений.

21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов

Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Под аутентификацией абонента обычно понимается механизм опознавания его подлинности. Процедуры аутентификации используются для исключения несанкционированного использования ресурсов системы связи. MAC - в протоколах аутентификации сообщений с доверяющими друг другу участниками - специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных. MAC обычно применяется для обеспечения целостности передаваемой информации. Для проверки целостности сообщения на отправляющей стороне к сообщению добавляется значение хеш-функции от этого сообщения, на приемной стороне также вырабатывается хеш от полученного сообщения. Выработанный на приёмной стороне и полученный хеш сравниваются, если они равны то считается, что полученное сообщение дошло без изменений.