Исправление ошибок при построении кодов.



Исправлять ошибки труднее, чем их детектировать или предотвращать. Процедура коррекции ошибок предполагает два совмещенные процесса: обнаружение ошибки и определение места (идентификация сообщения и позиции в сообщении). После решения этих двух задач, исправление тривиально - надо инвертировать значение ошибочного бита. В наземных каналах связи, где вероятность ошибки невелика, обычно используется метод детектирования ошибок и повторной пересылки фрагмента, содержащего дефект. Для спутниковых каналов с типичными для них большими задержками системы коррекции ошибок становятся привлекательными. Здесь используют коды Хэмминга или коды свертки.

Код Хэмминга представляет собой блочный код, который позволяет выявить и исправить ошибочно переданный 5ит в пределах переданного блока. Обычно код Хэмминга характеризуется двумя целыми числами, например, 11,7 используемый при передаче 7-битных ASCII-кодов. Такая запись говорит, что при передаче 7-битного сода используется 4 контрольных бита (7+4=11). При этом предполагается, что имела место ошибка в одном 5ите и что ошибка в двух или более битах существенно менее вероятна. С учетом этого исправление ошибки осуществляется с определенной вероятностью. Например, пусть возможны следующие правильные коды (все они, кроме первого и последнего, отстоят друг от друга на расстояние 4):

00000000

11110000

0 0001111

1 1111111

 

При получении кода 00000111 не трудно предположить, что правильное значение полученного кода равно 0001111. Другие коды отстоят от полученного на большее расстояние Хэмминга.

 


Лекция 12. Основы теории защиты информации.

Криптография.

 

Криптография(тайнопись) это раздел математики, в котором изучаются и разрабатываются системы изменения письма с целью сде­лать его непонятным для непосвященных лиц. Известно, что еще в V веке до нашей эры тайнопись использовалась в Греции. В современ­ном мире, где все больше и больше услуг предоставляется через ис­пользование информационных технологий, проблема защиты информа­ции методами криптографии имеет первостепенное значение. Сегодня большая часть обмена информацией проходит по компьютерным сетям и часто (в бизнесе, военным и прочее) нужно обеспечивать конфиден­циальность такого обмена, Теоретические основы классической крип­тографии впервые были изложены Клодом Шенноном в конце 1940-х годов.

Простейшая система шифрования, это замена каждого знака письма на другой знак по выбранному правилу. Юлий Цезарь, напри­мер, заменял в своих секретных письмах первую букву алфавита на четвертую, вторую на пятую, последнюю на третью и т.п., т.е. А на D, В на Е, Z на С и т.п. Подобные шифры, называемые простой за­меной или подстановкой, описаны в рассказах "Пляшущие человечки" А. К. Доила, "Золотой жук" Э. По и других.

Шифры простой заменылегко поддаются расшифровке, при зна­нии исходного языка сообщения, т.к. каждый письменный язык харак­теризуется частотой встречаемости своих знаков. Например, в англий­ском Языке чаще всего встречается буква Е, а в русском О, Таким образом. в шифрованном подстановкой сообщении ни русском языке са­мому частому так у будет с большой вероятностью соответствовать буква О. Вероятность будет расти с ростом длины сообщения.

Усовершенствованные шифры-подстановки используют возможность заменять символ исходного сообщения на любой символ из задан­ного для него множества символов, что позволяет выровнять частоты встречаемости различных знаков шифра, но подобные шифры удлиня­ют сообщение и умедляют скорость обмена информацией.

В шифрах-перестановкахзнаки сообщения специальным образом переставляются между собой, например, записывая сообщение в стро­ки заданной длины и беря затем последовательность слов в столбцах в качестве шифра. Сообщена "ТЕОРИЯИНФОРМАЦИИ ", используя строки длины 4, будет в шифрованном таким методом виде выглядеть как "ТИФАЕЯОЦОИРИРНМИ", потому что при шифровании использовался следующий прямоугольник:

 

ТЕОР

ИЯИН

ФОРМ

АЦИИ.

 

Шифры-перестановки в общем случае практически не поддаются дешифровке. Для их дешифровки необходимо знать дополнительную информацию. Крупный недостаток подобных шифров в том, что ес­ли удастся каким-то образом расшифровать хотя бы одно сообщение, то в дальнейшем можно расшифровать и любое другое. Модифика­цией шифров-перестановок являются шифры-перестановки со словом-ключом, которое определяет порядок взятия слов-столбцов. Например, если для рассмотренного шифра взять ключ "РЫБА", то шифрованное сообщение будет выглядеть как РНМИОИРИТИФАЕЯОЦ.

Системы с ключевым словом или просто ключом, известные с XVI века, широко применяются до сих пор. Их особенностью является два уровня секретности. Первый уровень что собственно способ состав­ления кода который постоянно известен лицам, использующим данный шифр. Второй уровень это ключ, который посылается отдельно от основного сообщения по особо защищенным каналам и без которого расшифровка основного сообщения невозможна.

Наиболее простой способ использования ключа хорошего шифра следующий: под символами сообщения записывается раз за разом ключ, затем номера соответствующих знаков сообщения и ключа складыва­ются. Если полученная сумма больше общего числа знаков, то от нее отнимается это общее число знаков. Полученные числа будут номера­ми символов кода. С ростом длины ключа трудоемкость дешифровки подобного шифра стремительно ростет. Например, рассмотренное ранее сообщение с ключом "КИБЕРНЕТИКА" в шифрованном виде бу­дет выглядеть как ЮОРЦЪНОБЮЪСШЙШОЪ. Процесс шифровки описывается схемой:

 

 

Если в качестве ключа использовать случайную последователь­ность, то получится нераскрываемый  шифр. Проблема этого шифра, это способ передачи ключа.

В информационных сетях использование традиционных систем шифрования с ключом затрудненно необходимостью иметь специаль­ный особо защищенный способ для передачи ключа. В 1978 году У. Диффи и М. Хеллман инженеры-электрики из Станфордского университета, а также студент Калифорнийского уни­верситета Р. Меркль, предложили новый принцип постро­ения криптосистем, не требующий передачи ключа принимающему со­общение и сохранения в тайне метода шифрования. В дальнейшем, в ка­честве примеров, рассмотрим три системы, основанные на идеях Диффи и Хеллмана: без передачи ключей, с открытым ключом и электронную подпись все они в свою очередь основаны на математическом фундаменте теории чисел.

 


Дата добавления: 2022-01-22; просмотров: 28; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!