Исправление ошибок при построении кодов.
Исправлять ошибки труднее, чем их детектировать или предотвращать. Процедура коррекции ошибок предполагает два совмещенные процесса: обнаружение ошибки и определение места (идентификация сообщения и позиции в сообщении). После решения этих двух задач, исправление тривиально - надо инвертировать значение ошибочного бита. В наземных каналах связи, где вероятность ошибки невелика, обычно используется метод детектирования ошибок и повторной пересылки фрагмента, содержащего дефект. Для спутниковых каналов с типичными для них большими задержками системы коррекции ошибок становятся привлекательными. Здесь используют коды Хэмминга или коды свертки.
Код Хэмминга представляет собой блочный код, который позволяет выявить и исправить ошибочно переданный 5ит в пределах переданного блока. Обычно код Хэмминга характеризуется двумя целыми числами, например, 11,7 используемый при передаче 7-битных ASCII-кодов. Такая запись говорит, что при передаче 7-битного сода используется 4 контрольных бита (7+4=11). При этом предполагается, что имела место ошибка в одном 5ите и что ошибка в двух или более битах существенно менее вероятна. С учетом этого исправление ошибки осуществляется с определенной вероятностью. Например, пусть возможны следующие правильные коды (все они, кроме первого и последнего, отстоят друг от друга на расстояние 4):
00000000
11110000
0 0001111
|
|
1 1111111
При получении кода 00000111 не трудно предположить, что правильное значение полученного кода равно 0001111. Другие коды отстоят от полученного на большее расстояние Хэмминга.
Лекция 12. Основы теории защиты информации.
Криптография.
Криптография(тайнопись) это раздел математики, в котором изучаются и разрабатываются системы изменения письма с целью сделать его непонятным для непосвященных лиц. Известно, что еще в V веке до нашей эры тайнопись использовалась в Греции. В современном мире, где все больше и больше услуг предоставляется через использование информационных технологий, проблема защиты информации методами криптографии имеет первостепенное значение. Сегодня большая часть обмена информацией проходит по компьютерным сетям и часто (в бизнесе, военным и прочее) нужно обеспечивать конфиденциальность такого обмена, Теоретические основы классической криптографии впервые были изложены Клодом Шенноном в конце 1940-х годов.
Простейшая система шифрования, это замена каждого знака письма на другой знак по выбранному правилу. Юлий Цезарь, например, заменял в своих секретных письмах первую букву алфавита на четвертую, вторую на пятую, последнюю на третью и т.п., т.е. А на D, В на Е, Z на С и т.п. Подобные шифры, называемые простой заменой или подстановкой, описаны в рассказах "Пляшущие человечки" А. К. Доила, "Золотой жук" Э. По и других.
|
|
Шифры простой заменылегко поддаются расшифровке, при знании исходного языка сообщения, т.к. каждый письменный язык характеризуется частотой встречаемости своих знаков. Например, в английском Языке чаще всего встречается буква Е, а в русском О, Таким образом. в шифрованном подстановкой сообщении ни русском языке самому частому так у будет с большой вероятностью соответствовать буква О. Вероятность будет расти с ростом длины сообщения.
Усовершенствованные шифры-подстановки используют возможность заменять символ исходного сообщения на любой символ из заданного для него множества символов, что позволяет выровнять частоты встречаемости различных знаков шифра, но подобные шифры удлиняют сообщение и умедляют скорость обмена информацией.
В шифрах-перестановкахзнаки сообщения специальным образом переставляются между собой, например, записывая сообщение в строки заданной длины и беря затем последовательность слов в столбцах в качестве шифра. Сообщена "ТЕОРИЯИНФОРМАЦИИ ", используя строки длины 4, будет в шифрованном таким методом виде выглядеть как "ТИФАЕЯОЦОИРИРНМИ", потому что при шифровании использовался следующий прямоугольник:
|
|
ТЕОР
ИЯИН
ФОРМ
АЦИИ.
Шифры-перестановки в общем случае практически не поддаются дешифровке. Для их дешифровки необходимо знать дополнительную информацию. Крупный недостаток подобных шифров в том, что если удастся каким-то образом расшифровать хотя бы одно сообщение, то в дальнейшем можно расшифровать и любое другое. Модификацией шифров-перестановок являются шифры-перестановки со словом-ключом, которое определяет порядок взятия слов-столбцов. Например, если для рассмотренного шифра взять ключ "РЫБА", то шифрованное сообщение будет выглядеть как РНМИОИРИТИФАЕЯОЦ.
Системы с ключевым словом или просто ключом, известные с XVI века, широко применяются до сих пор. Их особенностью является два уровня секретности. Первый уровень что собственно способ составления кода который постоянно известен лицам, использующим данный шифр. Второй уровень это ключ, который посылается отдельно от основного сообщения по особо защищенным каналам и без которого расшифровка основного сообщения невозможна.
|
|
Наиболее простой способ использования ключа хорошего шифра следующий: под символами сообщения записывается раз за разом ключ, затем номера соответствующих знаков сообщения и ключа складываются. Если полученная сумма больше общего числа знаков, то от нее отнимается это общее число знаков. Полученные числа будут номерами символов кода. С ростом длины ключа трудоемкость дешифровки подобного шифра стремительно ростет. Например, рассмотренное ранее сообщение с ключом "КИБЕРНЕТИКА" в шифрованном виде будет выглядеть как ЮОРЦЪНОБЮЪСШЙШОЪ. Процесс шифровки описывается схемой:
Если в качестве ключа использовать случайную последовательность, то получится нераскрываемый шифр. Проблема этого шифра, это способ передачи ключа.
В информационных сетях использование традиционных систем шифрования с ключом затрудненно необходимостью иметь специальный особо защищенный способ для передачи ключа. В 1978 году У. Диффи и М. Хеллман инженеры-электрики из Станфордского университета, а также студент Калифорнийского университета Р. Меркль, предложили новый принцип построения криптосистем, не требующий передачи ключа принимающему сообщение и сохранения в тайне метода шифрования. В дальнейшем, в качестве примеров, рассмотрим три системы, основанные на идеях Диффи и Хеллмана: без передачи ключей, с открытым ключом и электронную подпись все они в свою очередь основаны на математическом фундаменте теории чисел.
Дата добавления: 2022-01-22; просмотров: 28; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!