spoj zdroj menič kanál menič príjemca šum

Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací historie KS4

Blokové a prúdové šifry

Šifrová ochrana informací historie PS4

Základy šifrování a kódování

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Šifrová ochrana informací historie PS4

GSM GPRS technológia. Ing. Marek Kudla


základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Informatika Ochrana dat

íta ové sít baseband narrowband broadband

Zpracování informací

Substituční monoalfabetické šifry

PA159 - Bezpečnostní aspekty

Bezpečnostní mechanismy

Šifrová ochrana informací věk počítačů PS5-1

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Správa přístupu PS3-2

Asymetrická kryptografie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Autentizace uživatelů

Vybrané kapitoly z kódování informací

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

1. Základy teorie přenosu informací

Formáty MPEG videosúborov a ich kompresia. Bohdal, PhD.

Šifrová ochrana informací věk počítačů PS5-2

BEZPEČNOST INFORMACÍ

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Kódováni dat. Kódy používané pro strojové operace

UKRY - Symetrické blokové šifry

Historie Kryptografie

Tel.: (+420)

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Šifrová ochrana informací věk počítačů PS5-2

Bitmapové a vektorové grafické editory. Grafické editory používame na kresbu, resp. editovanie obrázkov. Obrázky sa dajú kresliť dvoma spôsobmi.

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Kódování a Šifrování. Iveta Nastoupilová

Zvyškové triedy podľa modulu

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Složitost a moderní kryptografie

Matematické základy šifrování a kódování

Kvantová kryptografie

Informatika a jej jednotlivé oblastí

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

C5 Bezpečnost dat v PC

Multiplexor a demultiplexor

Symetrické šifry, DES

Šifrová ochrana informací věk počítačů KS - 5

Teória grafov. Stromy a kostry 1. časť

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

Úvod do teorie informace

Internetizácia KDS pomocou technológie PLC

Moderní metody substitučního šifrování

Ukázkyaplikacímatematiky


Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

KRYPTOGRAFIE VER EJNE HO KLI Č E

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Obsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie.

PB169 Operační systémy a sítě

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Úskalia autentifikácie

KATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Ekvia s.r.o EKVIA PREMIUMPRO. Užívateľský manuál

Pracovné prostredie MS EXCEL 2003.

OBSAH. 1. Rozúčtovanie nákladov na ÚK. 2. Vyhláška MH SR č. 240/2016 Z.z.

DÁTOVÉ PRVKY NA POPIS ČÍSELNÍKA

KARTA RS 485/232 do PC

Základy algoritmizácie a programovania

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

Klasická kryptologie: Historické šifry

Připojení k rozlehlých sítím

Postup registrácie certifikátov do Windows

Kryptografie a počítačová bezpečnost

Informatika Ochrana dat

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2013/2014 Radim Farana. Obsah. Kybernetika

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

ITECNET ozvučovací a HSP systém pre najnáročnejšie aplikácie

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice

Myš v bludisku. Stopár. Robotická súťaž Voľná jazda. Sumo zápas. Informácie prebraté z

Zajímavosti z kryptologie

15. Príkazy vetvenia

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled

Transkript:

Prenos informácie v priestore Informácia správa signál Prenos energie, informácia Problém vzdialenosti KOMUNIKAČNÉ SYSTÉMY Autori: Július Zimmermann Marianna Kraviarová jej zmena Problém rýchlosti spoj Claude Elwood Shannon (1916-2001), USA A Mathematical Theory of Communication, 1948 1 zdroj menič kanál menič príjemca šum Technologické problémy (cena, presluch...) Základné obmedzenia šírka pásma šum

Šírka pásma Rozsah frekvencií Objem dát prenesených za časovú jednotku 2 Digitálne systémy bit/sek Analógové systémy Hz Šum náhodný pohyb elektrónov, nepriaznivé vonkajšie vplyvy, atď. Šírka pásma pre: tlf. reč 3 khz rozhlas 10 khz Hi Fi 15 khz televíziu 7 MHz

Vzťah medzi informáciou, šírkou pásma a šumom 3 Otázka max. rýchlosti prenosu informácie Max. rýchlosť súvisí so šírkou pásma signálu Nyquist, Shannon, Kotelnikov: F vz 2F max Nech B = šírka pásma F vz = 2F max : Signál so šírkou pásma B po digitalizácii vyžaduje preniesť 2B bitov/sek. Rýchlosť R = 2B [bit/sek] a 1 bit t 1 Hz

F vz 2F max : Každá vzorka vyjadrí n úrovní, potom: Rýchlosť R = 2B ld(n) [bit/sek] 4 Zvyšovanie n zvyšuje nároky na rýchlosť prenosu informácie Počet úrovní n je limitovaný šumom Pomer signál/šum SNR SNR = 10 log(s/n) [db] S = výkon signálu N = výkon šumu Informačná kapacita (C) horná limitujúca rýchlosť, ktorou môže byť informácia prenášaná. Je daná šírkou pásma a pomerom signál/šum prenosového kanála. Hartley Shannon: C = B ld(1+(s/n)) [bit/sek] S/N čistý pomer, nie v db

5 Príklad: SNR = 20dB, B = 4 khz (tlf. reč). Treba vypočítať informačnú kapacitu C prenosového kanála. Riešenie: platí: SNR = 10 log(s/n), teda 20 = 10 log(s/n), S/N = 100 potom C = 4000 ld(1+100) = 26,63 kbit/sek. Kapacita kanála sa zaisťuje kódovaním. BER = bit-error-rate 10-6 Prenosový kanál = kompromis medzi rýchlosťou, šírkou pásma, SNR, cenou.. KÓDOVANIE 8421 utajujúce Grayov kód zabezpečujúce optimalizujúce (kompresia)

KÓD 8421 GRAYOV KÓD 6

OPTIMÁLNY KÓD Vysoké nároky informácie na informačnú kapacitu prenosového kanála a na kapacitu záznamových médií 7 Potreba optimalizovať digitálnu reprezentáciu informácie komprimovať signál Kompresia bezstratová (lossless) stratová (lossy) text, PC programy ten istý signál po dekompresii obraz (JPEG), zvuk, video (MPEG) podobný signál po dekompresii Činiteľ kompresie C r = N n /N k N n = počet bitov nezakódovanej informácie N k = počet bitov zakódovanej informácie 10:1 až 500:1

8 Princíp kompresie: Prenášaný znak s vyššou frekvenciou bude zakódovaný nižším počtom bitov než znak s nižšou frekvenciou. Shannon-Fanov kód ( zhora nadol ) 1. Zostupne zoraď znaky podľa pravdepodobnosti ich výskytu (p) 2. Rozdeľ znaky na 2 skupiny: p hor p dol 3. Hornej skupine priraď logickú 0, dolnej skupine logickú 1 4. Opakuj kroky 2. a 3. v skupinách dovtedy, kým v každej podskupine neostane 1 znak. Stredná dĺžka kódových slov L: L = p i. l i

9 Príklad: Zostrojte Shannon-Fanov kód pre správu pozostávajúcu zo znakov s nasledujúcimi frekvenciami: A(14), B(7), C(5), D(5), E(4). znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0,4 0 1 0,4 B 7 0,2 1 0 2 0,4 C 5 0,14 1 1 0 3 0,42 D 5 0,14 1 1 1 0 4 0,56 E 4 0,12 1 1 1 1 4 0,48 = 35 = 1 = 2,26 Vzorec: L = p i. l i

Huffmanov kód ( zdola nahor ) 1. V najspodnejšej rovine stromu zoraď znaky zostupne podľa p. 2. Nasledujúce kroky opakuj dovtedy, kým na vrchole stromu nebude p = 1: a) Nad dvoma znakmi resp. uzlami, ktoré majú najnižšie p, vytvor nový uzol. b) p nového uzla je súčtom p jeho vetiev. c) Pravej vetve priraď 1, ľavej 0. 10 Príklad na Huffmanov kód: (35) 1 (21) 0 0 1 (12) (9) 0 1 0 1 A(14) B(7) C(5) D(5) E(4)

11 znak frekv. p kód. slovo dĺžka kód. slova l p i.l i A 14 0,4 0 1 0,4 B 7 0,2 100 3 0,6 C 5 0,14 101 3 0,42 D 5 0,14 110 3 0,42 E 4 0,12 111 3 0,36 = 35 = 1 = 2,2 Efektívnosť Huffmanovho kódu vyjadrená strednou dĺžkou kódových slov je aspoň taká dobrá ako Shannon-Fanovho kódu: L H L SF

Kompresia slovníka 12 1 2 3 4 5 6 7 8 9 A B C D kód r a s t l i n a r a s t l i n a r a s t l i n á r s t v o 7 á r s t v o r a s t l i n i s k o 7 i s k o r a s t l i n i š t e 8 š t e r a s t l i n k a 7 k a r a s t l i n k á r 8 á r r a s t l i n n ý 7 n ý

BEZPEČNOSTNÝ KÓD 13 Zníženie chybovosti prenosu informácie: Opakovaním správy Zvýšením redundancie: informácia + spoj kontrola doplnkovej doplnková informácie informácia informácia Doplnková informácia: Kontrolný súčet: 2845 = 19 9763 = 25 Kontrola parity: párny počet logických 1 parita = 0 nepárny počet logických 1 parita = 1 Napr.: správa 1011 má paritu 1 správa 0011 má paritu 0

Odhalenie a korekcia chýb: 14 Pred odoslaním : správa: 1101 1 1 0 1 1 0 0 1 pridané 4 paritné bity správa: 11001110 Po prijatí: chybný datový bit 0 1 0 1 1 1 2 paritné bity vykazujú chybu 0 0 Paritné bity umožňujú opraviť chybný dátový bit, treba preniesť dvojnásobný počet bitov, rýchlosť prenosu = 0,5. Metóda neodhalí chybne prenesený paritný bit.

Hammingov kód Odhaľuje a koriguje chyby dátových aj paritných bitov, znižuje počet paritných bitov. 15 Pred odoslaním: X = 1 A = 1 D = 1 B = 1 C = 0 Z = 0 Teda X = parita bitov A, B, D Y = parita bitov A, C, D Z = parita bitov B, C, D Y = 0 4 dátové bity A, B, C, D 3 paritné bity X, Y, Z

Po prijatí: Zisťuje sa spoločná parita 3 dátových a 1 paritného bitu v každom kruhu. Parita v každom kruhu by mala byť nulová, ak nie je, prekrytá časť kruhov s nenulovými paritami určí chybný dátový alebo paritný bit. 16 Napríklad: parita kruhu=0 parita kruhu=1 parita kruhu=1 chybný dátový bit C

Alebo: 17 parita kruhu=0 parita kruhu=0 parita kruhu=1 chybný paritný bit Z

Všeobecne: prvok (symbol) kódová zložka (komb. prvkov) kód (množina kód. zložiek) báza kódu (počet prvkov) dĺžka kód. zložky objem kódu (celkový počet kódových zložiek) 18 UTAJUJÚCI KÓD Kryptografia Kryptológia veda o šifrovaní kryptografia steganografia diferenciálna kryptoanalýza

UTAJENÁ KOMUNIKÁCIA STEGANOGRAFIA KÓD UTAJENÁ KOMUNIKÁCIA SUBSTITÚCIA ŠIFRA KRYPTOGRAFIA TRANSPOZÍCIA

KONVENCIA V KRYPTOGRAFII OTVORENÁ ABECEDA abeceda pôvodného textu ŠIFROVANÁ ABECEDA abeceda znakov, ktorými sa tvorí šifrovaný text malé písmená otvorená abeceda Otvorený text malé písmená VEĽKÉ PÍSMENÁ šifrovaná abeceda ŠIFROVANÝ TEXT veľké písmená Algoritmus, kľúč

STEGANOGRAFIA grécky pôvod: steganos schovaný graphein písať voskové guličky neviditeľný atrament

KRYPTOGRAFIA grécky pôvod: kryptos skrytý graphein písať 2 metódy: TRANSPOZÍCIA SUBSTITÚCIA

TRANSPOZIČNÁ KRYPTOGRAFIA SCYTALE (1. šifrovací stroj) kódovanie podľa plota Otvorený text: Upravený otvorený text: Spôsob kódovania: TOTO JE TAJNÝ KÓD PODĽA PLOTA TOTOJETAJNYKODPODLAPLOTA T T J T J Y O P D A L T O O E A N K D O L P O A Šifrovaný text: TTJTJYOPDALTOOEANKDOLPOA

SUBSTITUČNÁ KRYPTOGRAFIA MONOALFABETICKÁ CAESAROVA POSUNOVÁ ŠIFRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Príklad: otvorený text: Dnes o druhej v noci začnite útok šifrovaný text: GQHV R GUXLHM Y QRFL CDFQWH XWRN POLYALFABETICKÁ

POLYALFABETICKÁ ŠIFRA BLAISE de VIGENÈRE 16. stor. VIGENÈROV ŠTVOREC A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

ŠIFROVACIE STROJE SCYTALE (400 p. n. l.) ŠIFROVACÍ DISK (15. stor.) (Leon Alberti) ENIGMA (20. stor.) (Arthur Scherbius)

Od vynájdenia písma (4000 Bc) 19 Pásik kože na valčeku (scytale) Caesar posun písmen L. Da Vinci (1452-1519) kryptex, zrkadlové písmo 2. sv. vojna lúštili nemecké šifry stroja Enigma pomocou Turingovho stroja (Colossus) Iné civilné aplikácie. Teória zložitosti, diferenciálna kryptoanalýza NSA National Security Agency v USA 1973 IBM, algoritmus Lucifer, 128 bitový kľúč, v NSA zredukovaný na 56 bitov DES (Data Encryption Standard) pre banky, rozlúštenie hrubou silou. od roku 1976 šifrovací štandard DES od roku 2002 šifrovací štandard AES (Advanced Encryption Standard) OSN Všeobecná deklarácia ľudských práv, článok 12. Nikto nesmie byť vystavený ľubovoľnému zasahovaniu do súkromného života, do rodiny, domova alebo korešpondencie, ani útoku na svoju česť a povesť... Príklady na konci prezentácie

ŠIFRY 20. storočia SYMETRICKÉ ŠIFRY DIFFIE HELLMAN MERKLE (využitie modulárnej matematiky jednosmerné funkcie) ASYMETRICKÉ ŠIFRY 1975 WHITFIELD DIFFIE formuloval, ale nevedel zrealizovať 1977 RSA (RONALD RIVEST, ADI SHAMIR, LEONARD ADLEMAN)

Symetrická (konvenčná) kryptografia s tajným kľúčom 20 správa zašifrovanie zašifrovaná správa tajný kľúč verejný kanál správa odšifrovanie zašifrovaná správa Výhody: rýchlosť Metódy odhalenia kľúča: hrubá sila, znalosť originálneho a zašifrovaného textu Nedostatky: prenos kľúča, pre každú dvojicu komunikantov iný kľúč Počet kľúčov = n i 1 1 ( n i) ( n 1) ( n 2)... ( n ( n 1))

21 3 2 1 Príklady na konci prezentácie Asymetrická kryptografia s verejným kľúčom správa odosielateľ príjemca správa zašifrovanie verejný kľúč príjemcu tajný kľúč príjemcu odšifrovanie zašifrovaná správa verejný kanál zašifrovaná správa

Výhody: menej kľúčov, netreba prenášať kľúč Nedostatky: 1000x pomalšie 22 Digitálny podpis hash (hašovacia funkcia) algoritmus, ktorým sa vstupný reťazec znakov zmení na iný reťazec znakov unikátny odtlačok správy správa h (správy) 2 64 bitov 128 resp.(160) bitov

23 správa haš funkcia zašifrovanie haš funkcie súkromným kľúčom odosielateľa pripojenie na koniec správy Verejný kanál správa haš funkcia odšifrovanie podpisu verejným kľúčom odosielateľa odtlačok porovnanie odtlačok

24 1977 RSA princíp verejného kľúča IDEA symetrická šifra hash 1991 Philip Zimmermann 1998 PGP len pre komerč. organizácie 2000 RIJNDAEL (Belgicko) kľúč 256 bitov

Príklady k problematike kľúčov 25 Dĺžka kľúča 2 3 10 20 30 40 50 60 120 Mocnina 2 2 2 2 3 2 10 2 20 2 30 2 40 2 50 2 60 2 120 Počet možných kľúčov 4 8 1k 1M 10 9 10 12 10 15 10 18 10 36 DES vývoz z USA Na rozlúštenie 50-miestnej binárnej šifry bolo treba 10 mil. Sk (len firmy, nie hackeri) Rozlúštené v USA, Francúzsku, Anglicku, Izraeli, Rusku. Posun písmen (dĺžka kľúča = 1, kľúč = o 2 znaky posunúť vpravo): A H O J A H O J 2 2 2 2 2 2 2 2 C J Q L C J Q L Dá sa rozlúštiť pomocou frekv. slovníka znakov, počet možností = 10 1 = 10 (0 až 9)./.

26 Dĺžka kľúča = 3, kľúč = 2 3 5: A H O J A H O J 2 3 5 2 3 5 2 3 C K T L D M Q M Počet možností = 10 3 = 1000 (0 až 999) Počet tajných kľúčov pre n komunikantov, k = 2: V Exceli funkcia: =combin(n;k) V matematike kombinatorike je počet kombinácií z n prvkov, k = 2 (dvojice) bez ohľadu na poradie: n k k! n! n k!