Zabezpečení přenosu dat

Slides:



Advertisements
Podobné prezentace
Vestavné mikropočítačové systémy
Advertisements

Digitální učební materiál
Pascal - větvení.
ALGO – Algoritmizace 6. cvičení
PROGRAMOVATELNÉ AUTOMATY SÉRIOVÝ PŘENOS13 Ing. Jana Horáková Elektrotechnika
Paritní bity Hashovací funkce Samoopravující kódy
Základy informatiky přednášky Kódování.
ActuatorSsensorInterface
Robustní vyrovnání Věra Pavlíčková, únor 2014.
Obhajoba maturitní práce
Základy informatiky přednášky Efektivní kódy.
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Principy snížení chybovosti přenosu dat Hunvedo kunda:
Radim Farana Podklady pro výuku pro akademický rok 2013/2014
C – strukturované příkazy
Základy číslicové techniky
Výrok "Věřím, že OS/2 je předurčen stát se navždy nejdůležitějším operačním systémem." (Bill Gates, Microsoft, 1982)
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Základy informatiky přednášky Bezpečnostní kódy.
Zabezpečení informace
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.  Reedovy-Solomonovy kódy.
Dělení podle topologie
Číselné soustavy david rozlílek ME4B
Zabezpečení a ochrana dat
Cyklické kódy Přednáška 6. Perfektní kód A.Opravuje největší množství chyb B.Má nejvíce kódových slov C.Má nejlepší poměr počet chyb/délka kódu.
Radim Farana Podklady pro výuku
Systematické a nesystematické
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Datová komunikace Téma:OSI - spojová vrstva III. Ročník:4. Datum.
Telekomunikační systémy a sítě
Způsob přenosu dat Paralelní přenos dat Sériový přenos dat
Optický přenosový systém
DETEKCE CHYB (PARITA) Mgr. Petr Němec 2010 Dostupné z Metodického portálu ISSN: , financovaného z ESF a státního rozpočtu ČR. Provozováno.
Základy číslicové techniky
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Kódování Radim Farana Podklady pro výuku. Obsah Unikátní identifikátory. Kontrolní číslice, GUI,  realizace kontrolních číslic. Kódy konstantní změny,
Přepínání Směrování určeno pro velké sítě
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
SCI Serial Communication Interface
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Radim Farana Podklady pro výuku
Internet.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
PB169 – Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha.
Informatika pro ekonomy přednáška 4
Pascal – strukturované příkazy
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.
Radim Farana Podklady pro výuku
Linková úroveň Úvod do počítačových sítí. 2 Problémy při návrhu linkové úrovně Služby poskytované síťové úrovni Zpracování rámců Kontrola chyb Řízení.
Lineární kódy.
Počítačové sítě 4. přednáška standardy LAN - historický přehled Ethernet 10 Mb/s - vlatnosti platformy detekce chyb při přenosu Tato prezentace je spolufinancována.
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Lineární kódy.
Globální polohovací systémy Global Position Systém (GPS)
Kódy. Základní používané pojmy a názvosloví Abychom mohli vůbec hovořit o kodérech, je nutno probrat nejpoužívanější kódy, o jejich tvorbě, vlastnostech.
Telekomunikační systémy a sítě
Zabezpečení informace
Radiové přenosové cesty
AUTOMATIZAČNÍ TECHNIKA Kódy
PB169 – Operační systémy a sítě
Klasické šifry – princip substituce, transpozice
Logické funkce a obvody
Zabezpečení informace
Jednočipové počítače – I2C sběrnice
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Informatika pro ekonomy přednáška 4
Zabezpečení informace
Číselné soustavy a kódy
Informatika pro ekonomy přednáška 4
HASH.
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

Zabezpečení přenosu dat Telekomunikační sítě Zabezpečení přenosu dat

Úvod Zabezpečení přenosu dat pomocí kódování Bezpečnostní kódování slouží k zabezpečení přenosu proti chybám!! Bezpečnostní kódování neslouží k ochranně dat proti např. odposlechu => šifrování dat

Základní principy Bezpečnostní kódování je založeno na tzv. nadbytečnosti (redundanci) Detekční kódy – schopné pouze najít chybu, nikoliv opravit Korekční kódy – schopné najít chybu a popř. i opravit

Systematické kódy Lze rozlišit vlastní informační prvky (uživatelská data) od pomocných (zabezpe-čovacích) prvků

Jednoduché detekční kódy K původní značce (nesoucí vlastní informaci) se připojí doplněk (nadbytečná informace) Neobsahuje-li přenesená kombinace správně obě tyto části, vyhodnotí se jako chybná Málo efektivní metoda (vysoká redundance)

Zabezpečení jednoduchou paritou K původní značce se opět přidá doplněk (1 bit) Lichá parita – doplnění na lichý počet 1 Sudá parita – doplnění na sudý počet 1 Málo efektivní metoda – nemožnost detekovat určité kombinace chyb

Zabezpečení křížovou paritou Každá značka zajištěna jedním paritním bitem => značková parita Každý sloupec zajištěn jedním paritním bitem => bloková parita Sloupec příčných parit i řádek podélných parit jsou zajištěny další paritou (zabezpečuje se řádek a sloupec s 5 bity sudou paritou) Schopnost odhalit i shluky chyb

Cyklické kódy Objev jejich principu považován za jeden z největších úspěchů v historii informace Zabezpečení je provedeno pomocí zbytku po dělení

Kódová vzdálenost d0 xyz přijímač XYZ 000 z 000 001 010 011 100 101 111 110 101 y 111 000 010 přenosová cesta 100 110 vysílač přijímač d0=2 111 x 001 010 100

Hammingova váha w Hammingova váha w(c) kódového slova c je určena jako počet nenulových složek c. P ř: Určete pro kódová slova ci = 01011 a cj = 10101 kódovou vzdálenost d0(ci,cj) a Hammingovu váhu w(ci) a w(cj).

Schopnost detekce D D d -1 Schopnost korekce K 1 ( K d -1 ) 2 1 ( d -2 m Schopnost korekce K k r 1 101110101001101 1000 ( K d -1 ) pro liché d 2 m - délka kódové kombinace 1 ( d -2 ) pro sudé d k - počet informačních bitů K 2 r - počet zabezpečovacích míst (stupe ň vytvářecího polynomu) r = m - k

= Zabezpečení datového přenosu pomocí CYKLICKÉHO KÓDU Vysílací strana: CRC ( Cyclic Redundancy Check ) Posloupnost, kterou chci zabezpečit pro odeslání Stupeň r vytvářecího polynomu P(x) 4 101110101 P (x) = X + X + 1 r = 4 Datová posloupnost vynásobená stupněm P(x) Sčítání mod2 1011101010000 1  1 = 0 0  0 = 0 1  0 = 1 0  1 = 1 x r . M (x) = X + X + X + X + X + X 12 10 9 8 6 4 výsledek po dělení mod 2 = 101001000 Q (x) = X + X + X 8 6 3 4 P (x) = X + X + 1 1000 Vytvářecí polynom (dle tabulek) zbytek R (x) = X 3 vysílač 101110101 1000 přenos

Zabezpečení datového přenosu pomocí CYKLICKÉHO KÓDU CRC ( Cyclic Redundancy Check ) Přijímací strana: přenos přijímač 101110101 1000 mod 2 1011101011000 4 P (x) = X + X + 1 Vytvářecí polynom zbytek po dělení Data byla přenesena bez chyb zbytek po dělení <>0 Data jsou poškozena chyba na přenosové cestě

PŘENOSOVÁ CESTA PŘIJÍMAČ Přenos T(x) => H(x) VYSÍLAČ M(x)  R(x) = T(x) Přenos T(x) => H(x) H(x) = T(x)  E(x) Pozn.: T(x) = H(x)  E(x) E(x) Přijal jsem ovlivněné Rád bych poslal M(x) T(x) čili H(x). Je H(x) = T(x) ? - M(x) vydělím P(x) Vlivem nedokonalosti přenosové - H(x) vydělím P(x) - k M(x) přidám zbytek cesty může vzniknout při přenosu - není zbytek po děleni = OK po dělení T(x), chyba E(x) - zbytek po děleni = jaká je - vysílám T(x) chyba? - hledám chybu E(x) (zbytek po dělení je E(x))

Nesystematické kódy Na rozdíl od systematických není možné odlišit vlastní zprávu od zabezpečovacích prvků

Kódy m z n (izokódy) Složeny z n prvků kdy m prvků má vždy logickou 1 (např. 2 z 5, 4 z 8, atd.) Omezený počet kódových kombinací (pro kód 4 z 8 je možné použít jen 70 kombinací z 256 možných)

Literatura: Teorie přenosu zpráv / Miroslav Petrásek Teorie přenosu zpráv - cvičení / M. Vondrák