Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Zabezpečení přenosu dat
Telekomunikační sítě Zabezpečení přenosu dat
2
Úvod Zabezpečení přenosu dat pomocí kódování
Bezpečnostní kódování slouží k zabezpečení přenosu proti chybám!! Bezpečnostní kódování neslouží k ochranně dat proti např. odposlechu => šifrování dat
3
Základní principy Bezpečnostní kódování je založeno na tzv. nadbytečnosti (redundanci) Detekční kódy – schopné pouze najít chybu, nikoliv opravit Korekční kódy – schopné najít chybu a popř. i opravit
5
Systematické kódy Lze rozlišit vlastní informační prvky (uživatelská data) od pomocných (zabezpe-čovacích) prvků
6
Jednoduché detekční kódy
K původní značce (nesoucí vlastní informaci) se připojí doplněk (nadbytečná informace) Neobsahuje-li přenesená kombinace správně obě tyto části, vyhodnotí se jako chybná Málo efektivní metoda (vysoká redundance)
7
Zabezpečení jednoduchou paritou
K původní značce se opět přidá doplněk (1 bit) Lichá parita – doplnění na lichý počet 1 Sudá parita – doplnění na sudý počet 1 Málo efektivní metoda – nemožnost detekovat určité kombinace chyb
8
Zabezpečení křížovou paritou
Každá značka zajištěna jedním paritním bitem => značková parita Každý sloupec zajištěn jedním paritním bitem => bloková parita Sloupec příčných parit i řádek podélných parit jsou zajištěny další paritou (zabezpečuje se řádek a sloupec s 5 bity sudou paritou) Schopnost odhalit i shluky chyb
9
Cyklické kódy Objev jejich principu považován za jeden z největších úspěchů v historii informace Zabezpečení je provedeno pomocí zbytku po dělení
10
Kódová vzdálenost d0 xyz přijímač XYZ 000 z 000 001 010 011 100 101
111 110 101 y 111 000 010 přenosová cesta 100 110 vysílač přijímač d0=2 111 x 001 010 100
11
Hammingova váha w Hammingova váha w(c) kódového slova c je
určena jako počet nenulových složek c. P ř: Určete pro kódová slova ci = a cj = kódovou vzdálenost d0(ci,cj) a Hammingovu váhu w(ci) a w(cj).
12
Schopnost detekce D D d -1 Schopnost korekce K 1 ( K d -1 ) 2 1 ( d -2
m Schopnost korekce K k r 1 1000 ( K d -1 ) pro liché d 2 m - délka kódové kombinace 1 ( d -2 ) pro sudé d k - počet informačních bitů K 2 r - počet zabezpečovacích míst (stupe ň vytvářecího polynomu) r = m - k
14
= Zabezpečení datového přenosu pomocí CYKLICKÉHO KÓDU Vysílací strana:
CRC ( Cyclic Redundancy Check ) Posloupnost, kterou chci zabezpečit pro odeslání Stupeň r vytvářecího polynomu P(x) 4 P (x) = X + X + 1 r = 4 Datová posloupnost vynásobená stupněm P(x) Sčítání mod2 1 1 = 0 0 0 = 0 1 0 = 1 0 1 = 1 x r . M (x) = X + X + X + X + X + X 12 10 9 8 6 4 výsledek po dělení mod 2 = Q (x) = X + X + X 8 6 3 4 P (x) = X + X + 1 1000 Vytvářecí polynom (dle tabulek) zbytek R (x) = X 3 vysílač 1000 přenos
15
Zabezpečení datového přenosu pomocí CYKLICKÉHO KÓDU
CRC ( Cyclic Redundancy Check ) Přijímací strana: přenos přijímač 1000 mod 2 4 P (x) = X + X + 1 Vytvářecí polynom zbytek po dělení Data byla přenesena bez chyb zbytek po dělení <>0 Data jsou poškozena chyba na přenosové cestě
16
PŘENOSOVÁ CESTA PŘIJÍMAČ Přenos T(x) => H(x) VYSÍLAČ
M(x) R(x) = T(x) Přenos T(x) => H(x) H(x) = T(x) E(x) Pozn.: T(x) = H(x) E(x) E(x) Přijal jsem ovlivněné Rád bych poslal M(x) T(x) čili H(x). Je H(x) = T(x) ? - M(x) vydělím P(x) Vlivem nedokonalosti přenosové - H(x) vydělím P(x) - k M(x) přidám zbytek cesty může vzniknout při přenosu - není zbytek po děleni = OK po dělení T(x), chyba E(x) - zbytek po děleni = jaká je - vysílám T(x) chyba? - hledám chybu E(x) (zbytek po dělení je E(x))
18
Nesystematické kódy Na rozdíl od systematických není možné odlišit vlastní zprávu od zabezpečovacích prvků
19
Kódy m z n (izokódy) Složeny z n prvků kdy m prvků má vždy logickou 1 (např. 2 z 5, 4 z 8, atd.) Omezený počet kódových kombinací (pro kód 4 z 8 je možné použít jen 70 kombinací z 256 možných)
20
Literatura: Teorie přenosu zpráv / Miroslav Petrásek Teorie přenosu zpráv - cvičení / M. Vondrák
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.