93
94 Дисперсия помехи:
,
где – шаг квантования.
Подставляя эти значения в (16) получим:
,
где – число уровней квантования;
Мощность помехи в полосе частот полезного сигнала определяется из выражения:
,
где – спектральная плотность шума.
Определим скорость передачи информации по каналу связи при амплитудно–импульсной модуляции (АИМ). Шаг дискретизации по теореме Котельникова будет определятся:
Обычно интервал между импульсами кодовой комбинации равен длительности импульса. Это означает, что ширина спектра импульса .
Так как все уровни сигнала равновероятны, то дисперсия сигнала (средняя мощность) будет равна:
Или
где – количество уровней квантования;
– шаг квантования.
Для безошибочной передачи информации необходимо выбрать такой шаг квантования, при котором влияние шума было бы мало.
Вероятность ошибки в случае АИМ есть вероятность того, что уровень шума превысит половину шага квантования. Эта вероятность для нормального шума равна:
, где
В связи с этим мощность помехи в полосе частот импульсов АИМ будет определятся:
95
Из соотношений (20), (21) и (23) получим:
,
где K выбирается из табл. 1, а . Таблица 1
7 8 9 1
0
1 1 1
4
1 6
1 8
2 0
2 2
Скорость передачи по каналу связи будет равна:
Избыточность кодов АИМ по отношению к идеальному кодированию может быть вычислена по формуле:
Определим скорость передачи информации по каналу при кодо–
импульсной модуляции (КИМ). Для передачи одного значения сигнала при использовании КИМ требуется передавать кодовую группу из импульсов двух уровней (0 и 1). При этом общая длительность кодовых импульсов (с учетом интервалов между ними) должна быть равна длительности импульса при АИМ.
Следовательно, ширина спектра импульса КИМ будет:
Будем полагать, что прием импульсов КИМ производится приемником с пороговым устройством, всякий раз, когда уровень импульса превышает порог на малую величину , то есть (рисунок 1).
В таблице 1 приведены значения в зависимости от вероятности ошибки
96 Мощность шума будет равна:
А средняя мощность полезного сигнала:
, т.к.
На основании выражений (28), (29), (30) получим:
где округляется до большего целого числа.
Скорость передачи по каналу с КИМ:
Избыточность кода КИМ по отношению к идеальному кодированию определяется из выражения:
Скорость передачи информации, пропускная способность
Обмен информацией производится по каналам передачи информации.
Каналы передачи информации могут использовать различные физические принципы. Так, при непосредственном общении людей информация передаётся с помощью звуковых волн, а при разговоре по телефону — с помощью электрических сигналов, которые распространяются по линиям связи.
Канал связи — технические средства, позволяющие осуществлять передачу данных на расстоянии.
Компьютеры могут обмениваться информацией с использованием каналов связи различной физической природы: кабельных, оптоволоконных, радиоканалов и др.
Скорость передачи информации (скорость информационного потока) — количество информации, передаваемое за единицу времени.
Общая схема передачи информации включает в себя отправителя информации, канал передачи информации и получателя информации.
Основной характеристикой каналов передачи информации является их пропускная способность.
Пропускная способность канала — максимальная скорость передачи информации по каналу связи в единицу времени.
97
Пропускная способность канала равна количеству информации, которое может передаваться по нему в единицу времени.
Объем переданной информации V вычисляется по формуле:
V=q⋅t
где q — пропускная способность канала (в битах в секунду или подобных единицах), а t— время передачи.
Обычно пропускная способность измеряется в битах в секунду (бит/с) и кратных единицах Кбит/с и Мбит/с.
Однако иногда в качестве единицы используется байт в секунду (байт/с) и кратные ему единицы Кбайт/с и Мбайт/с.
Соотношения между единицами пропускной способности канала передачи информации такие же, как между единицами измерения количества информации:
1 байт/с = 23 бит/с = 8 бит/с;1 Кбит/с = 210 бит/с = 1024 бит/с;1 Мбит/с
= 210 Кбит/с = 1024 Кбит/с;1 Гбит/с = 210 Мбит/с = 1024 Мбит/с.
Помехоустойчивое кодирование
Помехоустойчивое кодирование (англ. Error Correcting Coding, ECC) — процесс преобразования информации, предоставляющий возможность обнаружить и исправить ошибки, возникающие при передаче информации по каналам передачи данных.
Процесс помехоустойчивого кодирования заключается во введении избыточности, т. е. для передачи информации используется код, у которого используются не все возможные комбинации, а только некоторые из них.
Такие коды называют избыточными или корректирующими.
Соответственно, процесс введения избыточности (преобразование информационных символов в кодовое слово) называется кодированием, а обратный процесс восстановления информации из кодового слова, возможно содержащего ошибки — декодированием.
98
Еще одним важным свойством помехоустойчивого кодирования является эффект усреднения шума, который достигается за счет того, что избыточные символы зависят от нескольких информационных символов. В рамках цифровой системы передачи данных задачи кодирования и декодирования возложены на кодер и декодер соответственно.
Структура цифровой системы передачи данных показана на рис. 1.1 На рис. 1.1 также показано, что часто декодеру доступна информация, указывающая на надежность решений, принимаемых о различных символах кодового слова. Такая информация часто может быть использована для упрощения процесса декодирования, либо для улучшения его характеристик [1]. В целом, способность помехоустойчивых кодов определять и исправлять ошибки — их корректирующие свойства — зависят от правил построения этих кодов и параметров кода (числа разрядов, избыточности и др.), а также от используемых алгоритмов декодирования.
Основными параметрами, характеризующими корректирующие свойства кодов являются:
1. Избыточность кода.
2. Кодовое расстояние.
3. Кратность гарантированно обнаруживаемых ошибок.
4. Кратность гарантированно исправляемых ошибок.
9 Лекция №. 15 Кодирование и шифрование информации
Цель лекции: изучить основные принципы кодирования и шифрования информации, их виды и преобразования.
99
Содержание лекции: Понятие о криптографической защите информации. Классификация криптографических методов защиты информации. Смысловое и символьное кодирование. Сжатие информации.
Понятие о криптографической защите информации
Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.
Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.
Классификация криптографических методов защиты информации Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служит информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемых при реализации алгоритма шифрования. Операнд – это константа, переменная, функция, выражение и другой объект языка программирования, над которым производятся операции.
В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов, т.е. скрываются секретные данные, при этом создаются реалистичные данные, которые невозможно отличить от настоящих. Обработка мультимедийных файлов в
100
информационных системах открыла практически неограниченные возможности перед стеганографией.
Графическая и звуковая информация представляются в числовом виде.
Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение.
Скрытый файл также может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Содержанием процесса кодирование информации является замена исходного смысла сообщения (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, знаков. При кодировании и обратном преобразовании используются специальные таблицы или словари. В информационных сетях кодирование исходного сообщения (или сигнала) программно-аппаратными средствами применяется для повышения достоверности передаваемой информации.
Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки сообщения помимо знания правил шифрования, требуется ключ к шифру.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию.
Для сокращения времени передачи данных целесообразно совмещать процесс сжатия и шифрования информации.
Основным видом криптографического преобразования информации в компьютерных сетях является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования
101
зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую – расшифрование.
За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования или шифров.
Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор.
Появление компьютеров и компьютерных сетей инициировало процесс разработки новых шифров, учитывающих возможности использования компьютерной техники как для зашифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ, криптоатака) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям:
стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;
криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;
шифртекст не должен существенно превосходить по объему исходную информацию;
ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
время шифрования не должно быть большим;
стоимость шифрования должна быть согласована со стоимостью закрываемой информации.
Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.
Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.
Преобразование шифрования может быть симметричным и асимметричным относительно преобразования расшифрования. Это важное свойство определяет два класса криптосистем:
102
симметричные (одноключевые) криптосистемы;
асимметричные (двухключевые) криптосистемы (с открытым ключом).
Симметричное шифрование
Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, пользователи должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий (секретный) ключ, который будет использоваться с принятым ими алгоритмом шифрования/дешифрования, т.е. один и тот же ключ используется и для зашифрования, и для расшифрования (слово "симметричный" означает одинаковый для обеих сторон).
Сегодня широко используются такие алгоритмы шифрования, как Data Encryption Standard (DES), 3DES (или "тройной DES") и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, происходит одним из следующих четырех методов:
электронной кодовой книги (Electronic Code Book, ECB);
цепочки зашифрованных блоков (Cipher Block Changing, CBC);
x-битовой зашифрованной обратной связи (Cipher FeedBack, CFB-x);
выходной обратной связи (Output FeedBack, OFB).
Triple DES (3DES) – симметричный блочный шифр, созданный на основе алгоритма DES, с целью устранения главного недостатка последнего – малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше. Время, требуемое для криптоанализа 3DES, может быть намного больше, чем время, нужное для вскрытия DES.
Алгоритм AES (Advanced Encryption Standard), также известный как Rijndael – симметричный алгоритм блочного шифрования – шифрует сообщения блоками по 128 бит, использует ключ 128/192/256 бит.
Шифрование с помощью секретного ключа часто используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых "вшитых" программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных.
Смысловое и символьное кодирование.
Символьный способ кодирования текста - это способ кодирования текста с помощью того же алфавита, что и исходный текст.
Приведем несколько исторических примеров.
103
Наиболее известен шифр Цезаря. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево
При зашифровке буква А заменялась буквой Г, Б заменялась на Д, Б-Е и так далее. Так, например, слово "РИМ" превращалось в слово "УЛП".
Получатель сообщения "УЛП" искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово "РИМ". Ключом в шифре Цезаря является величина сдвига 3-й нижней строки алфавита. Преемник Юлия Цезаря - Цезарь Август - использовал тот же шифр, но с ключом - сдвиг 4.
Слово "РИМ" он в этом случае зашифровал бы в буквосочетание "ФМР".
Система Цезаря не является старейшей. Возможно, что наиболее древней из
известных является система греческого историка Полибия, умершего за 30 лет до рождения Цезаря. Организация «Земля и воля» применяла «шифр Полибия», который нередко в последствии называли «тюремным шифром».
Этот шифр был удобен тем, что им можно было легко перестукиваться через стенки тюремных камер, в нем буквы русского алфавита последовательно вписывались в прямоугольник размера 5 на 6, и буква заменялась на ее координаты в таблице. Например, буква Б стояла в первой строке на втором месте, тогда она передавалась при перестукивании следующим образом: удар – длинная пауза – два коротких удара. таким шифром активно пользовался декабрист М. А. Бестужев, находившийся в 1826 году в Алексеевском равелине Петропавловской крепости .
Каждая буква может быть представлена парой букв, указывающих строку и столбец, в которых расположена данная буква.
Активно революционерами в XIX веке использовались и маршрутные тексты
Пусть имеется следующий секретный ключ 2.5.6.3.1.4.
Открытый текст, например: «Развитие криптографии идет своим чередом» вписывается в квадрат размером 6 на 6.
1 2 3 4 5 6 1 р а з в и Т 2 и е к р и п 3 т о г р а ф 4 и и и д е т 5 с в о и м ч
104
6 е р е д о м
В соответствии с ключом производится перестановка столбцов: первый столбец встает на 5-ое место, второй-на первое. Получим
1 2 3 4 5 6 1 а и т з р в 2 е и п к и р 3 о а ф г т р 4 и е т и и д 5 в м ч о с и 6 р о м е е д
Затем по этому же закону переставляются строки: первая-на 5 место, вторая-на 1-е и т. д.
1 2 3 4 5 6 1 е и п к и р 2 в м ч о с и 3 р о м е е д 4 о а ф г т р 5 а и т з р в 6 и е т и и д Шифрованный текст выписывается построчно:
еипкирвмчосиромеедоафгтраитзрвиетиид
105
Для примера шифра перестановки выберем целое положительное число, скажем 5; расположим числа от 1 до 5 в двустрочной записи
1 2 3 4 5 3 2 5 1 4
Зашифруем фразу "шифрование". Выпишем эту, разбив ее на пятизначные группы: шифро вание.
Буквы каждой группы переставим в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встает на третье место, вторая - на второе, третья на пятое, четвертая на первое и пятая на четвертое. Полученный текст выписывается без пропусков:
ришориавен
106
Список литературы Основная литература
22. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
23. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В.
Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
24. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.:
Форум, 2015. - 368 c.
25. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.:
Феникс, 2014. - 336 c.
26. Информационная безопасность открытых систем. В 2 томах. Том 1.
Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.
27. Информационная безопасность открытых систем. В 2 томах. Том 2.
Средства защиты в сетях / С.В. Запечников и др. - Москва: СПб. [и др.] : Питер, 2014. - 560 c.
28. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
29. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2016. - 282 c.
30. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И.
Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
31. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА- М, 2017. - 304 c.
32. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.
33. Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2016. - 320 c.
Интернет Ресурсы
34. Информационная безопасность - http://protect.htmlweb.ru 35. Информационная безопасность - http://wikipedia.org
36. Информационная безопасность и защита информации. Учебное пособие – М.: 2004 – 82 c. http://bezopasnik.org›article/book/23.pdf
37. https://moodle.tsu.ru/course/view.phpid=1557
38. http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000534758 39. http://www.intuit.ru/studies/courses/2259/155/info
40. http://www.intuit.rU/studies/courses/l0/10/info
107 Дополнительная
41. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.:
Радио и связь, 2013. - 176 c.
42. Айтхожаева Е.Ж., Шерстобитова Т.М. Информатика: учебное пособие.- Алматы: КазНТУ, 2012.