Kodowanie i kryptografia
Wprowadzenie
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
Wykład I
e-mail: robert.borowiec@pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/~RB/
1-godzina
Literatura z kodowania
1. W. Mochnacki, Kody korekcyjne i kryptografia,
Wyd. Politechniki Wrocławskiej, 1997.
2. Simon Haykin, Systemy telekomunikacyjne,
WKA, Warszawa 1998 r.
3. D.J.Bem, Kodowanie - materiały do wykładu,
dostępne w punkcie ksero.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 2/13
Literatura z kryptografii
1. W. Mochnacki, Kody korekcyjne i kryptografia,
Wyd. Politechniki Wrocławskiej, 1997.
2. D. E. R. Denning, Kryptografia i ochrona
danych, WNT, Warszawa, 1993.
3. B. Schneier, Kryptografia dla praktyków,
WNT, Warszawa, 1995.
4. N. Koblitz, Wykład z teorii liczb i kryptografii,
WNT, Warszawa, 1995.
5. M. R. Ogiela, Podstawy Kryptografii,
Wydawnictwa AGH, Kraków 2000 r.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 3/13
Literatura z modulacji
cyfrowych
1. Tri T. Ha, Digital satellite communications,
Macmillan Publication Company, New York,
Collier Macmillan Publishers, London 1986.
2. S. Benedetto, E. Biglieri, V. Castelloni, Digital
transmission theory, Prentice-Hall, Englewood
Cliffs, New Jersey, 1987
3. R. Steele, Mobile radio communications,
Pertech Press Publishers, London, 1992.
4. S. Haykin, Systemy telekomunikacyjne,
(cz. 1 i 2), WKiA Warszawa, 1998
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 4/13
Cyfrowy system transmisyjny
m cx Cx
yródło
Kompresja Szyfrator Koder Modulator
biarne
Zakłócenia
m* cy Cy
Wyjście
Deszyfrator
Dekompresja Dekoder Demodulator
binarne
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 5/13
Pojęcia podstawowe
yródło binarne dowolne urządzenie (np.:komputer, modem,
przetwornik A/C) generujące równomiernie strumień bitów z
prędkością R, zwaną przepływnością binarną:
1
R = [bit s]
T
Bity na wyjściu zródła pojawiają się w odstępach czasu T, tzw.
jednostkowego odstępu wymiany
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 6/13
Kana
ł
telekomunikacyjny
Pojęcia podstawowe
Kompresja danych - stosowana jest po to, aby zmniejszyć ilość
przesyłanych danych bez uszczerbku dla zawartej w nich
informacji. Rozróżniamy dwa podstawowe sposoby kompresji:
ilościowa (bezstratna)
jakościowa
Kompresja ilościowa - wykorzystuje redundancję zródła
informacji.
Kompresja jakościowa - wykorzystuje ułomność zmysłów
człowieka (zgadzamy się na niezauważalną utratę ilości
informacji).
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 7/13
Pojęcia podstawowe
Kodowanie kanałowe -stosowane jest po to, aby zapewnić
przy określonym stosunku Eb/No (energii bitu do energii
szumu) odpowiednią jakość transmisji. Kodowanie jest
procesem wprowadzania informacji nadmiarowej, którą potem
dekoder wykorzystuje do oceny odebranych informacji.
Układ koder-dekoder ma, więc za zadanie zmniejszenie
wpływu szumu na jakość transmisji. Wprowadzenie informacji
nadmiarowej (bitów kontrolnych) implikuje wzrost prędkości
strumienia bitów, a więc i szerokości pasma sygnału.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 8/13
Pojęcia podstawowe
Szyfrowanie -stosowane jest po to, aby zapewnić:
poufność informacji (prywatność),
autentyczność informacji (integralność).
Szyfrator ma za zadanie tak zmienić informację, aby była ona
niezrozumiała dla osoby nieuprawnionej do odczytania
wiadomości. Odtworzenie jawnej treści informacji następuje
dopiero w deszyfratorze, którego zadaniem jest również
stwierdzenie czy wiadomość jest autentyczna.
Szyfrowanie nie zwiększa ilości bitów w informacji.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 9/13
Pojęcia podstawowe
Modulacja nadanie sygnałowi elektrycznemu cech
charakterystycznych w celu przesłania informacji.
Modulator odwzorowuje zbiór symboli (słów binarnych)
na zbiór sygnałów odpowiednich do przesłania w medium
transmisyjnym.
Demodulator przeprowadza demodulację i detekcję
odebranych sygnałów. Podejmuje decyzję, który symbol
(słowo binarne) zostało nadane.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 10/13
Dyskretne kanały bez pamięci
W kanale sygnałowym bez pamięci wyjście detektora w określonym
przedziale czasu zależy jedynie od sygnału wysłanego w tym przedziale i
nie zależy od sygnałów wysyłanych uprzednio
p- jest
p
prawdopodobieństwem
warunkowym p(i/j)
1-p odbioru symbolu j w
0 1-p
1
założeniu, że wysłano
przez kanał symbol i.
p
Najprostszy dyskretny kanał bez pamięci otrzymujemy stosując binarne
symbole wejściowe i wyjściowe. Przy kodowaniu binarnym na wejściu
modulatora pojawiają się symbole binarne 0 i 1 .
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 11/13
Poprawa jakości transmisji
Korekcja błędów w przód
yródło Koder Kanał Dekoder Odbiorca
dyskretne kanałowy dyskretny kanałowy informacji
Automatyczne żądanie powtórzenia
yródło Koder Kanał Detektor Odbiorca
dyskretne kanałowy dyskretny błędów informacji
Żądanie powtórzenia
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 12/13
Podział kodów
W ujęciu historycznym kody dzieli się na:
blokowe
splotowe
Kodowanie blokowe polega na wprowadzeniu na wejście
kodera bloków informacji binarnej o długości k bitów i
dodaniu do nich n-k bitów nadmiarowych (parzystości).
Przy kodowaniu splotowym informacja bitowa z wejścia
jest przetwarzana w sposób ciągły. Koder dokonuje
dyskretnego splotu strumienia informacji bitowej z
odpowiedzią impulsową kodera.
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 13/13
KONIEC
Dziękuję za uwagę
Robert Borowiec Kryptografia, Wykład I,
Systemy cyfrowe, strona 14/13
Wyszukiwarka
Podobne podstrony:
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1gW8 Kodowanie i Kryptografia Algorytmy niesymetryczne 1gW12 Kodowanie i Kryptografia Rozdzielanie tajemnicy 1gW1 TIK dzienne Kanał cyfrowy 1gW6 Kodowanie i Kryptografia Kody klasyczne kryptoanaliza 1gW14 Kodowanie i Kryptografia kody cykliczne?le 6gWykład III Logika systemów cyfrowych, funkcje logiczneWykład I Arytmetyka systemów cyfrowychW10 Kodowanie i Kryptografia Funkcje jednokierunkoweminutW15 Kodowanie i Kryptografia kody splotowe?leUPS do systemów cyfrowychW3 Kodowanie i Kryptografia Algebra 2 2gW13 Kodowanie i Kryptografia kody liniowe?le 6gWykład II Arytmetyka systemów cyfrowych cdW11 Kodowanie i Kryptografia Protokoy kryptograficzne 2gW2 Kodowanie i Kryptografia Algebra 1 2gwięcej podobnych podstron