5 wnioski PZX6FNKDDQZRNIBVEWVJNC4HCXLRHHUQ3NUEQ4A


5. Wnioski

Praca miała na celu pokazanie zalet i wad kodów korekcyjnych, a w szczególności kodów Reeda - Solomona oraz wykorzystanie ich do tworzenia szyfrów blokowych. Udowodniono, że stworzony symetryczny szyfr blokowy, wykorzystujący jako alfabet kod ASCII, może być wykorzystywany do dowolnego pliku. Zaś sprzężenie kodu korekcyjnego Reeda - Solomona do procedury szyfrowania i deszyfrowania dała możliwość korekcji manipulacji na kryptogramie. Za manipulacje można przyjąć celowe działanie osób trzecich lub przypadkowe błędy powstałe podczas transmisji kryptogramu przez kanał telekomunikacyjny. Jednak ten drugi rodzaj błędów występuje bardzo rzadko, wynika to dużego postępu jaki dokonał się w dziedzinie komunikacji. Dzisiejsze łącza maja wysoką niezawodność i jest prawie niemożliwe wystąpienie błędów podczas transmisji. Poza tym jeżeli przyjmiemy iż nasz algorytm zostanie opublikowany, przestrzeń klucza (przyjmując że wykorzystujemy jako alfabet kod ASCII ) wyniesie 0x01 graphic
co daje nam dużą odporność na złamanie. Pod tym względem dorównywać może jedynie najnowszy szyfr PGP do ochrony poczty elektronicznej gdzie powszechnie stosuje się klucze 512-bitowe, a istnieje możliwość zwiększenia wielkości klucza do 4096 bitów.

Omawiany szyfr blokowy daje duże szybkości kodowania, przy realizacji sprzętowej, i wolniejsze przy realizacji programowej. Jednak w drugim przypadku mamy możliwość elastycznej implementacji. Szyfry można konstruować nad dowolnym alfabetem o liczbie elementów, równej potędze liczby pierwszej.

Podczas analizy możliwości zastosowania kodu Reeda - Solomona jako szyfru blokowego, powstała aplikacja szyfrująca dowolny plik. Zastosowano w niej kod RS(255,125), korygujący 65 błędy grupowe. Klucz szyfrujący składa się z dwóch części: klucza właściwego o długości 255 bajtów generowanego na podstawie hasła użytkownika, oraz z permutacji takiej samej długości co klucz właściwy i również generowanej na podstawie hasła użytkownika. Technika ta pozwała na usunięcie zależności statystycznych miedzy tekstem jawnym a kryptogramem, oraz nie występuje efekt nadmiarowości. Przy tym otrzymujemy bardzo dużą przestrzeń klucza, która została opisaną wyżej.

Aplikacja nie wymaga od użytkownika wiedzy z dziedziny kryptografii, jest prosta w obsłudze i nie nastręczy problemów mniej zaawansowanym użytkownikom komputerów. Przy pomocy programu możliwe jest zapoznanie się z jednym z cyklicznych kodów korekcyjnych, który obecnie zyskuje coraz większą popularność i w przyszłości może stać się jednym z najczęściej wykorzystywanych do konstrukcji szyfrów blokowych. Aplikacja ta może być doskonałym narzędziem pokazującym zalety jak i wady kodów korekcyjnych, a w szczególności kodów Reeda-Solomona. Może być wykorzystana podczas zajęć laboratoryjnych ze studentami w celu uzupełnienia wiadomości teoretycznych z wykładów. Pokazanie praktycznego działania kodów korekcyjnych pozwoli na lepsze zrozumienie ich specyfiki oraz sposobu działania. Oczywiście nie tylko studenci mogą wykorzystywać ten program, ale również wszystkie osoby, które zainteresowane są nowymi sposobami ochrony danych.

Szybki rozwój komputerów pozwolił rozwinąć skrzydła wielu dziedzinom nauki miedzy innymi kryptografii, ten stan trwa do dzisiaj. Możemy założyć, że przyszłość przyniesie wiele nowych odkryć, które polepszą naszą wiedze.

W obecnych czasach, gdy fntemet staje się powoli najważniejszym medium informacyjnym na świecie, gdy codziennie miliony zwykłych użytkowników komputerów, wielkie koncerny, instytucje rządowe i naukowe przesyłają miliony bajtów informacji ochrona tych danych staje się bardzo ważna, l nie chodzi tu tylko o ochronę przed niepowołanym dostępem osób nieuprawnionych do naszych prywatnych danych, ale także o ochronę informacji przed różnego rodzaju zakłóceniami, przekłamaniami występującymi często podczas transmisji, czy też podczas przechowywania danych na różnego rodzaju nośnikach (płyty CD, taśmy, a także pamięci komputerowe).

Właśnie do ochrony danych przed błędami transmisyjnymi bardzo dobrze nadają

kody korekcyjne, których przedstawicielem jest cykliczny kod Reeda-Solomona. Kod i;

l ten jest obecnie jednym z najczęściej stosowanych kodów korekcyjnych. Ogromną jego

ttetą jest fakt, iż jest to kod blokowy, czyli potrafiący wykryć i skorygować błędy iHpowe. Sam fakt, iż jest to kod blokowy nie zadecydował jednak o jego obecnej Dpulamośd. Kod Reeda-Solomona jest kodem, który daje się stosunkowo łatwo implementować programowo, a dodatkowo szybkość kodowania i dekodowania aoji jest całkiem przyzwoita.

W niniejszej pracy dyplomowej został przedstawiony kod Reeda-Sotomona 5,125) nad ciałem GF(256). Kod ten podobnie jak inne kody Reeda-Sotomona Jest m cyklicznym, potrafiącym wykrywać i korygować błędy grupowe. Przy pomocy kodu możliwe jest skorygowanie do 65 błędów. Decyduje o tym zdolność flna t, która dla kodu RS o długości wektora informacyjnego 125 i 130 kontrolnych wynosi właśnie 65

W skład pracy wchodzi także program, który umożliwia zakodowanie i zdekodowanie dowolnej informacji wykorzystując do tego celu właśnie kod Reeda-Solomona (255,125) oraz uproszczoną metodę dekodowania, która jest metodą bardzo szybką i niezłe radzącą sobie z błędami grupowymi.

Przy pomocy tego programu możliwe jest zapoznanie się z jednym z cyklicznych kodów korekcyjnych, który obecnie zyskuje coraz większą popularność i w przyszłości może stać się jednym z najczęściej wykorzystywanych do ochrony danych kodów.

Program umożliwia w łatwy sposób dokonywanie modyfikacji zakodowanej informacji np. poprzez wprowadzenie pewnej liczby błędów, następnie zdekodowanie błędnej informacji i obserwację jak zachowuje się kod Reeda-Solomona na wprowadzane zakłócenia.

Aplikacja ta może być doskonałym narzędziem pokazującym zalety jak i wady kodów korekcyjnych, a w szczególności kodów Reeda-Solomona. Program może być wykorzystany podczas zajęć laboratoryjnych ze studentami w celu uzupełnienia | wiadomości teoretycznych z wykładów. Pokazanie praktycznego działania kodów ; korekcyjnych pozwoli na lepsze zrozumienie ich specyfiki oraz sposobu działania.

Jednakże nie tylko studenci mogą wykorzystywać ten program do własnych jcelow. Osoby, które zainteresowane są sposobami ochrony danych przed błędami, a i orientującymi się w teorii kodowania i kryptografii mogą również z niego korzystać. fowanie praktycznego działania kodów korekcyjnych umożliwi im późniejsze • zrozumienie teorii związanej z kodowaniem korekcyjnym.

Dużym utrudnieniem przy pisaniu pracy dyplomowej okazały się działania na ch ciała GF(256) oraz utworzenie wielomianu generującego kod. W teorii, potrzebne do skonstruowania tabel mnożenia i dodawania oraz wielomianu o kod nie wyglądają zbyt skomplikowanie, jednakże w praktyce ile ich w postaci zrozumiałej dla komputera jest czynnością o wiele bardziej

Fakt, i'ź na polskim rynku wydawniczym brakuje pozycji traktujących o teorii kodowania i kryptografii, a jeśli już są to są to na ogół pozycje w Języku angielskim również nie ułatwiał sprawy.

W Intemecie sytuacja wygląda podobnie. Stron WWW, na których można dowiedzieć się czegoś o kodach Reeda-Sołomona nie ma zbyt wiele. Oczywiście są strony takie jak np. http://www.4i2i.com/reed sołomon codes.htm". gdzie można znaleźć dość dużo informacji na temat kodów RS, jednakże ogólnie dostęp do tego typu informacji jest dość utrudniony.

Mimo tych utrudnień ostatecznie jednak, program udało się ukończyć, aby działał poprawnie. Dzięki temu może on być doskonałym uzupełnieniem wykładów oraz służyć do prezentacji możliwości kodów korekcyjnych.



Wyszukiwarka

Podobne podstrony:
Wniosek 21, Łódź, Budżet 2012 (wnioski)
wywłaszczenie nieruchomości, Nieruchomości, Wnioski, rozpożądzenia, dok
wniosek urlopowy, ☻PISMA, WNIOSKI itp. ✍, ✔Wnioski, Rezygnacje, Pisma
inst pneumatyczna su-22 wnioski przemek, PWR [w9], W9, 5 semestr, aaaOrganizacja SEM5, Od sebka, Wyp
Wnioski do spr z elektry 3, PW SiMR, Inżynierskie, Semestr V, syf, laborki, Lab. Ukł. Napędowych
wzor zaswiadczenia lekarskiego - obszar C Pegaz 2003, DOKUMENTY WNIOSKI PFRON
zgloszenie budowy, Budujemy dom, Druki,wnioski
obliczenia i wnioski, BIOTECHNOLOGIA POLITECHNIKA ŁÓDZKA, CHEMIA FIZYCZNA
umowa obszar C zalacznik 1-1, DOKUMENTY WNIOSKI PFRON
Wnioski tranzystor, Szkoła, Elektronika I, Elektronika
Wniosek 24, Łódź, Budżet 2012 (wnioski)
Wnioski do tabeli własciwości mechaniczne, mat bud Laborki
wnioski twardość
Wnioski ze sprawozdań Wnioski moje
WNIOSKI
wnioski
Ocis Wnioski Poprawione

więcej podobnych podstron