Інформація про навчальний заклад

ВУЗ:
Не вказано
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2025
Тип роботи:
Кваліфікаційна робота

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА" ІКТА Кафедра захисту інформації БАКАЛАВРСЬКА КВАЛІФІКАЦІЙНА РОБОТА на тему: "Програмний засіб криптозахисту передачі даних аудіоканалом стільникового зв’язку" Студент групи КБ-44 Ілля ЛАКТІОНОВ Дипломник:  Ілля ЛАКТІОНОВ  Керівник роботи:  Анатолій ОБШТА  Консультант:  Марія ШВЕД      Завідувач кафедри  Іван ОПІРСЬКИЙ  "______" _______ 20 ___ р. 2024 МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА" Інститут комп’ютерних технологій, автоматики і метрології  Кафедра захисту інформації  Спеціальність 125 – "Кібербезпека та захист інформації"  Освітня програма 125 – "Кібербезпека"  "ЗАТВЕРДЖУЮ" Завідувач кафедри ЗІ _______ Іван ОПІРСЬКИЙ "______" _______ 20 ___ р. ЗАВДАННЯ на бакалаврську кваліфікаційну роботу студента групи КБ-44 Іллі Олександровичу ЛАКТІОНОВУ 1. Тема роботи: “Програмний засіб криптозахисту передачі даних аудіоканалом стільникового зв’язку”. . Затверджена наказом по університету від ______________ № _______________ 2. Термін подання студентом закінченої роботи 10 червня 20 р 3. Вихідні дані до роботи: Провести аналіз сучасного стану криптографічного захисту передачі даних через аудіоканал стільникового зв'язку. Визначити основні вимоги до програмного засобу криптозахисту даних стільникового зв'язку. Встановити критерії вибору криптографічних алгоритмів та протоколів для захисту передачі даних в стільниковому зв'язку. Розробити програмний засіб криптозахисту, який імплементує обрані алгоритми та забезпечує їхню ефективну роботу в аудіоканалі стільникового зв'язку. Провести тестування розробленого програмного засобу на відповідність вимогам безпеки та ефективності. Надати рекомендації щодо оптимального використання програмного засобу криптозахисту в реальних умовах експлуатації. . 4. Зміст розрахунково-пояснювальної записки: Вступ – актуальність теми дипломної роботи. Аналіз сучасних методів криптографічного захисту в стільниковому зв’язку. Вибір криптографічних алгоритмів та протоколів для захисту передачі даних в стільниковому зв’язку. Розроблення програмного засобу криптозахисту на основі обраних методів та алгоритмів. Рекомендації щодо використання та вдосконалення програмного засобу криптозахисту в реальних умовах експлуатації. Висновки. . . 5. Перелік графічного матеріалу: Графічний матеріал повинен містити до 12 слайдів презентації і бути достатнім для висвітлення основних аспектів дипломної роботи. Роздрук слайдів подати у додатку пояснювальної записки в форматі А4. 6. Перелік програмних продуктів, які належить використати в процесі розроблення роботи: перелік програмних продуктів вибрати в залежності від потреби самостійно . 7. Консультування роботи, із зазначенням розділів роботи Розділ Консультант Завдання видав Завдання прийняв    підпис дата підпис дата  1-3 Марія ШВЕД       8. Дата видачі завдання : "______" _______ 20 ___ р. Керівник   Анатолій ОБШТА   Завдання прийняв до виконання   Ілля ЛАКТІОНОВ   КАЛЕНДАРНИЙ ПЛАН № Назва етапів роботи Термін виконання Примітка  1. Пошук науково-технічної літератури. Складання плану дипломної роботи. 01.04.2024 виконано  2. Написання перших розділів дипломної роботи. 15.04.2024 виконано  3. Завершення написання технічних розділів дипломної роботи. 10.05.2024 виконано  4. Розроблення рекомендацій. 13.05.2024 виконано  5. Написання та оформлення пояснювальної записки. 20.05.2024 виконано  6. Подання завершеної бакалаврської кваліфікаційної роботи на кафедру. 31.05.2024 виконано   Керівник   Анатолій ОБШТА   Завдання прийняв до виконання   Ілля ЛАКТІОНОВ   АНОТАЦІЯ Робота присвячена розробці програмного засобу криптозахисту передачі даних аудіоканалом стільникового зв'язку. Проведено аналіз існуючих систем передачі даних по аудіоканалу, таких як DTOA, Data-over-Sound через FM-радіо та Dolphin, а також ключові технології, що використовуються в них. Розроблено програмний засіб для передачі зашифрованих даних під через аудіоканал. Програмний засіб реалізовано на мові Python і використовує алгоритм частотної модуляції для кодування даних в аудіосигнал, а також алгоритм AES-256 для шифрування. Ефективність розробленого програмного засобу підтверджена тестуванням, що показало можливість передачі даних аудіоканалом з високим рівнем безпеки і з відносно високою швидкістю. Результати цієї роботи можуть бути використані для покращення безпеки передачі інформації по незахищеному аудіоканалу зв’язку. Ключові слова: аудіо, криптографія, стільниковий зв’язок, частотна модуляція. ABSTRACT The paper is devoted to the development of a software tool for cryptographic protection of data transmission over the audio channel of cellular communication. The existing systems of data transmission over the audio channel, such as DTOA, Data-over-Sound over FM radio and Dolphin, as well as the key technologies used in them, are analyzed. A software tool for transmitting encrypted data over an audio channel has been developed. The software tool is implemented in Python and uses the frequency modulation algorithm for encoding data into an audio signal, as well as the AES-256 algorithm for encryption. The effectiveness of the developed software tool was confirmed by testing, which showed the possibility of data transmission over the audio channel with a high level of security and at a relatively high speed. The results of this work can be used to improve the security of information transmission over an unprotected audio communication channel. Keywords: audio, cryptography, cellular communication, frequency modulation. ЗМІСТ АНОТАЦІЯ 4 ЗМІСТ 5 ВСТУП 6 РОЗДІЛ 1. Огляд існуючих засобів шифрування та передачі даних по аудіоканалу 7 1.1 DTOA - Data transfer over audio 7 1.2 Система передачі даних через FM-радіо з використанням технології Data over Sound 9 1.3 Dolphin: Система опору відключенню Інтернету на основі голосового зв'язку 12 РОЗДІЛ 2. АНАЛІЗ ТЕХНОЛОГІЙ ІСНУЮЧИХ ЗАСОБІВ ШИФРУВАННЯ ТА ПЕРЕДАЧІ ДАНИХ ПО АУДІОКАНАЛУ 16 2.1 Аналіз технологій 18 2.2 Загальний огляд та підсумки 28 РОЗДІЛ 3. РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ 32 3.1 Вибір технологій 32 3.2 Опис алгоритму роботи програмного засобу 39 3.3 Приклад роботи 45 ВИСНОВКИ 46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 47 ДОДАТКИ 50 ВСТУП Сучасний розвиток стільникового зв'язку супроводжується постійним зростанням обсягу передаваних даних, що вимагає надійного криптографічного захисту. Передача даних аудіоканалом, як відомо, є однією з важливих складових стільникового зв'язку, але її безпека залишається актуальною проблемою. Актуальність теми полягає в необхідності забезпечення конфіденційності, цілісності та автентифікації даних під час їх передачі через аудіоканал. Сучасні розробки в цій галузі, хоча і зробили значні кроки вперед, ще не забезпечують повного захисту від сучасних криптографічних атак. Метою даної дипломної роботи є розробка програмного засобу криптозахисту для ефективної захисту передачі даних аудіоканалом у стільниковому зв'язку. У роботі проведено аналіз існуючих систем передачі даних по аудіоканалу, встановлено критерії вибору криптографічних алгоритмів та протоколів, розроблено ефективний програмний засіб та проведено його тестування. Новизна роботи полягає в розробці комплексного підходу до криптографічного захисту даних у стільниковому зв'язку, а значення основних положень виявляється у практичній реалізації засобу, який може бути використаний для покращення безпеки стільникового зв'язку в реальних умовах експлуатації. РОЗДІЛ 1. Огляд існуючих засобів шифрування та передачі даних по аудіоканалу 1.1 DTOA - Data transfer over audio 1. Суть та призначення технології Data Transfer Over Audio (DTOA) - технологія передачі даних через аудіоканал з використанням смартфонів [1]. Її призначення - забезпечити безпечний обмін інформацією в умовах, коли відсутній доступ до інтернету, але є стільниковий зв'язок. Це досягається шляхом модуляції звуку, коли бінарні дані кодуються в звуковий сигнал та передаються через аудіоканал. На стороні отримувача відбувається зворотній процес декодування звуку в бінарні дані. 2. Принцип дії та технічні подробиці Процес передачі даних: Ініціалізація: Встановлюються параметри передачі даних, такі як частота модуляції, кількість семплів на біт та ін. Кодування: Бінарні дані перетворюються на послідовність звукових тонів відповідно до обраної модуляції (FSK в даному випадку). Формування фреймів: Звукові тони об'єднуються в блоки (фрейми) для спрощення обробки на стороні отримувача. Відтворення звуку: Сформовані фрейми відтворюються через динамік смартфону. Процес отримання даних: Запис звуку: Мікрофон смартфону записує отриманий звуковий сигнал. Фільтрація: Використовуючи алгоритм Goertzel, визначаються частоти тонів, що відповідають бінарним значенням "0" та "1" [2]. Пост-обробка: Аналізуються амплітуди отриманих частот у кожному фреймі для визначення переданого біта. Декодування: Послідовність бітів перетворюється назад у вихідні дані. Технічні подробиці: Для модуляції використовується FSK (Frequency Shift Keying) - зміна частоти звуку для кодування бінарних даних. [3] Алгоритм Goertzel дозволяє ефективно визначати амплітуди заданих частот, що важливо для декодування FSK-сигналу. [2] Використання фреймів допомагає синхронізувати передавач та приймач, а також спрощує процес декодування. 3. Особливості, переваги та недоліки Переваги DTOA: Не потребує інтернету: Дозволяє обмінюватись даними навіть у місцях без доступу до мережі. Простота реалізації: Потрібні лише смартфони з мікрофоном та динаміком. Низька вартість: Не вимагає додаткового обладнання. Безпека: Дані передаються локально та не проходять через інтернет, що знижує ризик перехоплення. Недоліки DTOA: Низька швидкість передачі даних: Досягає лише 32 біт/с у даній реалізації. Обмежена дальність дії: Ефективність залежить від рівня шуму та якості мікрофону/динаміка. Вразливість до перешкод: Зовнішні звуки можуть впливати на якість передачі даних. Не підходить для великих обсягів даних: Через низьку швидкість передачі. Особливості: Технологія DTOA може бути корисною для передачі невеликих обсягів даних, таких як паролі, ключі шифрування, координати тощо. Можливе використання DTOA для створення локальних мереж між смартфонами без доступу до інтернету. Подальший розвиток технології може підвищити швидкість передачі даних та дальність дії. Загалом, DTOA є перспективною технологією для безпечного обміну даними в умовах відсутності Інтернету. Її простота та низька вартість роблять її привабливою для різних застосувань, хоча слід враховувати обмеження швидкості та дальності дії. 1.2 Система передачі даних через FM-радіо з використанням технології Data over Sound 1. Суть роботи та призначення технології Система передачі текстових та графічних даних через традиційне FM-радіо з використанням технології Data-over-Sound (DoS) використовує існуючу інфраструктуру FM-радіомовлення для передачі навчальних матеріалів та іншої інформації до студентів та мешканців віддалених районів, які не мають доступу до Інтернету. [4] 2. Принцип дії та технічні подробиці Система складається з двох основних компонентів: Передавач: Отримує текстову або графічну інформацію через графічний інтерфейс. Перетворює дані в двійковий формат. Додає заголовок синхронізації. Кодує дані з використанням модуляції BPSK (Binary Phase-Shift Keying) [5]. Перетворює закодовані дані в аудіофайл формату .wav. Передає аудіофайл через FM-передавач на частоті 87.5 МГц. Приймач: Отримує аудіосигнал через FM-приймач. Записує аудіофайл. Демодулює сигнал BPSK для отримання двійкових даних. Перетворює двійкові дані в текст або зображення. Відображає отриману інформацію на графічному інтерфейсі або зберігає її на комп'ютері. Технічні деталі: Для реалізації системи використовуються плати Raspberry Pi як для передавача, так і для приймача. Модуляція BPSK використовується для кодування даних, оскільки вона є відносно простою та ефективною для передачі цифрових даних через аналогові канали. Швидкість передачі даних варіюється від 4800 до 115200 біт/с. Розмір зображення обмежений 256 пікселями. 3. Особливості, переваги та недоліки Переваги: Використання існуючої інфраструктури: Система не потребує додаткових інвестицій в інфраструктуру, оскільки використовує існуючу мережу FM-радіомовлення. Широке покриття: FM-радіо має широке покриття, що дозволяє досягати віддалених районів. Низька вартість: Система може бути реалізована з використанням недорогих компонентів, таких як Raspberry Pi та FM-приймач/передавач. Простота використання: Система має простий графічний інтерфейс, що робить її доступною для широкої аудиторії. Недоліки: Низька швидкість передачі даних: У порівнянні з Інтернетом, швидкість передачі даних DoS значно нижча. Вразливість до шуму: Модуляція BPSK є дуже чутливою до шуму, що може призводити до помилок при передачі даних. [6] Обмеження розміру даних: Розмір зображень та текстових повідомлень обмежений. Відсутність шифрування даних: DoS транслює інформацію без використання криптографічного захисту, що робить дані вразливими до перехоплення. Обмеженість частот: Оскільки використовується FM-радіо, кількість каналів зв’язку обмежуєтсья кількістю доступних радіочатот. [7] Одностороння дія: Система орієнтується лише на отримання даних користувачами, для надсилання інформації необхідно мати власну радіостанцію. Особливості: Велика частка помилок: високий рівень помилок при передачі даних (~60%) потребує подальшої оптимізації системи. Потреба в подальших дослідженнях: необхідно дослідити інші методи модуляції та знизити швидкість передачі даних для покращення якості передачі. Технологія Data-over-Sound через FM-радіо має потенціал для надання доступу до інформації мешканцям віддалених районів. Однак, система орієнтується на односторонній зв’язок “один до багатьох”, а не двосторонній зв’язок “один до одного”. До того ж, в ній не передбачається криптографічного шифрування інформації. 1.3 Dolphin: Система опору відключенню Інтернету на основі голосового зв'язку 1. Суть та призначення технології Dolphin – система, що дозволяє отримати доступ до Інтернету в умовах його блокування, використовуючи голосовий канал стільникового зв'язку. Це досягається шляхом кодування даних в аудіосигнал, який потім передається через звичайний голосовий дзвінок. Dolphin призначений для роботи з "легкими" та толерантними до затримок додатками, такими як електронна пошта, Twitter та новинні стрічки. [8] 2. Принцип дії та технічні подробиці Архітектура Dolphin: Система складається з двох частин: Клієнт (Caller): знаходиться в регіоні з блокуванням Інтернету та ініціює голосовий дзвінок. Він кодує дані в аудіосигнал та передає його через голосовий канал. Сервер (Callee): знаходиться в регіоні з доступом до Інтернету та приймає голосовий дзвінок. Він декодує аудіосигнал назад в дані та виконує відповідні дії, такі як відправка електронної пошти або публікація твіту. Етапи роботи: Встановлення безпечного каналу: Клієнт та сервер використовують протокол Diffie-Hellman для обміну ключами та встановлення спільного секрету. Цей секрет використовується для шифрування даних алгоритмом AES-GCM. Передача даних: Дані розбиваються на невеликі фрагменти, кожен з яких має свій порядковий номер та контрольну суму (CRC). Фрагменти передаються послідовно, при цьому кожен фрагмент підтверджується сервером. У разі втрати або пошкодження фрагментів, вони повторно передаються. Доступ до застосунків: Сервер взаємодіє з потрібними Інтернет-застосунківами від імені клієнта, використовуючи отримані дані. Додаткові технічні деталі: Модуляція: Dolphin використовує частотну модуляцію (FSK) для кодування даних в аудіосигнал. [9] [10] З'єднання: Для передачі аудіосигналу між комп'ютером та телефоном використовується Bluetooth. Автоматизований режим: Dolphin може працювати в автоматизованому режимі, коли сервер розташований на хмарному сервісі, а не на комп'ютері користувача, як-от Twilio. 3. Особливості, переваги та недоліки технології Переваги: Обхід блокування Інтернету: Dolphin дозволяє отримати доступ до Інтернету навіть в умовах його повного блокування, відсутності. Простота використання: Система не вимагає спеціального обладнання та може бути використана навіть нетехнічними користувачами. Безпека: Дані шифруються, що забезпечує захист від прослуховування. [8] Недоліки: Низька швидкість передачі даних: Через обмеження голосового каналу, швидкість передачі даних в Dolphin низька. Це робить систему непридатною для роботи з "важкими" додатками, такими як потокове відео або завантаження великих файлів. Потенційна вразливість до атак: Хоча Dolphin використовує шифрування, система все ще може бути вразливою до певних типів атак, таких як аналіз трафіку та активне зондування. [11] [12] Необхідність довіреного партнера: Для роботи Dolphin потрібен довірений партнер, який знаходиться в регіоні з доступом до Інтернету. Вихід в Інтернет: В той час, як Вихід в глобальну мережу може становити додаткову небезпеку перехоплення, оскільки дані проходять через глобальну мережу, а не напряму до отримувача. Особливості: Модульний дизайн: Dolphin має модульний дизайн, що дозволяє легко інтегрувати нові технології, такі як більш ефективні схеми модуляції. Різні режими роботи: Система може працювати в двох режимах: з довіреним партнером та в автоматизованому режимі з використанням хмарних сервісів. Адаптивність: Dolphin може працювати з різними типами стільникового зв'язку (2G, 3G, 4G) та різними операторами. Загалом, Dolphin є цікавою і перспективною технологією, яка дозволяє обійти блокування Інтернету. Її простота використання та відносна безпека роблять її привабливою для користувачів в регіонах з обмеженнями доступу до Інтернету. Головні недоліки полягають в необхідності мати сервер з виходом в Інтернет, та в самому факті використання глобальної мережі, що створює ризики перехоплення даних. РОЗДІЛ 2. АНАЛІЗ ТЕХНОЛОГІЙ ІСНУЮЧИХ ЗАСОБІВ ШИФРУВАННЯ ТА ПЕРЕДАЧІ ДАНИХ ПО АУДІОКАНАЛУ Розглянемо ключові технології, які використовуються в засобах передачі даних, що описані в розділі 1. DTOA: FSK (Frequency Shift Keying) — Метод цифрової модуляції, який використовується для перетворення двійкових даних в аудіосигнали. Кожен біт даних кодується за допомогою певної частоти, що дозволяє передавати інформацію через звукові хвилі. [3] Goertzel Algorithm — Алгоритм для ефективного визначення амплітуди конкретної частоти в аудіосигналі. Він використовується для декодування даних, отриманих за допомогою FSK модуляції. [2] FFT (Fast Fourier Transform) — Алгоритм швидкого перетворення Фур'є, який використовується для перетворення цифрового аудіосигналу в частотну область. [13] ASCII (American Standard Code for Information Interchange) — Стандартний набір символів для представлення тексту, що використовується для перетворення двійкових даних в читабельний для людини формат. Передача даних через FM-радіо: Binary Phase-Shift Keying (BPSK) — Тип цифрової модуляції, де інформація кодується зміною фази несучого сигналу. Використовується для кодування даних в аудіосигнал. [5] Frequency Modulation (FM) — Метод модуляції, що використовується для передачі аудіосигналів, який використовується для передачі кодованих даних. Raspberry Pi — Мікрокомп'ютер, який використовується як платформа для побудови прототипів передавача та приймача FM. FM-Rx — Модуль, що дозволяє Raspberry Pi приймати FM-сигнали. .wav — Формат аудіофайлу, що використовується для зберігання кодованих даних. GUI — Графічний інтерфейс користувача, що забезпечує взаємодію з системою. Convolution — Математична операція, яка використовується для виділення кодованих даних з аудіосигналу. Integration — Математична операція, яка використовується для отримання даних з аудіосигналу. SSCS (Spread Spectrum Clock Signal) — Сигнал, що використовується для придушення електромагнітних перешкод (EMI). ANOVA (Analysis of Variance) — Статистичний метод, який використовується для вивчення відмінностей між середніми значеннями груп. [14] Dolphin: Frequency Shift Keying (FSK) — Раніше згаданий метод цифрової модуляції для перетворення двійкових даних в аудіосигнали. Diffie-Hellman (DH) Key Exchange — Використовується для встановлення спільного секрету між абонентом та одержувачем для захисту каналу зв'язку. Elliptic Curve Diffie-Hellman (ECDH) — Ефективніша версія DH обміну ключами, яка використовується для зменшення часу обміну ключами. [15] AES-128 in GCM mode — Шифрування з автентифікацією даних (AEAD) з використанням алгоритму AES-128 в режимі GCM, який використовується для шифрування даних та генерації одноразового тегу HMAC для цілісності та автентичності. PBKDF2 (Password-Based Key Derivation Function) — Використовується для отримання ключів шифрування/розшифрування та векторів ініціалізації (IV) зі спільного секрету. [16] HMAC (Hash-based Message Authentication Code) — Використовується для перевірки цілісності та автентичності даних. CRC-8 (Cyclic Redundancy Check) — Використовується для виявлення пошкоджень в окремих блоках даних. Constant Offset Byte Stuffing (COBS) — Алгоритм, який використовується для розмежування блоків даних для ефективної передачі. TCP-style Reliability Layer — Спеціальний надійний шар, розроблений для забезпечення надійної передачі даних по нестабільному каналу мобільного зв'язку. Він містить механізми повторної передачі, нумерації та тайм-ауту. Minimodem — Програмний модем, який використовується для кодування/декодування бітів даних в/з звукових тонів з використанням FSK. Ofono — Управління телефонією для автоматизації дзвінків. Pydbus — Бібліотека Python, яка використовується для доступу до Ofono framework. Pycrypto — Бібліотека Python, яка використовується для криптографічних операцій. Coincurve — Бібліотека Python, яка використовується для криптографії на еліптичних кривих. FastAPI — Веб-фреймворк, який використовується для побудови модуля управління дзвінками. Pyaudio — Бібліотека Python, яка використовується для відтворення та запису аудіо. 2.1 Аналіз технологій FSK (Frequency Shift Keying) - це метод цифрової модуляції, який використовується для перетворення двійкових даних в аудіосигнали. Суть цього методу полягає в кодуванні кожного біта даних за допомогою певної частоти. Таким чином, "0" та "1" передаються як звукові хвилі різної частоти.[3] FSK широко застосовується в системах передачі даних, де потрібно передати цифрову інформацію через аналоговий канал, наприклад, в радіозв'язку, модемах, системах ідентифікації (RFID). В описаних роботах FSK використовується для кодування текстових даних в аудіосигнали, які потім передаються через аудіоканал стільникового зв'язку. Вибір FSK обумовлений його простотою реалізації та стійкістю до змін амплітуди сигналу, що важливо для передачі через нестабільний канал мобільного зв'язку. [1] Порівняно з іншими методами модуляції, такими як ASK (Amplitude Shift Keying) та PSK (Phase Shift Keying), FSK має переваги в стійкості до шуму та змін амплітуди сигналу. Однак, FSK має меншу спектральну ефективність порівняно з PSK, тобто для передачі тієї ж кількості інформації FSK потребує ширшого діапазону частот. [9] [10] Goertzel Algorithm - це алгоритм для ефективного визначення амплітуди конкретної частоти в аудіосигналі. Він широко використовується в системах розпізнавання мови, детектування тонів DTMF, аналізу музики. В розглянутих засобах Goertzel Algorithm використовується для декодування даних, отриманих за допомогою FSK модуляції. Після прийому аудіосигналу Goertzel Algorithm визначає амплітуди частот, що відповідають "0" та "1", і таким чином відновлює початкові двійкові дані. Порівняно з FFT (Fast Fourier Transform), Goertzel Algorithm є більш ефективним, якщо потрібно визначити амплітуду лише кількох частот. Це особливо актуально для FSK модуляції, де використовуються лише дві частоти для передачі даних. FFT (Fast Fourier Transform) - це алгоритм швидкого перетворення Фур'є, який використовується для перетворення цифрового аудіосигналу в частотну область. FFT широко застосовується в цифровій обробці сигналів, аналізу звуку та зображень, спектральному аналізі. Порівняно з DFT (Discrete Fourier Transform), FFT є набагато швидшим алгоритмом, що дозволяє ефективно обробляти великі обсяги даних. [17] ASCII (American Standard Code for Information Interchange) - це 7-бітний код, що представляє 128 символів, включаючи букви англійського алфавіту (великі та малі), цифри, знаки пунктуації та керуючі символи. Він широко застосовується в комп'ютерних системах, телекомунікаціях та обміні текстовими даними завдяки своїй простоті та історичній популярності. У досліджених системах ASCII використовується для представлення текстових даних, які передаються через аудіоканал. Головним недоліком ASCII є алфавіт в 128 символів. ASCII призначений лише для англійської мови, що робить його непридатним для роботи з текстами інших мов, а також для використання багатьох спецсимволів. Трохи ліпшим варіантом є розширені ASCII-коди (8-бітні). Ці коди розширюють ASCII до 256 символів, додаючи підтримку символів деяких інших мов (наприклад, ISO 8859-1 для західноєвропейських мов). В них збільшена кількість символів, можливість відображення символів деяких інших мов, але все ж таки дуже обмежена, відсутня універсальності для всіх мов. Найкращою альтернативою ASCII є Unicode. Це універсальний стандарт кодування символів, що включає символи майже всіх мов світу. Найбільш поширеною реалізацією Unicode є UTF-8, який використовує змінну довжину кодування (1-4 байти). Unicode підтримує практично всі мови світу, містить величезну кількість символів, та ефективно використовує пам'ять для текстів, що містять переважно символи ASCII. Тому, якщо розширювати передачу більших обсягів даних або текстів різними мовами, використання Unicode (UTF-8) буде більш доцільним, оскільки він забезпечує універсальність та масштабованість. Binary Phase-Shift Keying (BPSK) - це тип цифрової модуляції, де інформація кодується зміною фази несучого сигналу. BPSK є одним з найпростіших методів цифрової модуляції і широко використовується в радіозв'язку, супутниковому зв'язку, системах передачі даних. В роботі "Data transmission system through FM radio applying Data over Sound techniques" BPSK використовується для кодування текстових та графічних даних в аудіосигнали, які потім передаються через FM радіо. Вибір BPSK обумовлений його простотою реалізації та відносною стійкістю до шуму. Порівняно з FSK, BPSK має кращу спектральну ефективність, тобто для передачі тієї ж кількості інформації BPSK потребує вужчого діапазону частот. Однак, BPSK більш чутливий до шуму порівняно з FSK.[6] Frequency Modulation (FM) - це метод модуляції, що використовується для передачі аудіосигналів, який полягає в зміні частоти несучого сигналу відповідно до амплітуди модулюючого сигналу. FM широко застосовується в радіомовленні, телебаченні, стільниковому зв'язку. В роботі "Data transmission system through FM radio applying Data over Sound techniques" FM використовується для передачі кодованих даних. Вибір FM обумовлений його широким розповсюдженням та доступністю приймачів FM. Порівняно з AM (Amplitude Modulation), FM має кращу якість звуку та стійкість до шуму. Однак, FM потребує ширшого діапазону частот порівняно з AM. [4] Raspberry Pi - це популярний мікрокомп'ютер, який завдяки низькій вартості, широкій доступності та потужним можливостям став незамінним інструментом для різноманітних проектів, включаючи освіту, розробку прототипів та створення вбудованих систем. В роботі "Data transmission system through FM radio applying Data over Sound techniques" Raspberry Pi використовується як платформа для побудови прототипів передавача та приймача FM. Однак, варто розглянути альтернативи Raspberry Pi, оцінюючи їх з точки зору ціни, поширеності, простоти експлуатації та відповідності вимогам системи, бо запропонований автором варіант не обов’язково є оптимальним. Перш за все, серед інших мікрокомп'ютерів можна виділити такі альтернативи, як Orange Pi, Odroid, BeagleBone, Banana Pi та інші. Вони пропонують подібні можливості до Raspberry Pi, але можуть відрізнятися за ціною, доступністю та підтримкою спільноти. Завдяки популярності, Raspberry Pi має підтримку великої кількості апаратного та програмного забезпечення. Але в той же час, підвищений попит на цей мікрокомп’ютер призвів до деякого дефіциту та підвищення цін. Порівняно з аналогами, придбати Raspberry Pi може бути складніше та дорожче, особливо у великих об’ємах, якщо потрібно буде широко застосовувати описану технологію зв’язку. Таке завдання, як обробка звукових сигналів може вимагати менших обчислювальних потужностей. Мікроконтролери, такі як Arduino, ESP32 або Raspberry Pi Pico, пропонують меншу обчислювальну потужність, але є більш дешевими, компактними та споживають менше електроенергії, що особливо корисно для портативних пристроїв. Хоча вони можуть не підходити для реалізації складних алгоритмів обробки сигналів, які потрібні для кодування/декодування даних та шифрування, після оптимізації, переписування коду з Python на C, мікроконтролери можуть стати найкращою альтернативою Raspberry Pi. Відсторонюючись від необхідності використання окремого апаратного забезпечення у вигляді одноплатного комп’ютера чи мікроконтролера, для передачі даних можна використовувати звичайний персональний комп’ютер, ноутбук чи смартфон. Такий варіант є найбільш доступним, оскільки більшість людей вже мають ці пристрої. Хоча розробка і тестування програмного засобу для різних пристроїв може бути складнішою, ніж під один пристрій, використання звичайного ПК є найбільш доступним, простим і дешевим. Diffie-Hellman (DH) Key Exchange - це криптографічний протокол, який дозволяє двом сторонам, що не мають попереднього зв'язку, встановити спільний секретний ключ через незахищений канал зв'язку. DH широко використовується в криптографії з відкритим ключем для встановлення захищених з'єднань, наприклад, в TLS/SSL. [18] В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" DH використовується для встановлення спільного секрету між абонентом та одержувачем для захисту каналу зв'язку. Порівняно з іншими методами обміну ключами, такими як RSA, DH має перевагу в швидкості та ефективності. Однак, DH вразливий до атаки "людина посередині", якщо сторони не автентифікують одна одну. Elliptic Curve Diffie-Hellman (ECDH) - це криптографічний протокол обміну ключами, який є варіантом DH, що використовує еліптичні криві. ECDH широко використовується в криптографії з відкритим ключем для встановлення захищених з'єднань, наприклад, в TLS/SSL. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" ECDH використовується для зменшення часу обміну ключами порівняно зі стандартним DH. Вибір ECDH обумовлений його вищою ефективністю та меншими розмірами ключів, що важливо для передачі через повільний канал зв'язку. Порівняно з DH, ECDH є більш ефективним та потребує менших розмірів ключів для досягнення того ж рівня безпеки. AES-128 in GCM mode - це шифрування з автентифікацією даних (AEAD) з використанням алгоритму AES-128 в режимі GCM. GCM mode забезпечує як конфіденційність, так і цілісність даних, тобто гарантує, що дані не тільки зашифровані, але й не були модифіковані під час передачі. AES-128 in GCM mode широко використовується в криптографії для захисту даних, наприклад, в TLS/SSL, SSH. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" AES-128 in GCM mode використовується для шифрування даних та генерації одноразового тегу HMAC для цілісності та автентичності. Порівняно з іншими режимами AES, такими як CBC (Cipher Block Chaining) та CTR (Counter mode), GCM mode є більш ефективним та забезпечує автентифікацію даних. [19] PBKDF2 (Password-Based Key Derivation Function) - це функція отримання ключа на основі пароля, яка використовується для перетворення пароля в ключ шифрування. PBKDF2 широко використовується в криптографії для захисту даних, наприклад, для зберігання гешів паролів. [16] В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" PBKDF2 використовується для отримання ключів шифрування/розшифрування та векторів ініціалізації (IV) зі спільного секрету, встановленого за допомогою ECDH. Порівняно з іншими функціями отримання ключа, такими як bcrypt та scrypt, PBKDF2 є менш стійким до атак методом повного перебору, але є більш універсальним та простим у реалізації. [16] HMAC (Hash-based Message Authentication Code) - це криптографічний код автентифікації повідомлення на основі хеш-функції, який використовується для перевірки цілісності та автентичності даних. HMAC широко використовується в криптографії для захисту даних, наприклад, в IPsec, TLS/SSL. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" HMAC використовується для перевірки цілісності та автентичності даних. Порівняно з MAC (Message Authentication Code), HMAC є більш стійким до атак, оскільки він використовує криптографічно стійку геш-функцію. [8] CRC-8 (Cyclic Redundancy Check) - це алгоритм контрольної суми, який використовується для виявлення випадкових пошкоджень даних під час передачі або зберігання. CRC-8 широко використовується в системах зв'язку, мережевих протоколах, системах зберігання даних. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" CRC-8 використовується для виявлення пошкоджень в окремих блоках даних, на які розбивається вихідна інформація перед передачею. Порівняно з іншими алгоритмами контрольної суми, такими як MD5 та SHA-1, CRC-8 є менш стійким до навмисних атак, але є більш ефективним для виявлення випадкових пошкоджень. [8] Constant Offset Byte Stuffing (COBS) - це алгоритм, який використовується для розмежування блоків даних для ефективної передачі через канали зв'язку, що можуть містити спеціальні символи, які використовуються для керування потоком даних. COBS широко використовується в мережевих протоколах, системах передачі даних. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" COBS використовується для розмежування блоків даних для ефективної передачі через аудіоканал стільникового зв'язку. Порівняно з іншими методами розмежування, такими як використання символу кінця рядка, COBS є більш універсальним та ефективним, оскільки він дозволяє використовувати будь-який символ як роздільник. [8] TCP-style Reliability Layer - це спеціальний надійний шар, розроблений для забезпечення надійної передачі даних по нестабільному каналу мобільного зв'язку. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" цей шар містить механізми повторної передачі, нумерації та тайм-ауту, які дозволяють забезпечити доставку даних в правильному порядку, навіть якщо частина даних була втрачена або пошкоджена під час передачі. Порівняно зі стандартним TCP, TCP-style Reliability Layer в Dolphin має менші накладні витрати, що робить його більш ефективним для передачі даних через повільний канал зв'язку. [8] Minimodem - це програмний модем, який використовується для кодування/декодування бітів даних в/з звукових тонів з використанням FSK. Minimodem є безкоштовним та відкритим програмним забезпеченням, яке широко використовується в системах передачі даних через аудіоканали. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" minimodem використовується для кодування/декодування даних, які потім передаються через аудіоканал стільникового зв'язку. Порівняно з апаратними модемами, minimodem є більш гнучким та доступним рішенням. Однак, minimodem може бути менш ефективним та стійким до шуму порівняно з апаратними модемами. Ofono - це фреймворк для управління телефонією в Linux системах. Ofono надає API для управління різними функціями телефонії, такими як здійснення дзвінків, відправка SMS, управління Bluetooth з'єднаннями. В роботі "Dolphin: A Cellular Voice Based Internet Shutdown Resistance System" Ofono використовується для автоматизації дзвінків через Bluetooth. Порівняно з іншими інструментами управління телефонією, Ofono є більш гнучким та потужним рішенням. Pydbus - це бібліотека Python, яка використовується для доступу до D-Bus
Антиботан аватар за замовчуванням

08.04.2025 11:04-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!