РОЗРАХУНКИ Й АНАЛІЗ ХАРАКТЕРИСТИК ЗАСОБІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ В СИСТЕМАХ ТЗІ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2010
Тип роботи:
Курсова робота
Предмет:
Засоби передачі інформації в системах технічного захисту інформації
Група:
ЗІ-32

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації»  КУРСОВА РОБОТА з дисципліни: «Засоби передачі інформації в системах технічного захисту інформації» на тему: «РОЗРАХУНКИ Й АНАЛІЗ ХАРАКТЕРИСТИК ЗАСОБІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ В СИСТЕМАХ ТЗІ» ЗМІСТ Завдання та вихідні дані на курсову роботу……………………………………….3 Вступ………………………………………………………………………………….4 . Структурна схема цифрової системи передачі інформації………………...5 . Розрахунки параметрів АЦП та ЦАП……………………………………...16 Кодування коректуючим (завадостійким) кодом………………………….18 Шифрування в системі передачі інформації………………………………19 Модулятор системи передачі……………………………………………….26 Аналіз роботи демодулятора………………………………………………..27 Декодування коректую чого коду…………………………………………..29 Порівняння завадостійкості систем зв’язку………………………………..29 Розрахунки інформаційних характеристик системи передачі……………30 Аналіз аналогової системи передачі………………………………………..33 Висновки…………………………………………………………………..…35 Перелік посилань…………………………………………………………………...36 Додаток 1……………………………………………………………………………37 ЗАВДАННЯ ТА ВИХИДНІ ДАНІ НА КУРСОВУ РОБОТУ Варіант №66 Завдання на виконання курсової роботи В системі технічного захисту інформації повідомлення неперервного джерела передається каналом зв’язку методом імпульсно-кодової модуляції (ІКМ). У каналі зв’язку використовуються модуляція і завадостійке кодування. Для передачі неперервним каналом зв’язку з постійними параметрами й адитивним білим гаусовим шумом використовується модуляція гармонічного передавача. Необхідно дати опис процесів в окремих блоках заданої системи передавання і розрахувати її основні параметри. Вихидні дані до курсової роботи Наведемо вихідні дані : Джерело повідомлень задане характеристиками первинного сигналу : коефіцієнт амплітуди; максимальна частота спектра  середня потужність сигналу ; амплітуда сигналу . ІКМ перетворення неперервного сигналу в цифровий виконується з використання мрівномірного квантування, допустиме відношення сигнал/шум квантування. Допустиме відношення сигнал/шум на вході одержувача. Рівні квантування:. Метод модуляції гармонічного передавача – АМ-2. Спосіб прийому – когерентний. Спектральна густина потужності завади . Вступ Метою курсової роботи є закріплення знань основних засад курсу «Засоби передачі інформації в системах технічного захисту інформації», шляхом проведення розрахунків характеристик різних систем передачі захищеного зв’язку та порівняння їх за допомогою розрахованих характеристик. У ситстемі технічного захисту інформації повідомлення неперервного джерела передають каналом зв’язку методом імпульсно-кодової модуляції (ІКМ). У каналі зв’язку використовують модуляцію і завадостійке кодування. Для передачі неперервним каналом по лінії зв’язку з постійними параметрами й адитивним білим гаусовим шумом використовують модуляцію гармонічного носія сигналу. В цьому курсовому проекті дається опис процесів в окремих блоках заданої системи передачі, розраховується її основні параметри та зіставляється цифрова та аналогова системи передачі інформації. Структурна схема цифрової системи передачі інформації Зобразимо структурну схему цифрової системи передачі неперервних повідомлень (рис. 1).  Рис. 1. Структурна схема цифрової системи передавання інформації У випадку захищеного зв’язку за основу структурної схеми системи зв’язку з ІКМ можна взяти схему, що наведена на рис. 2. На рис. 2 показано, що передавач містить у собі кодеркоректуючого коду, шифратор та модулятор, а приймач – демодулятор, дешифратор та декодер коректуючого коду.  Рис. 2. Структурна схема системи передачі інформації в системі технічного захисту інформації Призначення кожного блоку джерело повідомлення призначене для подачі в систему цифрової передачі неперервного сигналу; АЦП призначений для перетворення неперервного сигналу в дискретний (цифровий); кодер коректуючого коду підвищує завадостійкість системи передачі за допомогою використання завадостійких кодів, що здатні виявляти і виправляти помилки.; шифратор призначений для захисту інформації, яка передається через канал зв’язкуза допомогою її шифруваня; призначений для узгодження інформаційного сигналу з каналом зв’язку.; демодулятор призначений для виділення інформаційного сигналу з коливання; канал зв’язку – це сукупність технічних засобів та середовища розповсюдження, що забезпечують передачу повідомлень від джерела до одержувача; дешифратор призначений для вилучення вихідних даних із зашифрованих даних; декодер коду що коректує, здійснює виправлення або виявлення помилок, перетворює кодову комбінацію у комбінацію простого коду; ЦАП перетворює кодові комбінації в неперервний сигнал; одержувач повідомлень приймає неперервний сигнал із системи цифрової передачі неперервних повідомлень. Основні параметри, які характеризують кожний блок 1. Параметри джерела повідомлень: ентропія ентропія джерела , коефіцієнт надлишковості джерела , продуктивність джерела, , щільність ймовірності миттєвих значень сигналу . 2. Параметри АЦП та ЦАП: частота дискретизації , інтервал дискретизації , число рівнів квантування, крок квантування , значущість двійкового коду АЦП. 3. Параметри кодера коректуючого коду: значущість коректуючого коду, кількість інформаційних символів кодової комбінації , кратність помилок, що виправляються . Коректуючі коди будуються так, що для передачі повідомлення використовуються не всі кодові комбінації, а лише деяку їх частину (дозволені кодові комбінації). Тим самим, виникає можливість виявлення і виправлення при непавильному відтворенні деякого числа символів. Коректуючі властивості кодів досягаються введенням в кодові комбінації додаткових(надлишкових) символів. 4. Параметри шифратора та дешифратора. Шифратор (рис. 3) призначений для перетворення напруги високого рівня на одному з  входів в паралельний двійковий код, що формується на  виходах. Кількість входів і виходів пов’язані між собою співвідношенням . Можливі варіанти шифраторів, в яких кодується вхідний сигнал низького рівня. Сигнал низького рівня, який кодується, поступає на один з входів . На інших входах повинні бути сигнали високого рівня (табл. 1). На виходах  формується двійковий код, який відповідає тому входові, на якому знаходиться напруга низького рівня. Таким чином, 8-ми різним позиціям напруги низького рівня на входах відповідає 8 різних комбінацій напруг на виходах. Мікросхема має керуючий вхід . Якщо сигнал на цьому вході набуває значення 0, то надають дозвіл роботи ІМС в режимі кодування, якщо сигнал дорівнює 1, то дозвіл на роботу. У випадку заборони на всіх виходах встановлюються напруги високого рівня незалежно від сигналів на входах. Основну свою функцію деякі шифратори реалізують з пріоритетом кодованого сигналу. Наприклад, в шифраторі К155ИВ1 функція пріоритету виконується наступним чином: якщо на його входах з’явиться декілька сигналів низького рівня, то код на виході буде відповідати сигналові низького рівня, що знаходиться на вході зі старшим номером (при комбінаціях вхідних сигналів 11110111, 00000111, 10100111 результат буде один: на виході в усіх випадках буде сформовано код 011, оскільки пріоритетом володіє нульовий сигнал на вході ). Таблиця 1 Робота шифраторів К155ИВ1 ВХОДИ ВИХОДИ  X0 X1 X2 X3 X4 X5 X6 X7 Y0 Y1 Y2 G P  1 1 1 1 1 1 1 0 0 0 0 0 1  1 1 1 1 1 1 0 1 1 0 0 0 1  1 1 1 1 1 0 1 1 0 1 0 0 1  1 1 1 1 0 1 1 1 1 1 0 0 1  1 1 1 0 1 1 1 1 0 0 1 0 1  1 1 0 1 1 1 1 1 1 0 1 0 1  1 0 1 1 1 1 1 1 0 1 1 0 1  0 1 1 1 1 1 1 1 1 1 1 0 1  1 1 1 1 1 1 1 1 1 1 1 1 0    Рис. 3. Схема шифратора Таблиця 2 Склад шифраторів у серіях ІМС Мікросхема Кількість входів-виходів Середня затримка, нс Напруга живлення, В Потужність споживання, мВт Наявність входу "строб"  Шифратори  К500ИВ165 8-3 18 -5.2 730 +  К155ИВ1 8-3 19 5 300 +  К555ИВ1 8-3 55 5 100 +  К555ИВ3 8-3 32 5 95 -   Дешифратор (рис. 4) виконує операцію перетворення -елементного паралельного коду на входах в сигнал високого (або низького) рівня на одному з його  виходів. Дешифратор називається повним, якщо кількість виходів рівна кількості можливих наборів вхідних сигналів, тобто .  Рис. 4. Схема дешифратора Неповний дешифратор має меншу кількість виходів, як, наприклад, дешифратор К155ИД1, який при чотирьох входах має тільки десять виходів. Мікросхеми дешифраторів різних серій відрізняються швидкодією, енергоспоживанням, кількістю виходів (повні та неповні), наявністю або відсутністю стробуючого входу. 5. Параметри модулятора та демодулятора. Для того щоб передавати неперервні сигнали зазвичай використовують дискретний канал зв’язку. Для передачі дискретним каналом зв’язку, потрібно перетворити неперервне повідомлення в дискретний (цифровий) сигнал, тобто в послідовність нулів та одиниць, при цьому потрібно зберегти змістовну частину інформації, яка знаходиться в повідомленні, яка визначається його епсілон-ентропією(). Типовими прикладами цифрових систем передавання неперервних повідомлень є системи з імпульсно-кодовою модуляцією (ІКМ) та дельта-модуляцією (ДМ). Перетворення неперервного повідомлення в дискретну (цифрову) форму виконується за допомогою операцій дискретизації та квантування. Отримана таким чином послідовність квантованих відліків кодується, шифрується і передається у дискретному каналі, як і будь-яке інше повідомлення. Далі, після дешифрування та декодування, неперервне повідомлення відновлюється (із заданою точністю) на приймальній стороні. Цифрові системи передачі (ЦСП) забезпечує їх високу завадостійкість. Це найкраще проявляєтсья в системах передавання з багаторазовою ретрансляцією (переприйомом) сигналів. Типовими системами такого типу є, зокрема, захищені кабельні та радіорелейні лінії великої віддаленості. У них сигнали передаються по ланцюжку ретрансляторів, що розташованні на віддалі один від одного, які забезпечують надійний зв’язок. В таких системах завади та викривлення, що виникають в окремих частинах лінії зв’язку, як правило, накопичуються. Якщо система складається із  однакових ланок, для забезпечення заданої якості зв’язку необхідно забезпечити на вході кожного ретранслятора відношення сигнал/шум в  разів більше, ніж при передаванні без ретрансювання. В реальних системах кількість ретрансляцій може досягати декількох десятків, а інколи і сотень. В цих випадках нокопичення завад вздовж тракту передавання стає основним фактором, що обмежує дальність лінії зв’язку. При цифрових системах передавання з метою послаблення ефекту накопичення завад при передаванні з ретранслюванням разом із підсилення використовується регенерація імпульсів, тобто демодуляція з відновленням переданих кодових символів і повторна модуляція на переприйомному пункті. При використанні регенерації адитивна завада із входу ретранслятора не поступає на його вихід. Проте, вона здійснює помилки при демодуляції. При цифровій системі передавання неперервних повідомлень можна, крім того, підвищити точність шляхом застосування завадостійкого кодування. Висока завадостійкість цифрових систем передавання дозволяє здійснити практично безмежний за дальністю зв’язок при використанні каналів досить невисокої якості. Іншою важливою перевагою цифрових систем передавання інформації є широке використання в апаратурі перетворення сигналів сучасної елементної бази цифрової обчислювальної техніки та мікроелектроніки. Більше того, на цифровій основі можуть бути об’єднані в єдину систему сигнали передавання даних із сигналами передавання мовлення і телебачення. Можливість зведення всіх видів інформації, яка передається до цифрової форми дозволить здійснити інтеграцію систем передавання і систем комутації. Простота з’єднання цифрового каналу з ЕОМ дозволяє суттєво розширити галузь використання обчислювальної техніки при побудові апаратури захищеного зв’язку і автоматизації управління мережами зв’язку, пришвидшити таким чином вирішення проблеми побудови єдиної захищеної автоматизованої мережі зв’язку країни. На відміну від неперервного каналу передавання, в складі цифрового каналу зв’язку передбачені пристрої для перетворення неперервного повідомлення в цифрову форму – аналого-цифровий перетворювач (АЦП) на стороні передавача і пристрої перетворення цифрового сигналу в неперервний – цифро-аналоговий перетворювач (ЦАП) на приймальній стороні (рис. 5).  Рис. 5. Структурна схема системи цифрового передавання неперервних повідомлень Перетворення аналог-цифра складається з трьох операцій (рис. 6): спочатку неперервне повідомлення піддається дискретизації за часом через інтервали  (рис. 6, а); отримані відліки миттєвих значень квантуються (рис. 6, б); тоді, отримана послідовність квантованих значень  повідомлення, яке передається представляється завдяки кодуванню у вигляді послідовності -ічних кодових комбінацій (рис. 6, в). Таке перетворення називається імпульсно-кодовою модуляцією (ІКМ). Частіше за все кодування в цьому випадку зводиться до запису номеру рівня в двійковій системі числення.    Рис. 6. Перетворення неперервного повідомлення в послідовність двійкових імпульсів: а) дискретизація б) квантування; в) кодування г) повідомлення, яке передається Отриманий з виходу АЦП сигнал ІКМ поступає або безпосередньо в лінію зв’язку, або на вхід передавача (модулятора), в якому послідовність двійкових імпульсів перетворюється у радіоімпульси. На прийомній стороні лінії зв’язку послідовність імпульсів після демодуляції та регенерації в приймачі поступає на цифро-аналоговий перетворювач (ЦАП), призначення якого полягає у зворотньому перетворенні (відновленні) неперервного повідомлення за прийнятою послідовністю кодових комбінацій. В склад ЦАП входять декодуючий пристрій, який призначений для перетворення кодових комбінацій в квантовану послідовність відліків і згладжуючий фільтр, який відновлює неперервне повідомлення за квантованим значенням. Перетворення неперервних повідомлень в цифрову форму в системах ІКМ супроводжується округленням миттєвих значень до найближчих дозволених рівнів квантування. Похибки, яка при цьому виникає неможливо позбутися, але можна її контролювати (оскільки вона не перевищує половини кроку квантування). Обравши достатньо малий крок квантування можна забезпечити еквівалентність за заданим -критерієм початкового квантованогоповідомлення. Похибку квантування, яка є різницею між вхідним повідомленням і повідомленням, яке відновлене за квантованими відліками називається шумом квантування. Однією з причин , які призводять до відмінності прийнятого повідомлення від переданого в системі ІКМ є шум квантування, інша – завади в каналі, які накладаються на символи кодових комбінацій, що передаються і можуть викликати помилки. Помилки в символах (при відсутності надлишковості) призводять до помилкового декодування всієї кодової комбінації. В результаті помилкового декодування символу дійсно передане дискретне значення повідомлення замінюється іншим можливим (не обов’язково найближчим); похибка залежить від того, які із символів кодової комбінації прийняті з помилкою. Назвемо цю складову шуму шумом хибних імпульсів. Таким чином, при оцінці завадостійкості необхідно враховувати сумарний шум як за рахунок квантування , так і за рахунок хибних імпульсів при декодуванні. Шум квантування не пов’язаний із завадами в каналі і цілком визначається вибором кількості рівнів квантування (). Його можна зробити як завгодно малим, збільшуючи кількість рівнів. При цьому доведеться збільшувати кількість кодових символів, що припадають на кожний відлік і, відповідно, скоротити тривалість символу та розширити спектр сигналу в каналі. Таким чином, також, як і при завадостійких аналогових видах модуляції, зниження цього шуму досягається за рахунок розширення спектру сигналу. Шум хибних імпульсів є аномальним. Він цілком визначається завадами в каналі та видом модуляції несучої. При розширені спектру сигналу потужність аномального шуму, як правило зростає. Розрахунки параметрів АЦП та ЦАП Зобразимо структурну схему АЦП (рис. 7). Рис.7. Структурна схема АЦП Опис роботи АЦП. ФНЧ пропускає нижню частину сигналу, достатню для заданої точності відновлення цього сигналу. Потім дискретизатор визначає миттєві значення повідомлень через відрізок часу, визначений згідно з теоремою Котельникова та потрібною точністю передачі інформації. Квантувач встановлює рівні, дозволені для передачі. Якщо значення відліку попадає в інтервал між дозволеними рівнями, то він округляється до найближчого дозволеного рівня. Кодер перетворює квантовані відліки в двійкові кодові комбінації, які відповідають рівням квантування. Зобразимо структурну схему ЦАП.  Рис.8 Структурна схема ЦАП. Опис роботи ЦАП. Кодові комбінації, що надійшли, декодер перетворює в квантовану послідовність відліків, тобто в АІМ- сигнал, який детектується ФНЧ. Визначення інтервалу дискретизації та частоти дискретизації. Для того, щоб в неперервний сигнал не вносилися лінійні спотворення, граничні частоти смуг пропускання ФНЧ повинні відповідати умові :  (2.1) Для того, щоб ФНЧ не були надто складними, відношення граничних частот вибирають із умови:  (2.2) Граничні частоти смуг затримки ФНЧ повинні відповідати умові:  (2.3) Підставляючи нерівності 2.3 та 2.1 в рівняння 2.2 отримаємо: ; ; ; , де  Частота дискретизації:  Тепер знайдемо інтервал дискретизації  , де - частота дискретизації.  Визначимо , , та . Для визначення числа рівнів квантування використаєм формулу:  (2.4) Знаючи допустиме відношення сигнал/шум квантування і коефіціент амплітуди первинного сигналу () виведемо з формули (2.4) допустиме число рівнів квантування:  (2.5) Переведемо з дБ в рази по формулі: ;  Підставимо у формулу (2.5) числове значення, отримаємо:  Визначимо значність двікового коду АЦП , є ціле число. Тому число рівнів квантування  вибирається як ціла степінь числа 2, при якій  . ; . Число рівнів квантування , значність двійкового коду . Визначимо тривалість двійкового символу на вході АЦП:  Швидкість модуляції В  Розрахуємо відношення сигнал/шум квантування  при розрахованних параметрах АЦП. Відношення сигнал/шум квантування знаходиться по формулі: , де -число рівнів квантування, -коефіцієнт амплітуди. Переведемо з раз у дБ:  Кодування коректуючим (завадостійким) кодом У табл.3 наведені три рівні кодування, записані у двійковій системі числення. З них ми утворюємо поліноми. За допомогою породжуючи поліномів формуємо дозволені вихідні комбінації кодера. Таблиця 3 Рівні квантування Двійкова система числення Поліном Породжуючі поліноми Дозволені вихідні комбінації  68 1000100   110011001  100 1100100   010000111  84 1010100   100001010   Визначаємо віддалі між комбінаціями на вході декодера: для рівня квантування 50:     для рівня квантування 18:     для рівня квантування 34:     Визначимо тривалість символу на вході та на виході декодера: ; ; . ; ; . Шифрування в системі передачі інформації. Секретність і імітостійкість Криптографічні перетворення забезпечують вирішення двох головних проблем ЗІ: проблеми секретності (позбавлення зловмисника можливості отримати інформацію з каналу зв'язку) та проблеми імітостійкості (позбавлення зловмисника можливості ввести помилкову інформацію в канал зв'язку або змінити повідомлення так, щоб змінився його сенс). У випадку телефонного зв'язку головною є проблема імітостойкості, оскільки викликана сторона не може часто визначити, хто дзвонить.Підслуховування, що вимагає підключення до проводів, технічно більш складно і юридично більш небезпечно, ніж виклик кореспондента і видача себе за когось іншого. У разі радіозв'язку ситуація прямо протилежна. Перехоплення тут є пасивним і пов'язаний з незначною юридичної небезпекою, тоді як введення інформації пов'язане з ризиком виявлення незаконного передавача та юридичного переслідування. Проблема секретності Проблеми секретності і імітостійкості між собою тісно пов'язані, тому методи вирішення однієї з них часто застосовні для вирішення іншої. З двох названих проблем проблема секретності зазвичай розглядається першою, як більш стара і ширше відома. Розглянемо схему проходження потоку інформації в криптографічного системі, що забезпечує секретність(рис. 9).  Рис. 9. Потік інформації в криптографічній системі, що забезпечує секретність Відправник генерує відкритий текст, або зашифроване повідомлення , яке має бути передане одержувачу по незахищеному прослуховувати канали. Для того щоб перехоплювач не зміг дізнатися змісту повідомлення , відправник шифрує або кодує його за допомогою оборотного перетворення  і отримує криптограму або шифрований текст.Одержувач, прийнявши повідомлення , дешифрує або декодує його за допомогою зворотного перетворення  і отримує вихідне повідомлення:  Перетворення  вибирається з сімейства криптографічних перетворень, що називаються криптографічною, або загальною, системою. Параметр, що вибирає окреме використовуване перетворення, називається ключем. Загальна система - це набір інструкцій, апаратурних засобів і програмного забезпечення ЕОМ, за допомогою якого можна зашифрувати і розшифрувати текст різними способами, один з яких вибирається за допомогою конкретного ключа. Говорячи більш формально, криптографічна система - це однопараметричне сімействооборотних перетвореньз простору  повідомлень відкритого тексту в простір  зашифрованих повідомлень. Параметр, або ключ , називається простором ключів. Звичайно загальна система розглядається як загальнодоступна. З одного боку, відкрита для всіх частин загальної системи являється предметом угоди, а з іншого боку, це відображає дуже важливе правило техніки захисту: захищеність системи не повинна залежати від таємності чого-небудь такого, що не можна швидко змінити в разі витоку секретної інформації. Звичайно загальна система є деякою сукупністю апаратури і програм, яку можна змінити тільки зі значною витратою часу та коштів, тоді як ключ являє собою легко змінюваний об'єкт. Оскільки вся секретність зосереджена в секретності ключа, то його треба передавати відправнику і одержувачу по захищеному каналу розповсюдження ключів, такому, як кур'єрська служба і т.д. Проблема імітостійкості Тепер розглянемо схему проходження потоку інформації в криптографічного системі, що забезпечує імітостійкість(рис. 10).  Рис. 10. Потік інформації в криптографічній системі, що забезпечує імітостійкість При вирішенні проблеми імітостійкості зловмисник може не тільки бачити всі криптограми, що передаються по каналу, але може також змінювати їх за своїм бажанням. Законний одержувач захищає себе від обману, дешифруючи всі отримані повідомлення і приймаючи тільки ті повідомлення, які зашифровані правильним ключем. Будь-яка спроба з боку перехоплювача розшифрувати криптограму  для отримання відкритого текстуабо зашифрувати свій текст для отримання прийнятної криптограми  без отримання ключа повинно бути повністю виключено. Якщо криптоаналіз неможливий і криптоаналітик не може вивести  і  або з  без попереднього отримання ключа, то така криптографічна система є криптостійкою. 2)Технічний захід - це захід щодо захисту інформації, що передбачає застосування спеціальних технічних засобів і реалізацію технічних рішень. Технічні заходи спрямовані на закриття каналів витоку інформації шляхом ослаблення рівня інформаційних сигналів або зменшенням відношення сигнал/шум у місцях можливого розміщення портативних засобів розвідки чи їхніх датчиків до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки, і проводяться з використанням активних і пасивних засобів. До технічних заходів з використанням пасивних засобів відносяться: контроль і обмеження доступу на об'єкти ТЗПІ(технічних засобів прийому, обробки, збереження і передачі інформації) й у виділені приміщення: установка на об'єктах ТЗПІ й у виділених приміщеннях технічних засобів і систем обмеження і контролю доступу. локалізація випромінювань: екранування ТЗПІ і їхніх сполучних ліній; заземлення ТЗПІ й екранів їхніх сполучних ліній; звукоізоляція виділених приміщень. розв'язання інформаційних сигналів: установка спеціальних засобів захисту типу "Граніт" у допоміжних технічних засобах і системах, що володіють "мікрофонним ефектом" і мають вихід за межі контрольованої зони; установка спеціальних діелектричних вставок в екрани кабелів електроживлення, труб систем опалення, водопостачання і каналізації мають вихід за межі контрольованої зони; установка автономних чи стабілізованих джерел електроживлення ТЗПІ; установка пристроїв гарантованого живлення ТЗПІ (наприклад, мотор-генераторів); установка в колах електроживлення ТЗШ, а також у лініях освітлювальної і розеткової мереж виділених приміщень завадопоглинаючих фільтрів типу ФП. До технічних заходів з використанням активних засобів відносяться: просторове зашумлення: просторове електромагнітне зашумлення з використанням генераторів шуму чи створення направлених завад (при виявленні і визначенні частоти випромінювання закладного пристрою чи побічних електромагнітних випромінювань ТЗГП) з використанням засобів створення направлених завад; створення акустичних і вібраційних перешкод з використанням генераторів акустичного шуму; придушення диктофонів у режимі запису з використанням придушувачів диктофонів. лінійне зашумлення: лінійне зашумлення ліній електроживлення та сторонніх провідників і сполучних ліній ДТЗС, що мають вихід за межі контрольованої зони. знищення закладних пристроїв: знищення закладних пристроїв, підключених до лінії, з використанням спеціальних генераторів імпульсів (випалювачів "жучків"). 3) Алфавіт для шифрування (кількість ): А Б В Г Д Е Є Ж З И І Ї К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Ь Я «-» «пробіл» Зашифруємо фразу «Симетрична_криптосистема» кодом Цезаря зі зміщенням : Таблиця 4 Кодування кодом Цезаря с и м е т р и ч н а _ к р и п т о с и с т е м а  л г и _ м к г с і щ ш ж к г й м ї л е л м _ и щ   Зашифруємо фразу «Симетрична криптосистема» кодом Віженера з ключем«Секретний»: Таблиця 5 Кодування методом Віженера с и м е т р и ч н а _ к р и п т о с и с т е м а  20 9 15 5 21 19 9 26 16 0 33 13 19 9 18 21 17 20 9 20 21 5 15 0  с е к р е т н и й с е к р е т н и й с е к р е т  20 5 13 19 5 21 16 9 12 20 5 13 19 5 21 16 9 12 20 5 13 19 5 21  6 14 28 24 26 6 25 1 28 20 4 26 4 14 5 3 26 32 29 25 0 24 30 21  є л щ ф ц є ц б щ с д ч д л е г ч - ю ц а х я т   4)В якості прикладу розглянемо шифрування за допомогою таблиці Віженера. Зруйнувати статистичні залежності в закодованих повідомленнях і тим самим підвищити надійність кодування можна за допомогою методу Вижинера. Алгоритм застосування цього методу наведено нижче: 1) символи вихідного алфавіту нумеруються, починаючи з нуля, наприклад: А Б В Г Д Е Є Ж З И І Ї Й К Л М Н  0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16  О П Р С Т У Ф Х Ц Ч Ш Щ Ю Я Ь - _  17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33  Отримують таблицю відповідності; 2) задаються ключем кодування - словом у вихідному алфавіті, наприклад, АСУ; 3) виписують повідомлення, підлягає кодуванню, наприклад, нехай це буде повідомлення ІНФОРМАТИКА, і виконують наступні кроки: а) під кожним його символом записують порядковий номер з таблиці відповідності: І Н Ф О Р М А Т И К А  10 16 23 17 19 15 0 21 9 13 0  б) під повідомленням виписують ключове слово, а під символами ключа виписують їх порядкові номери з таблиці відповідності: А С У А С У А С У А С  0 20 22 0 20 22 0 20 22 0 20   в) порядкові номери символів складаються по модулю, рівному числу символів вихідного алфавіту (у нашому випадку - 34): 10 1 10 17 5 2 0 6 31 13 20  Нагадаємо, що додавання по модулю (позначається ⊕) виконується без перенесення одиниці переносу в старший розряд. Так ми отримали при додаванні за модулем 34, наприклад, чисел 20 і 16 (сума дорівнює 36, що на 2 перевищує модуль 34) значення 1; 4) отриманий числовий ряд перетвориться в символи вихідного алфавіту за таблицею відповідності. Так маємо: І Б І О Е В А Є Ь К С  Очевидно, що статистика не допоможе декодувати це повідомлення, оскільки повторюються зовсім не ті символи, що у вихідному повідомленні. Для декодування подібних повідомлень потрібне таблиця відповідності та ключ. Тоді виконують описані вище процедури кодування у зворотному порядку. Складність може представляти тільки операція віднімання з урахуванням модуля. При цьому слід пам'ятати, що не повинні виходити негативні значення. Якщо таке відбувається, потрібно зайняти число, відповідне модулю. Шифр Цезаря - один з найдавніших шифрів. При шифруванні кожен символ замінюється іншим, віддаленим від нього в алфавіті на фіксоване число позицій. Шифр Цезаря можна класифікувати як шифр підстановки, за більш вузької класифікації - з ІКТ. Приклад Шифрування з використанням ключа k = 3. Буква «С» «зсувається» на три букви вперед і стає буквою «Ф». Твердий знак, переміщений на три букви вперед, стає буквою «Е», і так далі: Вихідний алфавіт: АБВГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ-_ Шифрований: ГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ-_АБВ Оригінальний текст: З'їж ж ще цих м'яких французьких булок, та випий чаю. Зашифрований текст виходить шляхом заміни кожної букви оригінального тексту відповідною буквою шифрованого алфавіту: Фезия йз зьі ахлш пвенлш чугрщцкфнлш дцосн, жг еютзм гб. Модулятор системи передачі. Структурна схема фазового методу модуляції  Рис. 11. Структурна схема модулятора ФМ-2 Часова діаграма  Рис. 12. Часова діаграма сигналу на виході модулятора ФМ-2 для рівня квантування 16 Ширина спектра модульованого сигналу:  (первинного сигналу) Аналіз роботи демодулятора Структурна схема демодулятора ФМ-2  Рис. 13. Структурна схема демодулятора ФМ-2 При ФМ-m необхідно мати інформацію про фазу прийнятого сигналу, тому в демодуляторі обов'язково застосовується когерентне приймання, тобто фазове детектування. Структурна схема демодулятора сигналів ФМ-2 подана на рис. Якщо порівняти цю схему зі схемою оптимального демодулятора, то помітна їхня схожість. Фазовий детектор виконує функцію перемножувача, фільтр нижніх частот (ФНЧ) інтегратора. Опорний генераторсистемою фазового автопідстроювання частотиФАПЧпідстроюється так, щоб і частота, і фаза його коливань збігались із частотою і фазою одного із сигналів, наприклад . У залежності від полярності напруги на виході ФНЧ вирішуючий пристрійВП формує вихідні сигнали чи . Застосування в схемі смугового фільтра додетекторного оброблення (нагадаємо, що в оптимальному демодуляторі він не потрібен) необхідно для обмеження потужності завади на вході ФД, який має обмежений динамічний діапазон. Подана схема демодулятора ФМ-2 забезпечує завадостійкість, що незначно менша за потенційну, але має істотний недолік. Длянормальної роботу демодулятора фаза коливань опорного генератора повинна збігатись із фазою одного із сигналів. Цього можна досягти тільки у разі передавання спеціального допоміжного сигналу для фазової синхронізації. Проте на передавання такого допоміжного сигналу необхідні затрати потужності, і ФМ- m втрачає свої енергетичні переваги. Використання для фазової синхронізації прийнятого сигналу призводить до помилкового приймання, яке називаєтьсяінверсною роботою демодулятора. У разі інверсної роботи вихідний первинний сигнал видається в негативі. Інверсна робота в демодуляторі сигналів ФМ-2 виникає тоді, коли фаза опорного генератора змінюється на протилежну. Чому це виникає? При рівноймовірних сигналах і s2(t), що відрізняються за фазою на 180°, під час приймання немає жодної ознаки, за якою можна було б встановити, фаза котрого із сигналів може бути прийнята за опорну. Тому в будь-якій схемі ФАПЧ синхронізація опорного генератора здійснюється одним із сигналів:  чи , а тому має два сталих стани: 0 або 180°. У результаті дії завад у каналі фаза підстроюваного генератора може стрибком переходити від одного стану до іншого випадково, а це призводить до інверсної роботи. Імовірність помилки символу на виході демодулятора ФМ-2 при когерентному способі прийому: ; , де - енергія сигналу, -спектральна густина потужності завади , де - потужність сигналу,  - швидкість модуляції , де - амплітуда сигналу ; ; ;  Використовуючи таблицю функцій Крампаімовірність помилки:  Декодування коректую чого коду Використовуючі дані, отримані у п.1.3, розраховуємо таблицю синдромів (табл.7). Таблиця 7 Таблиця синдромів            01110 10100 01010 00101 10000 01000 00100 00010 00001   1110 0111 1101 1011 1001 1000 0100 0010 0001   01001 00101 11001 10111 10000 01000 00100 00010 00001   Для закодованої кодової комбінації 18 циклічним кодом розраховуємо синдром. Одержаний поліном ділимо на породжуючий поліном і отримуємо
Антиботан аватар за замовчуванням

12.03.2013 14:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!