Обеспечение безопасного информационного обмена по незащищенным каналам связи
Подготовка к деятельности, связанной с особенностями обеспечения безопасного информационного обмена. Методы защиты информации, передаваемой по незащищенным каналам связи. Блочное шифрование, частотная манипуляция, демодуляция, дешифрование информации.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 24.03.2020 |
Размер файла | 3,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
[Введите текст]
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПОСТАНОВКА ЗАДАЧИ
1.1 Описание исходных данных
1.2 Основные этапы передачи информации
2. ОПИСАНИЕ АЛГОРИТМА РЕШЕНИЯ ЗАДАЧИ
3. ПРАКТИЧЕСКАЯ ЧАСТЬ
3.1 Преобразование исходного сообщения в ASCII код
3.2 Блочное шифрование
3.3 Частотная манипуляция
3.4 Демодуляция
3.5 Перевод двоичной системы в ASCII код
3.6 Дешифрование информации
3.7 Результат
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Информационный обмен состоит в обмене информацией между двумя и более абонентами и подразумевает передачу сообщений по каналам связи.
В настоящее время передаваемая по разнообразным каналам связи информация существует в цифровом виде. Это означает, что передаче подлежит не непрерывный (аналоговый) сигнал, а последовательность целых чисел n1, n2, n3.... которые могут принимать значения из некоторого фиксированного конечного интервала. Эти числа называемые символами, поступают от источника информации с периодом T, а частота, соответствующая этому периоду, называется символьной скоростью: . Символы определяют алфавит, применяемый в системе передачи информации. Часто используемым на практике вариантом алфавита является бинарный алфавит, формирующий двоичную последовательность символов, т.е. каждое ni может принимать значение 0 и 1.
Системы цифровой связи становятся все более предпочтительными в силу постоянно растущего спроса и из-за того, что цифровая передача предлагает возможности обработки информации, которые недоступны при использовании аналоговой передачи. Отличительной особенностью систем цифровой связи является то, что за конечный промежуток времени они посылают сигнал, состоящий из конечного набора элементарных сигналов (в отличие от систем аналоговой связи, где сигнал состоит из бесконечного множества элементарных сигналов). В системах цифровой связи задачей приемника является не точное воспроизведение переданного сигнала, а определение на основе искаженного шумами сигнала, какой именно сигнал из конечного набора был послан передатчиком.
Основным преимуществом цифровой связи является легкость восстановления цифровых сигналов по сравнению с аналоговыми. Цифровые каналы менее подвержены искажению и интерференции, чем аналоговые. Цифровые каналы надежнее и могут производиться по более низким ценам, чем аналоговые. Кроме того, цифровое программное обеспечение допускает более гибкую реализацию, чем аналоговое. При передаче и коммутации различные типы цифровых сигналов могут рассматриваться как идентичные: ведь бит -- это и есть бит. Кроме того, для удобства коммутации и обработки, цифровые сообщения могут группироваться в автономные единицы, называемые пакетами. В цифровые технологии естественным образом внедряются функции, защищающие от интерференции и подавления сигнала, либо обеспечивающие шифрование или секретность.
1. ПОСТАНОВКА ЗАДАЧИ
Цель выполнения курсовой работы является подготовка к деятельности, связанной с особенностями обеспечения безопасного информационного обмена, закрепление и практическое применение знаний методов защиты информации, передаваемой по незащищенным каналам связи, полученных в процессе изучения курса «Модели и методы безопасного информационного обмена».
Задачи работы:
разработка подсистемы преобразование передаваемой информации в цифровой вид;
разработка подсистемы шифрования и дешифрования передаваемой информации;
разработка подсистемы модуляции и демодуляции передаваемого сообщения;
иллюстрация последовательности выполняемых преобразований в процессе;
сеанса безопасного информационного обмена.
1.1 Описание исходных данных
Исходный текст - сообщение «Thelittlegoldencalt!!».В конец сообщения были добавлены два символа для разделения на целые блоки при блочном шифровании. Открытое сообщение, которое будет использовано для проведения операций кодирования, декодирования и модуляции сигнала.
Исходные данные дискретной модуляции с использованием частотной манипуляции несущего колебания Asin(щ?t):
щ0 =110, щ1 =310, А=20.
1.2 Основные этапы передачи информации
Информация передается в виде сигналов. Сигнал есть физический процесс, несущий в себе информацию. Сигнал может быть звуковым, световым и др. Наиболее распространен сигнал в электрической форме, определяющийся функциональной схемой (рисунок 1).
Рисунок 1 - Функциональная схема типичной системы цифровой связи
Этапы обработки сигнала, имеющие место в передатчике, являются преимущественно обратными к этапам приемника. На рис. 1 исходная информация преобразуется в двоичные цифры (биты); после этого биты группируются в цифровые сообщения или символы сообщений. Каждый такой символ можно рассматривать как элемент конечного алфавита, содержащего М элементов. Следовательно, для М = 2 символ сообщения mi является бинарным (т.е. состоит из одного бита).
Для систем, использующих канальное кодирование (коды коррекции ошибок), последовательность символов сообщений преобразуется в последовательность канальных символов (кодовых символов), и каждый канальный символ обозначается ui. Поскольку символы сообщений или канальные символы могут состоять из одного бита или группы битов, последовательность подобных символов называется потоком битов.
Рассмотрим ключевые блоки обработки сигналов, изображенные на рисунке 1.
Необходимыми для систем цифровой связи являются этапы:
форматирования;
модуляции;
демодуляции и детектирования;
синхронизации.
Кроме того, для обеспечения безопасного информационного обмена важным элементом системы связи является наличие этапа шифрования/дешифрования информации, обеспечивающих конфиденциальность связи.
Форматирование преобразовывает исходную информацию в биты, обеспечивая, таким образом, совместимость информации и функций обработки сигналов с системой цифровой связи. С этой точки рисунка и вплоть до блока импульсной модуляции информация остается в форме потока битов.
Модуляция - это процесс, посредством которого символы сообщений или канальные символы (если используется канальное кодирование) преобразуются в сигналы, совместимые с требованиями, налагаемыми каналом передачи данных.
Импульсная модуляция - это еще один необходимый этап, поскольку каждый символ, который требуется передать, вначале нужно преобразовать из двоичного представления (уровни напряжений представляются двоичными нулями и единицами) в видеосигнал (модулированный сигнал). Термин «видеосигнал» определяет сигнал, спектр которого начинается от (или около) постоянной составляющей и заканчивается некоторым конечным значением (обычно, не более нескольких мегагерц). Блок импульсно-кодовой модуляции обычно включает фильтрацию с целью достижения минимальной полосы передачи. При использовании импульсной модуляции для обработки двоичных символов результирующий двоичный сигнал называется РСМ-сигналом (pulsecodemodulation -- импульсно-кодовая модуляция).
Для систем передачи радиочастотного диапазона следующим важным этапом является полосовая модуляция; она необходима всегда, когда среда передачи не поддерживает распространение сигналов, имеющих форму импульсов. В таких случаях среда требует полосового сигнала si(t), где i = 1,...,M. Термин «полосовой» используется для отражения того, что видеосигнал сдвинут несущей волной на частоту, которая гораздо больше частоты спектральных составляющих. Далее сигнал проходит через канал, причем связь между входным и выходным сигналами канала полностью определяется импульсной характеристикой канала. Демодуляция обычно выполняется с помощью опорных сигналов.
Синхронизация предназначена для координирования действий, выполняемых в процессе передачи информации и может выполняться для пяти параметров, определяющих её вид. Соответственно, частотная синхронизация, фазовая синхронизация, символьная синхронизация, кадровая синхронизация, сетевая синхронизация. Основной процесс синхронизации по времени - это символьная синхронизация, необходимая для определения демодулятором и детектором начала и конца процесса детектирования символа и бита. Ошибка в данном случае приведет к снижению эффективности детектирования. Синхронизация по времени предназначена для кадровой синхронизации и позволяет перестраивать сообщения. Синхронизация и ее ключевой элемент, синхронизирующий сигнал, задействованы во всех этапах обработки сигнала в системе. Для простоты блок синхронизации на рисунке 1 показан безотносительно к чему-либо, хотя фактически он участвует в регулировании операций практически в каждом блоке.
Шифрование, которое используется для обеспечения секретности связи, предотвращает понимание сообщения несанкционированным пользователем и введение в систему ложных сообщений.
2. ОПИСАНИЕ АЛГОРИТМА РЕШЕНИЯ ЗАДАЧИ
1) Провести кодирование исходного сообщения, преобразовав его в ASCII код. В пакете MathCAD данное преобразование осуществляется с помощью команды str2vec(s). При этом цифровое представление символов окажется в десятичной системе счисления.
2) Осуществить блочное шифрование полученного сообщения, с разбивкой его на блоки по 4 символа. В качестве алгоритмов шифрования используйте последовательно метод подстановки, метод перестановки. Ключ определяется индивидуально.
3) Сформировать дискретную последовательность данных зашифрованного сообщения. Преобразовать полученное закодированное зашифрованное сообщение в двоичный код, получив в конечном итоге последовательность битов.
4) Согласно индивидуальному заданию осуществить частотную (амплитудную) манипуляцию передаваемого сообщения. После манипуляции закодированный зашифрованный модулированный сигнал поступает в канал связи. После чего наступает этап получения информации.
5) Реализовать процедуру демодуляции/детектирования полученного сообщения. Согласно варианту проводимой модуляции, реализовать алгоритм демодуляции принимаемого сигнала.
6) Сформировать последовательность данных для дешифрования информации. Преобразовать закодированное сообщение в десятичный ASCII код. Отобразить зашифрованное сообщение.
7) Провести дешифрование полученного сообщения с помощью исходного ключа.
8) Провести декодирование сообщения.
Вывести исходный текст сообщения.
3. ПРАКТИЧЕСКАЯ ЧАСТЬ
информационный обмен связь канал
Исходное сообщение «Thelittlegoldencalt!!» нужно было зашифровать с использованием блочного шифрования и методов подстановки и перестановки, далее осуществить перевод сообщения в двоичную последовательность и осуществить амплитудную манипуляцию. Эти шаги составляют этап отправления информации.
Далее следует этап получения информации на котором нужно провести демодуляцию сигнала, его дешифровку, декодирование и вывести полученный результат.
Все указанные действия проводились в пакете MathCAD.
3.1 Преобразование исходного сообщения в ASCII код
В пакете MathCAD преобразование в ASCII код осуществляется с помощью команды str2vec(s). При этом цифровое представление символов окажется в десятичной системе счисления.
3.2 Блочное шифрование
Для блочного шифрования разобьем исходную последовательность разобьем на блоки по 4 символа и получим матрицу шифрования:
Далее воспользуемся алгоритмом замены (Шифр Цезаря) со смещением на k=5 и мощность алфавита n1=96:
Следующим применим алгоритм перестановки внутри каждого блока.
Для этого используем ключ:
Преобразуем матрицу в вектор:
На выходе получим следующее зашифрованное сообщение:
Данное шифрование будет достаточно надежным, т.к. без знания ключа и сдвига дешифровка будет крайне затруднительна.
3.3 Частотная манипуляция
Предварительно преобразуем полученную в результате шифрования десятичную последовательность в последовательность двоичную:
Далее осуществляем частотную модуляцию. Параметры несущего колебанияf(t)=Asin(щ?t): щ0 =110, щ1 =310, А=20.
В результате получаем сигнал, приведённый на рисунке 2.
Рисунок 2 - Модулированный сигнал
3.4 Демодуляция
3.5 Перевод двоичной системы в ASCII код
3.6 Дешифрование информации
Разобьем последовательность на блоки:
Далее наложим ключ:
Последним шагом дешифруем шифр Цезаря:
Преобразуем матрицу в вектор:
3.7 Результат
Получим сообщение:
Сообщение является исходным, поэтому передачу можно назвать успешной.
ЗАКЛЮЧЕНИЕ
В результате проведенной работы можно прийти к выводу, что использование нескольких алгоритмов шифрования при передаче сообщения значительно повышает защищенность передаваемых данных. На практике же применение некоторых алгоритмов шифрования и кодирования могут увеличить скорость передачи или помехоустойчивость сигналов, что является немаловажным, учитывая неоднородность условий передачи в реальном мире.
Модуляция представляет собой крайне важным процессом в передаче данных, т.к. с ее помощью можно передавать большое количество сигналов по одному каналу связи.
СПИСОК ИСПОЛЬЗОВАННЫХИСТОЧНИКОВ
1. Маршаков Д.В. Обеспечение безопасного информационного обмена по незащищенному каналу связи: методические указания к курсовой работе, по дисциплине «Модели и методы безопасного информационного обмена». - Ростов на Дону: издательский центр ДГТУ, 2018г.
2. А.Б. Сергиенко. Цифровая обработка сигналов. - СПб: Питер, 2003.
3. Баскаков С.И. Радиотехнические цепи и сигналы: Учебник для вузов. - М.: Высшая школа, 1988.
4. Прокис Дж. Цифровая связь. Пер. с англ. / Под ред. Д. Д. Кловского. -- М.: Радио и связь, 2000.
Размещено на Allbest.ru
...Подобные документы
Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.
курсовая работа [394,3 K], добавлен 08.05.2015Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.
курсовая работа [467,3 K], добавлен 20.11.2010Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.
курсовая работа [68,8 K], добавлен 27.10.2011Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.
дипломная работа [3,3 M], добавлен 04.04.2014Предназначение канала связи для передачи сигналов между удаленными устройствами. Способы защиты передаваемой информации. Нормированная амплитудно-частотная характеристика канала. Технические устройства усилителей электрических сигналов и кодирования.
контрольная работа [337,1 K], добавлен 05.04.2017Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.
курсовая работа [36,5 K], добавлен 11.01.2009Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Принципы определения производительности источника дискретных сообщений. Анализ пропускной способности двоичного симметричного канала связи с помехами, а также непрерывных каналов связи с нормальным белым шумом и при произвольных спектрах сигналов и помех.
реферат [251,3 K], добавлен 14.11.2010Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.
курсовая работа [269,2 K], добавлен 01.05.2016Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.
курсовая работа [553,5 K], добавлен 13.01.2015Методы повышения верности при передаче дискретных сообщений по каналам с различными помехами. Основные и дополнительные функции современного модема для передачи данных по каналам телефонной связи. Схема каналообразующей аппаратуры.
контрольная работа [1,8 M], добавлен 26.01.2007Способы передачи информации по каналам связи, использование помехоустойчивых кодов. Основные понятия о помехозащищенном кодировании. Модульная структура и работа кодера, декодера и их решателя, выбор их микросхем. Описание текста программы на языке VHDL.
дипломная работа [485,8 K], добавлен 24.11.2010Способы организации систем безопасности, их характеристика. Система контроля и регистрации доступа. Оборудование для безопасного хранения ценностей. Проверка безопасности отделения почтовой связи г. Омска. Защита секретной информации и оборудования.
дипломная работа [44,6 K], добавлен 14.05.2015Анализ степени защищенности объекта защиты, анализ угроз и уязвимостей. Содержание требований защищенности объекта. Техническое решение по защите конфиденциальной информации в кабинете руководителя по электромагнитному и акустоэлектрическому каналам.
курсовая работа [405,1 K], добавлен 12.03.2014Анализ основных положений теории сигналов, оптимального приема и модуляции сигналов. Обзор способов повышения верности передаваемой информации. Расчёт интервала дискретизации сигнала и разрядности кода. Согласование источника информации с каналом связи.
курсовая работа [217,1 K], добавлен 07.02.2013Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Виды и цели авиационной электросвязи гражданской авиации Российской Федерации, показатели ее надежности. Резервирование средств радиотехнического обеспечения полетов и авиационной электросвязи. Оценка качества передачи речевых сообщений по каналам связи.
реферат [501,9 K], добавлен 14.06.2011