ХРАНЕНИЕ ИНФОРМАЦИИ В НЕНАДЕЖНЫХ ИСТОЧНИКАХ И ПЕРЕДАЧА ЕЕ ПО НЕЗАЩИЩЕННЫМ КАНАЛАМ СВЯЗИ

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Криптография
  • 32 32 страницы
  • 14 + 14 источников
  • Добавлена 11.07.2021
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
Введение 2
1. Теоретические сведения 4
2. Алгоритм работы кода Хэмминга 13
3. Разработка алгоритма 17
4. Работа программы 25
Заключение 30
Список использованных источников 32


Фрагмент для ознакомления

При получении вероятности<0,01% последовательность чисел признают случайной, а тест пройден.Рассмотрим выбранные наборы тестов для анализа псевдослучайной последовательности.• День рождения (BirthdaySpacing).• Пересекающаяся перестановка (OverlappingPermutation).• Рангматриц (Ranks of matrice).• Обезьянийтест (Monkey Test).• Подсчётединиц (Count the one’s).• Тестынапарковку (ParkingLotTests).• Тесты на минимальные расстояния (MinimumDistanceTests).• Тесты дляслучайныхсфер (RandomSpheresTests).• Тестысжатия (The Squeeze Tests).• Тесты пересекающихся сумм (OverlappingSumsTests).• Тесты последовательности (RunsTests).• Тесты игры в кости (TheCrapsTests).Необходимо предусмотреть возможностьдля настройки параметров тестирования, в том числе величины уровня значимости теста, длины и способов задания входных анализируемых последовательностей и др. Следует также реализовать возможность тестирования качества работы основных строительных блоков системы тестирования, в первую очередь блока замены (S-блока) и блока стохастического преобразования (R-блока) с различной разрядностью (см. рисунок 11).Рисунок 11. План проведения тестированияПроверка близости полученных последовательностей к выбранному закону распределения, стохастичности и независимости проводили методомстатистического тестирования.Тесты n-серий. При проведении данного теста проверялось, насколько удовлетворяет полученная последовательность выбранному закону распределения.Последовательности, полученные в результате работы генератора, разбивают на пары. Далее по целой последовательности вычисляется число совпадения данных пар с определенными парами чисел - , и проводится проверка статистики теста. Необходимая величина последовательности для проведения данного теста:, , . Уровень значимости составляет.Проведение обобщенного статистического теста. Этот тест необходим для того, чтобы показать, насколько полученные последовательности случайны. Для упрощения проведения вычислений при проведении теста, а именно вычисление параметров теста , были выбраны следующие значения для параметров:Тогда, получаем:. При таком выборе параметров для корректногопроведения теста необходимо осуществить генерирование последовательности с достаточно большой длиной: .Вычисление критерия серий. В данном случае проверялась случайность и независимость полученных последовательностей. Серия, в случае данной реализации теста,- это всякая последовательность единиц илинулей, ограниченная противоположенными величинами или находящаяся в начале или конце набора.Проводилось сравнение алгоритмов по параметрам:t - время работы;K = 1/T - где T - период полученных последовательностей;- характеристика для i-ого теста = , где - значение определенной статистики, а - величина границ критической области соответствующих критериев на использовании данного уровня значимости.Назначение первых двух параметров понятно, что касается третьего, то он должен показать насколько хорошим образом те или иные генераторыпроходят данные статистические тесты. Чем меньшим будет значение zi, тем на большем удалении располагается значение статистик выборки от критических областей, то есть тем надежнее работает выбранный генератор.Результат тестирования генераторов на блоках тестов представим в таблице 1. На пересечении строк таблицы (статистический тест) и её столбцов (различныеметоды ПСП) в таблице имеется значение . Чем меньшим будетвеличина значения, тем далее выборочная величина статистики находится от критической области привыбранном уровне значимости . Следовательно, возможно утверждение, что чем меньшим является значение , тем лучше генератор выполняет статистические тесты. Прочерк в таблице означает, что полученное значение , для такого значения считается, что генератор не выполнил данные статистические тесты.Таблица 1. Результаты тестирования генераторов.12345Тест n-серий0,460,060,1140,0210,345Тест Маурер-1,021,010,9980,998Критерий серия-0,9430,0340,0510,513Из таблицы 2следует, что при проведении дальнейшего сравненияследует исключить генератор 1, так как он не прошел два теста из трех. Последовательность, полученная в результате работы генератора 1, является равномерно распределенной, но не имеет других двух необходимых свойств – случайности и независимости. Для остальных методов включаем в таблицу новые параметры – время работы и периоды полученных последовательностей.Таблица 2. Сравнение методов.1234Тест n-серия0,460,06980,1140,021Тест Маурер1,021,01120,9980,998Критерий серия0,9430,0340,0510,513Время 0,030,0910,040,061MAX периода-1-1-1Для того, чтобы провести выбор из всех методов оптимальные, следует решить задачи многокритериальной оптимизации.Постановка такой задачи.На множестве методовследует найти такие, что , где - этовектор параметров. , T -максимальный период полученных последовательностей. Выбрать метод, который будет иметь минимальные значения по каждому их трех параметров не представляется возможным, поэтому следует поступить следующим образом. Для каждому критерию в каждомметоде присваивается ранг, в зависимости от того насколько хорошим образомметод проходит те или иные критерии. Ранг обозначается цифрами от 1 до 5, где 1 - метод прошел критерий самым лучшим образом, 5 - метод проходит критерийсамым слабым образом. Получается соответствующая таблица рангов для методов.Таблица 3. Ранги генераторов.12345Тест n-серия51324Тест Маурер53331Критерий серия53143Время работы134141/T13234Найдем сумму рангов для каждого метода.Таблица 4. Суммы рангов.МетодСумма рангов.122218314411516Выводы по разделу 3.Проанализированы области использования стохастических алгоритмов защиты программных систем, основанных на использовании генераторов ПСП. Сформулированы требования к качественному генератору ПСП, ориентированному на использование в защищенных программных системах.Все тесты пройдены успешно.4. Работа программыРаботу программы продемонстрируем скриншотами.Рисунок 12. Главное окно программыРисунок 13. Открытие файла ключейРисунок 14. Генерация закрытого ключаРисунок 14. ШифрованиеВыводы по разделу 4.Тестирование показало, что программа работает корректно.ЗаключениеДля современных систем управления одной из наиболее приоритетных задач является обеспечение высоких показателей скорости, надежности и качества передачи управляющей информации. Для этого система должна обладать требуемой помехоустойчивостью, которая характеризует способность системы сохранять заданные количественные и качественные показатели несмотря на наличие помех в канале связи. На сегодняшний день одним из основных способов обеспечения высокой помехоустойчивости является применение избыточных (корректирующих) кодов, которые за счет введения дополнительных символов и процедур обработки сообщений позволяют обнаруживать и исправлять ошибки.В связи с прогрессом в теории и технике кодирования в современных системах передачи информации, в том числе спутниковых системах связи, используются сверточныенеблоковые коды. Использование сверточных кодов обусловлено высокой эффективностью – соотношением корректирующей способности и избыточности, превышающей соответствующие показатели аналогичных по размерности блоковых избыточных двоичных кодов (например групповых или циклических). Поэтому исследование сверточных кодов представляется важным и своевременным.Выполнена работа на тему: «Хранение информации в ненадежных источниках и передача ее по незащищенным каналам связи».Подтверждена актуальность темы исследования. Важным элементом любого канала передачи данных, независимо от ее сложности и назначения, являются программные и программно-аппаратные средства кодирования.Достигнута цель работы. Разработано средство шифрования информации.При достижении поставленной было найдено решение следующих задач:1.Изучено использование алгоритма шифрования в различных областях, в том числе при использовании методов защиты каналов передачи данных, в том числе вопросы их безопасной программной реализации;2.Разработана структура, состав и интерфейс программного средства, предназначенного для шифрования информации для канала передачи по алгоритму;3.Сделаны выводы.Список использованных источниковБрейдо, В. Л. Вычислительные сети, системы и телекоммуникации: учебн. пособие / В. Л. Брейдо, О. П. Ильин . − 3-е изд. − Сб. : Питер, 2015. − 656 с.Беляевская, И.К. Маркетинговые исследование: анализ, информация, прогнозы: Учебн.пособие для студ.вузов. -М.: Финансирование и статистика, 2013.Величков, В. В. Телекоммуникационные системы и сети: учеб. пособие для студ. колледжей и вузов связи: в 2 т. / В. В. Величков [и др.] ; под ред. В. П. Шуваловой, Т. 3, Мультисервисная сеть . – М. : Горяч. линия-Телеком, 2015. – 692 с.Галичевский, К. В. Компьютерные сети [Текст] / К. В. Галичевский. – СП.: БВ-Петербург, 2012. – 410 с.Дэвидсонс, Д. Основа передачи данных по сети IP, 3-е изд. [Текст] / Д. Дэвидсонс, Д. Питер, М. Бхатие, С. Калиденди, С. Мухержи. – М.: Вильям, 2017. – 410 с.Песков, С. А. Сети и телекоммуникационные системы: учеб. пособие для вузов / С. А. Песков, А. В. Кузина, А. Н. Волкова. − 3-е изд., ст. − М. : Академкнига, 2016. − 450 с. − (Высш. Проф. образование). − Библиог.: с. 239.Пирсонс, Б., Тимас Н. Магистры делового администрирования. Краткие курсы: Пер.с английского. -м.: Изд. Дом «Альпин», 2011.Пятибратова, А. П. Вычислительная система, сеть и телекоммуникационные системы: учебн. пособ. для вузов / А. П. Пятибратова, Л. П. Гудынов, А. А. Кириченков; под ред. А. П. Пятибратовой. − 2-е изд., перер. и дополн. − М. : Финансирование и статистика, 2016. − 540 с.Рослякова, А. В. Основы IP-телефонии [Текст] / А. В. Рослякова, М. Ю. Симсонов, И. В. Шибаев. − М.: Эко-Тренд, 2013. − 243 с.Стриганов, М. П. Информационные сети и телекоммуникационные системы: учебн. Пособ. / М. П. Стриганов, М. А. Щербакова. − М. :Высш. школа, 2014. − 251 с. : ил. − Библиог. сп. 111. − ISBN 98-5-6-0044-7 Паронжанов С.А. Объектно-ориентированные средства анализа, проектирования и реинжениринга информационных систем/ С.А. Паронжанов– М.: Учебные материалы конференции «Индустрия программирования 96». 2009 г. с.117-123.(Strаne K.). "Магические квадраты" СУБД для Хранилища данных/ К.Стрэн - (Mаgic Quаdrаnts for Dаtа Wаrehouses DBMSs/). Gаrtners Reseаrch Notes M-22-2154. 2014.Блашов П.Д.Оценка рисков информационной безопасности / П.Д.Балашов, Р.И.Кислов, В.П.Безруков // Конфидент. – 2013.- № 5-6.Блэк У.Интернет: протоколы безопасности: учебный курс / У.Блэк. б.: Питер, 2011.

Список использованных источников
1. Брейдо, В. Л. Вычислительные сети, системы и телекоммуникации: учебн. пособие / В. Л. Брейдо, О. П. Ильин . − 3-е изд. − Сб. : Питер, 2015. − 656 с.
2. Беляевская, И.К. Маркетинговые исследование: анализ, информация, прогнозы: Учебн.пособие для студ.вузов. -М.: Финансирование и статистика, 2013.
3. Величков, В. В. Телекоммуникационные системы и сети: учеб. пособие для студ. колледжей и вузов связи: в 2 т. / В. В. Величков [и др.] ; под ред. В. П. Шуваловой, Т. 3, Мультисервисная сеть . – М. : Горяч. линия-Телеком, 2015. – 692 с.
4. Галичевский, К. В. Компьютерные сети [Текст] / К. В. Галичевский. – СП.: БВ-Петербург, 2012. – 410 с.
5. Дэвидсонс, Д. Основа передачи данных по сети IP, 3-е изд. [Текст] / Д. Дэвидсонс, Д. Питер, М. Бхатие, С. Калиденди, С. Мухержи. – М.: Вильям, 2017. – 410 с.
6. Песков, С. А. Сети и телекоммуникационные системы: учеб. пособие для вузов / С. А. Песков, А. В. Кузина, А. Н. Волкова. − 3-е изд., ст. − М. : Академкнига, 2016. − 450 с. − (Высш. Проф. образование). − Библиог.: с. 239.
7. Пирсонс, Б., Тимас Н. Магистры делового администрирования. Краткие курсы: Пер.с английского. -м.: Изд. Дом «Альпин», 2011.
8. Пятибратова, А. П. Вычислительная система, сеть и телекоммуникационные системы: учебн. пособ. для вузов / А. П. Пятибратова, Л. П. Гудынов, А. А. Кириченков; под ред. А. П. Пятибратовой. − 2-е изд., перер. и дополн. − М. : Финансирование и статистика, 2016. − 540 с.
9. Рослякова, А. В. Основы IP-телефонии [Текст] / А. В. Рослякова, М. Ю. Симсонов, И. В. Шибаев. − М.: Эко-Тренд, 2013. − 243 с.
10. Стриганов, М. П. Информационные сети и телекоммуникационные системы: учебн. Пособ. / М. П. Стриганов, М. А. Щербакова. − М. : Высш. школа, 2014. − 251 с. : ил. − Библиог. сп. 111. − ISBN 98-5-6-0044-7
11. Паронжанов С.А. Объектно-ориентированные средства анализа, проектирования и реинжениринга информационных систем/ С.А. Паронжанов– М.: Учебные материалы конференции «Индустрия программирования 96». 2009 г. с.117-123.
12. (Strаne K.). "Магические квадраты" СУБД для Хранилища данных/ К.Стрэн - (Mаgic Quаdrаnts for Dаtа Wаrehouses DBMSs/). Gаrtners Reseаrch Notes M-22-2154. 2014.
13. Блашов П.Д.Оценка рисков информационной безопасности / П.Д.Балашов, Р.И.Кислов, В.П.Безруков // Конфидент. – 2013.- № 5-6.
14. Блэк У.Интернет: протоколы безопасности: учебный курс / У.Блэк. б.: Питер, 2011.

Вопрос-ответ:

Какую информацию можно хранить в ненадежных источниках?

В ненадежных источниках можно хранить различные типы информации, например, текстовые документы, изображения, видео, аудио и другие файлы.

Каким образом информация может быть передана по незащищенным каналам связи?

Информация может быть передана по незащищенным каналам связи с помощью различных методов, включая передачу через Интернет, использование мобильной связи, радиоволновых соединений и других средств передачи данных.

Что такое алгоритм кодирования Хэмминга?

Алгоритм кодирования Хэмминга - это метод обнаружения и исправления ошибок при передаче данных, основанный на добавлении дополнительных битов к информации, которые позволяют выявить и исправить возможные ошибки.

Какие проблемы могут возникнуть при хранении информации в ненадежных источниках?

При хранении информации в ненадежных источниках могут возникнуть различные проблемы, такие как потеря данных, повреждение файлов, несанкционированный доступ к информации и другие угрозы безопасности данных.

Какие меры безопасности можно предпринять при передаче информации по незащищенным каналам связи?

При передаче информации по незащищенным каналам связи можно применить различные меры безопасности, такие как шифрование данных, использование виртуальных частных сетей (VPN), аутентификация пользователей и другие методы защиты, чтобы обеспечить конфиденциальность и целостность передаваемых данных.

Какое значение имеет ненадежное хранение информации?

Ненадежное хранение информации может привести к ее повреждению, потере или несанкционированному доступу.

Как можно защитить информацию при передаче по незащищенным каналам связи?

Для защиты информации при передаче по незащищенным каналам связи можно использовать различные методы шифрования данных и алгоритмы проверки целостности, такие как код Хэмминга.

Как работает алгоритм кода Хэмминга?

Алгоритм кода Хэмминга использует дополнительные биты информации для исправления ошибок при передаче данных. Он добавляет проверочные биты на определенные позиции в битовой последовательности, чтобы обнаружить и исправить ошибки.

Как разрабатывается алгоритм для защиты информации?

Разработка алгоритма для защиты информации включает определение целей и требований, анализ возможных уязвимостей, разработку алгоритма и его тестирование. Важно учитывать особенности конкретных систем и каналов связи.

Какие источники можно использовать для изучения систем хранения и передачи информации?

Для изучения систем хранения и передачи информации можно использовать учебные пособия, научные статьи, специализированные курсы и руководства по телекоммуникациям и информационным системам.

Какое значение имеет надежность хранения и передачи информации?

Надежность хранения и передачи информации очень важна для обеспечения целостности и достоверности данных. Если информация хранится или передается ненадежными способами, то она может быть повреждена или изменена, что может привести к потере или искажению данных. Поэтому необходимо использовать надежные методы и алгоритмы для защиты информации.

Каким образом можно хранить информацию в ненадежных источниках?

Существуют различные методы хранения информации в ненадежных источниках. Один из них - это использование кодов Хэмминга. Этот алгоритм позволяет добавлять дополнительные биты информации, которые позволяют исправить ошибки, возникающие при передаче данных. Таким образом, даже если информация повреждается в ненадежном источнике, она может быть восстановлена с помощью кодов Хэмминга.