Анализ методов скрытия информации в радиосетях связи

Автор работы: Пользователь скрыл имя, 25 Июня 2013 в 21:10, курсовая работа

Описание работы

Каждый, кто пользуется какими-либо средствами связи, хочет ограничить возможности доступа посторонних людей к передаваемой информации. Надежная защита информации может быть обеспечена в системах цифровой радиосвязи, где применимы методы криптографии. Криптографические алгоритмы используются в ряде получивших широкое распространение цифровых стандартов сотовой связи, обеспечивая достаточно высокую степень защиты информации от несанкционированного доступа.

Содержание работы

Введение……………………………………………………………………………...3
1. Скрытие информации методом скремблирования……………………….….4-12
1.1 Классификация……………………………………………………………..4-5
1.2 Основные характеристики…………………………………………...……5-7
1.3 Частотные преобразования………………………………………………..7-8
1.4 Временные преобразования……………………………………………….8-9
1.5 Роллинговые скремблеры…………………………………...……………9-10
1.6. Сравнение………….…………………………………………………….10-12
2. Скрытие информации методом криптографических преобразований……12-21
2.1 Блочное кодирование………………………………………………...….12-15
2.2 Свёрточное кодирование……………………………………….……….15-16
2.3 Кодирование материнским кодом……………………...………………16-17
2.4. Перфорирование материнского кода……………………..……………17-18
2.5 Перемежение……………………………………………….………………..18
2.6 Блочное перемежение………………………………………………………19
2.7 Перемежение по N блокам……………………………………….……..19-21
2.8 Сравнение………………………………………………………..…………..21
Заключение…………………………………………………………...……………..22
Список используемых источников……………………..…………………………23

Файлы: 1 файл

_КУРСОВИК.doc

— 224.00 Кб (Скачать файл)

 

b3(j) = V(k) (j = 1,2,..,K3)

 

производится с помощью  т. н. коэффициентов перфорирования P(1), P(2),.., P(t), определяющих номер выбираемого бита в отрезке входной последовательности длиной Period (значение t соответствует количеству выбираемых битов в данном отрезке), в соответствии с правилом вычисления значения k

 

k = Period((i-1) div t) + P(i - t(i-1) div t))

 

где div означает результат целочисленного деления.

Значения Period, i, t, а также конкретные значения P(1), P(2),.., P(t) определяются для  каждого типа логического канала отдельно. Для большинства каналов i=j, однако для некоторых из них  значение i вычисляется более сложным  образом, например, для канала TCH/4,8

i = j + (j-1) div 65

Period для большинства логических  каналов равен 8, в каналах речевого  трафика он может принимать  значения 12 и 24. Параметр t может принимать  значения 3, 6, 9, 17.

2.5 Перемежение

При перемежении обеспечивается преобразование K3 бит входной последовательности, полученной в результате сверточного кодирования, в K4 бит выходной последовательности, причем K3 = K4, т. е. перемежение не вносит в сигнал избыточность, а только производит перестановку битов в информационном блоке.

Перемежение используется для преобразования групповых ошибок, возникающих в  канале связи из-за наличия глубоких замираний сигнала в условиях многолучевого распространения, в  одиночные, с которыми легче бороться с помощью блочного и сверточного кодирования.

В данном случае применяется два вида перемежения: блочное и перемежение по N блокам.

2.6 Блочное перемежение

Блочный перемежитель обозначается (K,J), где K означает количество бит во входном  информационном блоке, а J - количество бит, на которое разносятся соседние для входного блока биты. При блочном перемежении соответствие битов выходного блока битам входной последовательности, т. е.

 

b4(k) = b3(i) (i = 1, 2,..,K-1),

 

производится по следующему правилу:

 

k = 1 + ((J·i) mod K)

Работу схемы блочного перемежителя можно представить как проведение последовательной построчной записи входной информационной последовательности в матрицу, в которой длина строки соответствует J (число столбцов (K div J + 1)), а затем считывания записанной информации по столбцам.

Блочное перемежение с различными параметрами преобразования используется в каналах SCH/HD, SCH/HU, SCH/F, BNCH, STCH, BSCH и TCH/S.

2.7 Перемежение по N блокам

Перемежение по N блокам применяется  в логических каналах передачи данных TCH/2,4 и TCH/4,8, информация по которым передается блоками длиной 432 бита.

При данной схеме перемежения блочная  перестановка битов дополняется  т. н. диагональным перемежением. Его  особенностью является то, что оно  производится одновременно для нескольких последовательных блоков, т. е. может осуществляться перестановка битов из одного блока в другой. Количество блоков, участвующих в перемежении, (N), может быть равным 1, 4 или 8 (N=1 - вырожденный случай, при котором перемежение осуществляется в пределах одного блока). При этом в результате перемежения образуется M+N-1 блоков по 432 бита, где M - целое число, т. е. процедура перемежения по N блокам может увеличивать общее количество информационных блоков.

Таким образом, при перемежении  по N блокам преобразование входной информации производится в 2 этапа: 1-й этап - диагональное перемежение с увеличением общего количества блоков, 2-й этап - блочное перемежение в каждом из полученных блоков.

Первоначально M блоков B3(1), B3(2),.., B3(M), участвующих в преобразовании, с помощью диагонального перемежителя преобразуются в M+N-1 блоков B3'(1), B3'(2),.., B3'(M+N-1). Если обозначить k-й бит блока B3'(m) как b3'(m,k), где k=1,2,..,432, а m=1,2,..,M+N-1, то

 

b3'(m,k) = b3(m-j, j+1+(i N))

 

при 1≤m-j≤M и b3'(m,k) = 0 вне этой области, где

 

j = (k-1) div (432/N) и i = (k-1) mod (432/N)

 

Практически это означает формирование M+N-1 блоков, каждый из которых состоит  из 1/M-х частей следующих друг за другом M блоков (при M=2 это половина блока, при M=3 - 1/3 блока и т. д.). Для  первых и последних блоков, количество которых соответствует увеличению общего числа блоков, свободные разряды заполняются нулями (при M=2 нулями заполняется вторая половина первого и первая половина последнего блока, при M=3 нулями заполняются первые две трети первого блока, первая треть второго блока, первая треть предпоследнего блока и первые две трети последнего блока). При этом следует учитывать, что предварительно в каждом из N блоков биты также переставляются путем сборки в блоке сначала бит с номерами 1, 1+M, 1+2M,.. , затем 2, 2+M, 2+2M и т. д.

На втором этапе производится блочное  перемежение битов в каждом из полученных блоков в соответствии с  правилом

 

b4(m,i) = b3'(m,k),

 

где i = 1 + ((103·k) mod 432), а k = 1,2,.., 432.

2.8 Сравнение

При блочном кодировании входная информация разбивается на блоки по k символов, которые преобразуются по определенному закону в n-символьные блоки, где n>k. Блочное кодирование предназначено, в основном, для обнаружения одиночных и групповых ошибок в канале связи и в определенных случаях для их исправления.

При сверточном кодировании каждый символ входной информационной последовательности, состоящий из k бит, преобразуется в n-битовый символ выходной последовательности, причем n>k. Сверточное кодирование является мощным средством борьбы с одиночными ошибками, хотя и не обеспечивает их обнаружения.

При перемежении производится изменение порядка следования символов информационной последовательности таким образом, что стоящие рядом символы оказываются разделенными несколькими другими. Перемежение обеспечивает преобразование групповых ошибок в канале связи в одиночные.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Для рядового пользователя радиосетями связи оптимальным решением задачи обеспечения конфиденциальности передаваемой информации является использование аналоговых скремблеров. Также здесь большую роль играет относительно невысокая цена аналоговых радиостанций, позволяющих осуществлять данный вид шифрования.

Однако если вопрос стоимости оборудования уходит на задний план, уступая место вопросу надёжности и криптостойкости – оптимальным решением задачи обеспечения конфиденциальности передаваемой информации будет являться создание гибридной системы шифрования, в которой будет задействовано как скрытие информации методом криптографических преобразований, так и скрытие методом скремблирования (рис. 8.3).

Рисунок 7 — Общая схема кодирования.

 

 

 

Список использованных источников

 


Информация о работе Анализ методов скрытия информации в радиосетях связи