Обеспечение безопасного информационного обмена по незащищенному каналу связи

Исследование особенностей обеспечения безопасного информационного обмена. Анализ методов защиты информации, передаваемой по незащищенным каналам связи. Разработка подсистем шифрования и дешифрования, модуляции и демодуляции передаваемого сообщения.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 24.05.2018
Размер файла 390,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

10.03.01.010000.000КР

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)

Кафедра «Вычислительные системы и информационная безопасность»

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовой работе по дисциплине

Модели и методы безопасного информационного обмена

на тему Обеспечение безопасного информационного обмена по незащищенному каналу связи

Ростов-на-Дону 2016

СОДЕРЖАНИЕ

  • Введение
  • 1. Постановка задачи
  • 1.1 Описание исходных данных курсовой работы
  • 1.2 Ключевые этапы передачи информации
  • 2. Описание алгоритма решения задачи
  • 3. Реализация приложения MathCAD
  • 3.1 Преобразование исходного сообщения в ASCII код
  • 3.2 Блочное шифрование
  • 3.3 Амплитудная манипуляция
  • 3.4 Демодуляция
  • 3.5 Перевод двоичной системы в ASCII код
  • 3.6 Дешифрование информации
  • 3.7 Результат
  • Заключение
  • Список использованных источников
  • ВВЕДЕНИЕ
  • Информационный обмен состоит в обмене информацией между двумя и более абонентами и подразумевает передачу сообщений по каналам связи.
  • В настоящее время передаваемая по разнообразным каналам связи информация существует в цифровом виде. Это означает, что передаче подлежит не непрерывный (аналоговый) сигнал, а последовательность целых чисел n1,n2,n3....которые могут принимать значения из некоторого фиксированного конечного интервала. Эти числа называемые символами, поступают от источника информации с периодом T, а частота, соответствующая этому периоду, называется символьной скоростью: . Символы определяет алфавит, применяемый в системе передачи информации. Часто используемым на практике вариантом алфавита является бинарный алфавит, формирующий двоичную последовательность символов (каждое ni может принимать значение 0 и 1).
  • Системы цифровой связи становятся все более привлекательными вследствие постоянно растущего спроса и из-за того, что цифровая передача предлагает возможности обработки информации, не доступные при использовании аналоговой передачи. Отличительной особенностью систем цифровой связи является то, что за конечный промежуток времени они посылают сигнал, состоящий из конечного набора элементарных сигналов (в отличие от систем аналоговой связи, где сигнал состоит из бесконечного множества элементарных сигналов). В системах цифровой связи задачей приемника является не точное воспроизведение переданного сигнала, а определение на основе искаженного шумами сигнала, какой именно сигнал из конечного набора был послан передатчиком.
  • Основным преимуществом цифровой связи является легкость восстановления цифровых сигналов по сравнению с аналоговыми. Цифровые каналы менее подвержены искажению и интерференции, чем аналоговые. Цифровые каналы надежнее и могут производиться по более низким ценам, чем аналоговые. Кроме того, цифровое программное обеспечение допускает более гибкую реализацию, чем аналоговое. При передаче и коммутации различные типы цифровых сигналов могут рассматриваться как идентичные: ведь бит -- это и есть бит. Кроме того, для удобства коммутации и обработки, цифровые сообщения могут группироваться в автономные единицы, называемые пакетами. В цифровые технологии естественным образом внедряются функции, защищающие от интерференции и подавления сигнала либо обеспечивающие шифрование или секретность
  • информация канал незащищенный шифрование модуляция
  • 1. ПОСТАНОВКА ЗАДАЧИ
  • Цель выполнения курсовой работы является подготовка к деятельности, связанной с особенностями обеспечения безопасного информационного обмена, закрепление и практическое применение знаний методов защиты информации, передаваемой по незащищенным каналам связи, полученных в процессе изучения курса «Модели и методы безопасного информационного обмена».
  • Задачи работы:

- разработка подсистемы преобразование передаваемой информации в цифровой вид;

- разработка подсистемы шифрования и дешифрования передаваемой информации;

- разработка подсистемы модуляции и демодуляции передаваемого сообщения;

- иллюстрация последовательности выполняемых преобразований в процессе

- сеанса безопасного информационного обмена.

1.1 Описание исходных данных

Исходный текст - сообщение «patriot through and through!». Открытое сообщение, которое будет использовано для проведения операций кодирования, декодирования и модуляции сигнала.

Исходные данные аналоговой модуляции с использованием амплитудной манипуляции несущего колебания:

1.2 Основные этапы передачи информации

Информация передается в виде сигналов. Сигнал есть физический процесс, несущий в себе информацию. Сигнал может быть звуковым, световым и др. Наиболее распространен сигнал в электрической форме, определяющийся функциональной схемой (Рис.1).

Рис. 1 - Функциональная схема типичной системы цифровой связи.

Этапы обработки сигнала, имеющие место в передатчике, являются преимущественно обратными к этапам приемника. На рис. 1 исходная информация преобразуется в двоичные цифры (биты); после этого биты группируются в цифровые сообщения или символы сообщений. Каждый такой символ можно рассматривать как элемент конечного алфавита, содержащего М элементов. Следовательно, для М = 2 символ сообщения mi является бинарным (т.е. состоит из одного бита).

Для систем, использующих канальное кодирование (коды коррекции ошибок), последовательность символов сообщений преобразуется в последовательность канальных символов (кодовых символов), и каждый канальный символ обозначается ui. Поскольку символы сообщений или канальные символы могут состоять из одного бита или группы битов, последовательность подобных символов называется потоком битов.

Рассмотрим ключевые блоки обработки сигналов, изображенные на рис.1.

Необходимыми для систем цифровой связи являются этапы:

- форматирования;

- модуляции;

- демодуляции и детектирования;

- синхронизации.

Кроме того, для обеспечения безопасного информационного обмена важным элементом системы связи является наличие этапа шифрования/дешифрования информации, обеспечивающих конфиденциальность связи.

Форматирование преобразовывает исходную информацию в биты, обеспечивая, таким образом, совместимость информации и функций обработки сигналов с системой цифровой связи. С этой точки рисунка и вплоть до блока импульсной модуляции информация остается в форме потока битов.

Модуляция - это процесс, посредством которого символы сообщений или канальные символы (если используется канальное кодирование) преобразуются в сигналы, совместимые с требованиями, налагаемыми каналом передачи данных.

Импульсная модуляция - это еще один необходимый этап, поскольку каждый символ, который требуется передать, вначале нужно преобразовать из двоичного представления (уровни напряжений представляются двоичными нулями и единицами) в видеосигнал (модулированный сигнал). Термин «видеосигнал» определяет сигнал, спектр которого начинается от (или около) постоянной составляющей и заканчивается некоторым конечным значением (обычно, не более нескольких мегагерц). Блок импульсно-кодовой модуляции обычно включает фильтрацию с целью достижения минимальной полосы передачи. При использовании импульсной модуляции для обработки двоичных символов результирующий двоичный сигнал называется РСМ-сигналом (pulsecode modulation -- импульсно-кодовая модуляция).

Для систем передачи радиочастотного диапазона следующим важным этапом является полосовая модуляция; она необходима всегда, когда среда передачи не поддерживает распространение сигналов, имеющих форму импульсов. В таких случаях среда требует полосового сигнала si(t), где i = 1,...,M. Термин «полосовой» используется для отражения того, что видеосигнал сдвинут несущей волной на частоту, которая гораздо больше частоты спектральных составляющих. Далее сигнал проходит через канал, причем связь между входным и выходным сигналами канала полностью определяется импульсной характеристикой канала. Демодуляция обычно выполняется с помощью опорных сигналов.

Синхронизация предназначена для координирования действий, выполняемых в процессе передачи информации и может выполняться для пяти параметров, определяющих её вид. Соответственно, частотная синхронизация, фазовая синхронизация, символьная синхронизация, кадровая синхронизация, сетевая синхронизация. Основной процесс синхронизации по времени - это символьная синхронизация, необходимая для определения демодулятором и детектором начала и конца процесса детектирования символа и бита. Ошибка в данном случае приведет к снижению эффективности детектирования. Синхронизация по времени предназначена для кадровой синхронизации и позволяет перестраивать сообщения. Синхронизация и ее ключевой элемент, синхронизирующий сигнал, задействованы во всех этапах обработки сигнала в системе. Для простоты блок синхронизации на рис. 1 показан безотносительно к чему-либо, хотя фактически он участвует в регулировании операций практически в каждом блоке.

Шифрование, которое используется для обеспечения секретности связи, предотвращает понимание сообщения несанкционированным пользователем и введение в систему ложных сообщений.

2. ОПИСАНИЕ АЛГОРИТМА РЕШЕНИЯ ЗАДАЧИ

1) Провести кодирование исходного сообщения, преобразовав его в ASCII код. В пакете MathCAD данное преобразование осуществляется с помощью команды str2vec(s). При этом цифровое представление символов окажется в десятичной системе счисления.

2) Осуществить блочное шифрование полученного сообщения, с разбивкой его на блоки по 4 символа. В качестве алгоритмов шифрования используйте последовательно метод подстановки, метод перестановки. Ключ определяется индивидуально.

3) Сформировать дискретную последовательность данных зашифрованного сообщения. Преобразовать полученное закодированное зашифрованное сообщение в двоичный код, получив в конечном итоге последовательность битов.

4) Согласно индивидуальному заданию осуществить частотную (амплитудную) манипуляцию передаваемого сообщения. После манипуляции закодированный зашифрованный модулированный сигнал поступает в канал связи. После чего наступает этап получения информации.

5) Реализовать процедуру демодуляции/детектирования полученного сообщения. Согласно варианту проводимой модуляции реализовать алгоритм демодуляции принимаемого сигнала.

6) Сформировать последовательность данных для дешифрования информации. Преобразовать закодированное сообщение в десятичный ASCII код. Отобразить зашифрованное сообщение.

7) Провести дешифрование полученного сообщения с помощью исходного ключа.

8) Провести декодирование сообщения.

Вывести исходный текст сообщения.

3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЯ MATHCAD

Исходное сообщение «patriot through and through!» нужно зашифровать с использованием блочного шифрования и методов подстановки и перестановки, далее осуществить перевод сообщения в двоичную последовательность и осуществить амплитудную манипуляцию. Эти шаги составляют этап отправления информации.

Далее следует этап получения информации на котором нужно провести демодуляцию сигнала, его дешифровку, декодирование и вывести полученный результат.

Все указанные действия проводились в пакете MathCAD.

3.1 Преобразование исходного сообщения в ASCII код

В пакете MathCAD преобразование в ASCII код осуществляется с помощью команды str2vec(s). При этом цифровое представление символов окажется в десятичной системе счисления.

3.2 Блочное шифрование

Для блочного шифрования разобьем исходную последовательность разобьем на блоки по 4 символа и получим матрицу шифрования:

Далее воспользуемся алгоритмом замены (Шифр Цезаря) со смещение на k=5 и мощность алфавита n1=96:

Следующим применим алгоритм перестановки внутри каждого блока.

Для этого используем ключ:

Преобразуем матрицу в вектор:

На выходе получим следующее зашифрованное сообщение:

Данное шифрование будет достаточно надежным, т.к. без знания ключа и сдвига дешифровка будет крайне затруднительна.

3.3 Амплитудная манипуляция

Предварительно преобразуем полученную в результате шифрования десятичную последовательность в последовательность двоичную:

Далее осуществляем частотную модуляцию.

Кодирующие частоты - щ =106, А0=11, А1=16.

В результате получаем сигнал:

3.4 Демодуляция

3.5 Перевод двоичной системы в ASCII код

3.6 Дешифрование информации

Разобьем последовательность на блоки:

Далее наложим ключ:

Последним шагом дешифруем шифр Цезаря:

Преобразуем матрицу в вектор:

3.7 Результат

Получим сообщение:

Сообщение является исходным, поэтому передачу можно назвать успешной.

ЗАКЛЮЧЕНИЕ

По итогам выполненной работы можно прийти к выводу, что использование нескольких алгоритмов кодирования при передаче сообщения может значительно повысить защищенность передаваемых данных. На практике же применение некоторых алгоритмов шифрования и кодирования могут увеличить так же скорость передачи или помехоустойчивость сигналов, что является немаловажным, учитывая неоднородность условий передачи в реальном мире.

Модуляция является крайне важным моментом в передаче данных, т.к. с ее помощью можно передавать большое количество сигналов по одному каналу связи.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Маршаков Д.В. Реализация безопасного информационного обмена по общедоступному дискретному каналу связи: методические указания к курсовой работе, по дисциплине «Модели и методы безопасного информационного обмена». - Ростов н/Д: издательский центр ДГТУ, 2014г.

2. А.Б. Сергиенко. Цифровая обработка сигналов. - СПб: Питер, 2003.

3. Баскаков С.И. Радиотехническиецепи и сигналы: Учебникдлявузов.- М.: Высшаяшкола, 1988.

4. Прокис Дж. Цифровая связь. Пер. с англ. / Под ред. Д. Д. Кловского. -- М.: Радио и связь, 2000.

Размещено на Allbest.ru


Подобные документы

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.

    курсовая работа [68,8 K], добавлен 27.10.2011

  • Принципы построения систем электросвязи и расчёт их параметров. Анализ статических характеристик и параметров передаваемого сообщения, аналогово-цифрового и цифро-аналогового преобразований сообщения, узкополосного непрерывного гауссовского канала связи.

    курсовая работа [1,3 M], добавлен 14.12.2012

  • Специфика систем радиосвязи и характер радиоканалов. Практическая основа моделирования в Matlab. Фильтрация сигналов для демодуляции амплитудно-манипулированных сигналов в гауссовских каналах связи. Использование спектрально-эффективных методов модуляции.

    курсовая работа [1,0 M], добавлен 30.01.2018

  • Анализ основных положений теории сигналов, оптимального приема и модуляции сигналов. Обзор способов повышения верности передаваемой информации. Расчёт интервала дискретизации сигнала и разрядности кода. Согласование источника информации с каналом связи.

    курсовая работа [217,1 K], добавлен 07.02.2013

  • Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.

    курсовая работа [467,3 K], добавлен 20.11.2010

  • Схема автомата, предназначенного для передачи (приёма) информационного сообщения через канал связи. Разработка задающего генератора, делителя частоты, преобразователя кода, согласующего устройства с каналом связи, а также схемы синхронизации и сброса.

    курсовая работа [2,1 M], добавлен 27.01.2013

  • Принцип кодирования аналогового сообщения, основанный на счетно-импульсном методе, принцип весового декодирования и демодуляции. Использование избыточного кодирования для повышения помехоустойчивости системы связи, влияние помех на качество передачи.

    лабораторная работа [134,0 K], добавлен 17.07.2010

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.

    курсовая работа [36,5 K], добавлен 11.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.