W1_Kodowanie i Kryptografia_Systemy-cyfrowe_1g.pdf

(342 KB) Pobierz
Microsoft PowerPoint - W1_Kodowanie i Kryptografia_Systemy-cyfrowe_1g.ppt
Kodowanie i kryptografia
Wprowadzenie
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail: robert.borowiec@pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/ ~ RB/
Wykład I
1-godzina
Literatura z kodowania
1. W. Mochnacki, Kody korekcyjne i kryptografia ,
Wyd. Politechniki Wrocławskiej, 1997.
2. Simon Haykin, Systemy telekomunikacyjne,
WKŁ, Warszawa 1998 r.
3. D.J.Bem, Kodowanie - materiały do wykładu,
dostępne w punkcie ksero.
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 2/13
317372534.035.png 317372534.036.png 317372534.037.png 317372534.038.png 317372534.001.png 317372534.002.png 317372534.003.png
Literatura z kryptografii
1. W. Mochnacki, Kody korekcyjne i kryptografia ,
Wyd. Politechniki Wrocławskiej, 1997.
2. D. E. R. Denning, Kryptografia i ochrona
danych , WNT, Warszawa, 1993.
3. B. Schneier, Kryptografia dla praktyków ,
WNT, Warszawa, 1995.
4. N. Koblitz, Wykład z teorii liczb i kryptografii,
WNT, Warszawa, 1995.
5. M. R. Ogiela, Podstawy Kryptografii,
Wydawnictwa AGH , Kraków 2000 r.
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 3/13
Literatura z modulacji
cyfrowych
1. Tri T. Ha, Digital satellite communications ,
Macmillan Publication Company, New York,
Collier Macmillan Publishers, London 1986.
2. S. Benedetto, E. Biglieri, V. Castelloni, Digital
transmission theory , Prentice-Hall, Englewood
Cliffs, New Jersey, 1987
3. R. Steele, Mobile radio communications ,
Pertech Press Publishers, London, 1992.
4. S. Haykin, Systemy telekomunikacyjne ,
(cz. 1 i 2), WKiŁ Warszawa, 1998
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 4/13
317372534.004.png 317372534.005.png 317372534.006.png 317372534.007.png 317372534.008.png 317372534.009.png 317372534.010.png
Cyfrowy system transmisyjny
m
c x
C x
Źródło
biarne
Kompresja
Szyfrator
Koder
Modulator
Zakłócenia
m*
c y
C y
Wyjście
binarne
Dekompresja
Deszyfrator
Dekoder
De mo dulator
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 5/13
Pojęcia podstawowe
Źródło binarne –dowolne urządzenie (np.:komputer, modem,
przetwornik A/C) generujące równomiernie strumień bitów z
prędkością R, zwaną przepływnością binarną:
R
=
1
[ ]
T
s
Bity na wyjściu źródła pojawiają się w odstępach czasu T, tzw.
jednostkowego odstępu wymiany
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 6/13
bit
317372534.011.png 317372534.012.png 317372534.013.png 317372534.014.png 317372534.015.png 317372534.016.png 317372534.017.png 317372534.018.png 317372534.019.png 317372534.020.png
Pojęcia podstawowe
Kompresja danych - stosowana jest po to, aby zmniejszyć ilość
przesyłanych danych bez uszczerbku dla zawartej w nich
informacji. Rozróżniamy dwa podstawowe sposoby kompresji:
ilościowa (bezstratna)
jakościowa
Kompresja ilościowa - wykorzystuje redundancję źródła
informacji.
Kompresja jakościowa - wykorzystuje ułomność zmysłów
człowieka (zgadzamy się na niezauważalną utratę ilości
informacji).
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 7/13
Pojęcia podstawowe
Kodowanie kanałowe - stosowane jest po to, aby zapewnić
przy określonym stosunku E b /N o (energii bitu do energii
szumu) odpowiednią jakość transmisji. Kodowanie jest
procesem wprowadzania informacji nadmiarowej, którą potem
dekoder wykorzystuje do oceny odebranych informacji.
Układ koder-dekoder ma, więc za zadanie zmniejszenie
wpływu szumu na jakość transmisji. Wprowadzenie informacji
nadmiarowej (bitów kontrolnych) implikuje wzrost prędkości
strumienia bitów, a więc i szerokości pasma sygnału.
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 8/13
317372534.021.png 317372534.022.png 317372534.023.png 317372534.024.png 317372534.025.png 317372534.026.png 317372534.027.png
Pojęcia podstawowe
Szyfrowanie - stosowane jest po to, aby zapewnić:
Ö poufność informacji (prywatność),
Ö autentyczność informacji (integralność).
Szyfrator ma za zadanie tak zmienić informację, aby była ona
niezrozumiała dla osoby nieuprawnionej do odczytania
wiadomości. Odtworzenie jawnej treści informacji następuje
dopiero w deszyfratorze, którego zadaniem jest również
stwierdzenie czy wiadomość jest autentyczna.
Szyfrowanie nie zwiększa ilości bitów w informacji.
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 9/13
Pojęcia podstawowe
Modulacja – nadanie sygnałowi elektrycznemu cech
charakterystycznych w celu przesłania informacji.
Modulator odwzorowuje zbiór symboli (słów binarnych)
na zbiór sygnałów odpowiednich do przesłania w medium
transmisyjnym.
Demodulator przeprowadza demodulację i detekcję
odebranych sygnałów. Podejmuje decyzję, który symbol
(słowo binarne) zostało nadane.
Robert Borowiec
Kryptografia, Wykład I,
Systemy cyfrowe, strona 10/13
317372534.028.png 317372534.029.png 317372534.030.png 317372534.031.png 317372534.032.png 317372534.033.png 317372534.034.png
Zgłoś jeśli naruszono regulamin