
Wykorzystanie blokowego systemu kryptograficznego jako detekcyjnego kodu nadmiarowego :
SPIS TREŚCI
SPIS RYSUNKÓW .................................................................................................................... 7
SPIS TABLIC ............................................................................................................................ 9
1. WSTĘP ................................................................................................................................. 10
2. BLOKOWY KOD NADMIAROWY WYKORZYSTYWANY W PRACY ..................... 12
2.1. Model systemu komunikacyjnego ................................................................................. 12
2.2. Źródło wiadomości oraz jego kodowanie ...................................................................... 13
2.3. Kodowanie kanałowe ..................................................................................................... 13
2.3.1. Kody liniowe ........................................................................................................... 14
2.3.2. Opis matematyczny kodów blokowych ................................................................... 15
2.3.3. Kody cykliczne ........................................................................................................ 17
2.3.4. Kody BCH ............................................................................................................... 18
2.4. Modele kanału ................................................................................................................ 19
2.4.1. Kanał bezpamięciowy .............................................................................................. 19
2.4.2. Kanał pamięciowy ................................................................................................... 22
3. WYKORZYSTANE BLOKOWE SYSTEMY KRYPTOGRAFICZNE ........................... 26
3.1. Klasyfikacja systemów kryptograficznych .................................................................... 26
3.2. System kryptograficzny DES ......................................................................................... 27
3.2.1. Szyfrowanie ............................................................................................................. 28
3.2.2. Deszyfracja .............................................................................................................. 31
3.3. System kryptograficzny AES ......................................................................................... 33
3.3.1. Szyfrowanie ............................................................................................................. 33
3.3.2. Deszyfracja .............................................................................................................. 38
3.4. Efekt lawinowy .............................................................................................................. 38
3.5. Tryby pracy szyfrów ...................................................................................................... 39
3.5.1. ECB ......................................................................................................................... 40
3.5.2. CBC ......................................................................................................................... 40
4. REALIZACJA KODERA KRYPTOGRAFICZNEGO ....................................................... 42
4.1. Opis działania ................................................................................................................. 42
4.2. Realizacja programowa .................................................................................................. 44
4.2.1. Interfejs graficzny programu ................................................................................... 44
4.2.2. Szyfrowanie z kodowaniem nadmiarowym ............................................................ 45
4.2.3. Kodowanie kanałowe z nadmiarem ......................................................................... 48
5. TESTY PRZEPROWADZONE Z WYKORZYSTANIEM IMPLEMENTACJI KODERA
KRYPTOGRAFICZNEGO ...................................................................................................... 49
5.1. Testy kodera kryptograficznego z systemem DES ........................................................ 49
5.2. Testy kodera kryptograficznego z systemem AES ........................................................ 52
6. PROPOZYCYJA ĆWICZEŃ LABORATORYJNYCH ..................................................... 55
6.1. Badanie zdolności detekcyjnych systemu kryptograficznego DES i AES .................... 55
6.2. Badanie wpływu rozmieszczenia i liczby bitów nadmiarowych na poprawność
transmisji przez kanał cyfrowy ..................................................................................... 55
6.3. Badanie wpływu kanału cyfrowego na propagację błędów w trybie CBC. .................. 56
7. PODSUMOWANIE ............................................................................................................. 57
LITERATURA ......................................................................................................................... 59
ZAWARTOŚĆ PŁYTY CD .................................................................................................... 61