top of page

Wykorzystanie blokowego systemu kryptograficznego jako detekcyjnego kodu nadmiarowego :              

SPIS TREŚCI

SPIS RYSUNKÓW .................................................................................................................... 7

SPIS TABLIC ............................................................................................................................ 9

1. WSTĘP ................................................................................................................................. 10

2. BLOKOWY KOD NADMIAROWY WYKORZYSTYWANY W PRACY ..................... 12

2.1. Model systemu komunikacyjnego ................................................................................. 12

2.2. Źródło wiadomości oraz jego kodowanie ...................................................................... 13

2.3. Kodowanie kanałowe ..................................................................................................... 13

2.3.1. Kody liniowe ........................................................................................................... 14

2.3.2. Opis matematyczny kodów blokowych ................................................................... 15

2.3.3. Kody cykliczne ........................................................................................................ 17

2.3.4. Kody BCH ............................................................................................................... 18

2.4. Modele kanału ................................................................................................................ 19

2.4.1. Kanał bezpamięciowy .............................................................................................. 19

2.4.2. Kanał pamięciowy ................................................................................................... 22

3.  WYKORZYSTANE BLOKOWE SYSTEMY KRYPTOGRAFICZNE ........................... 26

3.1. Klasyfikacja systemów kryptograficznych .................................................................... 26

3.2. System kryptograficzny DES ......................................................................................... 27

3.2.1. Szyfrowanie ............................................................................................................. 28

3.2.2. Deszyfracja .............................................................................................................. 31

3.3. System kryptograficzny AES ......................................................................................... 33

3.3.1. Szyfrowanie ............................................................................................................. 33

3.3.2. Deszyfracja .............................................................................................................. 38

3.4. Efekt lawinowy .............................................................................................................. 38

3.5. Tryby pracy szyfrów ...................................................................................................... 39

3.5.1. ECB ......................................................................................................................... 40

3.5.2. CBC ......................................................................................................................... 40

4. REALIZACJA KODERA KRYPTOGRAFICZNEGO ....................................................... 42

4.1. Opis działania ................................................................................................................. 42

4.2. Realizacja programowa .................................................................................................. 44

4.2.1. Interfejs graficzny programu ................................................................................... 44

4.2.2. Szyfrowanie z kodowaniem nadmiarowym ............................................................ 45

4.2.3. Kodowanie kanałowe z nadmiarem ......................................................................... 48

5. TESTY PRZEPROWADZONE Z WYKORZYSTANIEM IMPLEMENTACJI KODERA

KRYPTOGRAFICZNEGO ...................................................................................................... 49

5.1. Testy kodera kryptograficznego z systemem DES ........................................................ 49

5.2. Testy kodera kryptograficznego z systemem AES ........................................................ 52

6. PROPOZYCYJA ĆWICZEŃ LABORATORYJNYCH ..................................................... 55

6.1. Badanie zdolności detekcyjnych systemu kryptograficznego DES i AES .................... 55

6.2. Badanie wpływu rozmieszczenia i liczby bitów nadmiarowych na poprawność

        transmisji przez kanał cyfrowy ..................................................................................... 55

6.3. Badanie wpływu kanału cyfrowego na propagację błędów w trybie CBC. .................. 56

7. PODSUMOWANIE ............................................................................................................. 57

LITERATURA ......................................................................................................................... 59

ZAWARTOŚĆ PŁYTY CD .................................................................................................... 61

GWARANTUJEMY PROFESJONALIZM, TERMINOWOŚĆ I INDYWIDUALNĄ POMOC EDUKACYJNĄ

Jakość gwarantowana

© Pomocnaukowa dla Ciebie. Wszelkie prawa zastrzeżone.

  • Facebook Social Icon
  • Twitter Social Icon
  • Google+ Social Icon
  • YouTube Social  Icon
  • Pinterest Social Icon
  • Instagram Social Icon
bottom of page