Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kódolási eljárások Manchester kódolás. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják.

Hasonló előadás


Az előadások a következő témára: "Kódolási eljárások Manchester kódolás. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják."— Előadás másolata:

1 Kódolási eljárások Manchester kódolás

2 A szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig. Két eljárás létezik ennek a problémának a megoldására: –Manchester-kódolás –Differenciális Manchester-kódolás Az eljárás hátránya, hogy kétszer akkora sávszélességet igényel.

3 Manchester kódolás Minden bitidőt két egyenlő részre vágnak. –Bináris 1 küldése esetén: Az első intervalumban magas, a másodikban alacsony a feszültségi szint. –Bináris 0 küldése esetén: Az első intervalumban alacsony, a másodikban magas a feszültségi szint. A módszer biztosítja, hogy minden bitidő közepén legyen az átmenet, így a vevő könnyedén szinkronizálható az adóval. Hátránya, hogy a sávszélesség kétszeresét igényli. Összes alapsávú rendszer, egyszerűsége miatt Manchester-kódolást használ. –Magas szintek: +0,85 V –Alacsonyak: -0,85 V

4 Differenciális Manchester kódolás Itt az 1-es bitet a bitidő elején hiányzó átmenet jelzi, míg ennek az átmenetnek a megléte 0-s bitre utal. Az átmenet mindkét esetben megtörténik a bitidő felénél. Bonyolultabb berendezést igényel, ám cserébe jobb zajvédettséget biztosít.

5 NRZI (Non-Return to Zero Inverting) 0-ra vissza nem térő invertálás Csak az 1-es bit esetén invertálja az addigi értéket. Hátránya: Visszafejtéskor csak az 1-esek számában lehetünk biztosak, a 0-k száma bizonytalan, illetve ismerni kell hozzá a bit-időt.

6 Hálózat biztonsága

7 Lehetséges támadók DiákSzórakozásból, vagy a kihívás miatt. HackerRendszerek biztonságát teszteli, adatokat lop. Elbocsátott alkalmazott Bosszú SzélhámosMás pénzéhez akar hozzájutni Üzletember Számára előnytelen dokumentumok megsemmisítése (Ipari) KémKonkurencia (ellenség) titkait szeretné megismerni

8 Helyettesítő kódok (Egyábécés helyettesítés) Legrégebbi titkosítási mód. Már Ceasar is használta. Egy betűt (betűcsoportot) egy másikkal helyettesít. Könnyen feltörhető a betűk gyakoriságának ismerete alapján, és a rövid szavak ismerete alapján. abcdefghijklmnopqrstuvwxyz qwertzuiopasdfghjklyxcvbnm

9 Többábécés helyettesítés Egy négyzetes mátrix, aminek első sora és első oszlopa is egy ABC sor. A szöveghez tartozik egy kulcs is, aminek az aktuális pozíción elhelyezkedő betűje határozza meg, melyik sort használjuk. Lehetséges a betűket számokkal helyettesíteni is. Ilyenkor a számok pl. egy könyvnek valamelyik oldalán elhelyezkedő sor egyik betűjére utalnak.

10 Felcseréléses rejtjelezés Ebben az esetben csak a betűk sorrendjét változtatjuk meg. Választunk egy kulcsszót, amiben minden betű csak egyszer fordul elő. A betűket megszámozzuk, ABC-ben való elhelyezkedésük szerint. A nyílt szöveget feldarabolva kulcs hosszúságúra egymás alá írjuk. Számozás szerinti sorrendben egymás után írjuk az oszlopokat. KULCSTESZTKÓDOLÁSUNK TESZTZONTKÁSDUTLKEÓS KÓDOL ÁSUNK

11 DES (Data Encyption Standard) Adattitkosítási szabvány 64 bites nyílt szöveget, 64 bites titkos szöveggé alakít egy 59 bites kulcs segítségével 19 lépésben. Első lépés, egy kulcs független keverés. Ennek pontosan az inverze az utolsó lépés. Utolsó előtti lépésben az első 32 bites részt megcseréljük az utolsó 32 bites résszel. Többi 16 lépés paraméteréül a kulcs szolgál. Az eredetileg 128 bites kulcsot feltehetően azért csökkentették 59 bitesre, hogy egy nagyobb költségvetésű szervezet (pl. NSA) fel tudja törni a kódot (1977-ben).

12 RSA algoritmus (Nyilvános kulcsú titkosítás) Mivel az eddigi rendszereknél a legnagyobb gond a kulcs védelme volt. A nyilvános kulcsú rendszerek a dekódoló kulcs kivételével minden más adatot nyilvánosan kezelnek. Mindenki a titkosító kulcsét nyilvános helyen tartja, így ha valaki titkos adatot akar neki küldeni azzal titkosítja azt. Az adat dekódolására viszont csak a kulcs tulajdonosa képes. A módszer a számelmélet tételein alapszik. Nagy prímszámokkal dolgozik, így nehezítve a feltörést. Nagy számok esetén a feltörés annyi ideig eltarthat, hogy addigra már az információ elavul. (4 milliárd év)

13 Digitális aláírás Megoldandó: Ellenőrizhető legyen a hitelesség. Ne legyen letagadható. Fogadó ne tudja hamisítani. Titkos kulcsú aláírás: Adott egy közpint hitelességvizsgáló szerv, amiben mindenki megbízik (Big Brother, BB). Csak BB és a feladó ismeri a kulcsot. Minden aláírás BB-n keresztül történik. Biztonság fokozására minden üzenetet időbélyeggel látnak el. Nyilvános kulcsú aláírás: A feladó a saját egyéni kulcsával kódolt üzenetet küld a fogadónak, amit az tárol. ’91 óta szabvány az NSA által fejlesztett DSS (Digital Signature Standard). (Túl titkos, túl új, túl lassú, nem elég biztonságos)

14 Adattömörítés

15 Entropiakódolás (bitfolyam manipulálás) Futamhossz kódolás: Ismétlődő szimbólumokat egy nem megengedett spec. karakterrel, a szimbólummal, majd annak számával helyettesítjük. Statisztikai kódolás: Rövid kódok a gyakori szimbólumok, és hosszúak a ritkák reprezentálására. (morze) Színkódolás (CLUT): Képek esetén használjuk. Csak a használt színeket kódoljuk.

16 Forráskódolás (Adat tulajdonságait kihasználja) Különbségi kódolás: Mindig az elősző képhez képest történt változást írjuk le. (pl. MPEG) Transzformáció: Az adatot olyan tartományba alakítjuk át, amiben a tömörítése könnyebbé válik. Vektorkvantálás: A képet fix méretű téglalapokra osztjuk.

17 Hálózati alkalmazások

18 Domain név Az Internet hálózat szolgáltatásait igénybe vevő számítógép, mely rendelkezik IP címmel legtöbbször egyedi Domain névvel is azonosítható. Ekkor a bináris számok helyett ASCII karakterláncot használnak. A hálózat viszont csak a bináris címeket érti meg. Ennek megállapítására szükséges egy mechanizmus! –ARPANET idejében volt egy fájl (hosts.txt), amiben fel voltak sorolva a hosztok, és IPcímeik. Minden éjszaka az össze hoszt kiolvasta ezt arról a gépről, ahol karbantartották. –Mivel ez sok gépnél nem működhetett tökéletesen, létrehozták a DNS-t (Domain Name System – körzeti névkezelő rendszer), ami egy hierarchikus, körzetalapú névkiosztási sémát megvalósító adatbázis rendszer. Elsősorban arra szolgál, hogy hoszt neveket, és címeket feleltessen meg IP címeknek, de másra is használják. A DNS-t az RFC 1034 és 1035 definiálja.

19 Címfeloldás menete: –Felhasználói program meghívja a címfeloldó (resolver) nevű könyvtári lejárást –Címfeloldó küld egy UDP csomagot a helyi DNS szervernek –Szerver megkeresi, és visszaküldi a címet a címfeloldónak –Címfeloldó visszaadja a címet a hívónak Egy IP címhez egyértelműen egy név rendelhető hozzá, ez a hivatkozási név a Domain neve a számítógépnek (helyi hálózati gép).(részleg).(intézmény neve).(ország) Elsődleges körzetek lehetnek: –Általánosak org (non-profit szervezet) com (kereskedelem)int (néhány nemzetközi szervezet) edu (oktatás)mil (USA fegyveres erői) gov (USA szövetségi kormány)net (hálózati szolháltatók) –Országokra vonatkozók (hu, at, fr, uk, de, ru, stb.) Minden országhoz tartozik egy körzet, az ISO3166 alapján Minden körzet maga ellenőrzi az alatta található kiosztást

20 Erőforrás-nyilvántartás TípusJelentésÉrték SOALista kezdeteEhhez a zónához tartozó paraméterek AEgy hoszt IP címe32 bites egész MXLevél cserePrioritás, a levelet váró körzet NSNév szerverEhhez a körzethez tartozó szerver neve CNAMEKanonikus NévKörzet név PRTMutatóÁlnév egy IP címhez HINFOHoszt leírásCPU és az op.rendszer ASCII formában TXTSzövegTetszőleges ASCII szöveg Körzet_névÉlettartamOsztályTípusÉrték cs.vu.nl86400INSOAstar boss (952771,7200,7200, ,86400) cs.vu.nl86400INTXT„Facultie Wiskunde en Informatica” cs.vu.nl86400INMX1 top.cs.vu.nl cs.vu.nl86400INMX2 zephyr.cs.vu.nl flits.vu.nl86400INA flits.vu.nl86400INCNAMEzephyr.cs.vu.nl

21 URL (Uniform Resource Locator) egységes forrásazonosító: Megadja a megjelenítő program számára, hogy az adott szövegrészhez, képhez, grafikához kapcsolt dokumentumot milyen módszerrel lehet megjeleníteni, milyen típusú kapcsolatot kell felépíteni, illetve hogy ez a forrás hol, az Internetre kapcsolt gépek közül melyiken található. Például: Az URL a következő információkat tartalmazza: protokoll - az adott forrás eléréséhez használunk (ftp, http, gopher stb.); kiszolgálónak az Internet-nevét, amelyen az adott forrás található. a kiszolgáló portjának a számát. a forrás helyét a kiszolgáló lemezegységének állomány rendszerében

22 Néhány szokásos URL NévHasználataPélda httpHipertext (HTML)http://www.startlap.com ftpFTPftp://store.netacademia.net/Enu.exe fileHelyi állomány/usr/susanne/prog.c newsHírcsoportnews:comp.os.minix newsHírcsoport gopherGophergopher://gopher.tc.um.edu/11/Libraries mailto telnetTávoli bejelntkezéstelnet://www.w3.org:80

23 FTP (File Transport Protocol) Átviteli módok: ASCII és bináris. FTPMAIL: ftp levéllel A felhasználói általában akkor tud egy távoli gépről/gépre másolni, ha a távoli gépen is rendelkezik felhasználói jogosultsággal (account-tal). FTP parancsok: dir:paranccsal listázhatja a célgép könyvtárszerkezetét, cd: paranccsal válthat a könyvtárak között, get:paranccsal hozhat le fájlokat távoli gépről, mget-tel egyszerre többet put:paranccsal tölthet fel fájlt a távoli gépre, mput-tal egyszerre többet. Az ascii és binary üzemmódok közt váltás: asc illetve bin paranccsal.

24 ARCHIE Az anonymous ftp-vel elérhető fájlok keresésére használható adott név, vagy névrészlet alapján. Az archie szerverek folyamatosan figyelik az ftp-vel elérhető szervereket egy adott régóiban, és az elérhető könyvtárakat a bennük lévő fájlok neveivel együtt, egy folyamatosan frissített adatbázisba helyezik. Belépés pl. telnet archie.univie.ac.at Az archie elérhető levelezéssel is. Ilyenkor az címre kell levelet küldeni, levél törzsébe a find kulcsszó után kell a keresett részt beírni. Az eredménylistát saját címünkre fogjuk megkapni.

25 Gopher A Minnesottai Egyetemen tervezték, és az atlétikai csapat (Golden Gophers) után kapta a nevét. Bár sok évvel előzte meg a Hálót, és logikájában hasonló, de csak szöveget támogat. Egy kiszolgálóra csatlakozáskor, egy állományokból, és könyvtárakból álló menüt lát a felhasználó, amelyek a világon bárhova csatlakoztahnak. Előnye, hogy szöveg alapon nagyon gyors, így imádják az őskövületek birtokosai.

26 TELNET Számítógépek közti távoli bejelentkezést lehetővé tevő protokoll neve. Egy távoli gépre úgy lehet belépni, mintha egy terminálja előtt ülnénk. Account és jelszó szükséges. Ez is folyamatos (on-line) hálózati kapcsolatot igényel. Ezen lehetőség a hálózati gépek biztonságának egy igen sebezhető pontja. Ezért többnyire nem is engedélyezik.

27 Word Wide Web A világháló

28 A „WWW”’ története 1989 CERN (Európa) : Különböző országok kutatói közti tervek, rajzok, és más dokumentumok közös használatának igénye miatt Tim Berners-Lee (CERN fizikus) 1989 márciusában javaslatot tett összekapcsolt dokumentumok hálózatára. Az első szöveges alapú prototípus 18 hónappal később kezdte meg a működését decemberében nyilvános bemutatót tartottak a San Antonio-i Hypertext ’91 konferencián februárjában kibocsátották az első grafikus interfészt (Mosainc). Ez olyan sikeres lett, hogy készítője – Marc Anderssen – elhagyta a National Center for Supercpomputing Applications-t (ahol kifejlesztették a Mosaicot ) és megalapította a Netscape Communication Corp.-ot

29 1994-ben a CERN és az MIT aláírtak egy megegyezést a Világháló Konzorcium felállításáról. (www.w3.org) Célja a Háló fejlesztése, protokolok szabványosítása. Az igazgató Berners-Lee lett. Ma a Világháló amerikai részét az MIT, az európait pedig az INRIA francia kutatóközpont működteti.

30 WWW ügyfél oldala Felhasználó szemszögéből dokumentumok világméretű gyüjteménye, amit röviden csak oldalaknak (pages) hívunk. Minden oldal tartalmazhat élőkapcsolat (mutatókat) más oldalakhoz. Az olyan oldalakat Hypertext-nek nevezik. Az oldalakat egy böngésző segítségével tekinthetjük meg, ami az oldalon található szöveget, az abban előforduló formázóparancsok segítségvel formázva jeleníti meg. Nem minden oldal tekinthető meg hagyományos módon, van, hogy médiafájlokat is belekevernek. Ekkor hypermedia-nak nevezik.

31 WWW kiszolgálói oldal Minden Web site-nak van egy kiszolgáló folyamata, ami a 80-as TCP porton figyeli az ügyfelektől beérkező hívásokat. Miután a kapcsolat felépült, az ügyfél egy kérést, a kiszolgáló egy választ küld, majd a kapcsolatot lebontják. Mivel a HTTP egy ASCII protokoll, a felhasználó könnyedén beszélhet akár közvetlenül is a kiszolgálóval, egy terminál előtt ülve.

32 Elektronikus levelezés

33 Kialakulásának története Kezdetben a levelek egyszerű fájlok voltak, melyeknek első sora utalt a címzettre. A későbbiekben ez sok gondot okzott, pl. a többes küldés esetén ben került nyilvánosságra az ARPANET rendszer javaslata (RFC 821, 822) Két évvel később a CCITT megfogalmazta az X.400 javaslatát, ami később az OSI féle MOTIS alapját képezte ban a CCITT módosította az X.400-at, hogy összehangolja a MOTIS-szal. (MOTIS volt az OSI legfőbb alkalmazása. Azt akarták, hogy ez legyen az „emberek mindene”) Egy évtized után az X.400 eltűnt, míg az 822-es RFC-re épülő rendszer leterjedt. Nem azért mert jobb, hanem mert működött.

34 MIME – többcélú hálózati levelezéskiterjesztés A hagyományos ASCII karakterekkel - melyeket az RFC 822 alapján használhatunk - a következő gondok merültek fel: Egyes nyelvekben előfordulnak spec. ékezetes betűk Nem minden nyelvben használnak latin betűket Egyes népek ábécé nélküli nyelvet használnak Van olyan üzenet, ami nem is tartalmaz szöveget. Erre megoldást az 1341-es RFC-ben javasoltak, aminek frissített változata a 1521-es. Ez a Multipurpose Internet Mail Extensions. Ez tovébb használja az RFC 822 által leírt formát, de a szövegrésznek is struktúrát ad, így tovább lehetett vele használni a meglevő levelező programokat.

35 Fejrész mezőJelentés MIME-VersionAzonosítja a MIME verziót Contetnt-DiscriptionEmber által olvasható leírás az üzenet tartalmáról Contetnt-IdEgyedi azonosító Contetnt-Transfer-EncodingMegadja, hogy a szövegrész milyen módon lett csomagolva az átvitelre Contetnt-TypeMegadja az üzenet természetét TípusAltípusLeírás TextPlainFormázatlan szöveg RichtextSzöveg egyszerű formázási parancsokkal ImageGifKép, GIF formátumban JpegKép, JPEG formátumban AudioBasicHallható hang VideoMpegFilm MPEG formátumban ApplicationOctet-streamÉrtelmezhetetlen bájtsorozat PostscriptNyomtatható dokumentum, PostScript formátumban MessageRfc822MIME RFC 822-es üzenet PartialÁtvitelhez több részre bontott üzenet External-bodyMagát az üzenetet a hálózaton keresztül kell lehozni MultipartMixedFüggetlen üzenetdarabok megadott sorrendben AlternativeUgyanaz az üzenet különböző formátumokban ParalellAz üzenetdarabokat egyszerre kell nézni DigestMinden rész egy komplett RFC 822-es üzenet

36 Return-Path: Delivered-To: Received: (qmail invoked from network); 22 Mar :11: Received: from sendmail.bmf.hu ( ) by fmx7.fre .hu with SMTP; 22 Mar :11: Received: from localhost (cerberus.kvk.bmf.hu [ ]) by sendmail.bmf.hu (Postfix) with ESMTP id 2BD7522E26 for ; Tue, 22 Mar :11: (CET) Received: from ([ ]) by webmail.bmf.hu (IMP) with HTTP for ; Tue, 22 Mar :11: Message-ID: Date: Tue, 22 Mar :11: From: =?iso ?b?S29wauFrIA==?= =?iso ?b?SvN6c2Vm?= To: Mersich =?iso ?b?QW5kcuFz?= Subject: Re: References: In-Reply-To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="-MOQ a37346cc279d37755f03242f6c2" User-Agent: Internet Messaging Program (IMP) cvs X-DCC-sonic.net-Metrics: sendmail.bmf.hu 1117; Body=1 Fuz1=1 X-Spam-Checker-Version: SpamAssassin 2.63 ( ) on sendmail.bmf.hu X-Spam-Level: X-Spam-Status: No, hits=-12.1 required=5.0 tests=BAYES_00,MAILTO_TO_SPAM_ADDR autolearn=ham version=2.63 This message is in MIME format. ---MOQ a37346cc279d37755f03242f6c2 Content-Type: text/plain; charset=ISO Content-Transfer-Encoding: 8bit Szia Andris! … Kopják Józsi ---MOQ a37346cc279d37755f03242f6c2 Content-Type: application/x-zip-compressed; name="Andris.zip" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Andris.zip" UEsDBBQAAgAAAEC5djIAAAAAAAAAAAAAAAAHAAAAYWNjZXNzL1BLAwQUAAIACAAjuXYy8F895wIP... cHJlL3poM3CidC0yMDA1LTAzLTIzLmRvY1BLBQYAAAAABAAEAPoAAACjIwAAAAA= ---MOQ a37346cc279d37755f03242f6c2--

37 PGP (Pretty Good Privacy) Phil Zimmermann által kitalált levél biztonsági csomag, ami szabadon terjeszthető. Mivel az amerikai kormány hadianyagkivitelnek minősítette ezt, a későbbi változatok már más országokban készültek. További gond volt az RSA szabvány megsértése, ami a 2.6-os változat kihozásával megszűnt. PGP három RSA kulcshosszúságot támogat: –Mindennapi (348 bit): Sok pénzel rendelkezők feltörhetik –Kereskedelmi (512 bit): 3betűs szervezetek esetleg fel tudják… –Katonasági (1024 bit)

38 PEM (Privacy Enhanced Mail) Hivatalos Internet szabvány (RFC ) ElemPGPPRM Támogatja a titkosítást?  Támogatja a hitelességvizsgálatot?  Támogatja a digitális aláírásokat?  Támogatja a levelezési listákat?X  Támogatja a tömörítést?  X Base64 kódolást használ?  Titkosítási algoritmusIDEADES Kulcshossz az adattitkosításhoz (bit)12856 Kulcskezelő algoritmusRSARSA/DES Kulcskezeléshez való kulcsok hossza (bit)384/512/1024változó Megfelel az X.509-nek?X  Meg kell-e valakiben bíznia?XIRPA Hallgatózó tudja olvasni az üzenetet?XX Hallgatózó tudja olvasni az aláírást?X  Internet szabvány?X 


Letölteni ppt "Kódolási eljárások Manchester kódolás. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják."

Hasonló előadás


Google Hirdetések