Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kódolási eljárások Manchester kódolás.

Hasonló előadás


Az előadások a következő témára: "Kódolási eljárások Manchester kódolás."— Előadás másolata:

1 Kódolási eljárások Manchester kódolás

2 Két eljárás létezik ennek a problémának a megoldására:
A szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig. Két eljárás létezik ennek a problémának a megoldására: Manchester-kódolás Differenciális Manchester-kódolás Az eljárás hátránya, hogy kétszer akkora sávszélességet igényel.

3 Manchester kódolás Minden bitidőt két egyenlő részre vágnak.
Bináris 1 küldése esetén: Az első intervalumban magas, a másodikban alacsony a feszültségi szint. Bináris 0 küldése esetén: Az első intervalumban alacsony, a másodikban magas a feszültségi szint. A módszer biztosítja, hogy minden bitidő közepén legyen az átmenet, így a vevő könnyedén szinkronizálható az adóval. Hátránya, hogy a sávszélesség kétszeresét igényli. Összes alapsávú rendszer, egyszerűsége miatt Manchester-kódolást használ. Magas szintek: +0,85 V Alacsonyak: -0,85 V

4 Differenciális Manchester kódolás
Itt az 1-es bitet a bitidő elején hiányzó átmenet jelzi, míg ennek az átmenetnek a megléte 0-s bitre utal. Az átmenet mindkét esetben megtörténik a bitidő felénél. Bonyolultabb berendezést igényel, ám cserébe jobb zajvédettséget biztosít.

5 NRZI (Non-Return to Zero Inverting)
0-ra vissza nem térő invertálás Csak az 1-es bit esetén invertálja az addigi értéket. Hátránya: Visszafejtéskor csak az 1-esek számában lehetünk biztosak, a 0-k száma bizonytalan, illetve ismerni kell hozzá a bit-időt.

6 Hálózat biztonsága

7 Elbocsátott alkalmazott
Lehetséges támadók Diák Szórakozásból, vagy a kihívás miatt. Hacker Rendszerek biztonságát teszteli, adatokat lop. Elbocsátott alkalmazott Bosszú Szélhámos Más pénzéhez akar hozzájutni Üzletember Számára előnytelen dokumentumok megsemmisítése (Ipari) Kém Konkurencia (ellenség) titkait szeretné megismerni

8 Helyettesítő kódok (Egyábécés helyettesítés)
Legrégebbi titkosítási mód. Már Ceasar is használta. Egy betűt (betűcsoportot) egy másikkal helyettesít. Könnyen feltörhető a betűk gyakoriságának ismerete alapján, és a rövid szavak ismerete alapján. abcdefghijklmnopqrstuvwxyz qwertzuiopasdfghjklyxcvbnm

9 Többábécés helyettesítés
Egy négyzetes mátrix, aminek első sora és első oszlopa is egy ABC sor. A szöveghez tartozik egy kulcs is, aminek az aktuális pozíción elhelyezkedő betűje határozza meg, melyik sort használjuk. Lehetséges a betűket számokkal helyettesíteni is. Ilyenkor a számok pl. egy könyvnek valamelyik oldalán elhelyezkedő sor egyik betűjére utalnak.

10 Felcseréléses rejtjelezés
Ebben az esetben csak a betűk sorrendjét változtatjuk meg. Választunk egy kulcsszót, amiben minden betű csak egyszer fordul elő. A betűket megszámozzuk, ABC-ben való elhelyezkedésük szerint. A nyílt szöveget feldarabolva kulcs hosszúságúra egymás alá írjuk. Számozás szerinti sorrendben egymás után írjuk az oszlopokat. KULCS TESZTKÓDOLÁSUNK TESZT ZONTKÁSDUTLKEÓS KÓDOL ÁSUNK

11 DES (Data Encyption Standard) Adattitkosítási szabvány
64 bites nyílt szöveget, 64 bites titkos szöveggé alakít egy 59 bites kulcs segítségével 19 lépésben. Első lépés, egy kulcs független keverés. Ennek pontosan az inverze az utolsó lépés. Utolsó előtti lépésben az első 32 bites részt megcseréljük az utolsó 32 bites résszel. Többi 16 lépés paraméteréül a kulcs szolgál. Az eredetileg 128 bites kulcsot feltehetően azért csökkentették 59 bitesre, hogy egy nagyobb költségvetésű szervezet (pl. NSA) fel tudja törni a kódot (1977-ben).

12 RSA algoritmus (Nyilvános kulcsú titkosítás)
Mivel az eddigi rendszereknél a legnagyobb gond a kulcs védelme volt. A nyilvános kulcsú rendszerek a dekódoló kulcs kivételével minden más adatot nyilvánosan kezelnek. Mindenki a titkosító kulcsét nyilvános helyen tartja, így ha valaki titkos adatot akar neki küldeni azzal titkosítja azt. Az adat dekódolására viszont csak a kulcs tulajdonosa képes. A módszer a számelmélet tételein alapszik. Nagy prímszámokkal dolgozik, így nehezítve a feltörést. Nagy számok esetén a feltörés annyi ideig eltarthat, hogy addigra már az információ elavul. (4 milliárd év)

13 Digitális aláírás Megoldandó: Ellenőrizhető legyen a hitelesség. Ne legyen letagadható. Fogadó ne tudja hamisítani. Titkos kulcsú aláírás: Adott egy közpint hitelességvizsgáló szerv, amiben mindenki megbízik (Big Brother, BB). Csak BB és a feladó ismeri a kulcsot. Minden aláírás BB-n keresztül történik. Biztonság fokozására minden üzenetet időbélyeggel látnak el. Nyilvános kulcsú aláírás: A feladó a saját egyéni kulcsával kódolt üzenetet küld a fogadónak, amit az tárol. ’91 óta szabvány az NSA által fejlesztett DSS (Digital Signature Standard). (Túl titkos, túl új, túl lassú, nem elég biztonságos)

14 Adattömörítés

15 Entropiakódolás (bitfolyam manipulálás)
Futamhossz kódolás: Ismétlődő szimbólumokat egy nem megengedett spec. karakterrel, a szimbólummal, majd annak számával helyettesítjük. Statisztikai kódolás: Rövid kódok a gyakori szimbólumok, és hosszúak a ritkák reprezentálására. (morze) Színkódolás (CLUT): Képek esetén használjuk. Csak a használt színeket kódoljuk.

16 Forráskódolás (Adat tulajdonságait kihasználja)
Különbségi kódolás: Mindig az elősző képhez képest történt változást írjuk le. (pl. MPEG) Transzformáció: Az adatot olyan tartományba alakítjuk át, amiben a tömörítése könnyebbé válik. Vektorkvantálás: A képet fix méretű téglalapokra osztjuk.

17 Hálózati alkalmazások

18 Domain név Az Internet hálózat szolgáltatásait igénybe vevő számítógép, mely rendelkezik IP címmel legtöbbször egyedi Domain névvel is azonosítható. Ekkor a bináris számok helyett ASCII karakterláncot használnak. A hálózat viszont csak a bináris címeket érti meg. Ennek megállapítására szükséges egy mechanizmus! ARPANET idejében volt egy fájl (hosts.txt), amiben fel voltak sorolva a hosztok, és IPcímeik. Minden éjszaka az össze hoszt kiolvasta ezt arról a gépről, ahol karbantartották. Mivel ez sok gépnél nem működhetett tökéletesen, létrehozták a DNS-t (Domain Name System – körzeti névkezelő rendszer), ami egy hierarchikus, körzetalapú névkiosztási sémát megvalósító adatbázis rendszer. Elsősorban arra szolgál, hogy hoszt neveket, és címeket feleltessen meg IP címeknek, de másra is használják. A DNS-t az RFC 1034 és 1035 definiálja.

19 (helyi hálózati gép).(részleg).(intézmény neve).(ország)
Címfeloldás menete: Felhasználói program meghívja a címfeloldó (resolver) nevű könyvtári lejárást Címfeloldó küld egy UDP csomagot a helyi DNS szervernek Szerver megkeresi, és visszaküldi a címet a címfeloldónak Címfeloldó visszaadja a címet a hívónak Egy IP címhez egyértelműen egy név rendelhető hozzá, ez a hivatkozási név a Domain neve a számítógépnek (helyi hálózati gép).(részleg).(intézmény neve).(ország) Elsődleges körzetek lehetnek: Általánosak org (non-profit szervezet) com (kereskedelem) int (néhány nemzetközi szervezet) edu (oktatás) mil (USA fegyveres erői) gov (USA szövetségi kormány) net (hálózati szolháltatók) Országokra vonatkozók (hu, at, fr, uk, de, ru, stb.) Minden országhoz tartozik egy körzet, az ISO3166 alapján Minden körzet maga ellenőrzi az alatta található kiosztást

20 Erőforrás-nyilvántartás
Típus Jelentés Érték SOA Lista kezdete Ehhez a zónához tartozó paraméterek A Egy hoszt IP címe 32 bites egész MX Levél csere Prioritás, a levelet váró körzet NS Név szerver Ehhez a körzethez tartozó szerver neve CNAME Kanonikus Név Körzet név PRT Mutató Álnév egy IP címhez HINFO Hoszt leírás CPU és az op.rendszer ASCII formában TXT Szöveg Tetszőleges ASCII szöveg Körzet_név Élettartam Osztály Típus Érték cs.vu.nl 86400 IN SOA star boss (952771,7200,7200, ,86400) TXT „Facultie Wiskunde en Informatica” MX 1 top.cs.vu.nl 2 zephyr.cs.vu.nl flits.vu.nl A CNAME star.cs.vu.nl zephyr.cs.vu.nl

21 URL (Uniform Resource Locator) egységes forrásazonosító:
Megadja a megjelenítő program számára, hogy az adott szövegrészhez, képhez, grafikához kapcsolt dokumentumot milyen módszerrel lehet megjeleníteni, milyen típusú kapcsolatot kell felépíteni, illetve hogy ez a forrás hol, az Internetre kapcsolt gépek közül melyiken található. Például: Az URL a következő információkat tartalmazza: protokoll - az adott forrás eléréséhez használunk (ftp, http, gopher stb.); kiszolgálónak az Internet-nevét, amelyen az adott forrás található. a kiszolgáló portjának a számát. a forrás helyét a kiszolgáló lemezegységének állomány rendszerében

22 Néhány szokásos URL Név Használata Példa http Hipertext (HTML)
ftp FTP ftp://store.netacademia.net/Enu.exe file Helyi állomány /usr/susanne/prog.c news Hírcsoport news:comp.os.minix Hírcsoport cikke gopher Gopher gopher://gopher.tc.um.edu/11/Libraries mailto küldés telnet Távoli bejelntkezés telnet://

23 FTP (File Transport Protocol)
Átviteli módok: ASCII és bináris. FTPMAIL: ftp levéllel A felhasználói általában akkor tud egy távoli gépről/gépre másolni, ha a távoli gépen is rendelkezik felhasználói jogosultsággal (account-tal). FTP parancsok: dir: paranccsal listázhatja a célgép könyvtárszerkezetét, cd: paranccsal válthat a könyvtárak között, get: paranccsal hozhat le fájlokat távoli gépről, mget-tel egyszerre többet put: paranccsal tölthet fel fájlt a távoli gépre, mput-tal egyszerre többet. Az ascii és binary üzemmódok közt váltás: asc illetve bin paranccsal.

24 ARCHIE Az anonymous ftp-vel elérhető fájlok keresésére használható adott név, vagy névrészlet alapján. Az archie szerverek folyamatosan figyelik az ftp-vel elérhető szervereket egy adott régóiban, és az elérhető könyvtárakat a bennük lévő fájlok neveivel együtt, egy folyamatosan frissített adatbázisba helyezik. Belépés pl. telnet archie.univie.ac.at Az archie elérhető levelezéssel is. Ilyenkor az címre kell levelet küldeni, levél törzsébe a find kulcsszó után kell a keresett részt beírni. Az eredménylistát saját címünkre fogjuk megkapni.

25 Gopher A Minnesottai Egyetemen tervezték, és az atlétikai csapat (Golden Gophers) után kapta a nevét. Bár sok évvel előzte meg a Hálót, és logikájában hasonló, de csak szöveget támogat. Egy kiszolgálóra csatlakozáskor, egy állományokból, és könyvtárakból álló menüt lát a felhasználó, amelyek a világon bárhova csatlakoztahnak. Előnye, hogy szöveg alapon nagyon gyors, így imádják az őskövületek birtokosai.

26 TELNET Számítógépek közti távoli bejelentkezést lehetővé tevő protokoll neve. Egy távoli gépre úgy lehet belépni, mintha egy terminálja előtt ülnénk. Account és jelszó szükséges. Ez is folyamatos (on-line) hálózati kapcsolatot igényel. Ezen lehetőség a hálózati gépek biztonságának egy igen sebezhető pontja. Ezért többnyire nem is engedélyezik.

27 Word Wide Web A világháló

28 A „WWW”’ története 1989 CERN (Európa): Különböző országok kutatói közti tervek, rajzok, és más dokumentumok közös használatának igénye miatt Tim Berners-Lee (CERN fizikus) 1989 márciusában javaslatot tett összekapcsolt dokumentumok hálózatára. Az első szöveges alapú prototípus 18 hónappal később kezdte meg a működését. 1991 decemberében nyilvános bemutatót tartottak a San Antonio-i Hypertext ’91 konferencián. 1993 februárjában kibocsátották az első grafikus interfészt (Mosainc). Ez olyan sikeres lett, hogy készítője – Marc Anderssen – elhagyta a National Center for Supercpomputing Applications-t (ahol kifejlesztették a Mosaicot) és megalapította a Netscape Communication Corp.-ot

29 1994-ben a CERN és az MIT aláírtak egy megegyezést a Világháló Konzorcium felállításáról. ( Célja a Háló fejlesztése, protokolok szabványosítása. Az igazgató Berners-Lee lett. Ma a Világháló amerikai részét az MIT, az európait pedig az INRIA francia kutatóközpont működteti.

30 WWW ügyfél oldala Felhasználó szemszögéből dokumentumok világméretű gyüjteménye, amit röviden csak oldalaknak (pages) hívunk. Minden oldal tartalmazhat élőkapcsolat (mutatókat) más oldalakhoz. Az olyan oldalakat Hypertext-nek nevezik. Az oldalakat egy böngésző segítségével tekinthetjük meg, ami az oldalon található szöveget, az abban előforduló formázóparancsok segítségvel formázva jeleníti meg. Nem minden oldal tekinthető meg hagyományos módon, van, hogy médiafájlokat is belekevernek. Ekkor hypermedia-nak nevezik.

31 WWW kiszolgálói oldal Minden Web site-nak van egy kiszolgáló folyamata, ami a 80-as TCP porton figyeli az ügyfelektől beérkező hívásokat. Miután a kapcsolat felépült, az ügyfél egy kérést, a kiszolgáló egy választ küld, majd a kapcsolatot lebontják. Mivel a HTTP egy ASCII protokoll, a felhasználó könnyedén beszélhet akár közvetlenül is a kiszolgálóval, egy terminál előtt ülve.

32 Elektronikus levelezés

33 Kialakulásának története
Kezdetben a levelek egyszerű fájlok voltak, melyeknek első sora utalt a címzettre. A későbbiekben ez sok gondot okzott, pl. a többes küldés esetén. 1982-ben került nyilvánosságra az ARPANET rendszer javaslata (RFC 821, 822) Két évvel később a CCITT megfogalmazta az X.400 javaslatát, ami később az OSI féle MOTIS alapját képezte ban a CCITT módosította az X.400-at, hogy összehangolja a MOTIS-szal. (MOTIS volt az OSI legfőbb alkalmazása. Azt akarták, hogy ez legyen az „emberek mindene”) Egy évtized után az X.400 eltűnt, míg az 822-es RFC-re épülő rendszer leterjedt. Nem azért mert jobb, hanem mert működött.

34 MIME – többcélú hálózati levelezéskiterjesztés
A hagyományos ASCII karakterekkel - melyeket az RFC 822 alapján használhatunk - a következő gondok merültek fel: Egyes nyelvekben előfordulnak spec. ékezetes betűk Nem minden nyelvben használnak latin betűket Egyes népek ábécé nélküli nyelvet használnak Van olyan üzenet, ami nem is tartalmaz szöveget. Erre megoldást az 1341-es RFC-ben javasoltak, aminek frissített változata a 1521-es. Ez a Multipurpose Internet Mail Extensions. Ez tovébb használja az RFC 822 által leírt formát, de a szövegrésznek is struktúrát ad, így tovább lehetett vele használni a meglevő levelező programokat.

35 Fejrész mező Jelentés MIME-Version Azonosítja a MIME verziót Contetnt-Discription Ember által olvasható leírás az üzenet tartalmáról Contetnt-Id Egyedi azonosító Contetnt-Transfer-Encoding Megadja, hogy a szövegrész milyen módon lett csomagolva az átvitelre Contetnt-Type Megadja az üzenet természetét Típus Altípus Leírás Text Plain Formázatlan szöveg Richtext Szöveg egyszerű formázási parancsokkal Image Gif Kép, GIF formátumban Jpeg Kép, JPEG formátumban Audio Basic Hallható hang Video Mpeg Film MPEG formátumban Application Octet-stream Értelmezhetetlen bájtsorozat Postscript Nyomtatható dokumentum, PostScript formátumban Message Rfc822 MIME RFC 822-es üzenet Partial Átvitelhez több részre bontott üzenet External-body Magát az üzenetet a hálózaton keresztül kell lehozni Multipart Mixed Független üzenetdarabok megadott sorrendben Alternative Ugyanaz az üzenet különböző formátumokban Paralell Az üzenetdarabokat egyszerre kell nézni Digest Minden rész egy komplett RFC 822-es üzenet

36 Return-Path: <kopjak.jozsef@kvk.bmf.hu>
Delivered-To: Received: (qmail invoked from network); 22 Mar :11: Received: from sendmail.bmf.hu ( ) by fmx7.fre .hu with SMTP; 22 Mar :11: Received: from localhost (cerberus.kvk.bmf.hu [ ]) by sendmail.bmf.hu (Postfix) with ESMTP id 2BD7522E26 for Tue, 22 Mar :11: (CET) Received: from ([ ]) by webmail.bmf.hu (IMP) with HTTP for Tue, 22 Mar :11: Message-ID: Date: Tue, 22 Mar :11: From: =?iso ?b?S29wauFrIA==?= =?iso ?b?SvN6c2Vm?= To: Mersich =?iso ?b?QW5kcuFz?= Subject: Re: References: In-Reply-To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="-MOQ a37346cc279d37755f03242f6c2" User-Agent: Internet Messaging Program (IMP) cvs X-DCC-sonic.net-Metrics: sendmail.bmf.hu 1117; Body=1 Fuz1=1 X-Spam-Checker-Version: SpamAssassin 2.63 ( ) on sendmail.bmf.hu X-Spam-Level: X-Spam-Status: No, hits=-12.1 required=5.0 tests=BAYES_00,MAILTO_TO_SPAM_ADDR autolearn=ham version=2.63 This message is in MIME format. ---MOQ a37346cc279d37755f03242f6c2 Content-Type: text/plain; charset=ISO Content-Transfer-Encoding: 8bit Szia Andris! Kopják Józsi Content-Type: application/x-zip-compressed; name="Andris.zip" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Andris.zip" UEsDBBQAAgAAAEC5djIAAAAAAAAAAAAAAAAHAAAAYWNjZXNzL1BLAwQUAAIACAAjuXYy8F895wIP ... cHJlL3poM3CidC0yMDA1LTAzLTIzLmRvY1BLBQYAAAAABAAEAPoAAACjIwAAAAA= ---MOQ a37346cc279d37755f03242f6c2--

37 PGP (Pretty Good Privacy)
Phil Zimmermann által kitalált levél biztonsági csomag, ami szabadon terjeszthető. Mivel az amerikai kormány hadianyagkivitelnek minősítette ezt, a későbbi változatok már más országokban készültek. További gond volt az RSA szabvány megsértése, ami a 2.6-os változat kihozásával megszűnt. PGP három RSA kulcshosszúságot támogat: Mindennapi (348 bit): Sok pénzel rendelkezők feltörhetik Kereskedelmi (512 bit): 3betűs szervezetek esetleg fel tudják… Katonasági (1024 bit)

38 PEM (Privacy Enhanced Mail)
Hivatalos Internet szabvány (RFC ) Elem PGP PRM Támogatja a titkosítást? Támogatja a hitelességvizsgálatot? Támogatja a digitális aláírásokat? Támogatja a levelezési listákat? X Támogatja a tömörítést? Base64 kódolást használ? Titkosítási algoritmus IDEA DES Kulcshossz az adattitkosításhoz (bit) 128 56 Kulcskezelő algoritmus RSA RSA/DES Kulcskezeléshez való kulcsok hossza (bit) 384/512/1024 változó Megfelel az X.509-nek? Meg kell-e valakiben bíznia? IRPA Hallgatózó tudja olvasni az üzenetet? Hallgatózó tudja olvasni az aláírást? Internet szabvány?


Letölteni ppt "Kódolási eljárások Manchester kódolás."

Hasonló előadás


Google Hirdetések