Wykorzystanie blokowego systemu kryptograficznego jako detekcyjnego kodu nadmiarowego.

5 marca 2019 Wyłączono Przez administrator


Spis tablic………..9

1. Wstęp ……….. 10
2. Blokowy kod nadmiarowy wykorzystywany w pracy

2.1. Model systemu komunikacyjnego ……….. 12
2.2. Źródło wiadomości oraz jego kodowanie ……….. 13
2.3. Kodowanie kanałowe ……….. 13
2.3.1. Kody liniowe ………..14
2.3.2. Opis matematyczny kodów blokowych ……….. 15
2.3.3. Kody cykliczne ……….. 17
2.3.4. Kody bch ……….. 18
2.4. Modele kanału ……….. 19
2.4.1. Kanał bezpamięciowy ……….. 19
2.4.2. Kanał pamięciowy ……….. 22


3. Wykorzystane blokowe systemy kryptograficzne

3.1. Klasyfikacja systemów kryptograficznych ……….. 26
3.2. System kryptograficzny des ……….. 27
3.2.1. Szyfrowanie ……….. 28
3.2.2. Deszyfracja ………..31
3.3. System kryptograficzny aes ……….. 33
3.3.1. Szyfrowanie ………..33
3.3.2. Deszyfracja ………..38
3.4. Efekt lawinowy ………..38
3.5. Tryby pracy szyfrów ……….. 39
3.5.1. ECB ………..40
3.5.2. CBC ………..40


4. Realizacja kodera kryptograficznego

4.1. Opis działania ……….. 42
4.2. Realizacja programowa ……….. 44
4.2.1. Interfejs graficzny programu ……….. 44
4.2.2. Szyfrowanie z kodowaniem nadmiarowym……….. 45
4.2.3. Kodowanie kanałowe z nadmiarem ……….. 48


5. Testy przeprowadzone z wykorzystaniem implementacji kodera kryptograficznego

5.1. Testy kodera kryptograficznego z systemem DES ……….. 49
5.2. Testy kodera kryptograficznego z systemem AES ……….. 52


6. Propozycyja ćwiczeń laboratoryjnych

6.1. Badanie zdolności detekcyjnych systemu kryptograficznego DES i AES……….. 55
6.2. Badanie wpływu rozmieszczenia i liczby bitów nadmiarowych na poprawność transmisji przez kanał cyfrowy ……….. 55
6.3. Badanie wpływu kanału cyfrowego na propagację błędów w trybie CBC……….. 56


Podsumowanie ……….. 57
Literatura ……….. 59