система кодування

Download Report

Transcript система кодування

Науково-дослідницька робота:
“Збільшення надійності передачі інформації в
системі кодування цифрового сигналу”
Учениця Голубович Л. О.
Керівник науково-дослідницької роботи викладач Яременко О.В.
У століття, коли цифрова комерція швидко стає
реальністю, довіра користувачів до подібного роду
систем залежить цілком від безпеки таких транзакцій.
Якщо відправити по електронній пошті або передати на
гнучкому диску файл із електронною таблицею, то яким
шляхом одержувач довідається про те, що ніхто, через
кого ця інформація пройшла, не вніс яких – небудь змін?
Якщо переслати по мережі Іnternet номер своєї кредитної
картки, то як адресат переконається втім, що саме ви
зробили це замовлення?
Зв’язок з математикою
Рішення цих питань прийдеться шукати в
спеціальному розділі математики, що називають
криптографією. Часто під цим терміном мається
на увазі звичайне кодування, але область
криптографії необмежена лише теорією
шифрування даних. Вона також охоплює питання,
пов'язані з відмінністю цифрових даних - як
перевірити вірогідність цифрових даних і як за
аналогією з рукописним підписом на папері
проставити візу на електронних документах,
маючи в розпорядженні лише послідовності нулів
і одиниць.
Криптографічний алгоритм, або шифр, - це
математична формула, що описує процеси
шифрування і розшифрування. Щоб
зашифрувати відкритий текст,
криптоалгоритм працює в сполученні з
ключем - словом, числом або фразою. Те саме
повідомлення одним алгоритмом, але різними
ключами буде перетворюватися в різний
шифртекст. Захищеність шифртекста цілком
залежить від двох речей: стійкості алгоритму
і таємності ключа.
Украй простий приклад шифрування - це
підставний шифр.
Підставний шифр заміняє кожну частину
інформації іншою інформацією.
Найчастіше це досягається зсувом букв алфавіту.
Приклад: шифр Юлія Цезаря
Допустимо , якщо ми вирішимо зашифрувати
слово “SECRET”, використовуючи ключ Цезаря,
рівний 3, то зрушимо латинський алфавіт так, щоб
він починався з третьої букви (D)
Отже, беручи вихідний варіант
ABCDEFGHІJKLMNOPQRSTUVWXYZ
і зміщаючи усі на 3, одержуємо
DEFGHІJKLMNOPQRSTUVWXYZABC,
де D=A, E=B, F=C, і т.д.
Використовуючи цю схему, відкритий
текст
"SECRET"
перетворюється в
"VHFUHW".
Щоб хтось міг відновити
вихідний текст, ви повідомляєте
йому, що ключ - 3.
Очевидно, що по сьогоднішніх мірках це
надзвичайно слабкий алгоритм, проте ,
навіть він допомагав Цезареві!
І прекрасно демонструє, як діє симетричне
шифрування.
Відомі системи кодових сигналів:
1) Хешування - перетворення вхідного
масиву даних у коротке число фіксованої
довжини (яке називається хешем або хеш кодом) таким чином, щоб з одного боку, це
число було значно коротше вихідних даних,
а з іншого боку, з великою ймовірністю
однозначно їм відповідало. Перетворення
виконується за допомогою хеш -функції.
Простим прикладом хешування може служити знаходження
циклічної контрольної суми, коли береться текст (або інші
дані) і підсумуються коди вхідних у нього символів, а потім
відкидаються всі цифри, за винятком декількох останніх.
Отримане число може являти приклад хеш- коду вихідного
тексту.
Побутовим аналогом хешування в цьому випадку може
служити прийом, коли при переїздах у пам'яті тримають
кількість місць багажу. Тоді для перевірки непотрібно
згадувати про кожну валізу, а досить їх порахувати. Збіг буде
означати, що жодна валіза не загублена. Тобто, кількість місць
багажу є його хеш-кодом.
2) Цифровий підпис.
Уявіть собі ситуацію: вам відправили по електронній
пошті документ із конфіденційною інформацією з
фінансування на майбутній рік. Вам необхідна абсолютна
впевненість у тім, що отриманий файл зовсім ідентичний
оригіналу й цифри, що втримуються в ньому, не були
змінені "у шляху". Пари скоректованих значень будуть
коштувати вашій фірмі круглої суми. Підозра, що
документ "у шляху" був підроблений з'являється якщо
деякі цифри не сходяться, а електронна передача велася
через зовнішню поштову систему. Як переконатися в тім,
що отриманий вами документ – абсолютна копія
відправленого вам оригіналу?
Система цифрового підпису.






1.Сем обробляє по спеціальному алгоритмі документ, що збирається
відправити Тому, у результаті одержує деякий параметр,
розрахований на підставі вмісту документа. Звичайно це займає
значно менше місця, чим вихідний документ – параметр 128 або 160
двійкових розрядів.
2.Потім Сем за допомогою свого особистого ключа шифрує
отриманий параметр. Підсумкове значення служить цифровим
підписом Сема.
3.Сем відправляє Тому документ і свій цифровий підпис.
4.Том пропускає документ, отриманий від Сема, через той же
алгоритм, яким користувався Сем.
5.Потім Том дешифрує цифровий підпис, отриманий від Сема,
користуючись наданим Семом ключем загального користування.
6.Том порівнює значення параметра, отриманого при виконанні
операції 4, з розшифрованим значенням цифрового підпису. Якщо ці
значення збігаються, виходить, підпис справжній й документ "у
шляху" не піддався змінам. У противному випадку, або документ
перекручений, або підпис підроблений, або й те й інше.
3) З погляду математики контрольна сума є
типом хеш-функції, використовуваної для
обчислення контрольного коду - невеликої
кількості біт усередині великого блоку
даних, наприклад мережного пакета або
блоку комп'ютерного файлу,
застосовуваного для виявлення помилок
при передачі або зберіганні інформації.
Контрольна сума
звичайно використається для перевірки
правильності передачі даних по каналах зв'язку
або як гарантія походження тих або інших
даних.
4) Штриховий код являє собою
послідовність штрихів та проміжків
визначеного розміру, за допомогою яких
кодуються цифри, букви та інші символи.
Закодовану в штриховому коді інформацію
можна автоматично зчитати за допомогою
спеціальних пристроїв – сканерів
штрихового коду.
Відкрили штрих-код Вудлен і Сілвер в 1949 році.
Вперше штрих-код з’явився на жувальній гумці в
1974 році. Кожна цифра або буква в штриховому
коді відображається комбінацією штрихів та
проміжків за чітко визначеними правилами.
Кожний штриховий код будується за визначеними
заздалегідь стандартними правилами. Сукупність
таких правил називається символікою штрихового
коду (або штрих кодовою символікою).
Штрихкодова символіка передбачає певні правила
кодування шкірного символу (цифри, букви
тощо), встановлює вимоги до друку та зчитування
штрих кодових позначок.
На приклад для коду товару:
1 цифра: найменування товару,
2 цифра: споживчі властивості,
3 цифра: розміри, маса,
4 цифра: інгредієнти,
5 цифра: колір.
код
товару
Відповідно до тієї чи іншої системи, виробу
привласнюється свій номер, що найчастіше
складається з 13 цифр (EAN-13).
Візьмемо, наприклад, цифровий код:
5601721110013.
Перші дві цифри (56) означають
країну походження (виготовлювача
або продавця) продукту,
наступні п'ять (01721) підприємство виготовлювач,
ще п'ять (11001) – найменування
товару, його споживчі властивості,
розміри, масу, колір.
Остання цифра (3) контрольна, що
використовується для перевірки
правильності зчитування штрихів
сканером.
Перевіримо код товару 5601721110013.












1.Скласти цифри, що знаходяться на парних місцях:
6+1+2+1+0+1=11,
2.Отриману суму помножити на 3:
11x3=33,
3.Скласти цифри, що знаходяться на непарних
місцях, без контрольної цифри:
5+0+7+1+1+0=14,
4.Скласти числа, зазначені в пунктах 2 і 3:
33+14=47
5.Відкинути десятки:
Отримаємо 7,
6.З 10 відняти отримане в пункті 5:
10-7=3.

Якщо отримана після розрахунку цифра не
співпаде з контрольною цифрою в штрихкоді, це означає, що товар зроблений не
законно.

Можливий також варіант, коли для коду
країни-виготовлювача відводиться три
знаки, а для коду підприємства -чотири.
Товари, що мають великий розмір, можуть
мати короткий код, що складається з восьми
цифр - EAN-8.

Як правило, код країни привласнюється
Міжнародною асоціацією EAN.
Такий розділ математики , як криптографія і до
сьогоднішнього дня є основним руху розвитку
науково – технічного прогресу і появою новітніх
технологій.
На мій погляд, можна зробити конкретні
висновки щодо переваг використання цифрових
систем кодування над власноручним підписом та
печаткою.
Для дослідження передачі
даних та збереження
ідентичності інформації за
допомогою сучасних
електронних систем,
збереження комерційної
таємниці, ідентифікації
дійсності товарів потрібна
математика.