Отправляет email-рассылки с помощью сервиса Sendsay

Технологии и средства связи

  Все выпуски  

Технологии и средства связи


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Технологии и средства связи

29 октября

Выпуск #012

Архив

МОДЕМЫ 
(продолжение)

 

VII. Безопасность. 

Возрастающие масштабы использования национальных и международных сетей связи общего пользования для обмена важными и конфиденциальными данными (например, финансовой информацией, информацией, относящейся к судебным доказательствам, данными технических разработок) требуют разработки безопасных процедур, чтобы предотвратить несанкционированный доступ к такой информации. Развитие концепции взаимодействия открытых систем OSI (Open Systems Interconnection) придает этой проблеме еще большее значение, и можно ожидать появления рекомендаций ISO и ITU-T по этому вопросу.

Сообщалось о несанкционированном доступе по телефонным линиям к электронной почте, каналам передачи факсимильных сообщений и компьютерных данных, а также с применением частотного сканера, расположенного вблизи здания, в котором размещались компьютерные и факсимильные терминалы. Такой доступ (обычно называемый «взломом») к современным факсимильным аппаратам фактически облегчается из-за реализуемых в них возможностей внешнего программирования, и хакеры могут с выгодой для себя перепрограммировать эти аппараты, чтобы принимать копии всех передаваемых файлов от аппарата, представляющего для них интерес.

Просто реализуемый, но относительно низкий уровень защиты от несанкционированного доступа к машинной памяти и системе команд обеспечивает известный только назначенному персоналу «пароль» (мнемонический или представляющий собой кодовое число), который можно использовать для «запуска» аппарата и подготовки его к работе. Повседневным примером, хотя и в другом контексте, служит 4-цифровой код для повторного включения автомобильного радиоприемника, отключенного от батареи питания. При наборе одной из 999 возможных комбинаций включается также таймер, и каждая неверная попытка отделяется от возможной последующей некоторым интервалом времени, возрастающим от одной минуты в геометрической прогрессии с показателем 2.

Основным методом защиты является шифрование — данные перед передачей преобразуются в шифрованный текст, который не может прочесть посторонний человек. Преобразование данных в шифрованный текст выполняется с помощью секретного ключа. В этом состоит единственное отличие шифрования от скремблирования битов данных, при котором уменьшается вероятность корреляции между принятыми и передаваемыми данными и затем кодируемыми для передачи в линию.

Шифрование может быть симметричным и асимметричным. В первом случае для шифрования в передатчике и дешифрования в приемнике используется идентичный ключ, во втором случае — требуются два разных ключа.

Алгоритм симметричного шифрования должен гарантировать, что:

а) его нельзя определить в результате изучения данных и шифрованного текста;

б) при известном ключе процессы шифрования и дешифрования выполняются достаточно просто;

в) связь между текстом данных, шифрованным текстом и ключом нельзя установить ни практически, ни экономически, настолько велико число возможных комбинаций.

На практике используются очень большие простые числа, поскольку их пока невозможно вычислить без мощной ЭВМ.

При асимметричном шифровании внутри одной организации можно выделить один общий ключ шифрования, однако восстановить текст данных может только получатель с требуемым ключом дешифрования.

Очевидно, что в организации, где проблема безопасности играет важную роль, очень большое внимание должно уделяться распределению ключей; например, можно использовать специальный центр распределения ключей с тщательно проверенным персоналом. Например, если терминал А должен передать шифрованное сообщение терминалу В, он представляется центру распределения ключей, запрашивая ключ для связи с В. Центр передает терминалу А ответ, в котором содержится ключ, зашифрованный уникальными главными ключами, известными А и В. После этого А дешифрует этот ответ, сохраняя связной ключ, и направляет остаток плюс дополнительные криптографические начальные данные, формируемые им, терминалу В. Терминал В устанавливает правомочность этих кри­птографических начальных данных на момент приема, шифрует их и возвращает терминалу А. Этот обмен сообщениями устанавливает общий связной ключ для А и В, позволяя продолжить обмен шифрованными данными.

 

VIII. Контроль и коррекция ошибок.

Ясно, что ошибки в виде потери или искажения цифр могут вызвать большие проблемы при цифровой передаче данных, а при передаче речи привести к потере синхронизации с последующим искажением декодированного аналогового речевого сигнала. Ниже рассматриваются наиболее широко используемые системы обнаружения и контроля ошибок.

 

Вертикальный контроль VRC

К каждому символу добавляется бит проверки четности. Согласно рекомендации V.4 ITU-T первым в линию передается бит младшего разряда, а бит проверки четности — последний бит в блоке.

КОНТРОЛЬ ЧЕТНОСТИ имеет место, когда общее число «единиц» в блоке, включая и бит проверки, четное. КОНТРОЛЬ НЕЧЕТНОСТИ — когда общее число «единиц» в блоке, включая и бит проверки, нечетное.

Очевидно, что вертикальный контроль VRC  обнаруживает одиночные ошибки в блоке символа, но не может этого сделать, если ошибочны два бита. Его применяют в основном для проверки периферийных устройств одного компьютера, где наиболее вероятно появление именно одиночных ошибок.

 

Продольный контроль LRC

В конце блока символов передается добавочный байт, чтобы образовать проверочный символ, называемый также символом проверки блока ВСС . Первый бит ВСС представляет собой бит проверки четности для совокупности первых битов всех символов данных в блоке; второй бит ВСС — бит проверки на четность для совокупности вторых битов всех символов в блоке и т.д. Стандарт Великобритании BS 4505 Part III устанавливает для продольного контроля LRC  именно КОНТРОЛЬ ЧЕТНОСТИ.

Комбинируя VRC и LRC, можно обнаруживать все ошибки, число которых нечетно, а также ошибки в двух битах проверяемого блока. Поскольку из-за импульсных помех случаются пачки оши­бок, некоторые из них остаются необнаруженными. Цена обнаружения ошибок — увеличение времени передачи; для метода VRC, например, обычно один бит из восьми битов каждого символа ASCII-кода является проверочным.

 

Контроль циклическим избыточным кодом CRC

В методе обнаружения ошибок с помощью контроля циклическим избыточным кодом CRC  цифровой поток символов делится на определенное двоичное число. Согласно рекомендации V.41 используется многочлен х161250 (в дво­ичной форме 10001000000100001) и размер блока данных 260 бит, включая служебные и проверочные биты. Остаток от деления передается в виде серии проверочных цифр после блока данных. На приемном конце блок данных плюс остаток делятся на тот же многочлен; при безошибочной передаче остаток от деления отсутствует. Такая схема позволяет уменьшить уровень ошибок с 1 х 10-4 (типичное значение) до 2 х 10-9 при использовании режима ARQ (automatic request).

 

Методы коррекции ошибок

Рассмотренные выше методы обнаружения ошибок предполагают применение автоматического запроса на повторение ARQ, напра­вляемого передающей станции. Широко используются два метода коррекции ошибок:

1. Метод «Остановись и жди» (stop and wait). После передачи каждого блока данных передатчик приостанавливает работу и ожидает положительного подтверждения приема АСК , прежде чем передать следующий блок. Если вместо АСК он принимает сигнал запроса на повторение передачи ARQ, предыдущий блок передается повторно. На спутниковых линиях из-за относительно большого времени распространения радиосигнала этот метод неэффективен.

2. Метод повторной передачи без прерывания связи. Передатчик имеет достаточную буферную память, чтобы хранить последний из переданных блоков данных. При каждом принятии сигнала АСК относящийся к нему блок данных удаляется из памяти, а каждое принятие сигнала ARQ приводит к повторной передаче соответствующего блока.

 

Прямая коррекция ошибок FEC

Предложены несколько кодов, которые не только обнаруживают, но и автоматически предусматривают коррекцию ошибок, поскольку эти коды определяют позицию ошибки (или ошибок) в поле данных. Такие коды связаны с именами Хсмминга, Бозе, Чхаудхудри и др. В качестве примера ниже описывается код Хемминга.

В позиции поля данных с номерами, соответствующими числам 2n вставляются проверочные биты. Например,

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
D D D D D D D X D D D X D X X

где D—данные, а Х — проверочный бит в позициях 2°, 21, 22 и 23. Так, типичное сообщение может иметь следующий вид: 1010101Х100Х1ХХ.

Затем номера битовых позиций (в двоичном коде), содержащие «1» данных, складываются по модулю 2:

15 1 1 1 1
13 1 1 0 1
11 1 0 1 1
9 1 0 0 1
7 0 1 1 1
3 0 0 1 1
0 1 0 0

Биты суммы по модулю 2 используются как проверочные биты. Таким образом, передаваемый сигнал принимает вид: 101010101001100. На приемной стороне двоичные значения каждой битовой позиции, содержащей «1», складываются:

15 1 1 1 1
13 1 1 0 1
11 1 0 1 1
9 1 0 0 1
7 0 1 1 1
4 0 1 0 0
3 0 0 1 1
0 0 0 0

(Нулевая сумма указывает на то, что ошибки отсутствуют.) Если же имеется единичная ошибка, например, если в позиции 15 принят «О» вместо «1», то:

13 1 1 0 1
11 1 0 1 1
19 1 0 0 1
7 0 1 1 1
4 0 1 0 0
3 0 0 1 1
15 1 1 1 1

 (В десятичной системе значение суммы равно 15.) Теперь сумма показывает, что бит 15 искажен, и он автоматически инвертируется в приемнике в «1».

Этот конкретный код корректирует единичные ошибки и обнаруживает все двойные, но может не обнаружить некоторые множественные ошибки.

Коды Бозе-Чхаудхури формируют блоки из 2n-1 битов таким образом, чтобы благодаря введению nq проверочных битов могли быть обнаружены q ошибок. Поэтому для n = 5 блок, содержащий 31 бит, из которых 21 бит — биты сообщения, а 10 — проверочные биты, может корректировать двойные ошибки и будет обнаруживать 4-кратные ошибки.


http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное