1 / 38

Kódolási eljárások

Kódolási eljárások. Manchester kódolás. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig. Két eljárás létezik ennek a problémának a megoldására: Manchester-kódolás

Download Presentation

Kódolási eljárások

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kódolási eljárások Manchester kódolás

  2. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig. Két eljárás létezik ennek a problémának a megoldására: • Manchester-kódolás • Differenciális Manchester-kódolás Az eljárás hátránya, hogy kétszer akkora sávszélességet igényel.

  3. Manchester kódolás • Minden bitidőt két egyenlő részre vágnak. • Bináris 1 küldése esetén: Az első intervalumban magas, a másodikban alacsony a feszültségi szint. • Bináris 0 küldése esetén: Az első intervalumban alacsony, a másodikban magas a feszültségi szint. • A módszer biztosítja, hogy minden bitidő közepén legyen az átmenet, így a vevő könnyedén szinkronizálható az adóval. • Hátránya, hogy a sávszélesség kétszeresét igényli. • Összes alapsávú rendszer, egyszerűsége miatt Manchester-kódolást használ. • Magas szintek: +0,85 V • Alacsonyak: -0,85 V

  4. Differenciális Manchester kódolás • Itt az 1-es bitet a bitidő elején hiányzó átmenet jelzi, míg ennek az átmenetnek a megléte 0-s bitre utal. Az átmenet mindkét esetben megtörténik a bitidő felénél. • Bonyolultabb berendezést igényel, ám cserébe jobb zajvédettséget biztosít.

  5. NRZI (Non-Return to Zero Inverting) • 0-ra vissza nem térő invertálás • Csak az 1-es bit esetén invertálja az addigi értéket. • Hátránya: Visszafejtéskor csak az 1-esek számában lehetünk biztosak, a 0-k száma bizonytalan, illetve ismerni kell hozzá a bit-időt.

  6. Hálózat biztonsága

  7. Lehetséges támadók

  8. Helyettesítő kódok(Egyábécés helyettesítés) • Legrégebbi titkosítási mód. Már Ceasar is használta. • Egy betűt (betűcsoportot) egy másikkal helyettesít. • Könnyen feltörhető a betűk gyakoriságának ismerete alapján, és a rövid szavak ismerete alapján. abcdefghijklmnopqrstuvwxyz qwertzuiopasdfghjklyxcvbnm

  9. Többábécés helyettesítés • Egy négyzetes mátrix, aminek első sora és első oszlopa is egy ABC sor. A szöveghez tartozik egy kulcs is, aminek az aktuális pozíción elhelyezkedő betűje határozza meg, melyik sort használjuk. Lehetséges a betűket számokkal helyettesíteni is. Ilyenkor a számok pl. egy könyvnek valamelyik oldalán elhelyezkedő sor egyik betűjére utalnak.

  10. Felcseréléses rejtjelezés • Ebben az esetben csak a betűk sorrendjét változtatjuk meg. • Választunk egy kulcsszót, amiben minden betű csak egyszer fordul elő. A betűket megszámozzuk, ABC-ben való elhelyezkedésük szerint. • A nyílt szöveget feldarabolva kulcs hosszúságúra egymás alá írjuk. • Számozás szerinti sorrendben egymás után írjuk az oszlopokat. KULCS TESZTKÓDOLÁSUNK 2 53 14 TESZT ZONTKÁSDUTLKEÓS KÓDOL ÁSUNK

  11. DES (Data Encyption Standard)Adattitkosítási szabvány • 64 bites nyílt szöveget, 64 bites titkos szöveggé alakít egy 59 bites kulcs segítségével 19 lépésben. • Első lépés, egy kulcs független keverés. Ennek pontosan az inverze az utolsó lépés. • Utolsó előtti lépésben az első 32 bites részt megcseréljük az utolsó 32 bites résszel. • Többi 16 lépés paraméteréül a kulcs szolgál. Az eredetileg 128 bites kulcsot feltehetően azért csökkentették 59 bitesre, hogy egy nagyobb költségvetésű szervezet (pl. NSA) fel tudja törni a kódot (1977-ben).

  12. RSA algoritmus(Nyilvános kulcsú titkosítás) • Mivel az eddigi rendszereknél a legnagyobb gond a kulcs védelme volt. • A nyilvános kulcsú rendszerek a dekódoló kulcs kivételével minden más adatot nyilvánosan kezelnek. • Mindenki a titkosító kulcsét nyilvános helyen tartja, így ha valaki titkos adatot akar neki küldeni azzal titkosítja azt. Az adat dekódolására viszont csak a kulcs tulajdonosa képes. • A módszer a számelmélet tételein alapszik. Nagy prímszámokkal dolgozik, így nehezítve a feltörést. • Nagy számok esetén a feltörés annyi ideig eltarthat, hogy addigra már az információ elavul. (4 milliárd év)

  13. Digitális aláírás • Megoldandó: Ellenőrizhető legyen a hitelesség. Ne legyen letagadható. Fogadó ne tudja hamisítani. • Titkos kulcsú aláírás: Adott egy közpint hitelességvizsgáló szerv, amiben mindenki megbízik (Big Brother, BB). Csak BB és a feladó ismeri a kulcsot. Minden aláírás BB-n keresztül történik. Biztonság fokozására minden üzenetet időbélyeggel látnak el. • Nyilvános kulcsú aláírás: A feladó a saját egyéni kulcsával kódolt üzenetet küld a fogadónak, amit az tárol. ’91 óta szabvány az NSA által fejlesztett DSS (Digital Signature Standard). (Túl titkos, túl új, túl lassú, nem elég biztonságos)

  14. Adattömörítés

  15. Entropiakódolás(bitfolyam manipulálás) • Futamhossz kódolás: Ismétlődő szimbólumokat egy nem megengedett spec. karakterrel, a szimbólummal, majd annak számával helyettesítjük. • Statisztikai kódolás: Rövid kódok a gyakori szimbólumok, és hosszúak a ritkák reprezentálására. (morze) • Színkódolás (CLUT): Képek esetén használjuk. Csak a használt színeket kódoljuk.

  16. Forráskódolás(Adat tulajdonságait kihasználja) • Különbségi kódolás: Mindig az elősző képhez képest történt változást írjuk le. (pl. MPEG) • Transzformáció: Az adatot olyan tartományba alakítjuk át, amiben a tömörítése könnyebbé válik. • Vektorkvantálás: A képet fix méretű téglalapokra osztjuk.

  17. Hálózati alkalmazások

  18. Domain név • Az Internet hálózat szolgáltatásait igénybe vevő számítógép, mely rendelkezik IP címmel legtöbbször egyedi Domain névvel is azonosítható. Ekkor a bináris számok helyett ASCII karakterláncot használnak. A hálózat viszont csak a bináris címeket érti meg. Ennek megállapítására szükséges egy mechanizmus! • ARPANET idejében volt egy fájl (hosts.txt), amiben fel voltak sorolva a hosztok, és IPcímeik. Minden éjszaka az össze hoszt kiolvasta ezt arról a gépről, ahol karbantartották. • Mivel ez sok gépnél nem működhetett tökéletesen, létrehozták a DNS-t (Domain Name System – körzeti névkezelő rendszer), ami egy hierarchikus, körzetalapú névkiosztási sémát megvalósító adatbázis rendszer. Elsősorban arra szolgál, hogy hoszt neveket, és E-Mail címeket feleltessen meg IP címeknek, de másra is használják. • A DNS-t az RFC 1034 és 1035 definiálja.

  19. Címfeloldás menete: • Felhasználói program meghívja a címfeloldó (resolver) nevű könyvtári lejárást • Címfeloldó küld egy UDP csomagot a helyi DNS szervernek • Szerver megkeresi, és visszaküldi a címet a címfeloldónak • Címfeloldó visszaadja a címet a hívónak • Egy IP címhez egyértelműen egy név rendelhető hozzá, ez a hivatkozási név a Domain neve a számítógépnek (helyi hálózati gép).(részleg).(intézmény neve).(ország) • Elsődleges körzetek lehetnek: • Általánosak org (non-profit szervezet) • com (kereskedelem) int (néhány nemzetközi szervezet) • edu (oktatás) mil (USA fegyveres erői) • gov (USA szövetségi kormány) net (hálózati szolháltatók) • Országokra vonatkozók (hu, at, fr, uk, de, ru, stb.) • Minden országhoz tartozik egy körzet, az ISO3166 alapján • Minden körzet maga ellenőrzi az alatta található kiosztást

  20. Erőforrás-nyilvántartás

  21. URL (Uniform Resource Locator) egységes forrásazonosító: • Megadja a megjelenítő program számára, hogy az adott szövegrészhez, képhez, grafikához kapcsolt dokumentumot milyen módszerrel lehet megjeleníteni, milyen típusú kapcsolatot kell felépíteni, illetve hogy ez a forrás hol, az Internetre kapcsolt gépek közül melyiken található. • Például: http://alpha1.obuda.kando.hu:8080/WEB/ai/leiras.html • Az URL a következő információkat tartalmazza: • protokoll - az adott forrás eléréséhez használunk (ftp, http, gopher stb.); • kiszolgálónak az Internet-nevét, amelyen az adott forrás található. • a kiszolgáló portjának a számát. • a forrás helyét a kiszolgáló lemezegységének állomány rendszerében

  22. Néhány szokásos URL

  23. FTP(File Transport Protocol) • Átviteli módok: ASCII és bináris. FTPMAIL: ftp levéllel • A felhasználói általában akkor tud egy távoli gépről/gépre másolni, ha a távoli gépen is rendelkezik felhasználói jogosultsággal (account-tal). • FTP parancsok: • dir: paranccsal listázhatja a célgép könyvtárszerkezetét, • cd: paranccsal válthat a könyvtárak között, • get: paranccsal hozhat le fájlokat távoli gépről, mget-tel egyszerre többet • put: paranccsal tölthet fel fájlt a távoli gépre, mput-tal egyszerre többet. Az ascii és binary üzemmódok közt váltás: asc illetve bin paranccsal.

  24. ARCHIE • Az anonymous ftp-vel elérhető fájlok keresésére használható adott név, vagy névrészlet alapján. Az archie szerverek folyamatosan figyelik az ftp-vel elérhető szervereket egy adott régóiban, és az elérhető könyvtárakat a bennük lévő fájlok neveivel együtt, egy folyamatosan frissített adatbázisba helyezik. • Belépés pl. telnet archie.univie.ac.at • Az archie elérhető levelezéssel is. Ilyenkor az archie@archie.univie.ac.at címre kell levelet küldeni, levél törzsébe a find kulcsszó után kell a keresett részt beírni. Az eredménylistát sajátEmail címünkre fogjuk megkapni.

  25. Gopher • A Minnesottai Egyetemen tervezték, és az atlétikai csapat (Golden Gophers) után kapta a nevét. • Bár sok évvel előzte meg a Hálót, és logikájában hasonló, de csak szöveget támogat. • Egy kiszolgálóra csatlakozáskor, egy állományokból, és könyvtárakból álló menüt lát a felhasználó, amelyek a világon bárhova csatlakoztahnak. • Előnye, hogy szöveg alapon nagyon gyors, így imádják az őskövületek birtokosai.

  26. TELNET • Számítógépek közti távoli bejelentkezést lehetővé tevő protokoll neve. Egy távoli gépre úgy lehet belépni, mintha egy terminálja előtt ülnénk. Account és jelszó szükséges. Ez is folyamatos (on-line) hálózati kapcsolatot igényel. • Ezen lehetőség a hálózati gépek biztonságának egy igen sebezhető pontja. Ezért többnyire nem is engedélyezik.

  27. Word Wide Web A világháló

  28. A „WWW”’ története • 1989 CERN (Európa): Különböző országok kutatói közti tervek, rajzok, és más dokumentumok közös használatának igénye miatt Tim Berners-Lee (CERN fizikus) 1989 márciusában javaslatot tett összekapcsolt dokumentumok hálózatára. Az első szöveges alapú prototípus 18 hónappal később kezdte meg a működését. • 1991 decemberében nyilvános bemutatót tartottak a San Antonio-i Hypertext ’91 konferencián. • 1993 februárjában kibocsátották az első grafikus interfészt (Mosainc). Ez olyan sikeres lett, hogy készítője – Marc Anderssen – elhagyta a National Center for Supercpomputing Applications-t (ahol kifejlesztették a Mosaicot) és megalapította a Netscape Communication Corp.-ot

  29. 1994-ben a CERN és az MIT aláírtak egy megegyezést a Világháló Konzorcium felállításáról. (www.w3.org) Célja a Háló fejlesztése, protokolok szabványosítása. Az igazgató Berners-Lee lett. • Ma a Világháló amerikai részét az MIT, az európait pedig az INRIA francia kutatóközpont működteti.

  30. WWW ügyfél oldala • Felhasználó szemszögéből dokumentumok világméretű gyüjteménye, amit röviden csak oldalaknak (pages) hívunk. Minden oldal tartalmazhat élőkapcsolat (mutatókat) más oldalakhoz. Az olyan oldalakat Hypertext-nek nevezik. • Az oldalakat egy böngésző segítségével tekinthetjük meg, ami az oldalon található szöveget, az abban előforduló formázóparancsok segítségvel formázva jeleníti meg. • Nem minden oldal tekinthető meg hagyományos módon, van, hogy médiafájlokat is belekevernek. Ekkor hypermedia-nak nevezik.

  31. WWW kiszolgálói oldal • Minden Web site-nak van egy kiszolgáló folyamata, ami a 80-as TCP porton figyeli az ügyfelektől beérkező hívásokat. Miután a kapcsolat felépült, az ügyfél egy kérést, a kiszolgáló egy választ küld, majd a kapcsolatot lebontják. • Mivel a HTTP egy ASCII protokoll, a felhasználó könnyedén beszélhet akár közvetlenül is a kiszolgálóval, egy terminál előtt ülve.

  32. Elektronikus levelezés

  33. Kialakulásának története • Kezdetben a levelek egyszerű fájlok voltak, melyeknek első sora utalt a címzettre. A későbbiekben ez sok gondot okzott, pl. a többes küldés esetén. • 1982-ben került nyilvánosságra az ARPANET E-Mail rendszer javaslata (RFC 821, 822) • Két évvel később a CCITT megfogalmazta az X.400 javaslatát, ami később az OSI féle MOTIS alapját képezte. 1988-ban a CCITT módosította az X.400-at, hogy összehangolja a MOTIS-szal. (MOTIS volt az OSI legfőbb alkalmazása. Azt akarták, hogy ez legyen az „emberek mindene”) • Egy évtized után az X.400 eltűnt, míg az 822-es RFC-re épülő rendszer leterjedt. Nem azért mert jobb, hanem mert működött.

  34. MIME – többcélú hálózati levelezéskiterjesztés A hagyományos ASCII karakterekkel - melyeket az RFC 822 alapján használhatunk - a következő gondok merültek fel: • Egyes nyelvekben előfordulnak spec. ékezetes betűk • Nem minden nyelvben használnak latin betűket • Egyes népek ábécé nélküli nyelvet használnak • Van olyan üzenet, ami nem is tartalmaz szöveget. Erre megoldást az 1341-es RFC-ben javasoltak, aminek frissített változata a 1521-es. Ez a Multipurpose Internet Mail Extensions. Ez tovébb használja az RFC 822 által leírt formát, de a szövegrésznek is struktúrát ad, így tovább lehetett vele használni a meglevő levelező programokat.

  35. Return-Path: <kopjak.jozsef@kvk.bmf.hu> • Delivered-To: ma001@freemail.hu • Received: (qmail 20481 invoked from network); 22 Mar 2005 23:11:16 +0100 • Received: from sendmail.bmf.hu (193.224.40.21) • by fmx7.freemail.hu with SMTP; 22 Mar 2005 23:11:16 +0100 • Received: from localhost (cerberus.kvk.bmf.hu [193.224.40.254]) • by sendmail.bmf.hu (Postfix) with ESMTP id 2BD7522E26 • for <ma001@freemail.hu>; Tue, 22 Mar 2005 23:11:03 +0100 (CET) • Received: from 10.32.2.1 ([10.32.2.1]) • by webmail.bmf.hu (IMP) with HTTP • for <kopjakj@imap.bmf.hu>; Tue, 22 Mar 2005 23:11:03 +0100 • Message-ID: <1111529463.424097f71e21d@webmail.bmf.hu> • Date: Tue, 22 Mar 2005 23:11:03 +0100 • From: =?iso-8859-2?b?S29wauFrIA==?= =?iso-8859-2?b?SvN6c2Vm?= <kopjak.jozsef@kvk.bmf.hu> • To: Mersich =?iso-8859-2?b?QW5kcuFz?= <ma001@freemail.hu> • Subject: Re: • References: <000f01c5268e$eeb79f70$f25cc93e@mordor> • In-Reply-To: <000f01c5268e$eeb79f70$f25cc93e@mordor> • MIME-Version: 1.0 • Content-Type: multipart/mixed; boundary="-MOQ111152946322906a37346cc279d37755f03242f6c2" • User-Agent: Internet Messaging Program (IMP) 3.2.3-cvs • X-DCC-sonic.net-Metrics: sendmail.bmf.hu 1117; Body=1 Fuz1=1 • X-Spam-Checker-Version: SpamAssassin 2.63 (2004-01-11) on sendmail.bmf.hu • X-Spam-Level: • X-Spam-Status: No, hits=-12.1 required=5.0 tests=BAYES_00,MAILTO_TO_SPAM_ADDR • autolearn=ham version=2.63 • This message is in MIME format. • ---MOQ111152946322906a37346cc279d37755f03242f6c2 • Content-Type: text/plain; charset=ISO-8859-2 • Content-Transfer-Encoding: 8bit • Szia Andris! • … • Kopják Józsi • ---MOQ111152946322906a37346cc279d37755f03242f6c2 • Content-Type: application/x-zip-compressed; name="Andris.zip" • Content-Transfer-Encoding: base64 • Content-Disposition: attachment; filename="Andris.zip" • UEsDBBQAAgAAAEC5djIAAAAAAAAAAAAAAAAHAAAAYWNjZXNzL1BLAwQUAAIACAAjuXYy8F895wIP • ... • cHJlL3poM3CidC0yMDA1LTAzLTIzLmRvY1BLBQYAAAAABAAEAPoAAACjIwAAAAA= • ---MOQ111152946322906a37346cc279d37755f03242f6c2--

  36. PGP (Pretty Good Privacy) • Phil Zimmermann által kitalált levél biztonsági csomag, ami szabadon terjeszthető. • Mivel az amerikai kormány hadianyagkivitelnek minősítette ezt, a későbbi változatok már más országokban készültek. • További gond volt az RSA szabvány megsértése, ami a 2.6-os változat kihozásával megszűnt. • PGP három RSA kulcshosszúságot támogat: • Mindennapi (348 bit): Sok pénzel rendelkezők feltörhetik • Kereskedelmi (512 bit): 3betűs szervezetek esetleg fel tudják… • Katonasági (1024 bit)

  37. PEM (Privacy Enhanced Mail) • Hivatalos Internet szabvány (RFC 1421-1424)

More Related