На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 3 май-июнь 2009 г.
Тема номера:
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА В СЕТЯХ СВЯЗИ


ВЛИЯНИЕ МЕХАНИЗМОВ ЗАЩИТЫ
НА ПРОПУСКНУЮ СПОСОБНОСТЬ КАНАЛОВ С ОШИБКАМИ

В. Н. Никитин, Д. В. Юркин


Предыдущая статьяСледующая статья

При построении защищенной системы передачи данных для работы по реальным каналам связи с ошибками встает вопрос о том, какой протокол шифрования обеспечит максимальную эффективность использования пропускной способности открытого канала связи и наивысшее качество связи. Используя основные модели каналов связи, попытаемся показать особенности работы алгоритмов шифрования данных в каналах с ошибками.

Описание структуры канала при передаче данных с использованием механизмов различных алгоритмов шифрования

Анализируя структуру канала передачи данных, можно установить, что узлы шифрования (дешифрования) данных, как показано на рис. 1, могут включаться либо как автономные устройства тракта между источником (получателем) сообщений и модемом, либо как составные элементы модемов, включаемые между кодером (декодером) и модулятором (демодулятором). При этом для шифрования данных могут использоваться как блоковые, так и потоковые алгоритмы.

Рассмотрим особенности использования данных алгоритмов в протоколах передачи данных.

При автономном использовании шифраторов исходное сообщение разбивается на блоки длиной l символов, над каждым из которых выполняется блоковое шифрование. В зависимости от выбранного алгоритма шифрования блоки криптограммы могут иметь ту же длину le = l, что и на входе, либо длину le > l. Полученные блоки криптограммы конкатенируются и поступают в канальный кодер модема, где осуществляется помехоустойчивое кодирование зашифрованного сообщения. В дальнейшем будем предполагать, что повышение достоверности передачи обеспечивается применением алгоритма решающей обратной связи с адресным переспросом. Для этого поступающее зашифрованное сообщение разбивается на новые блоки длины lki. Далее блоки данных кодируются заданным (n, k)-кодом. Полученные кодовые слова выводятся на вход модулятора, сигнальные конструкции которого передаются по каналу связи.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100