38
Kódolási eljárások Manchester kódolás

Kódolási eljárások

Embed Size (px)

DESCRIPTION

Kódolási eljárások. Manchester kódolás. A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig. Két eljárás létezik ennek a problémának a megoldására: Manchester-kódolás - PowerPoint PPT Presentation

Citation preview

Page 1: Kódolási eljárások

Kódolási eljárások

Manchester kódolás

Page 2: Kódolási eljárások

A 802.3 szabványok egyike sem használ bináris kódolást, mivel ha egy jelsorozat 0-val kezdődik, a vevők nem tudják megállapítani, hány 0 volt az első egyesig.

Két eljárás létezik ennek a problémának a megoldására:– Manchester-kódolás– Differenciális Manchester-kódolás

Az eljárás hátránya, hogy kétszer akkora sávszélességet igényel.

Page 3: Kódolási eljárások

Manchester kódolás

• Minden bitidőt két egyenlő részre vágnak.– Bináris 1 küldése esetén: Az első intervalumban magas, a

másodikban alacsony a feszültségi szint.– Bináris 0 küldése esetén: Az első intervalumban alacsony, a

másodikban magas a feszültségi szint.

• A módszer biztosítja, hogy minden bitidő közepén legyen az átmenet, így a vevő könnyedén szinkronizálható az adóval.

• Hátránya, hogy a sávszélesség kétszeresét igényli.• Összes alapsávú rendszer, egyszerűsége miatt

Manchester-kódolást használ.– Magas szintek: +0,85 V– Alacsonyak: -0,85 V

Page 4: Kódolási eljárások

Differenciális Manchester kódolás

• Itt az 1-es bitet a bitidő elején hiányzó átmenet jelzi, míg ennek az átmenetnek a megléte 0-s bitre utal. Az átmenet mindkét esetben megtörténik a bitidő felénél.

• Bonyolultabb berendezést igényel, ám cserébe jobb zajvédettséget biztosít.

Page 5: Kódolási eljárások

NRZI (Non-Return to Zero Inverting)

• 0-ra vissza nem térő invertálás• Csak az 1-es bit esetén invertálja az addigi értéket.• Hátránya: Visszafejtéskor csak az 1-esek számában

lehetünk biztosak, a 0-k száma bizonytalan, illetve ismerni kell hozzá a bit-időt.

Page 6: Kódolási eljárások

Hálózat biztonsága

Page 7: Kódolási eljárások

Lehetséges támadók

Diák Szórakozásból, vagy a kihívás miatt.

Hacker Rendszerek biztonságát teszteli, adatokat lop.

Elbocsátott alkalmazott

Bosszú

Szélhámos Más pénzéhez akar hozzájutni

ÜzletemberSzámára előnytelen dokumentumok megsemmisítése

(Ipari) Kém Konkurencia (ellenség) titkait szeretné megismerni

Page 8: Kódolási eljárások

Helyettesítő kódok(Egyábécés helyettesítés)

• Legrégebbi titkosítási mód. Már Ceasar is használta.• Egy betűt (betűcsoportot) egy másikkal helyettesít.• Könnyen feltörhető a betűk gyakoriságának ismerete

alapján, és a rövid szavak ismerete alapján.

abcdefghijklmnopqrstuvwxyz

qwertzuiopasdfghjklyxcvbnm

Page 9: Kódolási eljárások

Többábécés helyettesítés

• Egy négyzetes mátrix, aminek első sora és első oszlopa is egy ABC sor. A szöveghez tartozik egy kulcs is, aminek az aktuális pozíción elhelyezkedő betűje határozza meg, melyik sort használjuk.

Lehetséges a betűket számokkal helyettesíteni is. Ilyenkor a számok pl. egy könyvnek valamelyik oldalán elhelyezkedő sor egyik betűjére utalnak.

Page 10: Kódolási eljárások

Felcseréléses rejtjelezés• Ebben az esetben csak a betűk sorrendjét változtatjuk

meg.• Választunk egy kulcsszót, amiben minden betű csak

egyszer fordul elő. A betűket megszámozzuk, ABC-ben való elhelyezkedésük szerint.

• A nyílt szöveget feldarabolva kulcs hosszúságúra egymás alá írjuk.

• Számozás szerinti sorrendben egymás után írjuk az oszlopokat.

KULCS TESZTKÓDOLÁSUNK

2 53 14

TESZT ZONTKÁSDUTLKEÓS

KÓDOL

ÁSUNK

Page 11: Kódolási eljárások

DES (Data Encyption Standard)Adattitkosítási szabvány

• 64 bites nyílt szöveget, 64 bites titkos szöveggé alakít egy 59 bites kulcs segítségével 19 lépésben.

• Első lépés, egy kulcs független keverés. Ennek pontosan az inverze az utolsó lépés.

• Utolsó előtti lépésben az első 32 bites részt megcseréljük az utolsó 32 bites résszel.

• Többi 16 lépés paraméteréül a kulcs szolgál.

Az eredetileg 128 bites kulcsot feltehetően azért csökkentették 59 bitesre, hogy egy nagyobb költségvetésű szervezet (pl. NSA) fel tudja törni a kódot (1977-ben).

Page 12: Kódolási eljárások

RSA algoritmus(Nyilvános kulcsú titkosítás)

• Mivel az eddigi rendszereknél a legnagyobb gond a kulcs védelme volt.

• A nyilvános kulcsú rendszerek a dekódoló kulcs kivételével minden más adatot nyilvánosan kezelnek.

• Mindenki a titkosító kulcsét nyilvános helyen tartja, így ha valaki titkos adatot akar neki küldeni azzal titkosítja azt. Az adat dekódolására viszont csak a kulcs tulajdonosa képes.

• A módszer a számelmélet tételein alapszik. Nagy prímszámokkal dolgozik, így nehezítve a feltörést.

• Nagy számok esetén a feltörés annyi ideig eltarthat, hogy addigra már az információ elavul. (4 milliárd év)

Page 13: Kódolási eljárások

Digitális aláírás

• Megoldandó: Ellenőrizhető legyen a hitelesség. Ne legyen letagadható. Fogadó ne tudja hamisítani.

• Titkos kulcsú aláírás: Adott egy közpint hitelességvizsgáló szerv, amiben mindenki megbízik (Big Brother, BB). Csak BB és a feladó ismeri a kulcsot. Minden aláírás BB-n keresztül történik. Biztonság fokozására minden üzenetet időbélyeggel látnak el.

• Nyilvános kulcsú aláírás: A feladó a saját egyéni kulcsával kódolt üzenetet küld a fogadónak, amit az tárol. ’91 óta szabvány az NSA által fejlesztett DSS (Digital Signature Standard). (Túl titkos, túl új, túl lassú, nem elég biztonságos)

Page 14: Kódolási eljárások

Adattömörítés

Page 15: Kódolási eljárások

Entropiakódolás(bitfolyam manipulálás)

• Futamhossz kódolás: Ismétlődő szimbólumokat egy nem megengedett spec. karakterrel, a szimbólummal, majd annak számával helyettesítjük.

• Statisztikai kódolás: Rövid kódok a gyakori szimbólumok, és hosszúak a ritkák reprezentálására. (morze)

• Színkódolás (CLUT): Képek esetén használjuk. Csak a használt színeket kódoljuk.

Page 16: Kódolási eljárások

Forráskódolás(Adat tulajdonságait kihasználja)

• Különbségi kódolás: Mindig az elősző képhez képest történt változást írjuk le. (pl. MPEG)

• Transzformáció: Az adatot olyan tartományba alakítjuk át, amiben a tömörítése könnyebbé válik.

• Vektorkvantálás: A képet fix méretű téglalapokra osztjuk.

Page 17: Kódolási eljárások

Hálózati alkalmazások

Page 18: Kódolási eljárások

Domain név• Az Internet hálózat szolgáltatásait igénybe vevő

számítógép, mely rendelkezik IP címmel legtöbbször egyedi Domain névvel is azonosítható. Ekkor a bináris számok helyett ASCII karakterláncot használnak. A hálózat viszont csak a bináris címeket érti meg. Ennek megállapítására szükséges egy mechanizmus!

– ARPANET idejében volt egy fájl (hosts.txt), amiben fel voltak sorolva a hosztok, és IPcímeik. Minden éjszaka az össze hoszt kiolvasta ezt arról a gépről, ahol karbantartották.

– Mivel ez sok gépnél nem működhetett tökéletesen, létrehozták a DNS-t (Domain Name System – körzeti névkezelő rendszer), ami egy hierarchikus, körzetalapú névkiosztási sémát megvalósító adatbázis rendszer. Elsősorban arra szolgál, hogy hoszt neveket, és E-Mail címeket feleltessen meg IP címeknek, de másra is használják.

• A DNS-t az RFC 1034 és 1035 definiálja.

Page 19: Kódolási eljárások

• Címfeloldás menete:– Felhasználói program meghívja a címfeloldó (resolver) nevű

könyvtári lejárást– Címfeloldó küld egy UDP csomagot a helyi DNS szervernek– Szerver megkeresi, és visszaküldi a címet a címfeloldónak– Címfeloldó visszaadja a címet a hívónak

• Egy IP címhez egyértelműen egy név rendelhető hozzá, ez a hivatkozási név a Domain neve a számítógépnek

(helyi hálózati gép).(részleg).(intézmény neve).(ország)

• Elsődleges körzetek lehetnek:– Általánosak org (non-profit szervezet)

• com (kereskedelem) int (néhány nemzetközi szervezet)

• edu (oktatás) mil (USA fegyveres erői)

• gov (USA szövetségi kormány) net (hálózati szolháltatók)

– Országokra vonatkozók (hu, at, fr, uk, de, ru, stb.)• Minden országhoz tartozik egy körzet, az ISO3166 alapján

• Minden körzet maga ellenőrzi az alatta található kiosztást

Page 20: Kódolási eljárások

Erőforrás-nyilvántartásTípus Jelentés Érték

SOA Lista kezdete Ehhez a zónához tartozó paraméterek

A Egy hoszt IP címe 32 bites egész

MX Levél csere Prioritás, a levelet váró körzet

NS Név szerver Ehhez a körzethez tartozó szerver neve

CNAME Kanonikus Név Körzet név

PRT Mutató Álnév egy IP címhez

HINFO Hoszt leírás CPU és az op.rendszer ASCII formában

TXT Szöveg Tetszőleges ASCII szöveg

Körzet_név Élettartam Osztály Típus Érték

cs.vu.nl 86400 IN SOA star boss (952771,7200,7200,2419200,86400)

cs.vu.nl 86400 IN TXT „Facultie Wiskunde en Informatica”

cs.vu.nl 86400 IN MX 1 top.cs.vu.nl

cs.vu.nl 86400 IN MX 2 zephyr.cs.vu.nl

flits.vu.nl 86400 IN A 192.31.231.165

www.vu.nl 86400 IN CNAME star.cs.vu.nl

flits.vu.nl 86400 IN CNAME zephyr.cs.vu.nl

Page 21: Kódolási eljárások

URL (Uniform Resource Locator) egységes forrásazonosító:

• Megadja a megjelenítő program számára, hogy az adott szövegrészhez, képhez, grafikához kapcsolt dokumentumot milyen módszerrel lehet megjeleníteni, milyen típusú kapcsolatot kell felépíteni, illetve hogy ez a forrás hol, az Internetre kapcsolt gépek közül melyiken található.

• Például: http://alpha1.obuda.kando.hu:8080/WEB/ai/leiras.html

• Az URL a következő információkat tartalmazza:• protokoll - az adott forrás eléréséhez használunk (ftp,

http, gopher stb.); • kiszolgálónak az Internet-nevét, amelyen az adott forrás

található. • a kiszolgáló portjának a számát. • a forrás helyét a kiszolgáló lemezegységének állomány

rendszerében

Page 22: Kódolási eljárások

Néhány szokásos URL

Név Használata Példa

http Hipertext (HTML) http://www.startlap.com

ftp FTP ftp://store.netacademia.net/Enu.exe

file Helyi állomány /usr/susanne/prog.c

news Hírcsoport news:comp.os.minix

news Hírcsoport cikke news:[email protected]

gopher Gopher gopher://gopher.tc.um.edu/11/Libraries

mailto E-Mail küldés mailto:[email protected]

telnet Távoli bejelntkezés telnet://www.w3.org:80

Page 23: Kódolási eljárások

FTP(File Transport Protocol)

• Átviteli módok: ASCII és bináris. FTPMAIL: ftp levéllel• A felhasználói általában akkor tud egy távoli

gépről/gépre másolni, ha a távoli gépen is rendelkezik felhasználói jogosultsággal (account-tal).

• FTP parancsok:• dir: paranccsal listázhatja a célgép

könyvtárszerkezetét, • cd: paranccsal válthat a könyvtárak között, • get: paranccsal hozhat le fájlokat távoli gépről, mget-

tel egyszerre többet • put: paranccsal tölthet fel fájlt a távoli gépre, mput-tal

egyszerre többet. Az ascii és binary üzemmódok közt váltás: asc illetve bin paranccsal.

Page 24: Kódolási eljárások

ARCHIE• Az anonymous ftp-vel elérhető fájlok keresésére

használható adott név, vagy névrészlet alapján. Az archie szerverek folyamatosan figyelik az ftp-vel elérhető szervereket egy adott régóiban, és az elérhető könyvtárakat a bennük lévő fájlok neveivel együtt, egy folyamatosan frissített adatbázisba helyezik.

• Belépés pl. telnet archie.univie.ac.at• Az archie elérhető levelezéssel is. Ilyenkor az

[email protected]

címre kell levelet küldeni, levél törzsébe a find kulcsszó után kell a keresett részt beírni. Az eredménylistát saját Email címünkre fogjuk megkapni.

Page 25: Kódolási eljárások

Gopher• A Minnesottai Egyetemen tervezték, és az atlétikai

csapat (Golden Gophers) után kapta a nevét.• Bár sok évvel előzte meg a Hálót, és logikájában

hasonló, de csak szöveget támogat.• Egy kiszolgálóra csatlakozáskor, egy állományokból, és

könyvtárakból álló menüt lát a felhasználó, amelyek a világon bárhova csatlakoztahnak.

• Előnye, hogy szöveg alapon nagyon gyors, így imádják az őskövületek birtokosai.

Page 26: Kódolási eljárások

TELNET

• Számítógépek közti távoli bejelentkezést lehetővé tevő protokoll neve. Egy távoli gépre úgy lehet belépni, mintha egy terminálja előtt ülnénk. Account és jelszó szükséges. Ez is folyamatos (on-line) hálózati kapcsolatot igényel.

• Ezen lehetőség a hálózati gépek biztonságának egy igen sebezhető pontja. Ezért többnyire nem is engedélyezik.

Page 27: Kódolási eljárások

Word Wide Web

A világháló

Page 28: Kódolási eljárások

A „WWW”’ története• 1989 CERN (Európa): Különböző országok kutatói közti

tervek, rajzok, és más dokumentumok közös használatának igénye miatt Tim Berners-Lee (CERN fizikus) 1989 márciusában javaslatot tett összekapcsolt dokumentumok hálózatára. Az első szöveges alapú prototípus 18 hónappal később kezdte meg a működését.

• 1991 decemberében nyilvános bemutatót tartottak a San Antonio-i Hypertext ’91 konferencián.

• 1993 februárjában kibocsátották az első grafikus interfészt (Mosainc). Ez olyan sikeres lett, hogy készítője – Marc Anderssen – elhagyta a National Center for Supercpomputing Applications-t (ahol kifejlesztették a Mosaicot) és megalapította a Netscape Communication Corp.-ot

Page 29: Kódolási eljárások

• 1994-ben a CERN és az MIT aláírtak egy megegyezést a Világháló Konzorcium felállításáról. (www.w3.org) Célja a Háló fejlesztése, protokolok szabványosítása. Az igazgató Berners-Lee lett.

• Ma a Világháló amerikai részét az MIT, az európait pedig az INRIA francia kutatóközpont működteti.

Page 30: Kódolási eljárások

WWW ügyfél oldala

• Felhasználó szemszögéből dokumentumok világméretű gyüjteménye, amit röviden csak oldalaknak (pages) hívunk. Minden oldal tartalmazhat élőkapcsolat (mutatókat) más oldalakhoz. Az olyan oldalakat Hypertext-nek nevezik.

• Az oldalakat egy böngésző segítségével tekinthetjük meg, ami az oldalon található szöveget, az abban előforduló formázóparancsok segítségvel formázva jeleníti meg.

• Nem minden oldal tekinthető meg hagyományos módon, van, hogy médiafájlokat is belekevernek. Ekkor hypermedia-nak nevezik.

Page 31: Kódolási eljárások

WWW kiszolgálói oldal

• Minden Web site-nak van egy kiszolgáló folyamata, ami a 80-as TCP porton figyeli az ügyfelektől beérkező hívásokat. Miután a kapcsolat felépült, az ügyfél egy kérést, a kiszolgáló egy választ küld, majd a kapcsolatot lebontják.

• Mivel a HTTP egy ASCII protokoll, a felhasználó könnyedén beszélhet akár közvetlenül is a kiszolgálóval, egy terminál előtt ülve.

Page 32: Kódolási eljárások

Elektronikus levelezés

Page 33: Kódolási eljárások

Kialakulásának története

• Kezdetben a levelek egyszerű fájlok voltak, melyeknek első sora utalt a címzettre. A későbbiekben ez sok gondot okzott, pl. a többes küldés esetén.

• 1982-ben került nyilvánosságra az ARPANET E-Mail rendszer javaslata (RFC 821, 822)

• Két évvel később a CCITT megfogalmazta az X.400 javaslatát, ami később az OSI féle MOTIS alapját képezte. 1988-ban a CCITT módosította az X.400-at, hogy összehangolja a MOTIS-szal. (MOTIS volt az OSI legfőbb alkalmazása. Azt akarták, hogy ez legyen az „emberek mindene”)

• Egy évtized után az X.400 eltűnt, míg az 822-es RFC-re épülő rendszer leterjedt. Nem azért mert jobb, hanem mert működött.

Page 34: Kódolási eljárások

MIME – többcélú hálózati levelezéskiterjesztés

A hagyományos ASCII karakterekkel - melyeket az RFC 822 alapján használhatunk - a következő gondok merültek fel:

• Egyes nyelvekben előfordulnak spec. ékezetes betűk• Nem minden nyelvben használnak latin betűket• Egyes népek ábécé nélküli nyelvet használnak• Van olyan üzenet, ami nem is tartalmaz szöveget.

Erre megoldást az 1341-es RFC-ben javasoltak, aminek frissített változata a 1521-es. Ez a Multipurpose Internet Mail Extensions. Ez tovébb használja az RFC 822 által leírt formát, de a szövegrésznek is struktúrát ad, így tovább lehetett vele használni a meglevő levelező programokat.

Page 35: Kódolási eljárások

Fejrész mező Jelentés

MIME-Version Azonosítja a MIME verziót

Contetnt-Discription Ember által olvasható leírás az üzenet tartalmáról

Contetnt-Id Egyedi azonosító

Contetnt-Transfer-Encoding

Megadja, hogy a szövegrész milyen módon lett csomagolva az átvitelre

Contetnt-Type Megadja az üzenet természetétTípus Altípus Leírás

Text Plain Formázatlan szöveg

Richtext Szöveg egyszerű formázási parancsokkal

Image Gif Kép, GIF formátumban

Jpeg Kép, JPEG formátumban

Audio Basic Hallható hang

Video Mpeg Film MPEG formátumban

Application Octet-stream Értelmezhetetlen bájtsorozat

Postscript Nyomtatható dokumentum, PostScript formátumban

Message Rfc822 MIME RFC 822-es üzenet

Partial Átvitelhez több részre bontott üzenet

External-body Magát az üzenetet a hálózaton keresztül kell lehozni

Multipart Mixed Független üzenetdarabok megadott sorrendben

Alternative Ugyanaz az üzenet különböző formátumokban

Paralell Az üzenetdarabokat egyszerre kell nézni

Digest Minden rész egy komplett RFC 822-es üzenet

Page 36: Kódolási eljárások

• Return-Path: <[email protected]>• Delivered-To: [email protected]• Received: (qmail 20481 invoked from network); 22 Mar 2005 23:11:16 +0100• Received: from sendmail.bmf.hu (193.224.40.21)• by fmx7.freemail.hu with SMTP; 22 Mar 2005 23:11:16 +0100• Received: from localhost (cerberus.kvk.bmf.hu [193.224.40.254])• by sendmail.bmf.hu (Postfix) with ESMTP id 2BD7522E26• for <[email protected]>; Tue, 22 Mar 2005 23:11:03 +0100 (CET)• Received: from 10.32.2.1 ([10.32.2.1]) • by webmail.bmf.hu (IMP) with HTTP • for <[email protected]>; Tue, 22 Mar 2005 23:11:03 +0100• Message-ID: <[email protected]>• Date: Tue, 22 Mar 2005 23:11:03 +0100• From: =?iso-8859-2?b?S29wauFrIA==?= =?iso-8859-2?b?SvN6c2Vm?= <[email protected]>• To: Mersich =?iso-8859-2?b?QW5kcuFz?= <[email protected]>• Subject: Re: • References: <000f01c5268e$eeb79f70$f25cc93e@mordor>• In-Reply-To: <000f01c5268e$eeb79f70$f25cc93e@mordor>• MIME-Version: 1.0• Content-Type: multipart/mixed; boundary="-MOQ111152946322906a37346cc279d37755f03242f6c2"• User-Agent: Internet Messaging Program (IMP) 3.2.3-cvs• X-DCC-sonic.net-Metrics: sendmail.bmf.hu 1117; Body=1 Fuz1=1• X-Spam-Checker-Version: SpamAssassin 2.63 (2004-01-11) on sendmail.bmf.hu• X-Spam-Level: • X-Spam-Status: No, hits=-12.1 required=5.0 tests=BAYES_00,MAILTO_TO_SPAM_ADDR • autolearn=ham version=2.63

• This message is in MIME format.

• ---MOQ111152946322906a37346cc279d37755f03242f6c2• Content-Type: text/plain; charset=ISO-8859-2• Content-Transfer-Encoding: 8bit

• Szia Andris!• …• Kopják Józsi

• ---MOQ111152946322906a37346cc279d37755f03242f6c2• Content-Type: application/x-zip-compressed; name="Andris.zip"• Content-Transfer-Encoding: base64• Content-Disposition: attachment; filename="Andris.zip"

• UEsDBBQAAgAAAEC5djIAAAAAAAAAAAAAAAAHAAAAYWNjZXNzL1BLAwQUAAIACAAjuXYy8F895wIP• ...• cHJlL3poM3CidC0yMDA1LTAzLTIzLmRvY1BLBQYAAAAABAAEAPoAAACjIwAAAAA=

• ---MOQ111152946322906a37346cc279d37755f03242f6c2--

Page 37: Kódolási eljárások

PGP (Pretty Good Privacy)• Phil Zimmermann által kitalált levél biztonsági csomag,

ami szabadon terjeszthető.• Mivel az amerikai kormány hadianyagkivitelnek

minősítette ezt, a későbbi változatok már más országokban készültek.

• További gond volt az RSA szabvány megsértése, ami a 2.6-os változat kihozásával megszűnt.

• PGP három RSA kulcshosszúságot támogat:– Mindennapi (348 bit): Sok pénzel rendelkezők feltörhetik– Kereskedelmi (512 bit): 3betűs szervezetek esetleg fel tudják…– Katonasági (1024 bit)

Page 38: Kódolási eljárások

PEM (Privacy Enhanced Mail)

• Hivatalos Internet szabvány (RFC 1421-1424)

Elem PGP PRM

Támogatja a titkosítást?

Támogatja a hitelességvizsgálatot?

Támogatja a digitális aláírásokat?

Támogatja a levelezési listákat? X

Támogatja a tömörítést? X

Base64 kódolást használ?

Titkosítási algoritmus IDEA DES

Kulcshossz az adattitkosításhoz (bit) 128 56

Kulcskezelő algoritmus RSA RSA/DES

Kulcskezeléshez való kulcsok hossza (bit) 384/512/1024 változó

Megfelel az X.509-nek? X

Meg kell-e valakiben bíznia? X IRPA

Hallgatózó tudja olvasni az üzenetet? X X

Hallgatózó tudja olvasni az aláírást? X

Internet szabvány? X