Выпускная Квалификационная Работа на тему
Заказать уникальную дипломную работу- 63 63 страницы
- 38 + 38 источников
- Добавлена 30.10.2018
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ВВЕДЕНИЕ 3
1 Литературный обзор 6
1.1 История развития кодирования телесигналов 6
1.2 Кабельные телевизионные системы 12
1.3 Спутниковые системы телевещания 15
1.4 Недостатки системы платного телевидения 23
2 Технологии кодирования 26
2.1 Безадресные системы кодирования 26
2.2 Адресные системы кодирования 30
3 Шифрование цифрового сигнала 38
3.1 Алгоритм RSA 39
3.2 Криптографический стандарт DES 46
3.3 Алгоритм RC5 52
3.4 Режимы шифрования 56
Заключение 60
ЛИТЕРАТУРА 61
d хранится как показатель закрытого ключа.Открытый ключ состоит из модуля n и общего (или шифрования) показателя e. Закрытый ключ состоит из частного (или дешифрованного) показателя d, который должен храниться в секрете. p, q и λ (n) также должны храниться в секрете, потому что их можно использовать для вычисления d.В исходной работе RSA [26] вместо вычисления λ (n) для вычисления частного показателя d используется функция тоталя Эйлера φ (n) = (p - 1) (q - 1). Так как φ (n) всегда делится на λ (n), то алгоритм работает также. То, что можно использовать функцию Эйлера Эйлера, также можно рассматривать как следствие теоремы Лагранжа, примененной к мультипликативной группе целых чисел по модулю pq. Таким образом, любое d, удовлетворяющее d⋅e ≡ 1 (mod φ (n)), также удовлетворяет d⋅e ≡ 1 (mod λ (n)). Однако вычисление d по модулю φ (n) иногда дает результат, который больше необходимого (т. Е. D> λ (n)). Большинство реализаций RSA будут принимать экспоненты, сгенерированные с использованием любого из них (если они вообще используют частный показатель d, а не используют оптимизированный метод дешифрования на основе китайской теоремы о остатках, описанной ниже), но некоторые стандарты, такие как FIPS 186-4, могут требуют, чтобы d <λ (n). Любые «негабаритные» частные экспоненты, не соответствующие этому критерию, всегда могут быть уменьшены по модулю λ (n), чтобы получить меньший эквивалентный показатель.Поскольку в факторизации n - 1 = pq - 1 = (p - 1) (q - 1) + (p - 1) + (q - 1) присутствуют любые общие множители (p - 1) и (q - 1) 1), В [28] рекомендуется, чтобы (p - 1) и (q - 1) имели только очень малые общие коэффициенты, если они есть, кроме необходимых 2. [29]Примечание. Авторы оригинальной работы RSA выполняют генерацию ключей, выбирая d, а затем вычисляя e как модулярный мультипликативный обратный d (по модулю φ (n)). Поскольку для ускорения функции шифрования полезно использовать небольшое значение для e (например, 65 537), текущие реализации RSA, такие как следующие после PKCS # 1, выбирают e и вычисляют d вместо [30 ].Пример шифрованияПосле того, как Боб получит публичный ключ Алисы, он может отправить сообщение M Алисе.Чтобы сделать это, он сначала превращает M (строго говоря, незаполненный открытый текст) в целое число m (строго говоря, проложенный открытый текст), такой, что 0 ≤ m
1. Г. Высоцкий. Cистемы ограничения доступа к просмотру программ кабельного телевидения. Теле-Спутник - 7(57). Июль 2000 г.
2. Конахович Г. Ф., Климчук В. П., Паук С. М. Защита информации в телекоммуникационных системах. К.:МК-Пресс, 2005. 288 с
3. Theory and design of digital communication systems . Tri T. Ha. Cambridge University Press 2011. 628 p.
4. 2nd Cable Movie Service From Home Box Office". The New York Times. The New York Times Company. July 31, 1980.
5. А.П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы криптографии.
6. https://en.wikipedia.org/wiki/Pirate_decryption
7. Fold 'Em: CableCARD Mandate Ends This Week. Cablefax. 2 December 2015.
8. ELECTRONIC BULLETS' THAT BLOW AWAY ILLEGAL CABLE BOXES. Bloomberg Businessweek. 30 June 1991.
9. Дмитрий Ватолин. Стандарт MPEG-4. Из курса лекций «Сжатие медиа данных». 17.05.2006.
10. С. Л. Корякин-Черняк Энциклопедия спутникового телевидения Книга + СD Наука и Техника, Санкт Петербург 2010.
11. https://erfa.ru/coding-channels-of-satellite-television-list-of-satellite-tv-codes-with-a-brief-description.html.
12. Frank Baylin; Richard Maddox; John Mac Cormac (1993). World Satellite TV and Scrambling Methods: The Technicians Handbook, 3rd Edition. Baylin/Gale Productions. p. 196. ISBN 978-0-917893-19-3.
13. Rudolf F. Graf; William Sheets (1998). Video Scrambling & Descrambling: For Satellite & Cable TV. p. 100. ISBN 978-0-7506-9997-6.
14. John McCormac (1996-01-01). European Scrambling Systems: Circuits, Tactics and Techniques : The Black Book. Waterford University Press. pp. 2–78.
15. Sullivan, Bob (2003-02-11). Satellite TV hackers nabbed by FBI. NBC News.
16. Pirated Sky TV sold for £10 a month.. BBC News. DirecTV in hot `pirate' pursuit. Chicago Tribune. 2003-11-23.
17. http://shemopedia.ru/sistemyi-ogranicheniya-dostupak-prosmotru-programm-kabelnogo-televideniya-kratkiy-obzor.html.
18. http://shemopedia.ru/sistemyi-ogranicheniya-dostupak-prosmotru-programm-kabelnogo-televideniya-kratkiy-obzor.html
19. http://en.wikipedia.org/wiki/Addressability
21. http://docwiki.cisco.com/wiki/Cable_Access_Technologies
22. Fred Biko, Otieno Mboya. Internet Protocol Television (IPTV) Services. Helsinki Metropolia Universitety of Applied Sciences. 20 April 2016. 58 p.
23. Smart Nigel. Dr Cliford Cocks CB. Bristol University. 19 February 2008.
24. Margaret Cozzens and Steven J. Miller. The Mathematics of Encryption: An Elementary Introduction. 180 p..
25. Neal Koblitz. Cryptography As a Teaching Tool. Cryptologia, Vol. 21, No. 4 (1997).
26. Rivest R., Shamir A., Adleman L. A Method for Obtaning Digital Signatures and Public Key Cryptosystems. 15 p.
27. Boneh, Dan. Twenty Years of attacks on the RSA Cryptosystem. Notices of the American Mathematical Society. 1999. 46 (2). p. 203–213.
28. Further Attacks ON Server-Aided RSA Cryptosystems", James McKee and Richard Pinch, http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.33.1333.
29. A Course in Number Theory and Cryptography, Graduate Texts in Math. No. 114, Springer-Verlag, New York, 1987. Neal Koblitz, Second edition, 1994. 94 p.
30. Johnson, J.; Kaliski, B.. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. February 2003.
31. Edmond K. Machele.Network security traceback attact and reach in United States Department. P.167.
32. Luby, Michael; Rackoff, Charles (April 1988), How to Construct Pseudorandom Permutations from Pseudorandom Functions, SIAM Journal on Computing, 17 (2). pp. 373–386.
33. Zheng, Yuliang; Matsumoto, Tsutomu; Imai, Hideki (1989-08-20). On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses. Advances in Cryptology — CRYPTO' 89 Proceedings. Lecture Notes in Computer Science. 435: pp. 461–480.
34. Schneier, Bruce; Kelsey, John. Unbalanced Feistel networks and block cipher design. Fast Software Encryption. Lecture Notes in Computer Science. 1996-02-21. 1039: 121–140.
35. Rivest, R. L.. The RC5 Encryption Algorithm. Proceedings of the Second International Workshop on Fast Software Encryption (FSE). 1994e. pp. 86–96.
36. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: Триумф, 2002. 816 с.
37. Ferguson, N., Schneier, B. and Kohno. С ryptography Engineering: Design Principles and Practical Applications., T. Indianapolis: Wiley Publishing, Inc. 2010. pp. 63- 64.
38 Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996. pp. 228–233.
Вопрос-ответ:
Какие методы кодирования телесигналов были использованы в истории?
В истории развития кодирования телесигналов использовались различные методы, такие как аналоговое кодирование, цифровое кодирование, кабельные телевизионные системы и спутниковые системы телевещания.
Какие преимущества и недостатки имеют кабельные телевизионные системы?
Кабельные телевизионные системы имеют свои преимущества, такие как высокое качество сигнала, большой выбор каналов и возможность предоставления дополнительных услуг. Однако, у них также есть и недостатки, например, они требуют больших инвестиций на строительство инфраструктуры и ограничены географической областью покрытия.
Что такое безадресные системы кодирования?
Безадресные системы кодирования - это методы кодирования телевизионных сигналов, при которых доступ к защищенным каналам предоставляется всем абонентам сразу, без учета индивидуальных прав доступа. Примером такой системы может служить метод условного доступа, при котором для просмотра защищенного канала требуется использование специального CAM-модуля и смарт-карты.
Какие адресные системы кодирования существуют?
Существует несколько различных адресных систем кодирования телевизионных сигналов. Некоторые из них включают DVB-CSA, Nagravision, Conax, Viaccess и другие. В адресных системах кодирования каждому абоненту присваивается индивидуальный кодированный сигнал, что обеспечивает большую степень защиты от несанкционированного доступа.
Что такое алгоритм RSA?
Алгоритм RSA - это криптографический алгоритм, использующийся для шифрования и подписи данных. Он основан на сложности факторизации больших простых чисел и состоит из трех шагов: генерация ключей, шифрование и дешифрование. RSA широко используется в сетевой безопасности и защите информации.
Какие существуют способы кодирования телесигналов?
Существует несколько способов кодирования телесигналов, такие как кодирование в кабельных телевизионных системах, спутниковые системы телевещания, система платного телевидения и т.д. Каждый из этих способов имеет свои особенности и преимущества.
Какие преимущества и недостатки у системы платного телевидения?
Система платного телевидения имеет свои преимущества, такие как доступ к большому количеству телевизионных каналов, возможность просмотра эксклюзивного контента и высокое качество изображения. Однако, у этой системы есть и недостатки, например, необходимость платить за просмотр телеканалов, ограниченный выбор бесплатного контента и зависимость от провайдера услуг.
Какие технологии используются для кодирования телевизионных сигналов?
Для кодирования телевизионных сигналов используются различные технологии, такие как безадресные системы кодирования и адресные системы кодирования. Безадресные системы кодирования применяются для широковещательного распространения сигнала, а адресные системы кодирования позволяют ограничить доступ к телесигналу определенным пользователям.
Что такое шифрование цифрового сигнала и какие существуют алгоритмы для этого?
Шифрование цифрового сигнала - это процесс преобразования исходного сигнала в зашифрованный вид для защиты от несанкционированного доступа. Существует несколько алгоритмов для шифрования цифрового сигнала, такие как алгоритм RSA, криптографический стандарт DES и алгоритм RC5. Каждый из этих алгоритмов имеет свои особенности и применяется в разных областях.