Выпускная Квалификационная Работа на тему
Содержание
Введение
Актуальность исследования обусловлена стремительным развитием цифровых систем обработки телесигналов, а также совершенствованием технологий "кодирования". Цель работы состоит в системном анализе эволюции и современного состояния систем телевещания с учетом особенностей "Кабельных телевизионных систем" и "Спутниковых систем телевещания". В качестве объекта исследования выбрана динамика развития алгоритмов обработки сигнала. Предметом выступают конкретные методы "кодирования" и "шифрования цифрового сигнала". Применены методы сравнительного анализа, историко-технического обзора и моделирования алгоритмов, что позволило выявить основные направления оптимизации систем с учетом практических недостатков, таких как "Недостатки системы платного телевидения".
Глава 1. Обзор литературы и эволюция систем кодирования
-
Параграф 1.1: "История развития кодирования телесигналов". В данном разделе рассматриваются этапы становления технологии с детальным анализом развития "Кабельных телевизионных систем" и технических особенностей "Спутниковых систем телевещания". Особое внимание уделено эволюционным изменениям, влияющим на качество и надежность передачи данных.
-
Параграф 1.2: Анализ "Недостатков системы платного телевидения". Разбираются проблемные моменты существующих решений, выявляются узкие места в алгоритмах распределения сигнала, что оказывает значительное влияние на их эксплуатационные характеристики.
Глава 2. Современные технологии кодирования
-
Параграф 2.1: "Безадресные системы кодирования". Обсуждаются современные подходы к реализации систем, не предусматривающих индивидуальную адресацию сигнала, а также их применение в условиях массовой передачи телесигналов.
-
Параграф 2.2: "Адресные системы кодирования". Представлен анализ технологий, где реализована индивидуальная маршрутизация данных, что обеспечивает высокую степень защиты передаваемой информации и позволяет оптимизировать распределение ресурсов сети.
Глава 3. Методы шифрования цифрового сигнала
-
Параграф 3.1: "Алгоритм RSA". Рассмотрены принципы работы и прикладное значение алгоритма в условиях обработки цифровых телесигналов, а также его интеграция в современные системы обеспечения безопасности.
-
Параграф 3.2: "Криптографический стандарт DES". Описана архитектура алгоритма с акцентом на его методологию работы и возможности адаптации под современные требования трансляционных систем.
-
Параграф 3.3: "Алгоритм RC5 и Режимы шифрования". В данном разделе проводится синтез анализа алгоритма RC5, особенности организации его работы в различных режимах шифрования и практическая значимость этих решений для обеспечения целостности цифрового сигнала.
Заключение
В заключительной части обобщены результаты проведенного исследования, сделаны выводы о перспективах дальнейшего развития технологий "кодирования" и "шифрования цифрового сигнала". Подчеркнуты основные направления оптимизации и возможные пути повышения технической эффективности систем телевещания.
ЛИТЕРАТУРА
Список использованных источников включает как классические работы по теории кодирования, так и современные публикации, отражающие новейшие тенденции в разработке алгоритмов обработки цифровых телесигналов.
В криптографическом контексте открытый ключ составлен из модуля n и экспоненты e, тогда как закрытый ключ определяется секретным параметром d, который должен оставаться конфиденциальным. Не менее важными для сохранения секретности являются значения p, q и λ(n), поскольку их знание может позволить восстановить значение d. В оригинальной работе RSA [26] для получения частного показателя d вместо λ(n) использовалась функция тоталя Эйлера φ(n) = (p – 1)(q – 1), что обосновано делимостью φ(n) на λ(n) и является следствием применения теоремы Лагранжа к мультипликативной группе целых чисел по модулю pq.
Таким образом, любое d, удовлетворяющее соотношению d·e ≡ 1 (mod φ(n)), автоматически удовлетворяет соотношению по модулю λ(n). Однако вычисление d по модулю φ(n) может давать результат, превышающий λ(n) (то есть d > λ(n)), что приводит к необходимости приведения параметра к диапазону путем редукции по модулю λ(n). При этом современные реализации RSA зачастую используют экспоненты, полученные либо посредством вычислений, либо с применением оптимизированных методов дешифрования на основе китайской теоремы об остатках, хотя отдельные стандарты, например, FIPS 186-4, требуют, чтобы d было строго меньше λ(n).
Следует отметить, что при разложении вычитания n – 1 = pq – 1 = (p – 1)(q – 1) + (p – 1) + (q – 1) общие множители, присутствующие в (p – 1) и (q – 1), могут снизить криптостойкость системы. В работе [28] рекомендуется, чтобы данные параметры имели максимально малые общие коэффициенты, за исключением необходимой тривиальной общей делимости на 2.
Также стоит отметить, что в оригинальной схеме RSA [29] ключ генерировался путем выбора d, после чего вычислялся e как модулярный мультипликативный обратный к d по модулю φ(n). В современных реализациях, следуя рекомендациям PKCS #1 [30], приоритет отдается выбору небольшого значения экспоненты e (например, 65 537) с последующим вычислением d для оптимизации процесса шифрования.
Процесс шифрования иллюстрируется следующим примером: после получения публичного ключа Алисы Боб преобразует исходное сообщение M в целое число m, удовлетворяющее условию 0 ≤ m. Затем, используя алгоритмический подход, выполняются операции сдвига и побитового сложения, что представлено формулой:
«A = ((A – K2 * r mod 2w) >>> B) + B», где операция >>> n является правосторонним циклическим сдвигом бит, аналогичным описанной ранее операции <<< n, а после R раундов дополнительно корректируются значения: B = B – K1 mod 2w и A = A – K0 mod 2w.
Особое внимание следует уделить алгоритму RC5, патентованному RSA DataSecurity, который характеризуется многоступенчатой процедурой расширения ключа. В числе этапов данной процедуры первым является выравнивание ключа шифрования, при котором, если размер исходного ключа в байтах b не кратен (w/8), он дополняется нулевыми байтами до ближайшего большего числа c, кратного этому значению.
Список литературы
Fold 'Em: CableCARD Mandate Ends This Week. Cablefax. 2 December
Luby, Michael; Rackoff, Charles (April
Neal Koblitz. Cryptography As a Teaching Tool. Cryptologia, Vol. 21, No. 4 (
. On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses. Advances in Cryptology — CRYPTO' 89 Proceedings. Lecture Notes in Computer Science. 435: pp. 461–
Margaret Cozzens and Steven J. Miller. The Mathematics of Encryption: An Elementary Introduction. 180 p..
Rudolf F. Graf; William Sheets (
Fred Biko, Otieno Mboya. Internet Protocol Television (IPTV) Services. Helsinki Metropolia Universitety of Applied Sciences. 20 April
. European Scrambling Systems: Circuits, Tactics and Techniques : The Black Book. Waterford University Press. pp. 2–
Из курса лекций «Сжатие медиа данных».
pp. 63-
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: Триумф,
February
Boneh, Dan. Twenty Years of attacks on the RSA Cryptosystem. Notices of the American Mathematical Society.
С. Л. Корякин-Черняк Энциклопедия спутникового телевидения Книга + СD Наука и Техника, Санкт Петербург
pp. 228–
1039: 121–
Neal Koblitz, Second edition,
Edmond K. Machele.Network security traceback attact and reach in United States Department. P.
http://en.wikipedia.org/wiki/Addressability
Конахович Г. Ф., Климчук В. П., Паук С. М. Защита информации в телекоммуникационных системах. К.:МК-Пресс,
. Video Scrambling & Descrambling: For Satellite & Cable TV. p.
94 p.
.
https://erfa.ru/coding-channels-of-satellite-television-list-of-satellite-tv-codes-with-a-brief-description.html.
Johnson, J.; Kaliski, B.. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version
http://shemopedia.ru/sistemyi-ogranicheniya-dostupak-prosmotru-programm-kabelnogo-televideniya-kratkiy-obzor.html
2nd Cable Movie Service From Home Box Office". The New York Times. The New York Times Company. July 31,
Rivest, R. L.. The RC5 Encryption Algorithm. Proceedings of the Second International Workshop on Fast Software Encryption (FSE). 1994e. pp. 86–
. Satellite TV hackers nabbed by FBI. NBC News.
58 p.
Sullivan, Bob (2003-02-
38 Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press.
Theory and design of digital communication systems . Tri T. Ha. Cambridge University Press
628 p.
ISBN 978-0-7506-9997-
46 (
288 с
Rivest R., Shamir A., Adleman L. A Method for Obtaning Digital Signatures and Public Key Cryptosystems. 15 p.
Further Attacks ON Server-Aided RSA Cryptosystems", James McKee and Richard Pinch, http://citeseerx.ist.psu.edu/viewdoc/summary?doi=
ISBN 978-0-917893-19-
Ferguson, N., Schneier, B. and Kohno. С ryptography Engineering: Design Principles and Practical Applications., T. Indianapolis: Wiley Publishing, Inc.
Дмитрий Ватолин. Стандарт MPEG-
816 с.
, How to Construct Pseudorandom Permutations from Pseudorandom Functions, SIAM Journal on Computing, 17 (
http://docwiki.cisco.com/wiki/Cable_Access_Technologies
https://en.wikipedia.org/wiki/Pirate_decryption
. Июль 2000 г.
Zheng, Yuliang; Matsumoto, Tsutomu; Imai, Hideki (1989-08-
ЛИТЕРАТУРА
. World Satellite TV and Scrambling Methods: The Technicians Handbook, 3rd Edition. Baylin/Gale Productions. p.
A Course in Number Theory and Cryptography, Graduate Texts in Math. No. 114, Springer-Verlag, New York,
. pp. 373–
Smart Nigel. Dr Cliford Cocks CB. Bristol University. 19 February
Schneier, Bruce; Kelsey, John. Unbalanced Feistel networks and block cipher design. Fast Software Encryption. Lecture Notes in Computer Science. 1996-02-
Frank Baylin; Richard Maddox; John Mac Cormac (
Pirated Sky TV sold for £10 a month.. BBC News. DirecTV in hot `pirate' pursuit. Chicago Tribune. 2003-11-
http://shemopedia.ru/sistemyi-ogranicheniya-dostupak-prosmotru-programm-kabelnogo-televideniya-kratkiy-obzor.html.
John McCormac (1996-01-
А.П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы криптографии.
Г. Высоцкий. Cистемы ограничения доступа к просмотру программ кабельного телевидения. Теле-Спутник - 7(
ELECTRONIC BULLETS' THAT BLOW AWAY ILLEGAL CABLE BOXES. Bloomberg Businessweek. 30 June
. p. 203–