Тема 1 Изучение современных методов сжатия информации без потерь Сжа́тие да́нных



бет3/4
Дата24.02.2020
өлшемі237 Kb.
#58989
1   2   3   4
Байланысты:
Прикладная теория информации - 579551

Какой же выбрать архиватор?


Наверное, читателю будет интересно узнать, какой же архиватор лучше. Ответ на этот вопрос далеко не однозначен.

Если посмотреть на таблицу, в которой «соревнуются» архиваторы (а сделать это можно как на соответствующем сайте в Интернете [3], так и на нашем CD-ROM), то можно увидеть, что количество программ, принимающих участие в «соревнованиях», превышает сотню. Как же выбрать из этого многообразия необходимый архиватор?

Вполне возможно, что для многих пользователей не последним является вопрос способа распространения программы. Большинство архиваторов распространяются как ShareWare, и некоторые программы ограничивают количество функций для незарегистрированных версий. Есть программы, которые распространяются как FreeWare.

Если вас не волнуют меркантильные соображения, то прежде всего необходимо уяснить, что имеется целый ряд архиваторов, которые оптимизированы на решение конкретных задач. В связи с этим существуют различные виды специализированных тестов, например на сжатие только текстовых файлов или только графических. Так, в частности, Wave Zip в первую очередь умеет сжимать WAV-файлы, а мультимедийный архиватор ERI лучше всех упаковывает TIFF-файлы. Поэтому если вас интересует сжатие какого-то определенного типа файлов, то можно подыскать программу, которая изначально предназначена специально для этого.

Существует тип архиваторов (так называемые Exepackers), которые служат для сжатия исполняемых модулей COM, EXE или DLL. Файл упаковывается таким образом, что при запуске он сам себя распаковывает в памяти «на лету» и далее работает в обычном режиме.

Одними из лучших в данной категории можно назвать программы ASPACK и Petite. Более подробную информацию о программах данного класса, а также соответствующие рейтинги можно найти по адресу [4].

Если же вам нужен архиватор, так сказать, «на все случаи жизни», то оценить, насколько хороша конкретная программа, можно обратившись к тесту, в котором «соревнуются» программы, обрабатывающие различные типы файлов. Просмотреть список архиваторов, участвующих в данном тесте, можно на нашем CD-ROM.

При этом необходимо отметить, что в тестах анализируются лишь количественные параметры, такие как скорость сжатия, коэффициент сжатия и некоторые другие, однако существует еще целый ряд параметров, которые определяют удобство пользования архиваторами. Перечислим некоторые из них.


Поддержка различных форматов


Большинство программ поддерживают один или два формата. Однако некоторые, такие, например, как программа WinAce, поддерживают множество форматов, осуществляя компрессию в форматах ACE, ZIP, LHA, MS-CAB, JAVA JAR и декомпрессию в форматах ACE, ZIP, LHA, MS-CAB, RAR, ARC, ARJ, GZip, TAR, ZOO, JAR.






Умение создавать solid-архивы


Создание solid-архивов — это архивирование, при котором увеличение сжатия возрастает при наличии большого числа одновременно обрабатываемых коротких файлов. Часть архиваторов, например ACB, всегда создают solid-архивы, другие, такие как RAR или 777, предоставляют возможность их создания, а некоторые, например ARJ, этого делать вообще не умеют.

Возможность создавать многотомные архивы


Многотомные архивы необходимы, когда файлы переносятся с компьютера на компьютер с помощью дискет и архив не помещается на одной дискете.

Возможность работы в качестве менеджера архивов


Различные программы в большей или меньшей степени способны вести учет архивам на вашем диске. Некоторые архиваторы, например WinZip, позволяют быстро добраться до любого архивного файла (и до его содержимого), в каком бы месте диска он ни находился.

Возможность парольной защиты


В принципе, архивирование есть разновидность кодирования, и если раскодирование доступно по паролю, то это, естественно, может использоваться как средство ограничения доступа к конфиденциальной информации.

Удобство в работе


Не последним фактором является удобство в работе — наличие продуманного меню, поддержка мыши, оптимальный набор опций, наличие командной строки и т.д. При этом необходимо отметить, что для многих (особенно непрофессионалов) важен фактор привычки. Если вы привыкли работать с определенной программой и вам сообщают, что есть альтернативная программа, которая на каком-либо тесте выигрывает у вашей десять пунктов, — это вполне может означать, что программа-победитель сжимает файлы лишь на 2% лучше, а для вас это не принципиально. При этом вероятно, что эта программа менее удобна в работе и т.д. Однако если вам не хватает именно 2%, чтобы сжать распространяемую вами программу до размера дискеты, то подобный архиватор для вас — находка.

Я отнюдь не сторонник консервативной позиции «раз все работает, то главное — ничего не менять», я лишь подчеркиваю, что переход на новую программу должен быть обоснованным.



Тема 3 Изучение условий передачи сигналов без искажения.

Частотный метод является достаточно эффективным и наглядным при анализе передачи сигналов через линейную систему. Он позволяет оценить частотные искажения в канале связи, требования к характеристикам электрической цепи. Особенно важно определить требования к АЧХ и ФЧХ цепи с точки зрения искажения формы сигнала. Определим условия неискажаемой передачи сигнала через линейную систему. Предположим, что на входе линейной цепи, как четырехполюсника действует сигнал f1(t) определенной формы (рис. 9.12). На выходе в результате прохождения сигнала через четырехполюсник с комплексной передаточной функцией H(jw) амплитуда сигнала может измениться (на рис. 9.12 уменьшилась), и сигнал вследствие конечности скорости его распространения может запаздывать относительно входного воздействия на t0. Однако важно, чтобы при этом не изменилась форма сигнала. Таким образомусловие безыскаженной передачи можно сформулировать с помощью равенства



где k – некоторая вещественная постоянная; t–время задержки (запаздывания) выходного сигнала относительно входного. Применив к (9.52) прямое преобразование Фурье и учтя свойство линейности и теорему запаздывания, перепишем условие (9.52) в частотной области:



Так как комплексная передаточная функция цепи с учетом (4.5) должна быть



то отсюда получаем требование к АЧХ и ФЧХ неискажающей цепи



 

т. е. для того, чтобы линейная цепь не искажала форму сигнала ее АЧХ должна быть равномерной (рис. 9.13, а), а ФЧХ – линейной (рис. 9.13, б).



Условие безыскаженной передачи во всем частотном диапазоне можно выполнить лишь для резистивных цепей. В цепях с реактивными элементами условия (9.54) и (9.55) можно обеспечить лишь в ограниченном частотном диапазоне w0 (на рис. 9.13 показано пунктиром).



В этой связи представляет практический интерес вопрос о влиянии на форму сигнала отклонения АЧХ и ФЧХ от идеальной. Рассмотрим в качестве примера прохождение сигнала в форме единичной функции, в форме единичного импульса и импульса прямоугольной формы через цепь с АЧХ, изображенной на рис. 9.14. Эта цепь соответствует идеальному ФНЧ и задается условием


Фильтр нижних частот пропускает без искажений все частотные составляющие от 0 до w0 и задерживает составляющие больше w0.



Единичный импульс. Рассмотрим вначале входной сигнал f1(t) в форме единичного импульса (рис. 7.2, б). Так как для единичного импульса F1(jw) = 1, то с учетом (9.56) и обратного преобразования Фурье (9.7), получим:

Учитывая, что второй интеграл равен нулю, окончательно после интегрирования получаем:



На рис. 9.15 изображена форма выходного сигнала f2(t), определяемая функцией (9.57). Из рисунка видно, что форма выходного сигнала существенно отличается от входного импульса f1(t): он искажается по форме и растягивается во времени (теоретически на бесконечность), что отражает установленное ранее соотношение между длительностью сигнала и шириной его спектра: сигнал ограниченный по частоте — бесконечен во времени и наоборот. Запаздывание выходного сигнала t0 определяется крутизной ФЧХ: t0 = —dj/dw). С увеличением w0 (с расширением полосы пропускания фильтра) ширина главного лепестка импульса равная 2p/w0 — сужается, задержка t0 уменьшается, амплитуда импульса увеличивается. Важно отметить, что теоретически согласно (9.57) сигнал f2(t) существует и при < 0, т. е. до воздействия входного сигнала, что конечно, противоречит условию физической реализуемости и является следствием идеализации АЧХ ФНЧ.





Единичный сигнал. Рассмотрим теперь прохождение сигнала в форме единичной функции (рис. 7.2, а) через ФНЧ с характеристикой (9.56). Запишем уравнение единичной функции 1(t) в интегральной форме:

Интеграл в (9.58) можно рассматривать как вещественную форму обратного преобразования Фурье (9.7) для нечетной функции f(t) = 1(t) – 1/2, спектр которой равен 1/w. Тогда на основании (9.58) и с учетом условий (9.52) и (9.56), для выходного сигнала можно записать:



Интеграл в (9.59) табулирован и носит название интегрального синуса: Si[w(t – t0)]. На рис. 9.16 приведен график сигнала на выходе идеального ФНЧ, определяемой функцией (9.59).



Как следует из представленного графика, чем уже полоса пропускания ФНЧ (меньше w0), тем меньше крутизна фронта нарастания импульса:df2/dt = w0/p. Таким образом, как и в случае единичного импульса для уменьшения искажений выходного сигнала необходимо расширять полосу пропускания ФНЧ. Выбросы в выходном сигнале обусловлены теми же причинами, что и в случае, изображенном на рис. 9.15 (идеализация АЧХ ФНЧ).



Прямоугольный импульс можно рассматривать как разность двух единичных функций сдвинутых относительно друг друга на tи/2 (рис. 9.17). Тогда учитывая линейность цепи и равенство (9.59) получим уравнение выходного сигнала для этого случая:

На рис. 9.18 изображен вид выходного сигнала f2(t), т. е., как и в предыдущих случаях, длительность фронта нарастания и спада импульса обратно пропорциональна полосе пропускания цепи w0. Чем уже полоса, тем более затянут фронт импульса; чем меньше длительность импульса, тем шире должна быть полоса пропускания цепи. Обычно на практике полосу пропускания выбирают из условия: SA = 2/tи.



Тема 4 Изучение методов криптографического кодирования и написание программ шифрования
Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма[1][2].

Пользователи являются авторизованными, если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс[1].

В целом, шифрование состоит из двух составляющих — зашифровывание и расшифровывание.

С помощью шифрования обеспечиваются три состояния безопасности информации[1]:



  • Конфиденциальность.

Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

  • Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

  • Идентифицируемость.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных[1][3].

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:


  • Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию.

  • Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровывания.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище[4][5].

Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифровывания могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета)[3].

В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография[6

Как было сказано, шифрование состоит из двух взаимно обратных процессов: зашифрование и расшифрование. Оба этих процесса на абстрактном уровне представимы математическими функциями, к которым предъявляются определённые требования. Математически данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции. Иными словами, пусть существуют два множества, представляющие данные — {\displaystyle M} и {\displaystyle C}; и каждая из двух функций (шифрующая и расшифровывающая) является отображением одного из этих множеств в другое[6][7].

Зашифровывающая функция: {\displaystyle E\colon M\to C}

Расшифровывающая функция: {\displaystyle D\colon C\to M}

Элементы этих множеств — {\displaystyle m} и {\displaystyle c} — являются аргументами соответствующих функций. Также в эти функции уже включено понятие ключа. То есть, тот необходимый ключ для зашифровывания или расшифровывания является частью функции. Это позволяет рассматривать процессы шифрования абстрактно, вне зависимости от структуры используемых ключей. Хотя, в общем случае, для каждой из этих функций аргументами являются данные и вводимый ключ[2].



{\displaystyle E_{K_{1}}\left(m\right)=c}{\displaystyle D_{K_{2}}\left(c\right)=m}Если для зашифровывания и расшифровывания используется один и тот же ключ {\displaystyle K=K_{1}=K_{2}}, то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифровывания, то алгоритм относят к асимметричным, то есть к алгоритмам с открытым ключом[8].

  • Для применения в целях шифрования эти функции, в первую очередь, должны быть взаимно обратными ({\displaystyle D=E^{-1}})[2].

{\displaystyle D_{K_{2}}\left(E_{K_{1}}\left(m\right)\right)=m}{\displaystyle E_{K_{1}}\left(D_{K_{2}}\left(c\right)\right)=c}Важной характеристикой шифрующей функции {\displaystyle E} является её криптостойкость. Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.


Достарыңызбен бөлісу:
1   2   3   4




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет