Аналоговый сигнал (иначе непрерывный) - сигнал данных, у которого каждый из параметров описывается функцией времени и непрерывным множеством возможных значений

Применение: Аналоговые сигналы часто используют для представления непрерывно изменяющихся физических величин. Например, аналоговый электрический сигнал, снимаемый с термопары, несет информацию об изменении температуры, сигнал с микрофона — о быстрых изменениях давления в звуковой волне, и т. п.


Отсутствие чётко отличимых друг от друга дискретных уровней сигнала приводит к невозможности применить для его описания понятие информации в том виде, как она понимается в цифровых технологиях.


Аналоговые сигналы описываются некоторой математической функцией времени.

Самым распространенным сигналов в телекоммуникационных сетях является синусоидальный сигнал, записываемый как    s(t) = A·cos(ω·t + φ)


Аналоговые сигналы используются в телефонии, радиовещании, телевидении. Ввести такой сигнал в компьютер и обработать его невозможно, так как на любом интервале времени он имеет бесконечное множество значений, а для точного (без погрешности) представления его значения требуются числа бесконечной разрядности. Поэтому необходимо преобразовать аналоговый сигнал так, чтобы можно было представить его последовательностью чисел заданной разрядности.

Электрический аналоговый сигнал возникает, когда физический сигнал (например, речь) некоторым устройством преобразовывается в электрический.

Аналоговое представление сигнала наиболее точно, однако малейшее искажение формы несущего электрического сигнала неизбежно повлечет за собой такое же искажение формы и сигнала переносимого. В терминах теории информации, количество информации в несущем сигнале в точности равно количеству информации в сигнале исходном, и электрическое представление не содержит избыточности, которая могла бы защитить переносимый сигнал от искажений при хранении, передаче и усилении.

Цифровое представление электрических сигналов призвано внести в них избыточность, предохраняющую от воздействия паразитных помех. Для этого на несущий электрический сигнал накладываются серьезные ограничения - его амплитуда может принимать только два предельных значения - 0 и 1.

Для представления аналогового сигнала последовательностью чисел конечной разрядности, его преобразовывают в дискретный сигнал, а затем квантуют. Сигнал представляется таким образом, что на каждом заданном промежутке времени известно приближённое (квантованное) значение сигнала, которое можно записать целым числом. Если записать эти целые числа в двоичной системе, получится последовательность нулей и единиц, которая и будет являться цифровым сигналом.

Аналогово-цифровое преобразование (АЦП)

Аналоговый сигнал обрабатывается в специальном блоке: аналогово-цифровом преобразователе (АЦП).

Существуют также устройства обратного действию АЦП, это Цифро-аналоговые преобразователи (ЦАП). К примеру, они используются в ТВ-ресиверах, то есть когда телевизионное устройство не способно обработать цифровой сигнал и необходимо восстановить аналоговый сигнал из цифрового.


Принцип действия АЦП:

В АЦП преобразование аналогового сигнала в цифровой происходит по истечению 2х этапов: Дискретизация по времени и квантование по амплитуде.

Дискретизация аналогового сигнала по времени


Процесс дискретизации по времени — это процесс получения мгновенных значений преобразуемого аналогового сигнала с определенным временным шагом, называемым шагом дискретизации. Например, если частота дискретизации равна 44,1 кГц, это значит, что сигнал измеряется 44100 раз в течение секунды. Основной задачей на первом этапе преобразования аналогового сигнала в цифровой (оцифровки) является выбор частоты дискретизации аналогового процесса. Решить ее помогает теорема Котельникова — Найквиста, утверждающая, что для того, чтобы аналоговый (непрерывный по времени) сигнал, занимающий полосу частот от 0 до F Гц, можно было абсолютно точно восстановить по его отсчетам, частота дискретизации должна быть как минимум вдвое больше максимальной звуковой частоты Fmax.

Общий вид теоремы:  Fдискретизации ≥ 2Fmax



Квантование амплитуды дискретных отсчетов

При квантовании вся область значений сигнала разбивается на уровни, количество которых должно быть представлено в числах заданной разрядности. Расстояния между этими уровнями называется шагом квантования  Δ. Число этих уровней равно N (от 0 до N-1). Каждому уровню присваивается некоторое число. Отсчёты сигнала сравниваются с уровнями квантования и в качестве сигнала выбирается число, соответствующее некоторому уровню квантования. Каждый уровень квантования кодируется двоичным числом с n разрядами. Число уровней квантования N и число разрядов n двоичных чисел, кодирующих эти уровни, связаны соотношением n≥log2(N).



Представление сигнала

Существует два способа представления сигнала в зависимости от области определения: временной и частотный. В первом случае сигнал представляется функцией времени характеризующей изменение его параметра.

Кроме временного представления сигналов и функций при анализе и обработке данных широко используется описание сигналов функциями частоты. Действительно, любой сколь угодно сложный по своей форме сигнал можно представить в виде суммы более простых сигналов, и, в частности, в виде суммы простейших гармонических колебаний, совокупность которых называется частотным спектром сигнала.

Для перехода к частотному способу представления используется преобразование Фурье:


Спектр сигнала — в радиотехнике это результат разложения сигнала на более простые в базисе ортогональных функций.

В радиотехнике в качестве базисных функций используют синусоидальные функции. Это объясняется рядом причин:

  • Эти функции являются простыми и определены при всех значениях t, являются ортогональными и составляют полный набор при кратном уменьшении периода;
  • гармоническое колебание является единственной функцией времени, сохраняющей свою форму при прохождении колебания через линейную систему с постоянными параметрами, могут только изменяться амплитуда и фаза;
  • для гармонических функций имеется математический аппарат комплексного анализа;
  • гармоническое колебание легко реализуемо на практике.

Спектр сигнала является комплексной величиной и представляется в виде:



Рассмотрим канал связи в отсутствии внешних шумов. В этом случае ограничения на скорость передачи R накладывает только ширина полосы канала связи. Гарри Найквист сформулировал это ограничение следующим образом – для сигналов с шириной полосы канала W наивысшая скорость передачи составляет:

R=2∙W (2.1)

Это ограничение возникает из-за эффекта межсимвольной интерференции – хвост одного символа накладывается на соседние символы вследствие невозможности идеальной (прямоугольной) фильтрации и это мешает процессу обнаружения (различения) символов на приеме. Выражение (2.1) справедливо если символы данных модулируются (или кодируются) двухуровневыми битами («0» и «1»). Если же, в общем случае, каждому символу при модуляции присваивается k-битовое значение, то в этом случае по Найквисту максимальная скорость передачи составляет:

R=2∙W∙log_2⁡ (2^k) (2.2)

где: k – количество бит, которое присваивается одному символу информационного сообщения.

Как следует из формулы Найквиста (2.2) скорость передачи данных R при фиксированной полосе W может быть существенно увеличена за счет применения того или иного вида модуляции.

Дадим определение пропускной способности канала связи. Пропускной способностью канала связи С называется максимально возможная скорость передачи информации по каналу связи в единицу времени. Теоремой Шеннона-Хартли установлена функциональная связь между пропускной способностью канала, шириной полосы пропускания канала W, уровнем сигнала S и шума N:

C=W∙log_2 (1+S/N) (2.3)

Пропускная способность, определяемая данной формулой, называется безошибочной, под этим подразумевается следующее: если скорость передачи R меньше (или рана) пропускной способности С, то при использовании соответствующих сигнальных кодов (типа модуляции) теоретически можно добиться безошибочной передачи данных по каналу связи.

Следует отметить, что на практике скорость передачи данных R всегда меньше чем пропускная способность канала С, одной из причин этого является то, что в (2.3) учитывается только белый шум N и не учитываются амплитудные искажения, импульсные помехи, искажения, вызванные запаздыванием сигнала и т.п.

Вернемся к теореме Шеннона-Хартли. Существует три основных способа увеличения пропускной способности канала связи. Первые два – непосредственно следуют из (2.3):

  • Необходимо увеличивать ширину полосы канала связи;
  • Необходимо увеличивать мощность передаваемого по каналу связи радиосигнала S.
  • Третий способ увеличения С заключается в эффективности доступа к ограниченному ресурсу связи (среды передачи радиосигнала)

Ресурсом связи называется совокупность времени и ширины полосы частот, доступные для передачи (излучения) сигнала в канале связи. Под доступом к ресурсу связи подразумевается способ объединения (мультиплексирования) различных пользователей БСПД для совместного использования ресурса связи. Наиболее распространены следующие методы доступа (другое название – методы уплотнения или мультиплексирования):

  • Множественный доступ с частотным разделением (FDMA). В этом случае пользователям выделяются определенные поддиапазоны используемой полосы частот.
  • Множественный доступ с временным разделением (TDMA). В этом случае пользователям выделяются периодические временные интервалы в фиксированной полосе частот
  • Множественный доступ с кодовым разделением (CDMA). Пользователям выделяются определенные элементы набора ортогонально (или квазиортогонально) распределенных спектральных кодов, каждый из которых использует весь диапазон частот, выделенный для систем связи.
  • Множественный доступ с пространственным разделением (SDMA). В этом случае с помощью специальных антенн (смарт-антенны), имеющих несколько узких диаграмм излучения, сигналы разделяются и направляются в разные стороны в фиксированной полосе частот. Разновидностью SDMA является технология MIMO (multiple input multiple output), где использование нескольких узконаправленных антенн позволяет аовысить как помехоустойчивость канала связи, так и эффективность использования ресурса связи за счет передачи данных в параллельных лучах.

Шифрование  - это процесс преобразования открытых данных в зашифрованные. Математически это выглядит как:

С = Ek1(M)

<p>M' = Dk2(C),

где M (message) - открытая информация ("исходные данные");

 C (cipher text) - полученный в результате зашифрования шифртекст (криптограмма);

 E (encryption) – функция шифрования, выполняющая по определенному алгоритму криптографические преобразования над исходными данными;

 k1 (key) - параметр функции E, называемый ключом шифрования;

 M' - информация, полученная в результате дешифрования;

 D (decryption) - функция дешифрования, выполняющая обратные шифрованию криптографические преобразования над шифр-текстом;

 k2 - ключ, с помощью которого выполняется дешифрование информации.

Ключ (ГОСТ 28147-89) - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований". Это случайная или специальным образом созданная по паролю последовательность бит, являющаяся переменным параметром алгоритма шифрования..

Чтобы результат дешифрования совпал с исходным сообщением (т. е. чтобы M' = M), необходимо выполнение двух условий:

  1. функция дешифрования D должна соответствовать функции шифрования E.
  2. ключ дешифрования k2 должен совпадать с ключом шифрования k1.

Алгоритмы шифрования делятся на две категории: симметричного (AES, ГОСТ, Blowfish, CAST, DES) и асимметричного (RSA, El-Gamal) шифрования.

Для симметричных соотношение ключей шифрования и дешифрования определяется как k1 = k2 = k (т. е. функции E и D используют один и тот же ключ шифрования).

При асимметричном шифровании ключ шифрования k1 вычисляется по ключу k2 таким образом, что обратное преобразование невозможно.

Стойкость алгоритма шифрования

 Криптостойкость - основная характеристика алгоритмов шифрования и указывает прежде всего на степень сложности получения исходного текста из зашифрованного без ключа k2. Алгоритм шифрования считается стойким до тех пор, пока не будет доказано обратное.

Для того чтобы взломать алгоритм шифрования нужно:

  • Иметь в распоряжении криптосистему (т.е. программу) и примеры зашифрованных сообщений.
  • Знать криптографический протокол - как программа шифрует данные.
  • Реализовать алгоритм перебора ключей для этой криптосистемы.

Шифрование обеспечивает дополнительный уровень безопасности конфиденциальных данных, защищая файлы на компьютере и передаваемую по сети информацию от посторонних пользователей, шпионов и всех, кому не разрешен доступ к информации конфиденциального характера. Чтобы данные с легкостью не оказались у третьих лиц, необходимо использовать шифрование, т.к. более эффективного способа их защиты пока не существует.

Когда требуется шифрование?

Шифрование необходимо для работы со всеми данными, чувствительными для бизнеса. Такие данные могут обрабатываться и храниться на жестких дисках, переносных устройствах, в электронных письмах, файлах, папках и в других местах. Существует ряд специфических угроз, для своевременного предотвращения которых обязательно требуется использовать шифрование:

  • Кража компьютерного оборудования

    При краже и потере компьютерной техники данные, хранящиеся на незашифрованных дисках и других носителях информации, при попадании в руки злоумышленника могут быть без труда прочитаны и проданы заинтересованным лицам, в том числе конкурентам. Кроме того, в случае внезапных проверок и изъятия компьютерного оборудования представителями госорганов информация конфиденциального характера может стать известной посторонним.

  • Промышленный шпионаж

    Участившиеся инциденты промышленного шпионажа, наблюдаемые за последнее время, связаны с высоким уровнем финансовых рисков. Шпион, которым может быть кто угодно, даже самый «надежный» сотрудник, может получить доступ к компьютеру с хранящимися на нем критически важными данными в незашифрованном виде.

  • Компромат

    При физическом доступе к компьютеру злоумышленник может разместить на нем любую нежелательную информацию и оповестить об этом заинтересованных лиц. Последствия при этом могут быть самыми непредсказуемыми.

  • Халатность сотрудников

    Если сотрудник внезапно покинул рабочее место и забыл заблокировать компьютер, информация может стать доступной посторонним лицам и использоваться для причинения серьезного ущерба владельцу информации.

    Кроме того, сотрудник может по ошибке направить информацию конфиденциального характера не доверенному адресату.

Основные преимущества шифрования данных
  • надежная защита регулярно используемой в бизнес-деятельности компании конфиденциальной информации в электронном виде;
  • защита от несанкционированного доступа баз данных, корпоративной почты и другой информации;
  • предоставление доступа к конфиденциальным данным только доверенным сотрудникам;
  • экстренная блокировка доступа к данным;
  • защита от копирование данных нелояльным или подкупленным сотрудником, который может иметь физический доступ к компьютерному оборудованию.
  • снижение рисков прямых и косвенных финансовых потерь вследствие утечки важной для бизнеса информации;
  • повышение уровня доверия клиентов и партнеров;
  • повышение уровня корпоративной бизнес-этики при внешнем и внутреннем информационном обмене электронными сообщениями;
  • обеспечение уверенности в надежной защите конфиденциальной информации.

Блок схема алгоритма шифрования ГОСТ 28147-8


ГОСТ 28147-8. Стандарт Российской Федерации на шифрование и защиту данных. В 1989 году стал официальным стандартом СССР, а позже, после распада СССР, федеральным стандартом Российской Федерации.

Размер ключа, бит - 256

Этот алгоритм шифрует информацию блоками по 64 бит, которые затем разбиваются на два субблока по 32 бит (N1 и N2). Субблок N1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2 (сложение выполняется по модулю 2, XOR - "исключающее или"), а затем субблоки меняются местами. Такое преобразование выполняется определенное число раз ("раундов"): 16 или 32 в зависимости от режима работы алгоритма. В каждом раунде выполняются две операции: 1. субблок N1 складывается по модулю 2 с 32-битами частью ключа K. 2. После наложения ключа субблок N1 разбивается на 8 частей по 4 бита, значение каждой из которых заменяется в соответствии с таблицей замены для данной части субблока. Затем выполняется побитовый циклический сдвиг субблока влево на 11 бит.

WEP шифрование

Протокол WEP (Wired Equivalent Privacy) основан на потоковом шифре RC4. В настоящее время в шифре RC4 были найдены множественные уязвимости, поэтому использовать WEP не рекомендуется. WEP шифрование может быть статическим или динамическим. При статическом WEP-шифровании ключ не меняется. При динамическом, после определенного периода происходит смена ключа шифрования. Существует два стандартных варианта WEP:

  1. WEP с длиной ключа 128 бит, при этом 104 бита являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 104-битный WEP.
  2. WEP с длиной ключа 64 бит, при этом 40 бит являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 40-битный WEP.

Существуют ещё варианты с длиной 152 бита и 256 бит. Но в случае WEP увеличение длины ключа не добавляет стойкости.


CKIP шифрование

Протокол CKIP (Cisco Key Integrity Protocol) разработан компанией CISCO для замены WEP. По сути, является ранней версией TKIP. Для проверки целостности сообщений используется CMIC (Cisco Message Integrity Check).


TKIP шифрование

Протокол шифрования TKIP (Temporal Key Integrity Protocol) использует тот же шифр RC4 что и WEP, но теперь инициализационный вектор имеет длину 48 бит, помимо этого добавлен протокол Michael для проверки целостности сообщений (Message Integrity Check – MIC). Если в течении минуты будет послано более двух не прошедших проверку, то беспроводной клиент будет заблокирован на одну минуту. Теперь RC4 уже используется не “в тупую” как в WEP, и реализованы меры против известных атак на этот шифр. Однако поскольку RC4 остаётся уязвимым, то и TKIP считается уязвимым.


AES-CCMP шифрование

Последний из разработанных стандартов шифрования. Распределение ключей и проверка целостности выполнена в одном компоненте CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Для шифрования используется шифр AES.