La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Teoria dell’Informazione (Classica)

Presentazioni simili


Presentazione sul tema: "Teoria dell’Informazione (Classica)"— Transcript della presentazione:

1 Teoria dell’Informazione (Classica)
Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dell’Informazione

2 Lezione 10 11 novembre 2002

3 Decodifica CANALE Decodifica Regola di decisione

4 Caso più semplice Se ricevo che cosa sarà stato inviato?

5 Criterio di massima verosimiglianza
Per la regola di Bayes: Nel caso di distribuzione uniforme di X

6 Errore con Criterio di M.V.

7 Distanza di Hamming e C.M.V.
CANALE diminuisce al crescere di Quindi, il C.M.V. dice: prendi la w più vicina.

8 Richiami di Algebra Gruppi Gruppi ciclici Sottogruppi Laterali
Anelli, ideali, classi di resto Campi

9 Gruppi è un gruppo sse 1 2 3 Abeliano sse

10 Tabella di Cayley - Ogni riga o colonna contiene tutti gli elementi del gruppo - Se il gruppo è abeliano, la tabella è simmetrica

11 Periodo di un elemento Se il gruppo è finito, Periodo di un elemento:

12 Gruppi ciclici Gruppo ciclico: elementi sono tutti potenze di qualche elemento. Ogni gruppo ciclico è abeliano. Infatti, Inoltre, tutti i gruppi ciclici dello stesso ordine sono isomorfi. gruppo astratto di ordine p

13 Sottogruppi Soddisfa gli assiomi di gruppo Sottogruppo normale sse
Ogni sottogruppo di un gruppo abeliano è normale

14 Laterali di un gruppo Rappresentante del laterale

15 Teorema di Lagrange L’ordine di ogni sottogruppo H di un gruppo finito G è un divisore dell’ordine di G. Espansione di G nei laterali di H: Ma non viceversa! Se H è normale, i laterali di G rispetto ad H formano un guppo detto quoziente

16 Anelli anello sse gruppo abeliano rispetto a + e 1 2 3 Commutativo sse

17 Ideali sottogruppo (ideale destro) (ideale sinistro)
Un ideale è un sottogruppo normale

18 Classi di resto Le classi di resto di un anello su un ideale sono a loro volta un anello: l’anello delle classi di resto

19 Ideali e classi di resto sugli interi
Un insieme di numeri interi è un ideale sse costituito da tutti i multipli di un intero n; allora si denota con (n) Ogni classe di resti costruita sull’ideale (n) contiene 0 o un intero minore di n. Tutti i numeri da 1 a n – 1 sono in classi di resto distinte, 0 è un elemento dell’ideale.

20 Campi Un anello con elemento neutro 1 rispetto al prodotto e inverso:
Dato un numero primo p, è un campo Esiste solo un campo di ordine 2 ed è denotato GF(2)

21 Teorema di Fermat p primo a non divisibile per p divisibile per p
Dimostrazione tutti diversi tra loro Uguali a meno di permutazioni c.v.d.

22 Lezione 11 14 novembre 2002

23 Elementi di Algebra Polinomiale
Polinomi come generalizzazione della rappresentazione posizionale dei numeri Polinomi con coefficienti su GF(2) Algebre lineari associative Ampliamento algebrico di GF(p) Radici di polinomi Scomposizione in fattori

24 Polinomi come generalizzazione della rappresentazione posizionale dei numeri
N-uple di cifre binarie Polinomi con coefficienti in GF(2)

25 Polinomi con coefficienti su GF(2)
Polinomio di grado Polinomio irriducibile Numero primo Somma Prodotto È un anello!

26 Proprietà dell’anello dei Polinomi con coefficienti in GF(2)
Un insieme di polinomi è un ideale sse è costituito da tutti i multipli di un polinomio. Ogni classe di resto dell’anello dei polinomi, costruita sull’ideale (g(x)), con g(x) di grado n, contiene o 0 o un polinomio di grado minore di n. Tutti i polinomi di grado minore di n stanno in classi di resto distinte.

27 Algebra lineare associativa
…su un campo F, è un anello X tale che,

28 Algebre Lineari Associative
L’anello dei polinomi g(x) di grado n, è un’algebra lineare associativa di dimensione n sul campo F, ove si definisca Dimostrazione (che la dimensione è n): sono lin. indipendenti (una base) Perché questo polinomio è di grado minore di n e quindi non sta nella classe di resto di 0!

29 Ampliamento algebrico di GF(p)
Da irriducibile su Si ottiene costruendo le classi di resto sull’ideale di g(x) Esempio:

30 Radici di polinomi di grado n irriducibile su
I p – 1 elementi non nulli di GF(p) sono tutte le radici di

31 Scomposizione in fattori
sse n divisibile per m divisibile per Ogni p(x) di grado m irriducibile su GF(p) è un fattore di Un polinomio irriducibile appartiene all’esponente e sse tutte le sue radici hanno periodo e. Un polinomio è primitivo se è irriducibile di grado m con coefficienti su GF(p) e ammette come radice un elemento primitivo del campo ampliamento.

32 Lezione 12 25 novembre 2002

33 Codici a rivelazione e correzione di errori
Sorgente . . . Blocchi di lunghezza l codifica Lunghezza n > l parità

34 Codificazione Tasso di trasmissione:
Scelta di M parole tra le 2n possibili Parole di codice | Parole vuote

35 Rivelazione e correzione d’errore
Codice Rivelazione di errore: Correzione di errore:

36 Codici lineari (1) spazio vettoriale a n dimensioni
linearmente indipendenti Il codice lineare è il sottospazio vettoriale con base e distanza di Hamming d. Matrice generatrice:

37 Codici lineari (2) Peso di Hamming di w: numero di “1”. … sempre!
Teorema:

38 Codifica e Decodifica H matrice di parità
Si consideri la matrice identità di ordine k, Ciascuna riga della matrice identità corrisponde a un simbolo sorgente. Codifica: H matrice di parità Decodifica:

39 Codici sistematici Messaggio sorgente Controllo
Per i codici sistematici, si ha:

40 Esempio: codice lineare (7, 4)

41 Sindrome Parola ricevuta Parola inviata Errore Tabella di decodifica:
Correzione, secondo il Criterio di M.V.: . . . . . . Rappresentanti dei laterali

42 Lezione 13 28 novembre 2002

43 Codici di Hamming un codice in GF(2), detto di Hamming,
La matrice di parità ha come colonne tutte le m-uple non nulle. Codici lineari accorciati: sopprimere r righe ed r colonne della matrice generatrice.

44 Codici di Reed e Muller sono le righe di una matrice che ha per
colonne tutte le possibili m-uple di 0 e 1. di ordine r

45 Probabilità di errore residua
probabilità di commettere i errori capacità di correzione di errori Probabilità di errore residua per un codice

46 Codici ciclici Sottoclasse dei codici lineari
facile ed economica implementazione di codifica e decodifica buona capacità di rivelazione e correzione d’errore a distribuzione casuale a pacchetto elevato grado di utilizzabilità con tecnologia moderna (microprocessori, VLSI, ecc.).

47 Definizione di codice ciclico
Un codice lineare K è ciclico sse implica che tutti i vettori ottenuti da w per rotazione ciclica appartengono a K. Esempio:

48 Rotazione ciclica modulo

49 Teorema V ideale: V ciclico:
Un sottospazio V di un’algebra lineare associativa A modulo un polinomio di tipo è ciclico sse è un ideale. V ideale: V ciclico: E quindi V è un ideale di A

50 Teorema con Se allora l’ideale generato da g(x) ha k dimensioni.
Dimostrazione: è una base dell’ideale: infatti, perché è di grado n – 1.

51 Codici ciclici e codici lineari
Qualunque sottospazio ciclico di un’algebra lineare associativa modulo un polinomio ciclotomico è un codice ciclico. Sono codici ciclici gli ideali di un’algebra modulo polinomi ciclotomici Polinomio generatore di un codice ciclico Matrice generatrice di un codice lineare Esempio:

52 Costruzione di codici ciclici
Costruzione di un codice ciclico Scomposizione divisibile per sse n divisibile per m Ogni p(x) di grado m irriducibile su GF(p) è un fattore di p(x) irriducibile Codici ciclici accorciati: sopprimere r righe ed r colonne della matrice generatrice (si ottiene un codice “pseudociclico”).

53 Codici ciclici e radici del polinomio generatore
polinomio minimo di In altre parole, è l’ideale generato da e quindi

54 Calcolo della matrice di parità
Vettori a p componenti Codice con radici

55 Teorema BCH (Bose - Chauduri - Hocquengem)
La distanza di Hamming di un codice ciclico generato dal polinomio g(x) è maggiore del più grande numero di radici consecutive di g(x). Dimostrazione (traccia): 1. Un codice K ha distanza non minore di d sse ogni insieme di d – 1 colonne di H è linearmente indipendente. 2. La distanza di un codice K è pari al più piccolo insieme di colonne di H la cui somma sia nulla. Quindi occorre dimostrare che il determinante di qualunque insieme di d – 1 colonne di è diverso da zero.

56 Codici BCH Codici ciclici il cui polinomio generatore è scelto in modo
da avere il massimo numero di radici consecutive per un grado assegnato.

57 Lezione 14 2 dicembre 2002

58 Errori a pacchetto Errori solo a pacchetto: - Nastri magnetici
- Dischi magnetici - RAM - ... Errori casuali e a pacchetto: - Doppino telefonico - Cavi coassiali - Microonde - ... Codici progettati per errori casuali inefficienti per errori a pacchetto

59 Errori su supporti magnetici

60 Errori sulle linee di trasmissione
Rumore termico: “rapporto segnale/rumore” fruscio Rumore da impulso: “… click ...” 10 ms Distorsione: Crosstalk: interferenze Ritardi, eco, equalizzazione

61 Errori di trasmissione
Studio commissionato da AT&T, Linee a bassa ed alta velocità Esempio di risultati: 15 byte/s start bit stop bit Frequenze per byte 1% delle comunicazioni contiene il 90% degli errori Ma, dato empirico, per le linee telefoniche

62 Pachetti di errori (burst)
trasmissione + parola di errore burst

63 Teorema Un codice ciclico (n, k) può rivelare tutti i pacchetti di
errori di lunghezza al più n – k. Dimostrazione: sindrome Ma se e non sono multipli di

64 Limite di Reiger Un codice a correzione di errori a pacchetto può correggere tutti i pacchetti di lunghezza b o meno a patto che il numero di simboli di controllo soddisfi la diseguaglianza Dimostrazione (traccia): i burst di lunghezza 2b devono essere diversi da qualsiasi parola di codice... Efficienza di un codice a correzione di errori a pacchetto:

65 Alcuni c.c. per la correzione di burst
(7, 3) (15, 9) (19, 11) (27, 17) (34, 22) (38, 24) (50, 34) (56, 38) (59, 39) ... 2 3 4 5 6 7 8 9 10 ... 11101 . . .

66 Codici di Fire irriducibile di grado primi tra di loro
è il polinomio generatore di un codice di Fire di lunghezza Corregge pacchetti fino a lunghezza b rivela pacchetti fino a lunghezza d

67 Tecniche di interlacciamento
Interlacciatore Deinterlacciatore canale

68 Codici Interlacciati grado di interlacciamento Corregge fino
a d errori casuali Corregge fino a d errori casuali Corregge errori a pacchetto fino a lunghezza id

69 Esempio Codice (15, 9) con interlacciamento di grado 5:
6 11 16 21 26 31 36 41 46 51 56 61 66 71 2 7 12 17 22 27 32 37 42 47 52 57 62 67 72 3 8 13 18 23 28 33 38 43 48 53 58 63 68 73 4 9 14 19 24 29 34 39 44 49 54 59 64 69 74 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 simboli di messaggio simboli di controllo

70 Lezione 15 5 dicembre 2002

71 Cenni di Teoria della Trasmissione
Trasmissione fisica di segnali Analisi di Fourier Segnali a banda limitata Campionamento Velocità massima di un canale

72 Trasmissione fisica di segnali
segnale ricevuto segnale inviato tensione linea di trasmissione dati segnale campionato

73 Funzioni periodiche n-esimo armonico periodo continua e integrabile
Serie di Fourier Frequenza fondamentale n-esimo armonico

74 Analisi di Fourier

75 Domini del tempo e delle frequenze

76 Esempio Trasmettere il carattere ASCII “b”: 1 Segnale:

77 Esempio (segue)

78 Banda Trasmissione a b bit/s di l bit: frequenza fondamentale
frequenza dell’n-esimo armonico filtro “passabasso”

79 Esempio: linee telefoniche
3000 Hz 0 Hz 3000 Hz 0 Hz [bit/s] [ms] [Hz] 300 600 1200 2400 4800 9600 19200 38400 26,67 13,33 6,67 3,33 1,67 0,83 0,42 0,21 37,5 75 150 300 600 1200 2400 4800 80 40 20 10 5 2 1

80 Campionamento segnale originale segnale campionato
Nyquist (Teorema del campionamento): permette di ricostruire completamente il segnale originale.

81 Velocità massima Nyquist (1924): limite fondamentale per la velocità di segnalazione in un canale senza rumore. Per un segnale a V livelli discreti, Shannon (1948), per canale con rumore:

82 Lezione 16 9 dicembre 2002

83 Criptologia Crittografia Criptanalisi Metodi e tecniche di
cifratura di messaggi Metodi e tecniche per decifrare codici cifrati Steganografia Metodi e tecniche per l’occultamento di messaggi

84 Applicazioni Diplomatiche / militari (fino alla II^ Guerra Mondiale)
Spionaggio / controspionaggio industriale Pay TV (via cavo / etere / satellite) Electronic Banking (carte di credito, bancomat, trasferimenti) Protezione della privacy Home banking Commercio elettronico

85 Modello generale Sorgente del messaggio intrusione passiva intrusione
attiva Destinazione testo in chiaro testo in chiaro canale cifratura decifrazione testo cifrato testo cifrato Sorgente della chiave

86 Cifratura e decifrazione
Sistemi simmetrici Sistemi asimmetrici

87 Criptanalisi Attacco basato solo su testo cifrato
Analisi della struttura del testo cifrato Caratteristiche statistiche del testo Trovare la chiave Attacco basato su testo noto Criptanalista è riuscito a penetrare nel sistema Utente malizioso del sistema Attacco basato su testo scelto Situazione più favorevole Sistemi di cifratura per word processor (es.)

88 Il fattore tempo Cifratura di dati statici Cifratura di trasmissioni

89 Ermeticità Ricerca per tentativi del messaggio in chiaro impossibile in tempi utili anche usando il calcolatori più rapidi (ermeticità computazionale) Impossibilità di tipo operativo Impossibile significa sufficientemente difficile Ipotesi: “la parte avversa conosce il sistema utilizzato” pessimistica sicura realistica a lungo andare

90 Sistemi di cifratura Cifratura a blocco - Cifratura continua
Tecniche fondamentali per la cifratura a blocco: Sostituzione: A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A Es.: LATTACCOINIZIERAALLEDIECI NZDDZUUIOLOAOSFZZNNSTOSUO Trasposizione: LATTA CCOIN IZIER AALLE DIECI TAALT OCNCI IZRIE LAEAL EIIDC Es.: 32514

91 Codice di Cesare A Z B Y C X C D B E D F A W G E Z H V Y F I U X J G W
T K H V L S I U M T N J R O S Q R Q P K P L O N M

92 Sostituzione generalizzata
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B D G K P V C L U E Q A Z H Y J M X O W T S R N I F Parola mnemonica: “PORK E CINDY” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P O R K E C I N D Y A B F G H J L M Q S T U V W X Z Oppure: P O R K E C I N D Y A B F G H J L M Q S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P A T O B U R F V K G W E H X C J Z I L N M D Q Y S

93 Sostituzione polialfabetica
ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY Quadrato di Vignère Chiave: PIPPERO P I P P E R O L A T T A C C A I I I E T Q O I N I Z E R D Q C X D V C A A L L E D I P I A A I U V E C I T K X

94 Sistemi a trasposizione
Suddivisione in blocchi e permutazione: LATTA CCOIN IZIER AALLE DIECI TAALT OCNCI IZRIE LAEAL EIIDC Interlacciamento: LATTA CCOIN IZIER AALLE DIECI LCIADACZAITOILETIELCANREI Due trasposizioni bustrofediche, orizzontale e verticale: LATTA NIOCC IZIER ELLAA DIECI LNIEDILZIATOILECAECTACRAI

95 Cifratura continua T E S T O I N C H I A R O + V E R M E =
T E S T O C I F R A T O Esempio: … L A T T A C C O I N I Z I E R A A L L E D I E C I … F B Q C G Q N Q R M C L M T F I S O Q E V A G H F

96 Lezione 17 12 dicembre 2002

97 Informazione e sicurezza
Messaggi in chiaro Messaggi cifrati Chiavi

98 Equivocazioni Equivocazione della chiave: Equivocazione del messaggio:
Dati il messaggio cifrato e la chiave, il messaggio in chiaro è determinato:

99 Equivocazione di apparenza della chiave
Dimostrazione:

100 Dilemma Punto di vista dell’utente:
Incertezza sulla chiave dato il messaggio in chiaro e cifrato… Meglio se alta! Incertezza sul messaggio in chiaro dato il messaggio cifrato… Deve essere massima! Obiettivi conflittuali

101 Informazione mutua Punto di vista dell’utente: rendere l’informazione mutua tra M e C la più piccola possibile... Situazione ideale: Il testo cifrato non dà nessuna informazione sul testo in chiaro Sistema crittografico assolutamente sicuro

102 Teorema Dimostrazione: siccome
Per l’equivocazione di apparenza della chiave, Per definizione, La tesi segue dalla definizione di

103 Lunghezza del testo cifrato
Più lungo è il testo cifrato, più alta è la probabilità di trovare la chiave Messaggio cifrato di lunghezza L

104 Teorema Sia r il numero di simboli diversi in un messaggio. Allora,
con ridondanza assoluta. Dimostrazione:

105 Distanza di unicità Quindi, in media,
Distanza di unicità: lunghezza minima di testo cifrato necessaria per poter trovare la chiave

106 Lezione 18 16 dicembre 2002

107 Tecniche crittografiche moderne
Data Encryption Standard (DES) Crittografia a chiave pubblica Algoritmo RSA

108 Data Encryption Standard (DES)
Sviluppato dall’IBM Adottato nel gennaio del 1977 dal Governo degli USA come standard ufficiale per informazioni non classificate Implementato in hardware Versione originale a 128 bit (chiave a 128 bit) Versione a 64 bit (chiave a 56 bit) su richiesta NSA (!)

109 DES: schema dell’algoritmo
Blocco di l bit “in chiaro” chiave di k bit Trasposizione (P-box) 1° stadio Sostituzione (S-box) sotto-chiave 1 ... Trasposizione (P-box) n° stadio Sostituzione (S-box) sotto-chiave n Blocco di l bit “in cifra”

110 P-box 7

111 S-box P-box 3 : 8 8 : 3

112 trasposizione iniziale
Algoritmo DES testo in chiaro 64 bit trasposizione iniziale iterazione 1 . . . chiave 56 bit iterazione 16 scambio a 32 bit inversione testo in cifra 64 bit

113 Itarazione i-esima 32 bit 32 bit

114 32 bit 48 bit 56 bit 8x6 bit S S S S S S S S 8x4 bit 32 bit P

115 Stabilire una comunicazione sicura
Pippo Gigi

116 Crittografia a chiave pubblica
(Diffie e Hellman, 1976) Algoritmo di cifratura Algoritmo di decifrazione 1 2 È estremamente difficile calcolare da 3 E è resistente a un attacco con testo in chiaro noto chiave pubblica

117 Protocollo “ti devo dire un segreto” “ho capito!” Pippo Gigi

118 Algoritmo RSA Rivest, Shamir, Adleman (1978) 1 Scegliere due primi 2 3
Scegliere d primo rispetto a z 4 Trovare


Scaricare ppt "Teoria dell’Informazione (Classica)"

Presentazioni simili


Annunci Google