TL9133 Tiedonsiirtotekniikka 2 (S2005)



Samankaltaiset tiedostot
1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.

Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus

Tehtävä 2: Tietoliikenneprotokolla

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

Radioyhteys: Tehtävien ratkaisuja. 4π r. L v. a) Kiinteä päätelaite. Iso antennivahvistus, radioaaltojen vapaa eteneminen.

RF-tekniikan perusteet BL50A Luento Antennit Radioaaltojen eteneminen

Salakirjoitusmenetelmiä

Satelliittipaikannus

CT30A2600 Langaton tietoliikenne Luento 3 Signaalien eteneminen

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

esimerkkejä erilaisista lohkokoodeista

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Missä virhe hoidetaan? Virheet.

RF-tekniikan perusteet BL50A0300

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros Kirja sivut 43-93

811120P Diskreetit rakenteet

S Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Parikaapeli. Siirtomedia. Sähkömagneettinen spektri. EIA/TIA kategoriat

RADIOTIETOLIIKENNEKANAVAT

SEISOVA AALTOLIIKE 1. TEORIAA

S Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

Algoritmit 1. Demot Timo Männikkö

Digitaalinen signaalinkäsittely Desibeliasteikko, suotimen suunnittelu

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kryptologia Esitelmä

LUKUTEORIA johdantoa

Matematiikka ja teknologia, kevät 2011

Tietoturva P 5 op

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Reititys. Reititystaulukko. Virtuaalipiirin muunnostaulukko. Datasähkeverkko. virtuaalipiiriverkko. Eri verkkotekniikoita

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset

Ohjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen

Radioaaltojen eteneminen. Marjo Yli-Paavola, OH3HOC

811312A Tietorakenteet ja algoritmit , Harjoitus 2 ratkaisu

Langattoman verkon spektrianalyysi

T Verkkomedian perusteet. Tietoliikennekäsitteitä Tiedonsiirron perusteet

Tietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93

Siirtotiet - johtimeton (Siirtomedia)

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Kuva maailmasta Pakettiverkot (Luento 1)

Luku 8. Aluekyselyt. 8.1 Summataulukko

5. Siirtoyhteyskerros linkkikerros (Data Link Layer) 5.1. Kaksipisteyhteydet. Kehysten kuljetus. Virheet. Missä virhe hoidetaan?

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

Ratkaisut Summa on nolla, sillä luvut muodostavat vastalukuparit: ( 10) + 10 = 0, ( 9) + 9 = 0,...

TL5503 DSK, laboraatiot (1.5 op) Suodatus 2 (ver 1.0) Jyrki Laitinen

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Radioamatöörikurssi 2012

Laskuharjoitus 2 ( ): Tehtävien vastauksia

Suunta-antennin valinta

A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-6. Taulukkokirjaa saa käyttää apuna, laskinta ei.

Virheen kasautumislaki

Kuva 1: Yksinkertainen siniaalto. Amplitudi kertoo heilahduksen laajuuden ja aallonpituus

MAB3 - Harjoitustehtävien ratkaisut:

Tekijä MAA2 Polynomifunktiot ja -yhtälöt = Vastaus a)

Kanavamittaus moderneja laajakaistaisia HFjärjestelmiä

S Teletekniikan perusteet

Luento 15: Ääniaallot, osa 2

Salaustekniikat. Kirja sivut: ( )

Vuonohjaus: ikkunamekanismi

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Alla olevassa kuvassa on millisekunnin verran äänitaajuisen signaalin aaltomuotoa. Pystyakselilla on jännite voltteina.

Kapeakaistainen signaali

Jatkuvat satunnaismuuttujat

Tiedote tuulivoimapuiston rakentajille

TAAJUUSMAKSULASKENNAN ESIMERKIT

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.

Testaa taitosi 1: Lauseen totuusarvo

Protokollien yleiset toiminnot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

ELEC-C7230 Tietoliikenteen siirtomenetelmät

Data ja informaatio. Tiedonsiirron perusteet ja fyysinen kerros. Ohjattu media. Tiedonsiirto. Ohjaamaton media

Flash AD-muunnin. Ominaisuudet. +nopea -> voidaan käyttää korkeataajuuksisen signaalin muuntamiseen (GHz) +yksinkertainen

A Lausekkeen 1,1 3 arvo on 1,13 3,3 1,331 B Tilavuus 0,5 m 3 on sama kuin 50 l 500 l l C Luvuista 2 3, 6 7

Radioamatöörikurssi 2017

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA

Suodatus ja näytteistys, kertaus

Algoritmit 1. Demot Timo Männikkö

SISÄLMYSLUETTELO QUO VADIS?... 9

Tiedonsiirron perusteet ja fyysinen kerros. Tietoliikenne kohtaa todellisuuden OSI-mallin alimmainen kerros "Miten siirretään yksi bitti"

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?

MS-A0402 Diskreetin matematiikan perusteet

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

n! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja.

Merkitse kertolasku potenssin avulla ja laske sen arvo.

Tietoliikennesignaalit & spektri

1. Yleistä asiaa tietoliikenneyhteyden toiminnasta.

JOHDANTO TIETOLIIKENNEJÄRJESTELMIIN

Referenssit ja näytteenotto VLBI -interferometriassa

Heijastuminen ionosfääristä

ELEC-C5070 Elektroniikkapaja (5 op)

WLAN järjestelmän suunnittelu

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

TELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin

S Tietoliikennetekniikan perusteet. Luento Informaatioteorian alkeita Tiedonsiirron perusteet

» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö

Transkriptio:

TL9133 Tiedonsiirtotekniikka 2 (S25) TkT Jyrki Laitinen www.oamk.fi/~jyrkila Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1

S C = BW log 2 1 + N Shannon-Hartley teoreema C = tiedonsiirtokanavan kapasiteetti [bit/s] BW = tiedonsiirtokanavan kaistanleveys [Hz] S = signaalin teho [W] N = kohinan teho [W] Kaavassa oletetaan normaalijakautunut additiivinen valkoinen kohina S N S N >> 1, << 1, C C.332 BW SNR 1.44 BW S N SNR = signaalikohinasuhde [db] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2

Shannon-Hartley teoreema Esimerkki. Puhelinkanava. BW = 34Hz 3Hz = 31Hz SNR = 3dB C = 31 log S N = 1 ( 1+ 1) 32892 bit / s 1bit / s / Hz 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3

OSI-malli Rakenteellisten tietoliikennejärjestelmien perusmalli (vrt. OSI-malli) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4

OSI-malli Fyysinen kerros vastaanottaa ja lähettää signaalit siirtotielle muuntaa bittivirran signaaleiksi ja signaalit bittivirraksi muodostaa kantotaajuuden moduloi tiedon kantotaajuuteen tai ilmaiseen tiedon moduloidusta signaalista salaa tiedon Siirtokerros ohjaa siirtotielle pääsyä kanavoi tietovirrat korjaa siirtovirheet havaitsee kehykset (eli synkronoi siirron) Verkkokerros muodostaa yhteyden verkon yli osapuolten välille osoitteistaa ja reitittää paketit tunnistaa laitteen sijainnin ja huolehtii eri verkkojen välillä tukiaseman vaihdosta Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5

OSI-malli Kuljetuskerros vastaa tiedon kulun tehokkuudesta huolehtii mm. palvelun laatuun (QoS) liittyvistä tehtävistä (mm. viiveiden, siirtovirheiden ja ruuhkan hallinta) Sovelluskerros sisältää sovellukset ja näitä tukevat toiminnot mahdollistaa mm. yhdenmukaiset www-yhteydet eri sovelluksille Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 6

Desibeli Desibeli [db] on laajasti käytössä radiosignaalien tasojen ja häviöiden määrityksessä. Desibeli määräytyy kahden tehon logaritmisena suhteena: tehosuhde = 1 log 1 (P 1 /P 2 ) db Signaalin teho saadaan neliöimällä signaalin amplitudiarvot (P A 2 ). Sijoittamalla tämä yllä olevassa lausekkeessa tehon paikalle saadaan amplitudisuhde = 1 log 1 ((A 1 /A 2 ) 2 ) = 2 log 1 ((A 1 /A 2 ) Desibeliasteikkojen tarkastelussa auttavat muutamat muistisäännöt. Esimerkiksi 3 db vastaa tehoarvoissa tekijää 2 [1 log 1 (2/1) 3.1 3 db]. Vastaavasti 3 db vastaa tekijää.5 [1 log 1 (.5/1) -3.1-3 db]. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 7

Desibeli Oheisessa taulukossa on desibeliarvojen lineaarisella asteikolla mitattujen amplitudi- ja tehosuhteiden vastaavuuksia. Lineaarinen 1 1 1 1.1.1.1 Amplitudi [db] 6 4 2-2 -4-6 Teho [db] 3 2 1-1 -2-3 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 8

Desibeli Perusmäärittelyn lisäksi desibeliyksiköitä määritellään usealla eri tavalla. Näitä ovat esimerkiksi dbm dbc dbi dbv - teho suhteessa 1 mw tehoon - teho suhteessa kantoaallon tehoon - teho suhteessa isotrooppisen antennin tehoon - amplitudi suhteessa 1 V amplitudiin Esimerkki. dbm Määritellään dbm kaavalla P [ mw ] P [ dbm] = 1log1 1[ mw ] Nyt siis esimerkiksi 1 mw teho on 1 dbm ja.1 mw teho vastaavasti 1 dbm. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 9

Desibeli Desibeliyksikkö muodostaa tehokkaan tavan käsitellä signaalin vaimennuksia. Jos tunnetaan lähetysteho P s [dbm] ja vastaanotettu teho P r [dbm], saadaan vaimennus L [db] yksinkertaisesti vähentämällä nämä toisistaan L [db] = P s [dbm] P r [dbm] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 1

Radioaallot Radioaallot ovat tässä tarkastelussa sähkömagneettista säteilyä, jonka aallonpituus vaihtelee välillä ~1 km 1 mm ja taajuus vastaavasti välillä 3 Hz 3 GHz. Taajuusalueen 1 3 GHz säteilyä kutsutaan yleisesti mikroaalloiksi, jotka ovat tässä siis radioaaltojen erikoistapaus. Radioaallot ovat ns. ei-ionisoivaa säteilyä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 11

Radioaallot Radiotaajuuksien käyttöä valvoo Suomessa Viestintävirasto, jonka www-sivuilta (www.ficora.fi) löytyy luettelot käytössä olevista taajuusalueista ja niiden käyttökohteista. Taajuusalueet jaetaan yleisellä tasolla seuraavasti: Kaista Aallonpituus Taajuus Kantama Sovellus ELF 1 km < 3 Hz Maailmanlaajuinen Sukellusvene VF 1 km < 3 khz Maailmanlaajuinen VLF 1 km < 3 khz Maailmanlaajuinen Navigointi LF 1 km < 3 khz Tuhansia km Meripuhelimet MF 1 m < 3 MHz Satoja km HF 1 m < 3 MHz 4 km Amatööri VHF 1 m < 3 MHz Näköyhteys FM UHF 1 cm < 3 GHz Näköyhteys TV, GSM, UMTS, WLAN SHF 1 cm < 3 GHz Näköyhteys Satelliittiyhteydet, WLAN EHF 1 mm < 3 GHz Lyhyt Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 12

Radioaallot Langaton tietoliikenne tapahtuu pääosin VHF- ja UHF-alueilla. Alla on esimerkkejä eri sovellusten käyttämistä taajuusalueista. Radiotaajuuksien lisäksi langattomassa tiedonsiirrossa käytetään infrapuna-aluetta. IR-alueella tiedonsiirtoon käytettävien aallonpituuksien suuruusluokka on 1 µm, jota vastaava taajuus on n. 3 GHZ = 3 THz. IR-alueella tapahtuvaan tiedonsiirtoon ei vaadita erityisiä lupia, mutta lähetysteho on yleensä turvallisuussyistä rajoitettu. 893,6-913,8 MHz GSM9 938,6-958,8 MHz GSM9 1325,-1559, MHz Immarsat 161,-1621,35 MHz Globalstar 1626,5-166, MHz Immarsat 167,-17, MHz Ilmatieteen satelliitit 171,2-1784,8 MHz GSM18 185,2-1879,8 MHz GSM18 1881,792-1897,344 MHz DECT 19,-192, MHz UMTS 192,-198, MHz UMTS 21,-225, MHz UMTS 211,-217, MHz UMTS 24,-2483,5 MHz ISM Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 13

Radioaallot Radioliikenteessä standardeilla ja suosituksilla on suuri merkitys, koska radioaallot leviävät kaikkialle ympäristöön (tärkein standardoitava kohde taajuusalueet ja niiden käyttö). Standardeista ja suosituksista vastaavat mm. ITU (International Telecommunication Union) YK:n alainen teleliikenteen standardointijärjestö ITU-T (Telecommunications Standardization Sector) ITU-R (Radio Communication Sector) ITU-D (Development Sector) ETSI (European Telecommunications Standards Institute, www.etsi.org) tuottaa tietoliikenteen suosituksia Euroopan valtioille suositukset ohjaavat EU:n direktiivejä IEEE (Institute of Electrical and Electronics Engineers, www.ieee.org) esim. 82.x -lähiverkkosuositukset Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 14

Radioaallot Radioaallot ovat sähkömagneettista säteilyä, jonka fysikaalisen mallin muodostavat ns. Maxwellin-yhtälöt. Radioaaltojen etenemiseen vaikuttaa useat eri tekijät, joista tärkeimpiä ovat Vaimeneminen Signaalin edetessä väliaineessa se vaimenee (attenuation). Vaimenemisen suuruus riippuu taajuudesta ja käytetystä siirtotiestä. Kokonaisvaimennus L määritetään desibeleinä lähetetyn (P s ) ja vastaanotetun (P r ) tehon suhteena L = 1log1 P P s r Mikroaalloilla ja radiotaajuuksilla vapaan tilan (ei näköesteitä) vaimennus L free voidaan laskea kaavalla (d = etäisyys, λ = aallonpituus) 4π d 4π d L free = 1log1 = 2log1 λ λ 2 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 15

Radioaallot Vaimennus voidaan ilmaista myös taajuuden funktiona käyttäen tunnettua yhteyttä c = λf λ = c f L free 4π f d = 1 log 1 = 2 log 1 c 2 4π f c Vaimennuksen kaavasta nähdään helposti, että vastaanotettu teho pienenee suhteessa etäisyyden neliöön, eli 1 P r 2 d Tarkastellaan oheista lähetin-/vastaanotinparia: d P s G s Lähetin d P r G r Vastaanotin P s lähetysteho G s lähettimen antennivahvistus P r vastaanotettu teho G r vastaanottimen antennivahvistus d lähettimen ja vastaanottimen etäisyys Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 16

Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 17 Radioaallot Vastaanotettava teho voidaan voidaan tällöin ilmaista muodossa Kaavassa tekijä L ( 1) määrittää muusta kuin sähkömagneettisen säteilyn vapaan tilan vaimennuksesta johtuvan vaimennuksen. Jos vastaanotettu teho tunnetaan jollakin etäisyydellä d ref, voidaan millä tahansa muulla etäisyydellä vastaan otettu teho laskea kaavalla, ) (4 4 2 2 2 2 > = = d L d P G G P L d P P G G s r s r r s r s π λ λ π 2 ) ( ) ( = d d d P d P ref ref r r Kaava on voimassa tyypillisillä langattomien radiojärjestelmien toimintaetäisyyksillä (1 1 m). Jos tehoarvot mitataan milliwateissa, saadaan kaava logaritmimuotoon

P ( d ) r [ dbm ] = 1 log [ P ( d )] + 1 1 r ref log 1 Radioaallot d d Annetut kaavat ovat voimassa siis suoralle näköyhteydelle vapaassa tilassa. Kun näköyhteydellä on esteitä on vastaanotettu teho verrannollinen tekijään d ν, missä ν 2. P 1 d P ( d ) ref [ dbm ] = 1 log [ P ( d )] r ν r r ref 1 Arvioitaessa vaimennusta todellisissa tiedonsiirtotilanteissa joudutaan huomioimaan mm. näköesteet, heijastukset, diffraktio ja sironta. 1 + 1 log 2 d d ref ν Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 18

Radioaallot Käytännön vaimennuksen määrittäviä malleja on useita. Tässä esitetään näistä lyhyesti kaksi. Hata-malli 1 Hata-malli määrittää keskimääräisen vaimennuksen L p [db] kaupunkialueella. Malli on muotoa L [ db ] =.55 + 26.16 log ( f ) + (44.9 6.55 log h ) log d 13.82 log p 69 1 1 b 1 1 hb a( hmu Mallissa f = kantoaaltotaajuus [MHz] d = tukiaseman ja liikkuvan aseman välinen etäisyys [km] h b = tukiaseman antennin korkeus [m] h mu = liikkuvan aseman antennin korkeus [m] a(h mu ) = liikkuvan aseman antennin korkeuden korjaustekijä. 1 Mallien tarkempia määrittelyjä löytyy ETSIn (European Telecommunications Standards Institute) gsm-spesifikaatiosta 3.3. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 19 )

Radioaallot Korjaustekijä a(h mu ) määritellään erikseen suurille ja pienille kaupungeille a( h mu ) = 2 3.2[ log 1 (11.75hmu )] 4.97 ( f 4 Mhz [ 1.1log 1 ( f ).7] hmu [ 1.56log 1 ( f ).8] ) (suuret (pienet kaupungit) kaupungit) Hata-mallissa oletetaan, että tukiaseman ja liikkuvan aseman välinen etäisyys on vähintään 1 km. Hata-mallin perusteella voidaan muodostaa myös erilliset vaimennusestimaatit esikaupunkialueelle ja harvaan asutulle alueelle. Nämä ovat L L sub rur [ db ] = L p 2 log 1 f 28 5.4 2 [ db ] = L 4.78[ log ( f )] + 18.33 log f 4. 94 p 1 2 1 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 2

Radioaallot 18 Vaimennus Hata-mallin mukaan (fo = 9 MHz, hb = 5 m, hmu = 1.5 m) 17 16 Keskikokoinen kaupunki L [db] 15 14 13 12 Esikaupunkialue Harvaan asuttu alue 11 1 9 5 1 15 2 25 3 35 d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 21

Metsän aiheuttama vaimennus Radioaallot Erityisesti suomessa metsän aiheuttama vaimennus on merkittävää, koska Suomen maapinta-alasta n. 7% on metsämaahan rinnastettavaa maa-aluetta. Metsän aiheuttamaa vaimennusta voidaan arvioida kaavalla 1.284.588 [ db ].187 ( f )[(1 * d ) ] L f = Kaavassa f = kantoaaltotaajuus [MHz] ja d = tukiaseman ja liikkuvan aseman välisen metsäalueen syvyys [km]. Kaava pätee taajuusalueella.2.. 95 GHz. Talvella vaimennus on tyypillisesti.. 2 db kaavan antamaa arvoa pienempi. 1Influence of terrain irregularities and vegetation on tropospheric propagation. Recommendations and reports of the CCIR, 1986. Report 236 5. XVIth plenary assembly, Dubrovnik, 1986. International Recommendation Union, CCIR. pp. 96 11. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 22

Radioaallot 25 2 Metsän aiheuttama vaimennus neljällä eri kantoaaltotaajuudella GSM18 GPS L1 (1575.42 MHz) GPS L2 (1227.6 MHz) GSM9 L [db] 15 1 5.5 1 1.5 2 2.5 3 3.5 4 4.5 5 d [km] Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 23

Radioaallot Häipyminen Vaimenemisen lisäksi signaaliin vaikuttaa häipyminen (fading), joka voi olla hidasta tai nopeaa. Hitaassa häipymisessä esimerkiksi maaston muutosten aiheuttamat näköesteet muuttavat vastaanotetun signaalin keskiarvoa. Häipyminen on hidasta, jos symbolinopeus siirtotiellä on suurempi kuin häipymisen taajuus. Nopea häipyminen syntyy, kun vastaanottimella summautuu useaa eri reittiä saapunut signaali. Summautumista kutsutaan interferenssiksi. Nopean häipymisen aiheuttavat lähettimen liike ja radioaallon monitieeteneminen, joiden seurauksena vastaanottimella summautuvien signaalien vaiheet jakautuvat lähes satunnaisesti. Häipyminen on nopeaa, jos symbolinopeus on pienempi kuin kuin häipymisen taajuus. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 24

Radioaallot Nopeaan häipymiseen liittyy monitie-etenemisestä syntyvä vastaanotetun pulssin leveneminen. Lähetys Vastaanotto Monitieeteneminen Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 25

Radioaallot Nopea häipyminen Vastaanotettu teho Hidas häipyminen t Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 26

Radioaallot Doppler-ilmiö Kolmas radioaalloilla tapahtuvaan tiedonsiirtoon vaikuttava tekijä on Doppler-ilmiö, joka seuraa lähettimen ja vastaanottimen suhteellisesta liikkeestä. Jos lähetin liikkuu vastaanottimen suuntaan nopeudella u ja signaalin nopeus on v ja taajuus f, saadaan liikkeen suuntaisen aaltoliikkeen taajuudeksi f ' v = v u f Jos lähetin liikkuu vastaanottimesta poispäin, saadaan aaltoliikkeen taajuudeksi vastaavasti f '' v = v + u f Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 27

Radioaallot Vastaavasti vastaanottimen liikkuessa saadaan taajuuksiksi f f ' '' v + u = f v v u = f v vastaanotin liikkuu kohti lähetintä vastaanotin liikkuu poispäin lähettimestä Doppler-ilmiö voi syntyä myös monitie-etenemisessä, jos heijastus tapahtuu liikkuvasta kohteesta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 28

Radioaallot Esimerkki. Doppler-ilmiö. Aika Doppler-ilmiö: v lähde < v aaltoliike 1 2 3 4 Lähteen säteilemä aaltorintama etenee eri ajanhetkinä eri etäisyyksille. Näin esimerkiksi ajanhetkellä 1 lähetetty aaltorintama on edennyt kauemmaksi kuin ajanhetkellä 4 lähetetty aaltorintama. Jos lähde liikkuu suhteessa vastaanottimeen, on eri suunnista mitattu taajuus (peräkkäisten aaltorintamien välimatka) erilainen. Kuvan tapauksessa oikealla oleva havaitsija kuuluu vasemmalla olevaa havaitsijaa korkeamman äänen (suurempi taajuus). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 29

Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde > v aaltoliike Jos lähteen nopeus on suurempi kuin aaltoliikkeen nopeus, summautuvat aaltorintamat siten, että ulkopuolinen tarkkailija havaitsee ne vain tietyistä suunnista. Kuvassa summautuneet aaltorintamat on merkitty vahvennetuilla mustilla viivoilla. Näin syntyvää aaltoliikettä kutsutaan shokkiaalloiksi. Aika 1 2 3 4 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 3

Esimerkki. Doppler-ilmiö. (jatkuu) Radioaallot Doppler-ilmiö: v lähde = v aaltoliike Lähteen suhteellisen liikkeen ja aaltorintaman etenemisnopeuden ollessa yhtäsuuria havaitaan lähteen etenemissuunnassa aaltorintamien tihentymä, joka esimerkiksi lentokoneen ylittäessä äänennopeuden kuullaan voimakkaana pamahduksena. 1 2 3 4 Aika Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 31

Radioaallot Muut tekijät Edellä mainittujen tekijöiden ohella radioaaltojen eteneminen riippuu ilmakehän ominaisuuksista. Ilmakehän alimmassa kerroksessa troposfäärissä, joka ulottuu noin 1-2 km korkeuteen radioaalto kaartuu ja heijastuu. Ionosfääristä (6-1 km) puolestaan alle 1 MHz taajuiset radioaallot heijastuvat ja voivat edetä näiden heijastusten kautta jopa maapallon ympäri. Kuuluvuusalue jaetaan kolmeen vyöhykkeeseen: 1. Signaali saadaan vastaanotetuksi ja sen sisältämä informaatio on ymmärrettävää. 2. Signaali erotettavissa kohinasta, mutta informaatiota ei voida erottaa signaalista. 3. Signaali häiritsee muuta liikennettä, mutta ei erotu kohinasta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 32

Virheiden havaitseminen ja korjaus Tiedonsiirrossa sovitaan yleensä tapa, jolla lähettäjä ja vastaanottaja kommunikoivat. Sovittu tapa kuvataan yhteyskäytäntönä eli protokollana. Protokolla määrittelee miten yhteys luodaan, tieto siirretään ja miten yhteys lopetetaan. Lisäksi protokollassa sovitaan menettelytavoista, joilla hallitaan yhteyden katkeaminen, tiedon vääristyminen tai sanomien puuttuminen. Tiedonsiirrossa vastaanottaja voi havaita kolme erilaista virhettä: Virheellinen sanoma havaitaan erilaisilla tarkistusmekanismeilla. Tarkistusta varten lähettäjä yleensä lisää tarkistusmerkkejä tai redundanssia (päällekkäisyyttä). Puuttuva sanoma on viesti, joka ei saavu lainkaan vastaanottajalle. Kahdentuva sanoma syntyy, kun sanomasta saapuu vastaanottajalle useampi versio. Sanomien puuttuminen tai kahdentuminen havaitaan tyypillisesti seuraamalla sanomien järjestystä ennalta sovitulla tavalla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 33

Virheiden havaitseminen ja korjaus Virheiden havaitseminen Pariteettitarkistus Pariteettitarkistuksessa lisätään siirrettävään bittijonoon (esim. merkkiin) ylimääräinen bitti pariteettia varten. Jos tarkistus perustuu parilliseen pariteettiin lisätään bittijonoon - tai 1-bitti siten, että näin syntyvässä bittijonossa on parillinen määrä 1-bittejä. Vastaavasti parittomassa pariteettitarkistuksessa - tai 1-bitti lisätään siten, että syntyvässä bittijonossa on pariton määrä 1-bittejä. Pariteettitarkistus voidaan tehdä sanomalle joko pitkittäin (pitkittäispariteetti) tai poikittain (pystypariteetti). Pitkittäispariteetissa vertailtava bittijono syntyy sanoman biteistä, joiden paikka kunkin merkin muodostavassa bittijonossa on sama. Pystypariteettia muodostetaan puolestaan yhden merkin biteistä siten, että pariteetille varataan oma bitti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 34

Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 35 Virheiden havaitseminen ja korjaus Esimerkki. Pitkittäis- ja pystypariteetti (parillinen pariteetti). 1 2 3 4 5 6 7 P 1 1 1 1 1 1 1 1 1 1 1 1 S1 S2 S3 # 1 1 1 1 Pystypariteetti sijoitetaan pariteettibittiin Pitkittäispariteetti sijoitetaan omaan tavuun

Virheiden havaitseminen ja korjaus Pariteettitarkistuksella virheitä voidaan havaita vain, jos bittijoukosta vääristyy pariton määrä bittejä. Jos vääristyvä bittimäärä on parillinen ei vääristymistä havaita, mikä tekee menetelmästä riittämättömän useimpiin sovelluksiin ja etenkin virheherkkiin langattomiin tiedonsiirtosovelluksiin. Polynominen tarkistus Polynomisessa tarkistuksessa eli CRC-menetelmässä (Cyclic Redundancy Check) sanoman muodostava binaariluku jaetaan ennalta sovitulla jakajalla syntyvän jakojäännöksen muodostaessa tarkistusluvun. Laskennassa käytetään modulo 2-aritmetiikka, jossa 1+1=, 1+=+1=1 ja += (XOR-operaatio). Tarkistusluvun muodostavassa jakajassa täytyy sekä eniten että vähiten merkitsevän bitin olla 1-bitti. Lähetyspäässä k-bittiä pitkään sanomaan lisätään n kappaletta -bittejä, jolloin siirrettävän sanoman kokonaispituudeksi saadaan k+n. Näin saatu luku jaetaan tarkistusluvulla ja syntyvä jakojäännös siirretään -bittien Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 36

Virheiden havaitseminen ja korjaus paikalle siirrettävän sanoman loppuun. Vastaanotetun sanoman muodostama bittijono jaetaan sovitulla tarkistusluvulla. Jos jakojäännös on nolla, on sanoma siirtynyt virheellisesti. Jos vastaanotettu sanoma s r on virheellinen se poikkeaa lähetetystä sanomasta s s näiden modulo 2-erotuksella s s.xor.s r. Virhe jää siis havaitsematta vain, jos erotus on tasan jaollinen jakajana käytettävällä tarkistusluvulla. CRC-tarkistuksessa n+1 bittiset jakajat ovat muotoa x n +x n-1 +x+1, missä x n -, x n-1 -, x- ja 1-bitit ovat arvoltaan 1 ja muut bitit nollia. Esimerkki. n = 5 x 5 +x 3 +x+1 jakaja 1111 Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 37

Virheiden havaitseminen ja korjaus CRC-tarkistuksessa käytetään tyypillisesti mm. seuraavia jakajia: CRC-12 j=x 12 +x 11 +x 3 +x 2 +x+1 bin: 111111 CRC-16 j=x 16 +x 15 +x 2 +1 bin: 1111 CRC-CCITT j= x 16 +x 12 +x 5 +1 bin: 1111 CRC-32 j= x 32 +x 26 +x 23 +x 22 + x 16 +x 12 +x 11 +x 1 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 CRC-tarkistus on yleisessä käytössä mm. lähiverkoissa ja GSM-siirrossa. CRC-tarkistuksella havaitaan kaikki virheet, joiden pituus on pienempi tai yhtäsuuri kuin jakajan pituus. Todennäköisyys sille, että pitemmät siirtovirheet jäävät havaitsematta CRC-menetelmällä on verrannollinen jakajan astelukuun n tn =(1/2) n Esimerkiksi CRC-12 tarkistuksessa yli 12 bitin pituisista yhtäjaksoisista virheistä jää havaitsematta (1/2) 12.24 =.24%. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 38

Virheiden havaitseminen ja korjaus TCP/IP-tarkistusluvut TCP/IP-protokollissa tarkistusluku muodostetaan laskemalla yhteen 16- bittisiksi sanoiksi järjestettyjä databittejä, minkä jälkeen tulokseen lisätään ylivuotojen summa ja lopputulos komplementoidaan. Tarkistusluku sijoitetaan sanoman otsikkotietoihin. Vastaanottaja suorittaa datalle samat laskuoperaatiot kuin lähettäjäkin ja vertaa saamaansa tulosta otsikkotiedoissa välitettyyn tarkistuslukuun. Mahdollinen poikkeama viittaa tiedonsiirrossa syntyneeseen virheeseen. Menetelmä on laskennallisesti kevyempi kuin saman tarkkuuden tuottava CRC-tarkistus. CRC-tarkistuksessa voidaan kuitenkin saavuttaa huomattavasti suurempi tarkkuus käyttämällä pitkiä tarkistuslukuja. TCP/IPtarkistuslukuja käytettäessä havaitaan kaikki yhden ja kahden bitin virheet edellyttäen, että otsikkotiedot välittyvät oikein. Toisaalta.19% alle 16 bitin virheryöpyistä ja.15% laajemmista virheryöpyistä jää havaitsematta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 39

Virheiden havaitseminen ja korjaus Virheiden korjaus Tiedonsiirrossa syntyvät virheet voidaan korjata kahdella perusmenetelmällä: ARQ (Automatic Repeat Request). Vastaanottaja voi pyytää virheen havaittuaan lähettämään virheellisen tai puuttuvan sanoman uudelleen. FEC (Forward Error Correction). Vastaanottaja korjaa virheet sanoman sisältämän informaation perusteella. ARQ-menetelmä on tiedonsiirron kannalta yleensä edullisempi, koska virheiden tunnistamiseen tarvitaan useimmiten vähemmän datan lisäksi ylimääräisiä bittejä kuin virheiden korjaamiseen. FEC-menetelmät ovat edullisia sovelluksissa, joissa syntyy tiedonsiirrossa suuria viiveitä tai tietoa siirretään reaaliajassa. Esimerkkinä edellisestä on mm. satelliittisiirto ja jälkimmäisestä suora televisiolähetys (digi-tv!). Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 4

ARQ-menetelmät Virheiden havaitseminen ja korjaus ARQ-menetelmässä sanoman uudelleenlähetys voi alkaa, kun lähettäjä ei tietyn ajan kuluttua lähetyksestä ole saanut vastaanottajalta kuittausta, tai kun vastaanottaja virheen havaittuaan lähettää uudelleenlähetyspyynnön. Ajastimeen perustuva automaattinen uudelleenlähetys on käytössä esimerkiksi TCP/IP-protokollassa. FEC-menetelmät FEC-menetelmissä vastaanottaja korjaa tiedonsiirrossa syntyvät virheet sanoman mukana tulevilla tiedoilla. Esimerkiksi puhtaassa 16QAM-moduloinnissa (4 bit/pulssi) uudelleenlähetys tapahtuu tyypillisesti noin todennäköisyydellä.1. Kun tilojen määrä kasvatetaan 32:een, eli pulssia kohti lisätään yksi bitti, uudelleen lähetyksen todennäköisyys putoaa arvoon.1. Menetelmää kutsutaan TCM-koodaukseksi (Trellis Coded Modulation) ja vastaanottopäässä todennäköisin yhden pulssin välittämä neljän bitin arvo määritetään ns. Viterbin algoritmilla. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 41

Virheiden havaitseminen ja korjaus Hamming-etäisyys Sanomien virheellisyyttä voidaan arvioida ns. Hamming-etäisyydellä, joka muodostetaan kahden koodisanan välillä laskemalla XOR-operaation tuottamien 1-bittien lukumäärä. Käytettävän koodiston Hamming-etäisyys määritellään pienimmäksi mahdolliseksi koodien väliseksi Hammingetäisyydeksi. Koodiston Hamming-etäisyyden ollessa d+1, voidaan havaita d virhettä. Vastaavasti koodisanan sisältämän redundanssin perusteella on mahdollista korjata d virhettä, jos koodiston Hamming-etäisyys on 2d+1. Koodisana koostuu data- (m kpl) ja tarkistusbiteistä (r kpl). Koodisanan pituus on siis n = m + r. Tiedonsiirrossa kaikki 2 m viestiä ovat mahdollisia, mutta 2 n :stä koodisanasta vain osa on käytössä. Sallitut koodisanat määritellään tarkistusbittien laskemiseen käytettävän algoritmin perusteella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 42

Lohkokoodaus Virheiden havaitseminen ja korjaus Lohkokoodauksessa (block coding) sanoma jaetaan m-bitin mittaisiin lohkoihin, joihin kuhunkin lisätään r korjausbittejä. Lähettävän lohkon pituus on siis n = m + r bittiä. Lohkokoodien yleinen merkintätapa on (n,m), missä n on siirrettävien bittien lkm ja m dataa sisältävien bittien lkm. RS-lohkokoodaus Tärkein lohkokoodausmenetelmä on RS-koodaus (Reed-Solomon), jonka Irving Reed ja Gustav Solomon kehittivät v. 196. Menetelmää käytetään nykyisin laajasti digitaalisen tiedonsiirron varmentamisessa. Esimerkkejä sovellusalueista ovat mm. DAT, DVB, CD, DVD, viivakoodit, mikroaaltolinkit, satelliittitietoliikenne ja nopeat modemit (ADSL, xdsl). RS-koodista käytetään merkintää RS(n,m), missä n ja m ovat siirrettävien bittien lkm ja m dataa sisältävien bittien lkm vastaavasti. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 43

Virheiden havaitseminen ja korjaus Esimerkki. RS(255,223). 223 bittiä 32 bittiä Data Pariteetti n = 255 bittiä m = 223 bittiä r = 255 223 = 32 bittiä Tarkistusbittimäärällä r voidaan korjata r/2 siirtovirhettä, eli tässä esimerkissä max 16 kpl 223 bittiin tiedonsiirrossa mahdollisesti generoituvia virheitä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 44

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Perusongelma Miten voidaan siirtää salatusti tietoa ilman, että käytetään etukäteen sovittua yhteistä salausavainta? Periaatteellinen ratkaisu Lähettäjä A laittaa tiedon lippaaseen ja sulkee lippaan munalukolla, johon vain hänellä itsellään on avain. Tämän jälkeen lipas toimitetaan vastaanottajalle B, joka lisää lippaaseen oman munalukkonsa, johon vain hänellä itsellään on avain, ja lähettää kahdella lukolla varustetun lippaan takaisin A:lle. Lippaan saatuaan A poistaa oman lukkonsa ja lähettää nyt vain B:n lukolla varustetun lippaan B:lle. Lippaan saatuaan B voi avata sen omalla avaimellaan, jolloin tieto siirtyy B:lle ilman että tämä tarvitsee tai tuntee A:n avainta. A:n lukitsee tiedon omalla lukollaan ja lähettää sen B:lle. A vastaanottaa kahdella lukolla varustetun tiedon, poistaa siitä oman lukkonsa ja lähettää sen uudelleen B:lle. A:n lukko A:n ja B:n lukot B:n lukko B vastaanottaa lukitun tiedon, lisää siihen oman lukkonsa ja lähettää takaisin A:lle. B vastaanottaa tiedon lukittuna omalla lukollaan, jonka hän voi avaimellaan poistaa ja saa näin tiedon haltuunsa. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 45

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Matemaattinen ratkaisu Edellä periaatteellisessa ratkaisussa lukitseminen vastaa käytännön salaamisessa salausavaimella suoritettavaa salakirjoitusta. Jos A lisää lippaaseen ensin lukkonsa ja B sen jälkeen oman lukkonsa, on helppo kuvitella, että A voi poistaa oman lukkonsa vaikka B:n lukko olisi lippaaseen kiinnitettykin. Salakirjoituksessa tilanne ei ole näin ilmeinen. Kun B lisää lukkonsa eli salaa tiedon omalla avaimellaan A:n salauksen jälkeen, ei ole enää itsestään selvää, että A voi poistaa oman lukkonsa eli purkaa salauksensa ennen kuin B:n lukko on poistettu. Käytännössä tämän ongelman ratkaisua pidettiin mahdottomana vuoteen 1976 saakka, jolloin yhdysvaltalaiset Whitfield Diffie, Martin Hellman ja Ralph Merkle esittivät yksisuuntaisiin funktioihin 1 perustuvan ratkaisun. Ratkaisu perustuu modulaariseen aritmetiikkaan, jossa yksisuuntaiset funktiot ovat verraten tavanomaisia. 1 Esimerkki yksisuuntaisesta funktiosta on keltaisen ja sinisen maalin sekoittaminen, jolloin tuloksena saadaan vihreää maalia. Maalien sekoittaminen on helppoa, mutta keltaisen ja sinisen maalin tuottaminen vihreästä on vaikeaa tai mahdotonta. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 46

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarinen aritmetiikka (kelloaritmetiikka) Modulaarisessa aritmetiikassa käytetään lukujoukkoa, joka järjestetään kellon numeroiden tavoin. Esimerkiksi viereisessä kuvassa on esitetty lukujoukko moduulille. Tämän mukaan vaikkapa 1 + 3 = 4 (mod 7) ja 3 + 2 = 5 (mod 7). Ensimmäinen luku summassa määrittelee siis sen kohdan, josta laskenta aloitetaan ja toinen luku määrittää aloituskohdasta edettävien askelten lukumäärän. Näin siis esimerkiksi 4 + 5 = 2 (mod 7), 5 + 2 = (mod 7) ja 6 + 6 = 5 (mod 7). Käytännössä modulaarisessa aritmetiikassa määritetään jakojäännöksiä. Tarkastellaan esimerkiksi lukua 9 x 11 (mod 13). Tämä lasketaan seuraavasti 5 6 4 3 1 2 9 x 11 = 99 99/13 = 7 jakojäännös 8 9 x 11 = 8 (mod 13) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 47

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Modulaarisen aritmetiikan etuna on se, että joskus funktiot käyttäytyvät yksisuuntaisesti, jolloin niillä muodostettua tulosta on vaikea peruuttaa. Käytännössä peruuttaminen perustuu kaikkien vaihtoehtojen läpikäymiseen. Tarkastellaan esimerkkinä funktiota 3 x (x kokonaisluku). Jos tiedetään funktion muoto ja esimerkiksi lopputulos 81, (julkinen avain), voidaan x (salainen avain) päätellä helposti (x = 4). Jos sen sijaan tiedetään tulos modulaarisessa aritmetiikassa 3 x (mod 7) = 1, ei x:n päättely onnistu kuin käymällä läpi kaikki mahdolliset vaihtoehdot. Edellä kaikkien vaihtoehtojen läpikäyminen on vielä helppoa, mutta jos salauksessa käytetään esimerkiksi funktiota 453 x (mod 21 997), on vaikkapa julkisen avaimen 5787 perusteella vaikea päätellä salaista avainta x. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 48

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Avaimen salaus käytännössä Perusidea: Käytetään yksisuuntaista funktiota Z x (mod P). Salauksen vaiheet: 1. A ja B sopivat Z:n ja P:n arvoista (Z oltava pienempi kuin P), esimerkiksi Z = 7 ja P = 11. Käytettävä yksisuuntainen funktio on siis muotoa 7 x (mod 11). 2. A ja B valitsevat salaiset avaimensa, esimerkiksi A = 3 ja B = 6. 3. A ja B laskevat sovitulla yksisuuntaisella funktiolla julkiset avaimensa α ja β. α = 7 3 (mod 11) = 2 ja β = 7 6 (mod 11) = 4. 4. A ja B lähettävät julkiset avaimensa α = 2 ja β = 4 toisilleen tiedoksi. 5. A laskee varsinaisen salausavaimensa funktiosta β A (mod 11) = 4 3 (mod 11) = 9 ja B laskee vastaavasti salausavaimensa funktiosta α B (mod 11) = 2 6 (mod 11) = 9. 6. A:lla ja B:llä on nyt käytössään sama salausavain = 9, joten he voivat vaihtaa tietoa salatusti tuntematta toistensa salaisia avaimia. Käytännössä datan salaus voidaan suorittaa esimerkiksi DES-salakirjoituksella. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 49

Diffie-Hellman-Merkle-avaintenvaihtojärjestelmä Ongelmia Oletetaan, että C saa selville A:n ja B:n käyttämän yksisuuntaisen funktion ja julkiset avaimet. Voiko hän tämän tiedon perusteella päätellä salausavaimen? B:n siis tulee ratkaista muotoa Z x (mod P) = A olevasta yhtälöstä x, kun A = tunnettu julkinen avain. Kuten edellä todettiin tehtävä on käytännössä mahdoton, jos Z ja P ovat suuria. Yritä esimerkiksi ratkaista yhtälö 453 x (mod 21 997) = 5787. Diffie-Hellman-Merkle-avaintenvaihdon käyttö on kuitenkin epäkäytännöllistä ja haavoittuvaa, koska siinä täytyy vaihtaa ennen salausta tietoa osapuolten välillä. Näin esimerkiksi sähköpostin salaaminen vaatii käytännössä yhteyttä ennen sähköpostin lähettämistä (eli lähettäjän ja vastaanottajan on sovittava ennen lähetystä yksisuuntaisesta funktiosta ja muodostettava julkiset avaimensa). Tiedonvaihdon yhteydessä on mahdollista, että C sieppaa esimerkiksi A:n lähettämän tiedon ja välittääkin niiden asemesta omat yksinsuuntaisen funktion parametrinsa ja julkisen avaimensa B:lle. Tällöin B luulee vaihtavansa tietoa A:n kanssa, mutta todellisuudessa kaikki tiedonvaihto tapahtuukin B:n ja C:n välillä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 5

Rivest-Shamir-Adleman-salaus Koska Diffie-Hellman-Merkle-järjestelmä vaatii tietojenvaihtoa, se ei ole täysin epäsymmetrinen salausjärjestelmä. Ratkaisu Diffie-Hellman-Merkleavaintenvaihtojärjestelmän ongelmiin saatiin v. 1977 yhdysvaltalaisten Ron Rivestin, Adi Shamirin ja Leonard Adlemanin kehittämän yksisuuntaisiin funktioihin perustuvan epäsymmetrisen RSA-salauksen muodossa. Periaatteellinen ratkaisu Olkoon A tiedon lähettäjä ja B vastaanottaja. B on valmistanut etukäteen lukkoja, jotka kuka tahansa voi saada käsiinsä ja voi mutta, joihin vain hänellä itsellään on avain. Kun A haluaa lähettää tiedon, hän noutaa B:n valmistaman lukon, sulkee tiedon B:n lukolla lippaaseen ja lähettää lippaan B:lle. Käytännön ratkaisu B luo julkisen avaimen, niin että sen on aina kaikkien saatavilla ja kuka tahansa voi sillä salata hänelle lähetettävän viestin. Jos julkinen avain on yksisuuntainen funktio, salauksen purku ei sillä kuitenkaan onnistu. Tätä varten B:llä on salainen avain, jolla hän voi peruuttaa julkisella avaimella suoritetun salauksen. Ongelmana oli pitkään sopivan yksisuuntaisen funktion löytäminen. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 51

Salaus käytännössä Avainten muodostaminen Rivest-Shamir-Adleman-salaus B valitsee kaksi alkulukua 2 p ja q, jotka tyypillisesti ovat hyvin suuria, mutta tässä esimerkiksi p = 17 ja q = 11. Nämä luvut ovat salaisia. Seuraavaksi B kertoo luvut p ja q keskenään ja saa tulokseksi luvun N (tässä N = 17 x 11 = 187). Lisäksi B valitsee vielä uuden alkuluvun esimerkiksi e = 7. Luvut N ja e ovat B:n julkisia avaimia. Niiden tulee olla kaikkien niiden saatavilla, jotka haluavat lähettää salattuja viestejä B:lle. ja niiden perusteella B laskee oman salaisen avaimensa d kaavalla e x d = 1 (mod (p-1)x(q-1)) eli 7 x d = 1 (mod 16 x 1) 7 x d = 1 (mod 16) d = 23. Yleisessä tapauksessa d voidaan ratkaista nk. Euklideen algoritmilla verraten helposti. 2 Luku on alkuluku, jos se on jaollinen vain itsellään ja ykkösellä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 52

Viestin salaus Rivest-Shamir-Adleman-salaus Salausta varten viesti muutetaan luvuksi M. Jokainen viestin sana voidaan esimerkiksi muuttaa ASCII-järjestelmän mukaisesti binaariluvuksi ja se edelleen kymmenjärjestelmän luvuksi. Luvusta M muodostetaan salattu luku C yksisuuntaisella funktiolla, joka on muotoa C = M e (mod N) Olkoon viesti esimerkiksi vain kirjan X, jota ASCII- järjestelmässä vastaa binaariluku 111 ja kymmenjärjestelmässä luku 88. M on siis nyt 88 ja salattu viesti lasketaan kaavalla C = 88 7 (mod 187) Luvun C laskeminen ei yleisessä tapauksessa onnistu suoraan laskimella, mutta se voidaan suorittaa osissa seuraavasti 88 7 (mod 187) = [88 4 (mod 187) x 88 2 (mod187) x 88 1 (mod 187)] (mod 187) Huomaa nyt siis 7 = 4 + 2 + 1. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 53

88 4 = 59 969 536 = 132 (mod 187) 88 2 = 7 744 = 77 (mod187) 88 1 = 88 = 88 (mod 187) Rivest-Shamir-Adleman-salaus C = 88 7 (mod 187) = [132 x 77 x 88] (mod 187) = 11 A lähettää siis salatun viestin C = 11 B:lle. Koska salauksessa käytetty funktio on yksisuuntainen, on luvusta 11 erittäin vaikea palautua salaamattomaan lukuun 88, ellei viestin vastaanottaja tiedä salaista avainta d (eli alkulukuja p ja q). Viestin avaaminen Viestin avaaminen tapahtuu kaavalla M = C d (mod 187), missä siis C on salattu viesti ja d salainen avain. Edellisessä esimerkissä siis M = 11 23 (mod 187) Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 54

Rivest-Shamir-Adleman-salaus 11 23 (mod 187) = [11 8 (mod 187) x 11 5 (mod187) x 11 4 (mod187) x 11 3 (mod187) x 11 2 (mod 187) x 11 1 (mod 187) ] (mod 187) 11 8 = 214 358 881 = 33 (mod 187) 11 5 = 161 51 = 44 (mod187) 11 4 = 14 641 = 55 (mod 187) 11 3 = 1 331 = 22 (mod 187) 11 2 = 121 = 121 (mod 187) 11 1 = 11 = 11 (mod 187) C = 11 23 (mod 187) = [33 x 44 x 55 x 22 x 121 x 11] (mod 187) = 88 ASCII-järjestelmässä lukua 88 vastaa kirjain X eli salatulla avaimella vastaanotetaan viesti X. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 55

RSA-salauksen luotettavuus Rivest-Shamir-Adleman-salaus RSA-salauksessa julkinen avain N muodostetaan kertomalla keskenään kaksi alkulukua p ja q, joita käytetään myös salaisen avaimen muodostamiseen. Menetelmän luotettavuuden ratkaisee siis se, kuinka helposti julkisesta avaimesta N voidaan päätellä tekijät p ja q. Jos N:n arvo on suuri on sen perusteella käytännössä mahdotonta ratkaista alkulukuja p ja q. Tarkastellaan esimerkiksi julkista avainta N = 48 58 91. Ainoa mahdollisuus hakea tämän tekijöitä on kokeilla järjestyksessä kaikki mahdolliset alkuluvut 3, 5, 7, 11, 13, 17, Tässä tapauksessa ratkaisun tuo 2. alkuluku 18 313, joka on toinen tekijöistä. Jos käytössä on laskin, jolla kyetään kokeilemaan noin neljä vaihtoehtoa minuutissa, aikaa ratkaisun löytämiseen kuluu 5 minuuttia eli yli kahdeksan tuntia. Tietokoneella ratkaisu löytyy tietysti nopeammin. Tärkeissä sovelluksissa alkuluvut ovat kuitenkin huomattavasti suurempia (> 1 3 ), jolloin kaikkien vaihtoehtojen läpikäyminen ei ole järjellisessä ajassa mahdollista, vaikka kaikki maailmassa oleva tietokonekapasiteetti käytettäisiin vain tähän tarkoitukseen. Käytännössä ratkaisu mahdollistuu vasta ns. kvanttilaskennan myötä. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 56

Lähteet Singh, S. 1999. Koodikirja. Salakirjoituksen historia muinaisesta Egyptistä kvanttikryptografiaan. Helsinki. Jyrki Laitinen TL9133 Tiedonsiirtotekniikka 2 (S25) 57