Procesorski sistemi v telekomunikacijah

Podobni dokumenti
Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

Delavnica Načrtovanje digitalnih vezij

Delavnica Načrtovanje digitalnih vezij

DES11_vmesniki

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah

Diapozitiv 1

Elektronska pošta

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis

Slide 1

Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan

Procesorski sistemi v telekomunikacijah

DES

Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani

Darko Pevec 1.a Informatika

OSNOVE RAČUNALNIŠKE ARHITEKTURE II

innbox_f60_navodila.indd

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800

Microsoft PowerPoint - NDES_8_USB_LIN.ppt

hg1500-v3_sl.pdf

Teorija kodiranja in kriptografija 2013/ AES

Microsoft Word - avd_vaje_ars1_1.doc

Microsoft Word - CN-BTU4 Quick Guide_SI

Diapozitiv 1

NETGEAR R6100 WiFi Router Installation Guide

Microsoft PowerPoint - RKO6.ppt

Microsoft PowerPoint - 07-bostjan_tavcar.ppt

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje]

Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vs

NETGEAR R6250 Smart WiFi Router Installation Guide

MATLAB programiranje MATLAB... programski jezik in programersko okolje Zakaj Matlab? tipičen proceduralni jezik enostaven za uporabo hitro učenje prir

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk

Navodila za uporabo Mini snemalnik

Organizacija računalnikov

Linksys PLEK500 User Guide

Microsoft Word - NAVODILA ZA UPORABO.docx

P1 Uvod in ponovitev.pptx

Microsoft PowerPoint - Standardi znanja in kriteriji ocenjevanja 2 r.ppt [Samo za branje] [Združljivostni način]

Linksys WET610N/WES610N Dual-Band N Entertainment Bridge - User Guide

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob

Inspiron Namestitev in tehnični podatki

Strojna oprema

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas

UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod

Univerza v Ljubljani FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Tržaška c. 25, 1000 Ljubljana Realizacija n-bitnega polnega seštevalnika z uporabo kvan

Uporabniški priročnik RT-AC53 Brezžični dvopasovni gigabitni usmerjevalnik AC750

Področje uporabe

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod

Microsoft Word - Skype_clanek2 _2_.doc

DSI 2019

Vedno pod nadzorom, kjerkoli že ste

BDV-N890W/BDV-N790W

Modem in krajevno omrežje Uporabniški priročnik

Delavnica Načrtovanje digitalnih vezij

(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)

Microsoft PowerPoint - p_TK_inzeniring_1_dan_v5_shortTS.ppt [Compatibility Mode]

6.1 Uvod 6 Igra Chomp Marko Repše, Chomp je nepristranska igra dveh igralcev s popolno informacijo na dvo (ali vec) dimenzionalnem prostoru

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str

Diapozitiv 1

Microsoft Word - Splosni pogoji za uporabnike storitve_ONA_ doc

Microsoft Word Navodila za povezavo naprave v oblak_SLO

Turingov stroj in programiranje Barbara Strniša Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolo

Kazalo 1 DVOMESTNE RELACIJE Operacije z dvomestnimi relacijami Predstavitev relacij

PowerPoint Presentation

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Delavnica Načrtovanje digitalnih vezij

Delavnica Načrtovanje digitalnih vezij

Microsoft PowerPoint - Glasbena teorija 1

(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)

Microsoft Word - Diplom_ _knjiznjica_JPG_print.doc

Cenik storitev KRS Analogna televizija Mesečna naročnina za paket * Cena / mesec Osnovna zelena KTV naročnina 16,53 Osnovna zelena KTV naročnina-nekod

Cenik storitev KRS Analogna televizija Mesečna naročnina za paket * Cena / mesec Osnovna zelena KTV naročnina 16,53 Osnovna zelena KTV naročnina-nekod

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Jernej Šosterič Postavitev brezžičnega lokalnega omrežja v večjem podjet

DCS-2330L_A1_QIG_v1.00(EU).indd

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška

Spletno raziskovanje

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700

PowerPointova predstavitev

Microsoft Word - M _mod..docx

DN5(Kor).dvi

Davčno potrjevanje računov s programsko opremo PCA 3000 PCA davčna blagajna verzija 768 1

Uporaba informacijsko komunikacijske tehnologije v naravoslovju in tehniki

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte

Microsoft Word - CNC obdelava kazalo vsebine.doc

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000

Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivn

ADSL trojcek brosura_mail

Prezentacija (Urban Sedlar)

DES11_realno

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3

Analiza brezžicnih usmerjevalnikov

Microsoft Word - M docx

1. izbirni test za MMO 2018 Ljubljana, 16. december Naj bo n naravno število. Na mizi imamo n 2 okraskov n različnih barv in ni nujno, da imam

(Microsoft Word - U\350enje telegrafije po Kochovi metodi.doc)

Transkripcija:

Procesorski sistemi v telekomunikacijah Mrežni/komunikacijski procesorji (c) Arpad Bűrmen, 2010-2012

Paketni prenos podatkov Podatki se prenašaja po več 100 ali 1000 bytov naenkrat Taki enoti pravimo paket Paket je sestavljen iz glave (header) in koristne vsebine (payload) Primer: Ethernet paket Fizični nivo (na žicah) Sinhronizacija (preamble) Začetek okvirja (SOF) Ponor (Destination) Izvor (Source) 802.1Q glava Tip/dolžina Podatki CRC32 Presledek med okvirji 7 bytov 10101010 1 byte 10101011 6 bytov (MAC) 6 bytov (MAC) 4 byti 2 byta 46-1500 bytov 4 byti 12 bytov Glava Kontrolna vsota (del glave) To vidi programer 2

Paket v paketu v paketu v... Vsebina paketa protokola A je lahko spet nek paket B. Paket protokola A lahko nosi največ MTU (Maximum Transmission Unit) bytov Če je paket B večji kot MTU, se razdeli in potuje v večih paketih protokola A (fragmentacija). Primer: paketi protokola TCP potujejo v paketih protokola IP, ki potujejo v Ethernet paketih Ethernet paket (MTU=1500) Košček IP paketa (MTU=65515) Košček TCP paketa 3

Internet Hrbtenica interneta so optične povezave Hitrosti povezav 2007 do 40Gb/s Februar 2010 Japonska-ZDA 300Gb/s Slika 30% interneta (15.1.2005). Vir: Wikipedia, opte.org. Vsaka točka predstavlja en IP naslov. 4

Mrežni/komunikacijski procesorji Obdelava take količine informacij je prehuda naloga za klasične mikroprocesorje. Mrežni/komunikacijski procesorji imajo podsklope za obvladovanje velikih pretokov podatkov. Hitrost (Mb/s) 1.5 340 000 45 11 000 155 3 000 622 820 2 500 200 9 500 51 Čas na voljo za obdelavo 64-bytnega paketa (ns) Intel IXP425 5

Naloge Iskanje vzorcev v paketih podatkov, npr. za filtriranje vsebin Iskanje po tabelah - usmerjanje prometa na osnovi naslova Manipulacija bitov v paketih Razvrščanje paketov v čakalne vrste (queueing) Enkripcija/dekripcija vsebine paketov Kompresija/dekompresija podatkov Ponavadi imajo mrežni procesorji več RISC jeder 6

Uporaba Mrežna stikala in usmerjevalniki Sistemi za zagotavljanje kakovosti storitve za izbrane protokole (QoS, Quality of Service) Sistemi za kontrolo dostopa do omrežja Pomoč mikroprocesorju pri izvedbi protokolov, npr. TCP/IP V RAID krmilnikih (Redundant Array of Independent Disks) 7

Postopki v mrežnih procesorjih Zgoščevalna funkcija (Hash function) Priredi kratko število poljubno dolgemu nizu bitov Primer: 8-bitna vsota bytov v nizu kontrolna vsota Dva različna niza... (običajno) dve različni vrednosti funkcije Uporaba: hitra primerjava nizov, asociativne (hash) tabele, kontrola pravilnosti podatkov (npr. CRC),... Primer: kontrolne vsote, ciklične redundančne kode (CRC32,...),... Kriptografska zgoščevalna funkcija Podobni nizi dajo močno različne vrednosti zgoščevalne funkcije Primer: MD4, MD5, SHA-512,... Uporaba: za avtentikacijo podatkov, hranjenje gesel uporabnikov, generiranje naključnih števil,... 8

Postopki v mrežnih procesorjih Primer: avtentikacija z SHA-512 Geslo uporabnika je bicikel Računalnik hrani SHA-256 vrednost gesla bicikel : 74f87ed882981104a48436b2d4f4b096d17f14e331d9bd0b39b1b73ca4c8588 b Če kdo vdre v računalnik, bo dobile le SHA-256 vrednost gesla, ne pa tudi samega gesla. Recimo, da se uporabnik poskuša prijaviti z geslom tricikel. Računalniku pošlje geslo tricikel. Računalnik izračuna SHA-256 za tricikel : ac15178a769f799ad38d732fb67e136f14b8dc7c4b6fbecad34dea2d5d6041b 1 Računalnik primerja obe SHA-256 vrednosti in ugotovi, da je geslo napačno. Uporabnik ne dobi dostopa. 9 Če uporabnik pošlje geslo bicikel, računalnik izračuna SHA-256 in

Postopki v mrežnih procesorjih Simetrična kriptografija Za enkripcijo in dekripcijo se uporablja enak ključ Problem: varna izmenjava ključev (brez prisluha tretje osebe) Postopki: DES (56 bitni ključ), 3DES (168, 112 ali 56 biten ključ) RC4 (40-2048 bitni ključ) v SSL protokolih, WEP protokol (WLAN) AES (128, 192 ali 256 bitni ključ) naslednik DES, uporaba v WPA2 (WLAN) Varno pošiljanje ključa Alice Bob npr. predaja ob srečanju Alice Sporočilo Enkripcija Kriptirano Sporočilo Kriptirano Sporočilo Dekripcija Sporočilo Bob 10

Postopki v mrežnih procesorjih Asimetrična kriptografija... Kriptografija z javnim ključem Javni ključ za enkripcijo, zasebni ključ za dekripcijo Naslovnik generira par javni-zasebni ključ Naslovnik pošlje javni ključ pošiljatelju sporočila, zasebni ključ ostane na varnem pri naslovniku Pošiljatelj kriptira sporočilo z javnim ključem in ga pošlje naslovniku Naslovnik dekriptira sporočilo z zasebnim ključem Ni izmenjave (zasebnega) ključa za dekripcijo Postopki s pomočjo katerih bi iz javnega ključa rekonstruirali zasebni ključ so dolgotrajni in v praksi neuporabni, če je ključ dovolj dolg. Postopki: RSA, Diffie-Helman, McEliece,... 11

Postopki v mrežnih procesorjih... asimetrična kriptografija Pošiljanje javnega ključa javni ključ Alice Varno pošiljanje ni potrebno zasebni ključ Bob Eva (prisluškuje) rekonstrukcija zasebnega ključa postopek traja 10000 let neizvedljivo v praksi Alice Sporočilo Enkripcija Kriptirano Sporočilo Kriptirano Sporočilo Dekripcija Sporočilo Bob 12

Asimetrična kriptografija Primer: postopek Diffie-Hellman V osnovi je to postopek za varno izmenjavo ključa. Tretja oseba, ki prisluškuje izmenjavi, bi teoretično lahko rekostruirala ključ, ampak v praksi bi to predolgo trajalo. a mod b = ostanek pri deljenju a z b npr.: 27 mod 7 = 6 Alice si izmisli praštevilo p=23 in celo število g=5 ter ju pošlje Bobu. Alice pozna: p, g, a, g ab mod p Alice si izmisli skrivno število a=6. Bob si izmisli skrivno število b=15. Alice pošlje A = g a mod p = 8 Bob pošlje B = g b mod p = 19 Alice izračuna B a mod p = 2 = g ab mod p = C Bob izračuna A b mod p = 2 = g ab mod p = C Bob pozna: p, g, b, g ab mod p Alice in Bob uporabita C=g ab mod p kot ključ za postopke simetrične kriptografije. Eva, ki je prisluškovala, pozna p, g, A in B, ne pa tudi C-ja. Lahko pa ga izračuna!!! 13 Izračun C traja predolgo, če so p, a in b dovolj dolgi (cca. 300, 100 in 100

Postopki v mrežnih procesorjih Digitalni podpis Digitalni podpis je kriptografska zgoščevalna funkcija, katere vrednost je odvisna od ključa in od vsebine sporočila Kot ključ uporabi podpisnik svoj zasebni ključ Podpis je odvisen od vsebine sporočila in od zasebnega ključa. Kdorkoli, ki ima javni ključ pošiljatelja lahko preveri avtentičnost sporočila s pomočjo javnega ključa pošiljatelja. Preverjanje opravi funkcija, ki iz sporočila, podpisa in javnega ključa izračuna ali se podpis ujema s sporočilom in ključem. Če je sporočilo neavtentično (spremenjeno) se podpis se ne ujema s sporočilom in javnim ključem. Tretja oseba ne more ponarediti digitalnega podpisa za spremenjeno sporočilo, ker nima pošiljateljevega zasebnega ključa tega ima izključno le pošiljatelj. 14

Postopki v mrežnih procesorjih Kompresija/dekompresija podatkov Kompresija pretvorna niza A dolžine n v niz B dolžine m n Dekompresija pretvorba niza B nazaj v niz A Brezizgubna kompresija iz niza B lahko rekonstruiramo niz A Primer: algoritem LZ (Lempel-Ziv) - WinZIP, gzip,... Iskanje ponavljajočih se vzorcev v nizu in učinkovit zapis teh vzorcev Primer: namesto ababababab v nizu A pišemo [ab]5 v nizu B Izgubna kompresija iz niza B lahko niz A rekonstruiramo le delno, tako da so razlike do prvotnega niza A dovolj majhne Primer: stiskanje zvoka, slike in videa Odstranjevanje informacij, ki jih porabnik dekompresiranega niza ne opazi Npr. odstranjevanje maskiranih tonov (ki jih uporabnik ne more slišati), povečevanje šuma v frekvenčnih pasovih, ki vsebujejo 15 glasen zvok

Postopki v mrežnih procesorjih Regularni izrazi in razpoznavanje vzorcev Za opisovanje vzorcev Iskanje vzorca v toku podatkov opravlja avtomat. Avtomat je določen z regularnim izrazom. Obstaja več dogovorjenih formatov za regularne izraze Primer: regularni izrazi v jeziku Perl Clinton Bush Reagan... najdi zaporedja znakov Clinton, Bush ali Reagan a.c... a, ki mu sledi en poljuben znak, nakar sledi znak c a\.c... a, ki mu sledi pika, nakar sledi znak c ab*c... a, ki mu sledi 0 ali več b -jev, nakar sledi znak c [abc]... črke mali a, mali b in mali c [A-Z]... vse velike angleške črke [Aa]bc... niz Abc ali niz abc ab{2,4}c... a, ki mu sledijo od 2 do 4 b -ji, nakar sledi znak c [abc]+... niz dolg vsaj en znak, ki vsebuje le znake a, b in c [^abc]+... niz dolg vsaj en znak, ki ne vsebuje znakov a, b in c 16

Primer: mrežni procesor Intel IXP425 Do 533 MHZ, 32-bitno RISC jedro Intel XScale (Intel+Marvell izvedba arhitekture ARMv5 i.mx27 je ARM926, ki je ARMv5) Vgrajeni algoritmi SHA-1, MD5, DES, 3DES, AES Dvoje hitrih serijskih (HSS) vrat Dva 10/100Mbit Ethernet vmesnika UTOPIA L2 vmesnik za povezavo z ADSL, G.SHDSL in VDSL vmesniki PCI v2.2 vmesnik (33/66 MHz) USB 1.1 krmilnik SDRAM krmilnik Dva UART vmesnika (do 921kbit/s) 16 splošnonamenskih priključkov 16-bitno razširitveno vodilo Poraba: 1-1.5W 17

Primer: mrežni procesor Freescale MPC8572E (PowerQUICC III) Dve e500 (32-bitni PowerPC) jedri, 1.5GHz, 32kB/1MB L1/L2 cache, Dva DDR2/DDR3 krmilnika Štirje 10/100/1000Mbit Ethernet vmesniki Vezje za razpoznavanje vzorcev Vezje za iskanje po tabelah Hiter serijski vmesnik Vmesnik PCI Express Dva DMA krmilnika Dva I 2 C vmesnika Algoritmi DES, 3DES, MD5, SHA-1/2, AES, RSA,... Poraba: 25W 18