Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Usługi szyfrowania i multimedialne w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Dr inż. Piotr Gronek Zakład Informatyki Stosowanej.

Podobne prezentacje


Prezentacja na temat: "Usługi szyfrowania i multimedialne w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Dr inż. Piotr Gronek Zakład Informatyki Stosowanej."— Zapis prezentacji:

1 Usługi szyfrowania i multimedialne w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Dr inż. Piotr Gronek Zakład Informatyki Stosowanej Pawilon D-10, p. 233 Tel Wykład dla Studium Podyplomowego „Informatyka w Szkole” Dr inż. Piotr Gronek Zakład Informatyki Stosowanej Pawilon D-10, p. 233 Tel

2 Program wykładu  Technologie szyfrowania połączeń internetowych  Algorytmy szyfrujące  Podpisy cyfrowe  Tunele i wirtualne sieci prywatne  Szyfrowanie poczty elektronicznej  Multimedia w Internecie  Transmisja strumieniowa  Technologie szyfrowania połączeń internetowych  Algorytmy szyfrujące  Podpisy cyfrowe  Tunele i wirtualne sieci prywatne  Szyfrowanie poczty elektronicznej  Multimedia w Internecie  Transmisja strumieniowa

3 Rozwój sieci Internet  Wzrost liczby węzłów.  Wzrost liczby witryn WWW.  Wzrost penetracji usług dostępu szerokopasmowego; –duża prędkość transmisji danych.  Zastosowania wymagające poufności i uwierzytelniania.  Wzrost liczby węzłów.  Wzrost liczby witryn WWW.  Wzrost penetracji usług dostępu szerokopasmowego; –duża prędkość transmisji danych.  Zastosowania wymagające poufności i uwierzytelniania.

4 Wymagania bezpieczeństwa dla technik zdalnego dostępu  Poufność – transmitowane dane muszą być nieczytelne dla nieupoważnionych stron. Cel ten jest osiągany za pomocą szyfrowania.  Nienaruszalność – strona nieupoważniona nie może być w stanie dokonać jakiejkolwiek modyfikacji przesyłanych danych w sposób niezauważalny. Cel ten jest osiągany za pomocą sum kontrolnych.  Uwierzytelnienie – obie strony komunikacji muszą być w stanie niezawodnie zidentyfikować tożsamość partnera, aby wyeliminować możliwość podszycia się strony trzeciej. Cel ten można osiągnąć za pomocą wymiany haseł, lecz najbardziej niezawodnym sposobem identyfikacji jest podpis cyfrowy, szczególnie w oparciu infrastrukturę klucza publicznego (Public Key Infrastructure – PKI).  Poufność – transmitowane dane muszą być nieczytelne dla nieupoważnionych stron. Cel ten jest osiągany za pomocą szyfrowania.  Nienaruszalność – strona nieupoważniona nie może być w stanie dokonać jakiejkolwiek modyfikacji przesyłanych danych w sposób niezauważalny. Cel ten jest osiągany za pomocą sum kontrolnych.  Uwierzytelnienie – obie strony komunikacji muszą być w stanie niezawodnie zidentyfikować tożsamość partnera, aby wyeliminować możliwość podszycia się strony trzeciej. Cel ten można osiągnąć za pomocą wymiany haseł, lecz najbardziej niezawodnym sposobem identyfikacji jest podpis cyfrowy, szczególnie w oparciu infrastrukturę klucza publicznego (Public Key Infrastructure – PKI).

5 Bezpieczne połączenia w sieci Internet  Sieci VPN (Virtual Private Networks): –protokół SSH plus tunelowanie, –protokół PPTP, –protokół IPSec (Secure IP).  Szyfrowanie transmisji stron WWW: –połączenia SSL (Secure Socket Layer).  Zastosowania: –tele-praca, –e-bank, –e-commerce, –e-podpis.  Bezpieczeństwo poczty elektronicznej.  Sieci VPN (Virtual Private Networks): –protokół SSH plus tunelowanie, –protokół PPTP, –protokół IPSec (Secure IP).  Szyfrowanie transmisji stron WWW: –połączenia SSL (Secure Socket Layer).  Zastosowania: –tele-praca, –e-bank, –e-commerce, –e-podpis.  Bezpieczeństwo poczty elektronicznej.

6 Technologie szyfrowania połączeń internetowych  Warianty szyfrowanych połączeń TCP/IP –w odniesieniu do modelu warstwowego OSI.  Warianty szyfrowanych połączeń TCP/IP –w odniesieniu do modelu warstwowego OSI. / SSL

7 Systemy autoryzacji i szyfrowania

8 Algorytmy szyfrujące  symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony.Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności.Problem – dystrybucja klucza z zachowaniem tajności.  asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie.Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy).Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, DSS (DSA), Diffie-Hellman’aPrzykłady –RSA, DSS (DSA), Diffie-Hellman’a  symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony.Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności.Problem – dystrybucja klucza z zachowaniem tajności.  asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie.Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy).Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, DSS (DSA), Diffie-Hellman’aPrzykłady –RSA, DSS (DSA), Diffie-Hellman’a

9 Algorytmy szyfrowania  Symetryczne –(z tajnym kluczem), np. AES, IDEA, A5  Asymetryczne –(z parą kluczy: prywatny/publiczny), np. RSA, Diffie-Hellman’a  Symetryczne –(z tajnym kluczem), np. AES, IDEA, A5  Asymetryczne –(z parą kluczy: prywatny/publiczny), np. RSA, Diffie-Hellman’a

10 Algorytm RSA 1. Weź dwie duże liczby pierwsze, p i q. 2. Wylicz n = pq. 3. Weź liczbę, e, e

11 Algorytm Diffie-Hellman'a 1. Alicja i Bob uzgadniają jawnie dwie liczby: g i p (duża liczba pierwsza). 2. Alicja generuje dużą liczbę losową a i oblicza X = g a mod m. 3. Bob generuje dużą liczbę losową b i oblicza Y = g b mod m. 4. Alicja wysyła X do Boba, a Bob Y do Alicji. 5. Bob oblicza K 1 = X b mod m a Alicja K 2 = Y a mod m. - K 1 =K 2 = g ab mod m stanowi wspólny sekretny klucz. - nie można go odtworzyć bez znajomości a i b. 1. Alicja i Bob uzgadniają jawnie dwie liczby: g i p (duża liczba pierwsza). 2. Alicja generuje dużą liczbę losową a i oblicza X = g a mod m. 3. Bob generuje dużą liczbę losową b i oblicza Y = g b mod m. 4. Alicja wysyła X do Boba, a Bob Y do Alicji. 5. Bob oblicza K 1 = X b mod m a Alicja K 2 = Y a mod m. - K 1 =K 2 = g ab mod m stanowi wspólny sekretny klucz. - nie można go odtworzyć bez znajomości a i b.

12 Przesłanie zaszyfrowanej wiadomości z wykorzystaniem RSA 1.Alicja chce wysłać bezpiecznie komunikat m do Boba. Alicja tworzy szyfrogram c: c = m e mod n gdzie e i n to klucz publiczny Boba. 2.Alicja wysyła c do Boba. 3.Aby odszyfrować komunikat, Bob oblicza: c d mod n = m i odzyskuje oryginalny komunikat m (tylko on zna swój klucz prywatny d)

13 Podpis cyfrowy  Pozwala zweryfikować autentyczność i nienaruszalność przesyłki.  Gwarantuje także niemożność wyparcia się autorstwa przesyłki  Pozwala zweryfikować autentyczność i nienaruszalność przesyłki.  Gwarantuje także niemożność wyparcia się autorstwa przesyłki

14 Podpisy cyfrowe  Funkcje hash – jednokierunkowe –Funkcja taka generuje wyciąg (digest) o stałej długości (podpis), z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. –Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). –Przykłady: MD5, SHA-1.  Funkcje hash – jednokierunkowe –Funkcja taka generuje wyciąg (digest) o stałej długości (podpis), z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. –Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). –Przykłady: MD5, SHA-1.

15 Podpis cyfrowy  W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy.  Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).  W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy.  Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).

16 Weryfikacja integralności i autentyczności

17 Uwierzytelnianie wiadomości za pomocą podpisu kluczem RSA 1.Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). 2.Alicja wysyła s i m do Boba. 3.Aby zweryfikować podpis, Bob oblicza: s e mod n = m 1 i porównuje m 1 z m (e i n to klucz publiczny Alicji). 1.Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). 2.Alicja wysyła s i m do Boba. 3.Aby zweryfikować podpis, Bob oblicza: s e mod n = m 1 i porównuje m 1 z m (e i n to klucz publiczny Alicji).

18 Przykład  Wykonanie skrótu za pomocą funkcji SHA-1.  Podpisanie skrótu kluczem asymetrycznym DSA.  Wykonanie skrótu za pomocą funkcji SHA-1.  Podpisanie skrótu kluczem asymetrycznym DSA.

19 Wykorzystanie infrastruktury klucza publicznego (PKI)  PKI – Public Key Infrastructure  Instytucje certyfikujące (Certification Authority - CA): –uwierzytelniają strony transakcji, –wydają certyfikaty będące gwarantowanymi (podpisanymi kluczem prywatnym CA) kluczami publicznymi ich klientów. –certyfikaty zawierają m.in. datę wydania, termin ważności, nr seryjny, –CA mogą wydawać sobie certyfikaty tworząc strukturę hierarchiczną, –norma ISO X.509 definiuje standard certyfikatów cyfrowych.  PKI – Public Key Infrastructure  Instytucje certyfikujące (Certification Authority - CA): –uwierzytelniają strony transakcji, –wydają certyfikaty będące gwarantowanymi (podpisanymi kluczem prywatnym CA) kluczami publicznymi ich klientów. –certyfikaty zawierają m.in. datę wydania, termin ważności, nr seryjny, –CA mogą wydawać sobie certyfikaty tworząc strukturę hierarchiczną, –norma ISO X.509 definiuje standard certyfikatów cyfrowych.

20 Protokół Secure Shell (SSH)  Opracowany w celu realizacji bezpiecznego połączenia terminala znakowego: –alternatywa dla sesji Telnet.  Dodatkowo umożliwia: –przesyłanie plików (usługa SCP / SFTP), –tunelowanie połączenia dowolnej aplikacji lokalnej do zdanego serwera, –pozwala to działanie takiej aplikacji jak w sieci lokalnej – realizacja idei VPN.  Opracowany w celu realizacji bezpiecznego połączenia terminala znakowego: –alternatywa dla sesji Telnet.  Dodatkowo umożliwia: –przesyłanie plików (usługa SCP / SFTP), –tunelowanie połączenia dowolnej aplikacji lokalnej do zdanego serwera, –pozwala to działanie takiej aplikacji jak w sieci lokalnej – realizacja idei VPN.

21 Tunel SSH  Przykład tunelowania transmisji poczty elektronicznej: –program poczty komunikuje się z serwerem pocztowym tak jak w sieci lokalnej.  Przykład tunelowania transmisji poczty elektronicznej: –program poczty komunikuje się z serwerem pocztowym tak jak w sieci lokalnej. sieć lokalna firmy

22 Oprogramowanie SSH  Systemy Unix/Linux: –OpenSSH – bezpłatna realizacja usług serwera i klienta SSH, –istnieją realizacje komercyjne.  System Windows: –kilka realizacji komercyjnych klienta i serwera, –PuTTY – bezpłatna realizacja klienta (terminal plus tunelowanie), –WinSCP – bezpłatny klient SCP/SFTP.  Systemy Unix/Linux: –OpenSSH – bezpłatna realizacja usług serwera i klienta SSH, –istnieją realizacje komercyjne.  System Windows: –kilka realizacji komercyjnych klienta i serwera, –PuTTY – bezpłatna realizacja klienta (terminal plus tunelowanie), –WinSCP – bezpłatny klient SCP/SFTP.

23 Negocjacja połączenia SSH

24 SSH  Wymiana kluczy publicznych; –weryfikacja autentyczności złożona na użytkownika (najprostsza wersja).  Wymiana kluczy publicznych; –weryfikacja autentyczności złożona na użytkownika (najprostsza wersja).

25 Atak „Man-in-the-Middle”

26 Protokół SSL (Secure Socket Layers)  Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet.  Długość stosowanych kluczy szyfrujących: 40-bitowy, 56-bitowy, 128-bitowy.  Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi.  Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych.  Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.  Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet.  Długość stosowanych kluczy szyfrujących: 40-bitowy, 56-bitowy, 128-bitowy.  Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi.  Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych.  Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.

27 Mechanizm transportu SSL SSL Record Protocol SSL Record Protocol

28 Negocjacja parametrów sesji SSL SSL Handshake Protocol SSL Handshake Protocol

29 Sesja SSL w przeglądarce Ikona wskazuje czy dana sesja jest szyfrowana Protokół HTTPS

30 Ustawienia szyfrowania w programie Netscape (menu: Edycja > Preferencje)

31 Certyfikat VISA w przeglądarce Netscape

32 Ustawienia szyfrowania w programie Internet Explorer (Menu: Narzędzia > Opcje internetowe > Zaawansowane)

33 Sieci VPN (Virtual Private Networks)  Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw.  Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: –użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, –następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, –dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio.  Technologia wykorzystuje następujące protokoły: –PPTP (Point-to-Point Tunneling Protocol), –L2TP (Layer-2 Tunneling Protocol), –IPSec (Secure IP).  Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw.  Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: –użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, –następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, –dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio.  Technologia wykorzystuje następujące protokoły: –PPTP (Point-to-Point Tunneling Protocol), –L2TP (Layer-2 Tunneling Protocol), –IPSec (Secure IP).

34 VPN

35 Ustawienia sieci VPN w systemie Windows 2000 Professional

36 Szyfrowanie poczty elektronicznej  S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP.  PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (uwierzytelnienie). –http://www.openpgp.org/http://www.pgpi.org/  GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. –http://www.gnupg.org/  S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP.  PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (uwierzytelnienie). –http://www.openpgp.org/http://www.pgpi.org/  GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. –http://www.gnupg.org/

37 Ustawienia S/MIME w Outlook Express

38 Ustawienia S/MIME w Netscape Mail tester

39 Certyfikat GlogalSign

40 Windows Privacy Tools / GPGoe  WinPT – oprogramowanie zarządzające kluczami asymetrycznymi współpracujące z narzędziami GnuPG.  GPGoe – GPG plug-in for the Outlook Express – zawiera moduł GPGOEInit / GPGRelay zapewniające szyfrowanie i podpisywanie wiadomości przesyłanych przez program Outlook Express.  WinPT – oprogramowanie zarządzające kluczami asymetrycznymi współpracujące z narzędziami GnuPG.  GPGoe – GPG plug-in for the Outlook Express – zawiera moduł GPGOEInit / GPGRelay zapewniające szyfrowanie i podpisywanie wiadomości przesyłanych przez program Outlook Express.

41 WinPT

42 GPGoe + Outlook Express

43 QDGPG  „Wtyczka” programowa umożliwiająca wykorzystanie narzędzi GnuPG we współpracy z programem Pegasus Mail.

44 Pegasus Mail + GnuPG

45

46 Podstawowe rodzaje kompresji danych  Bezstratna –Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu.  Stratna –Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.  Bezstratna –Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu.  Stratna –Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.

47 Przykładowe formaty kompresji danych  Kompresja dokumentów (bezstratna): –np. ZIP, RAR, ARJ, gzip, bzip2.  Grafika: –GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości;obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości; –PNG (Portable Network Graphics) następca GIF;następca GIF; –JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości.obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości.  Dźwięk: –WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711  Wideo i dźwięk: –MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD)MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD)MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC,DiVX)MPEG-4 (rozdzielczość 640x480 NTSC,DiVX) –H.261 / H.262 – wideotelefonia  Kompresja dokumentów (bezstratna): –np. ZIP, RAR, ARJ, gzip, bzip2.  Grafika: –GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości;obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości; –PNG (Portable Network Graphics) następca GIF;następca GIF; –JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości.obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości.  Dźwięk: –WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711  Wideo i dźwięk: –MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD)MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD)MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC,DiVX)MPEG-4 (rozdzielczość 640x480 NTSC,DiVX) –H.261 / H.262 – wideotelefonia

48 Odtwarzanie plików multimedialnych w Internecie  Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony.  Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.  Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony.  Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.

49 Protokoły strumieniowe  RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację.  RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą.  RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu.  RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację.  RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą.  RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu.

50 Aplikacje umożliwiające odbiór danych strumieniowych Multimedia:  Windows Media Player – Microsoft  RealPlayer (RealONE) – RealNetworks  QuickTime – Apple  WinAMP Telekonferencje:  NetMeeting – Microsoft  CU-seeMe Multimedia:  Windows Media Player – Microsoft  RealPlayer (RealONE) – RealNetworks  QuickTime – Apple  WinAMP Telekonferencje:  NetMeeting – Microsoft  CU-seeMe

51 RealOne Player  Format.rm - Real Media  Elementy składowe systemu: –RealProducer – przekształca dane medialne w format.rm –RealServer – realizuje strumieniowe przesyłanie danych –RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika  Pełna wersja komercyjna –RealOnePass  Format.rm - Real Media  Elementy składowe systemu: –RealProducer – przekształca dane medialne w format.rm –RealServer – realizuje strumieniowe przesyłanie danych –RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika  Pełna wersja komercyjna –RealOnePass

52 Apple QuickTime Player  Format.mov  Wersja komercyjna –QuickTime Pro  Serwer  Klient (Player)  Uproszczony system wirtualnej rzeczywistości (VR)  Format.mov  Wersja komercyjna –QuickTime Pro  Serwer  Klient (Player)  Uproszczony system wirtualnej rzeczywistości (VR)

53 Windows Media Player  Standardowy element środowiska Windows  Format.asf – Advanced Streaming Format.wma /.wmv – Windows Media Audio / Video  Standardowy element środowiska Windows  Format.asf – Advanced Streaming Format.wma /.wmv – Windows Media Audio / Video

54 WinAMP  Popularny program do odtwarzania plików audio w formacie MP3: –MPEG-1 Audio Layer 3  Działa na różnych platformach systemowych: –Windows, Linux  Umożliwia obiór w trybie symulującym strumieniowy: –wykorzystanie do transmisji protokołu HTTP  Popularny program do odtwarzania plików audio w formacie MP3: –MPEG-1 Audio Layer 3  Działa na różnych platformach systemowych: –Windows, Linux  Umożliwia obiór w trybie symulującym strumieniowy: –wykorzystanie do transmisji protokołu HTTP

55 Strumieniowanie danych audio  Przykład  Program strumieniujący: –JetCast – strumieniowa transmisja danych audio w formacie MP3.  Program odbierający: –WinAMP – umożliwia odtwarzanie strumienia danych pobieranego z serwera.  Przykład  Program strumieniujący: –JetCast – strumieniowa transmisja danych audio w formacie MP3.  Program odbierający: –WinAMP – umożliwia odtwarzanie strumienia danych pobieranego z serwera.

56 1. Wybór źródła danych dodawanie ścieżek uruchomienie strumienia

57 2. Ustawienia serwera

58 3. Odbiór – WinAMP adres i nr portu serwera

59 Strumieniowane danych wideo  Przykład  Program strumieniujący: –VideoLAN Client – strumieniowa transmisja danych wideo w formacie MPEG4/DiVX.  Program odbierający: –Windows Media Player – umożliwia pobieranie strumienia wideo, –odtwarzanie możliwe pod warunkiem zainstalowania kodeka (modułu dekodującego) obsługującego dany format wideo.  Przykład  Program strumieniujący: –VideoLAN Client – strumieniowa transmisja danych wideo w formacie MPEG4/DiVX.  Program odbierający: –Windows Media Player – umożliwia pobieranie strumienia wideo, –odtwarzanie możliwe pod warunkiem zainstalowania kodeka (modułu dekodującego) obsługującego dany format wideo.

60 1. Wybór źródła danych

61 2. Konfiguracja strumienia opcje kodowania format strumienia protokół przesyłania

62 3. Rozpoczęcie strumieniowania odbiór w Windows Media Player

63 Usługa serwera strumieniowego  Przykład  Serwer mediów strumieniowych: –Microsoft Media Services, –element systemu Windows 2003 Server, –dystrybucja danych na żądanie, niezależnie do wielu odbiorców.  Integracja klienta z przeglądarką WWW.  Przykład  Serwer mediów strumieniowych: –Microsoft Media Services, –element systemu Windows 2003 Server, –dystrybucja danych na żądanie, niezależnie do wielu odbiorców.  Integracja klienta z przeglądarką WWW.

64 1. Konsola Windows Media Services

65 2. Odtwarzanie w przeglądarce

66 Telefonia IP  Oparta o protokoły zarządzające transmisją: –H.323 (ITU), –SIP (Session Initiation Protocol), –MGCP (Media Gateway Control Protocol).  Oparta o protokoły zarządzające transmisją: –H.323 (ITU), –SIP (Session Initiation Protocol), –MGCP (Media Gateway Control Protocol).

67 Transmisja VoIP (Voice over IP)

68 Modularne rozszerzenia funkcjonalności przeglądarek  Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów.  Najpopularniejsze wtyczki: –Multimedialne: QuickTime, itp. –Macromedia Flash – obsługa treści multimedialnych, –Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), –Net2Phone– rozmowy telefoniczne via Internet.  Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów.  Najpopularniejsze wtyczki: –Multimedialne: QuickTime, itp. –Macromedia Flash – obsługa treści multimedialnych, –Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), –Net2Phone– rozmowy telefoniczne via Internet.

69 Adresy WWW  OpenSSH:  PuTTY:  WinSCP:  JetCast:  VideoLAN:  GnuPG:  WinPT:  GPGoe:  GlobalSign:  OpenSSH:  PuTTY:  WinSCP:  JetCast:  VideoLAN:  GnuPG:  WinPT:  GPGoe:  GlobalSign:

70 Transparencje  Strona WWW: –pozycja: Studia Podyplomowe, –odnośnik: SPN - Usługi szyfrowania i multimedialne.  Adres gronek novell.ftj.agh.edu.pl  Strona WWW: –pozycja: Studia Podyplomowe, –odnośnik: SPN - Usługi szyfrowania i multimedialne.  Adres gronek novell.ftj.agh.edu.pl

71 Koniec


Pobierz ppt "Usługi szyfrowania i multimedialne w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Dr inż. Piotr Gronek Zakład Informatyki Stosowanej."

Podobne prezentacje


Reklamy Google