ICIS 학부 연구생 28

[ 통신시스템설계 ] Repetition Code, Convolutional code, LDPC, Polar code의 BER 성능 비교

clear; clc;SNR=0:0.5:10;M = 4; % Modulation order (QPSK)k = log2(M); % Number of bits per symbol(=2bit)n = 500000; % Number of symbols per frameN=n*k;BER_Repetition=zeros(size(SNR));BER_Convolutional=zeros(size(SNR));BER_LDPC=zeros(size(SNR));BER_Polar=zeros(size(SNR));%% Parameter% Repetition codeR=3;% Convolutional codetrellis = poly2trellis(7, [171 133]); % (7, [17..

[ 통신시스템설계 심화 ] 2. AES 실습2 암복호화 적용하기

2024 ICIS Lab Winter Seminar 정리 실습 2. AEC 암복호화 1. 암호화 적용하기 ① binaryNumArrays() 함수 : 2진 데이터로 바꾸는 함수이다. 앞 글의 text2binary() 함수와 같은 기능. function binaryNumArrays = origin_binary_array(plaintext) asciiValues=double(plaintext); % 문자열의 각 문자를 ASCII 코드 값으로 변환 binaryStrings=dec2bin(asciiValues, 8); % ASCII 코드 값을 2진수로 변환 binaryNumArray=binaryStrings-'0'; % 숫자로 변형 binaryNumArrays=reshape(binaryNumArray', 1, ..

[ 통신시스템설계 심화 ] 2. AES 실습1 txt → binary 변환 후 무선채널 송수신

2024 ICIS Lab Winter Seminar 정리 실습 1. txt 파일 → Binary 파일 : 매트랩에서 텍스트 파일을 불러와 bit stream으로 바꾸고 무선 채널로 전송한다. 1. readFile() 파일 불러오기 function textString = readFile(filename) fileID=fopen(filename, 'r'); % 파일 열기 textString=fread(fileID, '*char')'; % 전체 파일 내용을 문자열로 읽기 fclose(fileID); % 파일 닫기 end plain 텍스트 파일을 불러와 파일을 내용을 출력해본다. 결과 > 2. text2binary() 텍스트 파일 데이터를 이진 데이터로 변환하기 함수 function binaryNumArray=..

[ 통신시스템설계 심화 ] 2. AES 이론

2024 ICIS Lab Winter Seminar 정리 1. 대칭키 암호 : 암호화에 사용되는 암호키와 복호화에 사용되는 암호키가 동일한 암호화 기법 대칭키 암호는 XOR 연산에기반한다. 평문에 비트간 XOR 연산을 하여 암호화된 정보를 만들고, 암호화된 정보에 XOR 연산을 하여 복호화한다. 단순히 XOR 연산만 하면 보안에 취약하므로 실제로는 XOR 연산 외에도 여러가지 수학 연산을 수행한다. 암호화 하는 방식에 따라 '블록 암호'와 '스트림 암호'로 나눌 수 있다. 1.1. 블록 암호 고정된 크기의 블록 단위로 암복호화 연산을 수행하는 대칭키 암호 암호의 크기에 따라 64~245 비트 블록 크기로 연산을 수행한다. DES, 3DES, AES, Blowfish, Twofish ... 블록 암호의 종..