Soluzione

Reti di Calcolatori: Applicazioni, A.A. 2013–2014
Prova scritta
Mauro Brunato
Marted`ı 15 luglio 2014
Esercizio 1
1.1) Definire le tre forme di modulazione di una portante sinusoidale (ampiezza, frequenza, fase).
1.2) Considerare il seguente diagramma ampiezza-fase dove la fase φ e` espressa in
radianti, l’ampiezza A e` espressa in unit`a arbitrarie (ad esempio volt) e la codifica di
ciascun punto e` riportata accanto ad esso:
φ=π/2
"011"
"001"
φ=π
"110"
"100"
"000"
"010"
φ=0
A=1
"101"
A=2
"111"
φ=3π/2
Se la modulazione in figura e` applicata a un’onda sinusoidale da 1kHz, e il tempo di
bit coincide con un ciclo dell’onda, quanto valgono la bitrate e la baudrate del segnale?
1.3) Disegnare, nelle stesse ipotesi del punto precedente, la forma d’onda che codifica
la sequenza di bit “000110001”.
Soluzione 1
1.1) Vedere la teoria. Dato il generico segnale sinusoidale
s(t) = A sen(2πf t + φ),
ciascuna forma di modulazione opera su uno dei parametri A, f , φ.
1.2) Se per “tempo di bit” intendiamo l’intervallo in cui viene trasmesso un livello,
allora ogni periodo codifica tre bit; 1kHz significa 1000 periodi al secondo. Di conseguenza, la baudrate e` di 1000 baud, mentre la bitrate e` di 3000 bps.
In alternativa, se “tempo di bit” e` inteso come il tempo per la spedizione di un singolo
bit, allora la spedizione di tre bit richiede tre periodi, la bitrate e` 1000 bps e la baudrate
e` di 333 baud.
1.3) Le tre triplette da trasmettere sono 000, 110 e 001, corrispondenti ai tre punti in
figura:
φ=π/2
"011"
3
"001"
1
2
φ=π
"110"
"100"
"000"
"010"
φ=0
A=1
"101"
A=2
"111"
φ=3π/2
I tre periodi necessari alla spedizione dei nove bit sono dunque i seguenti:
3
"000"
Intensità normale,
sfasamento nullo
2
"110"
Intensità doppia,
fase invertita
"001"
Intensità normale,
fase anticipata
di 1/4 di periodo
Segnale
1
0
-1
-2
-3
Segnale modulato
Portante
0
0.5
1
1.5
2
Periodo (millesimi di secondo)
Oppure, se si utilizzano tre periodi per tre bit,
2.5
3
3
"000"
Intensità normale,
sfasamento nullo
2
"110"
Intensità doppia,
fase invertita
"001"
Intensità normale,
fase anticipata
di 1/4 di periodo
Segnale
1
0
-1
-2
-3
Segnale modulato
Portante
0
1
2
3
4
5
6
7
8
9
Periodo (millesimi di secondo)
Esercizio 2
2.1) Esporre il significato di cifrario a blocchi (block cipher) e cifrario a flusso (stream
cipher).
2.2) Descrivere un cifrario assolutamente sicuro (a meno di furto della chiave), e motivarne la sicurezza.
Soluzione 2
2.1) Vedere la teoria: un cifrario a flusso consuma (o genera in modo pseudocasuale)
una sequenza continua di chiavi, ciascuna delle quali e` usata per codificare un simbolo
del messaggio; un cifrario a blocchi spezza il messaggio in blocchi usa la stessa chiave
per ciascuno di questi. Il dispositivo di Vernam, il cifrario One-time pad e la macchina
Enigma sono esempi di cifrari a flusso; DES, AES e RSA sono esempi di cifrari a
blocchi.
2.2) Vedere la teoria: un cifrario sicuro richiede una chiave lunga quanto il messaggio.
In questo senso, One-time pad e` sicuro.
Esercizio 3
3.1) Descrivere il meccanismo del port forwarding per permettere a un computer schermato da un router NAPT di essere contattato dall’esterno.
3.2) Fare un esempio con un server web (porta 80) e un server mail (porte 25, 110)
nascosti dietro un router con un solo indirizzo pubblico. Cosa possiamo fare se dobbiamo rendere raggiungibili due server web distinti, entrambi in ascolto sulla porta 80
delle rispettive macchine, e abbiamo a disposizione un solo IP pubblico?
Soluzione 3
3.1) Vedere la teoria. Si tratta di impostare una tabella di traduzione verso l’interno.
3.2) Ad esempio, se il router ascolta all’indirizzo pubblico 1.2.3.4, il server di posta
elettronica si trova all’indirizzo privato 192.168.1.1 e il server web e` 192.168.1.2,
la tabella di traduzione in ingresso del router e`
Protocollo
TCP
TCP
TCP
IP ingresso
1.2.3.4
1.2.3.4
1.2.3.4
Porta ingresso
25
110
80
IP destinazione
192.168.1.1
192.168.1.1
192.168.1.2
Porta destinazione
25
110
80
Se abbiamo una seconda macchina (ad esempio 192.168.1.3) in ascolto sulla porta
80, l’unico modo per distinguerla dall’altra, in assenza di altri indirizzi pubblici, e`
l’assegnazione di una diversa porta all’ingresso del router:
Protocollo
TCP
TCP
TCP
TCP
IP ingresso
1.2.3.4
1.2.3.4
1.2.3.4
1.2.3.4
Porta ingresso
25
110
80
81
IP destinazione
192.168.1.1
192.168.1.1
192.168.1.2
192.168.1.3
Porta destinazione
25
110
80
80
In questo modo, le connessioni che dall’esterno arrivano alla porta 81 del router vengono reindirizzate alla porta 80 del secondo server web.