Смекни!
smekni.com

Расчет информационных характеристик дискретного канала (стр. 6 из 6)

Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.

Диагностика наличия ошибки и вычисление её адреса также выполняются с помощью порождающего полинома.

Генерация КЦК.

Дано сообщение:

Л = 1001101

nи = 7 бит

Построим корректирующий циклический код.

Запишем исходник в форме полинома

К = 1001100

=Q(x).

nи = 7 бит, nk = nи+2=9 бит, n = 7+9 = 16 бит.

Макет строится путем сдвига исходника на 9 бит влево

=

Вычислим значения контрольных бит. Для этого макет поделим на порождающий полином. Порождающим полиномом в нашем случае является:


Запишем корректирующий циклический код:

КЦК(16;7)=

Диагностика.

Принятый КЦК делится по модуля 2 на порождающий полином.

Наличие и адрес ошибки определяется по остатку m(x):

- если m(x)=0, то ошибки нет.

- ошибка в информационной части, есть m(x) имеет "обрамление".

Адрес ошибки указывает единица внутри обрамления.

- ошибка в контрольной части, если m(x) содержит одну единицу, а

остальные биты равны нулю. Единица указывает адрес ошибки в

контрольной части.

- КЦК содержит более одной ошибки при другой форме остатка m(x).

1. Ошибка в информационной части

Передано 1001100110011001

Принято 1001110110011001

Мы получили обрамление в остатке => АО=П6 (единица внутри обрамления) и это ошибка в информационной части).

2. Ошибка в контрольной части

Передано: 1001100110011001 Принято: 1001100110010001

По форме остатка определяем, что ошибка в контрольной части КЦК. Единица указывает адрес ошибки АО= П13

Коррекция.

Для первого случая: инвертируем ошибочную позицию П6 : 1→0. Получаем 1001100110011001.

Для второго случая: инвертируем ошибочную позицию П13 0→1

Получаем 1001100110011001.

Декодирование.

Заключается в отбрасывании контрольных бит. Получаем 1001100.

Эффективность.

1. Определяет и корректирует одну ошибку, широко применяется в станках с ЧПУ.

2. Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.

3. Диагностика наличия ошибки и вычисление ее адреса также выполняется с помощью порождающего полинома.

7.4 Корректирующий мажоритарный код: генерация, диагностика, коррекция, декодирование (другие названия – код по голосованию, К-удвоения)

Корректирующий мажоритарный код(КМК) иначе называют кодом по голосованию либо кодом удвоения.

Образуется КМК путём добавления к исходнику контрольной части, содержащей К удвоений, где К – нечетное число (К = 3, 5,7…).

Генерация КМК.

Пусть дано сообщение:

К = 1001101

nи = 7 бит

К исходнику добавляется контрольная часть, содержащая к

удвоений (к=3,5,7).

Запишем макет для 3-удвоения:

КМК(21;7)=

Значения контрольных бит равны соответствующим значениям информационных бит:

КМК(21;7)= 1001100 1001100 1001100.

Диагностика.

Для каждого инф. бита строится свой синдром. Если в синдроме биты одинаковые, то ошибки нет. Если разные, то ошибка в позиции с "наименьшим числом голосов".

Передано 1001100 1001100 1001100.

Принято 1101100 1001000 1001101.

Для П1 S11815}={1,1,1} => нет ошибки.

Для П2S22916}={1,0,0}=> есть ошибка, АО=П2

Для П3S331017}={0,0,0}=> нет ошибки

Для П4S441118}={1,1,1}=>нет ошибки

Для П5S551219}={1,0,1}=> есть ошибка, АО=П12

Для П6S661320}={0,0,0}=> нет ошибки

Для П7S771421}={0,0,1}=>есть ошибка, АО=П21

Для сильно зашумленных каналов применяют 7,9 удвоений.

Коррекция.

Инвертируем ошибочные позиции П2 1→0,

П12 0→1,

П21 1→0;

Получаем 1001100 1001100 1001100.

Декодирование.

Удаляем контрольные биты, получаем 1001100.

Эффективность.

1. Обнаружение и коррекция кратных ошибок;

2. Удобный, простой алгоритм генерации и диагностики;

3. Большая избыточность: 200, 400, 500%.

7.5 Эффективность помехоустойчивых кодов

Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.

В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.


8. Криптографическое кодирование (Создатель Клод Шеннон)

Крипта – латинское слово "тайна"

Криптография – тайная запись

Криптология – наука о тайнах состоит из двух частей:

Криптография – создание методов защиты информации от несанкционированного доступа (НСД);

Криптоанализ – разработка методов "взлома" систем защиты информации.

Принципы криптографии по Шеннону

1. Перемешивание данных.

2. Рассеивание данных. Изменение структуры данных

8.1 Требования к криптографическим алгоритмам

1. Конфиденциальность – секретность;

2. Целостность данных – нет замен, добавлений и удалений;

3. Аутентичность – подлинность, истинность сообщения и абонента;

4. Неотслеживаемость информации. Не устанавливается, кому и от

кого идет сообщение;

5. Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;

6. Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);

7. Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.

Криптографическое правило Кирхгофа

Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.

Следствие.Ключ определяет криптостойкость алгоритма.

Абсолютно стойкий ключ по Шеннону

1. Длина ключа равна длине сообщения

;

2. Ключ случайным образом выбирается из ключевого пространства;

3. Ключ используется только один раз;

4. Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.

8.2 Жизненный цикл конфиденциальности данных

1. Военная, тактическая информация ……….. минуты, часы

2. Средства массовой информации (СМИ) …...……….... сутки

3. Заявления о выпуске товара ……………….. неделя

4. Бизнес проект ………………………........ месяцы, год

5. Производственные секреты, технологии …………….. 10 лет

6. Секрет создания водородной бомбы ………………. 40 лет

7. Информация о разведчиках ………………...…… 50 лет

8. Личная информация ………………… более 50 лет

9. Дипломатическая тайна (государственная) …………. 65 лет

10. Сведения о переписи населения ………………….… 100 лет

Критерии взлома ключа

1)

– критерий по времени;

– критерий по стоимости;

2) Недостижимые ресурсы:

- вычислительные ресурсы (быстродействие, емкость памяти);

- объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;

- неразрешимая математическая задача.

8.3 Классификация криптографических методов

Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:

1. Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:

а) шифр Цезаря;

б) шифр Полибия;

в) шифр "Модульная арифметика";

г) шифр "Алфавитное сложение";

д) шифры на основе математических методов.

2. Блочные методы – методы перестановки:

а) шифр сцитала (с греческого – жезл);

б) стандартная перестановка;

в) вертикальная перестановка;

г) комбинированная перестановка;

д) магический квадрат;

е) квадратная и прямоугольная решетки Кордано.

3. Многоалфавитные системы:

а) шифр квадрат Вижинера (

);

4. Шифр DES.

Несимметричные:

1. Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):

а) RSA и др.;

2. Электронная цифровая подпись (ЭЦП);

3. Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).

Физическая защита вычислительного центра и компьютера:

1. Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);

2. Скремблеры (криптографический телефон);

3. Генератор шума;

4. Парольная система защиты компьютера, базы данных.

Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.