Расчет информационных характеристик дискретного канала
Вычислим значения контрольных бит. Для этого макет поделим на порождающий полином. Порождающим полиномом в нашем случае является:
Запишем корректирующий циклический код:
КЦК(16;7)=
Диагностика.
Принятый КЦК делится по модуля 2 на порождающий полином.
Наличие и адрес ошибки определяется по остатку m(x):
- если m(x)=0, то ошибки нет.
- ошибка в информационной части, есть m(x) имеет "обрамление".
Адрес ошибки указывает единица внутри обрамления.
- ошибка в контрольной части, если m(x) содержит одну единицу, а
остальные биты равны нулю. Единица указывает адрес ошибки в
контрольной части.
- КЦК содержит более одной ошибки при другой форме остатка m(x).
1. Ошибка в информационной части
Передано 1001100110011001
Принято 1001110110011001
Мы получили обрамление в остатке => АО=П6 (единица внутри обрамления) и это ошибка в информационной части).
2. Ошибка в контрольной части
Передано: 1001100110011001 Принято: 1001100110010001
По форме остатка определяем, что ошибка в контрольной части КЦК. Единица указывает адрес ошибки АО= П13
Коррекция.
Для первого случая: инвертируем ошибочную позицию П6 : 1→0. Получаем 1001100110011001.
Для второго случая: инвертируем ошибочную позицию П13 0→1
Получаем 1001100110011001.
Декодирование.
Заключается в отбрасывании контрольных бит. Получаем 1001100.
Эффективность.
Определяет и корректирует одну ошибку, широко применяется в станках с ЧПУ.
Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.
Диагностика наличия ошибки и вычисление ее адреса также выполняется с помощью порождающего полинома.
7.4 Корректирующий мажоритарный код: генерация, диагностика, коррекция, декодирование (другие названия – код по голосованию, К-удвоения)
Корректирующий мажоритарный код(КМК) иначе называют кодом по голосованию либо кодом удвоения.
Образуется КМК путём добавления к исходнику контрольной части, содержащей К удвоений, где К – нечетное число (К = 3, 5,7…).
Генерация КМК.
Пусть дано сообщение:
К = 1001101
nи = 7 бит
К исходнику добавляется контрольная часть, содержащая к
удвоений (к=3,5,7).
Запишем макет для 3-удвоения:
КМК(21;7)=
Значения контрольных бит равны соответствующим значениям информационных бит:
КМК(21;7)= 1001100 1001100 1001100.
Диагностика.
Для каждого инф. бита строится свой синдром. Если в синдроме биты одинаковые, то ошибки нет. Если разные, то ошибка в позиции с "наименьшим числом голосов".
Передано 1001100 1001100 1001100.
Принято 1101100 1001000 1001101.
Для П1 S1{П1,П8,П15}={1,1,1} => нет ошибки.
Для П2 S2{П2,П9,П16}={1,0,0}=> есть ошибка, АО=П2
Для П3 S3{П3,П10,П17}={0,0,0}=> нет ошибки
Для П4 S4{П4,П11,П18}={1,1,1}=>нет ошибки
Для П5 S5{П5,П12,П19}={1,0,1}=> есть ошибка, АО=П12
Для П6 S6{П6,П13,П20}={0,0,0}=> нет ошибки
Для П7 S7{П7,П14,П21}={0,0,1}=>есть ошибка, АО=П21
Для сильно зашумленных каналов применяют 7,9 удвоений.
Коррекция.
Инвертируем ошибочные позиции П2 1→0,
П12 0→1,
П21 1→0;
Получаем 1001100 1001100 1001100.
Декодирование.
Удаляем контрольные биты, получаем 1001100.
Эффективность.
Обнаружение и коррекция кратных ошибок;
Удобный, простой алгоритм генерации и диагностики;
Большая избыточность: 200, 400, 500%.
7.5 Эффективность помехоустойчивых кодов
Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.
В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.
8. Криптографическое кодирование (Создатель Клод Шеннон)
Крипта – латинское слово "тайна"
Криптография – тайная запись
Криптология – наука о тайнах состоит из двух частей:
Криптография – создание методов защиты информации от несанкционированного доступа (НСД);
Криптоанализ – разработка методов "взлома" систем защиты информации.
Принципы криптографии по Шеннону
Перемешивание данных.
Рассеивание данных. Изменение структуры данных
8.1 Требования к криптографическим алгоритмам
Конфиденциальность – секретность;
Целостность данных – нет замен, добавлений и удалений;
Аутентичность – подлинность, истинность сообщения и абонента;
Неотслеживаемость информации. Не устанавливается, кому и от
кого идет сообщение;
Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;
Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);
Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.
Криптографическое правило Кирхгофа
Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.
Следствие.Ключ определяет криптостойкость алгоритма.
Абсолютно стойкий ключ по Шеннону
Длина ключа равна длине сообщения ;
Ключ случайным образом выбирается из ключевого пространства;
Ключ используется только один раз;
Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.
8.2 Жизненный цикл конфиденциальности данных
Военная, тактическая информация ……….. минуты, часы
Средства массовой информации (СМИ) …...……….... сутки
Заявления о выпуске товара ……………….. неделя
Бизнес проект ………………………........ месяцы, год
Производственные секреты, технологии …………….. 10 лет
Секрет создания водородной бомбы ………………. 40 лет
Информация о разведчиках ………………...…… 50 лет
Личная информация ………………… более 50 лет
Дипломатическая тайна (государственная) …………. 65 лет
Сведения о переписи населения ………………….… 100 лет
Критерии взлома ключа
– критерий по времени;
– критерий по стоимости;
Недостижимые ресурсы:
вычислительные ресурсы (быстродействие, емкость памяти);
объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;
неразрешимая математическая задача.
8.3 Классификация криптографических методов
Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:
Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:
а) шифр Цезаря;
б) шифр Полибия;
в) шифр "Модульная арифметика";
г) шифр "Алфавитное сложение";
д) шифры на основе математических методов.
2. Блочные методы – методы перестановки:
а) шифр сцитала (с греческого – жезл);
б) стандартная перестановка;
в) вертикальная перестановка;
г) комбинированная перестановка;
д) магический квадрат;
е) квадратная и прямоугольная решетки Кордано.
Многоалфавитные системы:
а) шифр квадрат Вижинера ();
Шифр DES.
Несимметричные:
Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):
а) RSA и др.;
Электронная цифровая подпись (ЭЦП);
Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).
Физическая защита вычислительного центра и компьютера:
Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);
Скремблеры (криптографический телефон);
Генератор шума;
Парольная система защиты компьютера, базы данных.
Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.
Размещено на