Xreferat.com » Рефераты по информатике и программированию » Расчет информационных характеристик дискретного канала

Расчет информационных характеристик дискретного канала

характеристик дискретного канала" width="317" height="25" align="BOTTOM" border="0" />=Расчет информационных характеристик дискретного канала


Вычислим значения контрольных бит. Для этого макет поделим на порождающий полином. Порождающим полиномом в нашем случае является:


Расчет информационных характеристик дискретного канала


Расчет информационных характеристик дискретного канала


Расчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаЗапишем корректирующий циклический код:


КЦК(16;7)= Расчет информационных характеристик дискретного канала


Диагностика.

Принятый КЦК делится по модуля 2 на порождающий полином.

Наличие и адрес ошибки определяется по остатку m(x):

- если m(x)=0, то ошибки нет.

- ошибка в информационной части, есть m(x) имеет "обрамление".

Адрес ошибки указывает единица внутри обрамления.

- ошибка в контрольной части, если m(x) содержит одну единицу, а

остальные биты равны нулю. Единица указывает адрес ошибки в

контрольной части.

- КЦК содержит более одной ошибки при другой форме остатка m(x).

1. Ошибка в информационной части

Передано 1001100110011001

Принято 1001110110011001Расчет информационных характеристик дискретного канала


Расчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного канала


Мы получили обрамление в остатке => АО=П6 (единица внутри обрамления) и это ошибка в информационной части).

2. Ошибка в контрольной части

Передано: 1001100110011001 Принято: 1001100110010001


Расчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного каналаРасчет информационных характеристик дискретного канала


По форме остатка определяем, что ошибка в контрольной части КЦК. Единица указывает адрес ошибки АО= П13

Коррекция.

Для первого случая: инвертируем ошибочную позицию П6 : 1→0. Получаем 1001100110011001.

Для второго случая: инвертируем ошибочную позицию П13 0→1

Получаем 1001100110011001.

Декодирование.

Заключается в отбрасывании контрольных бит. Получаем 1001100.

Эффективность.

Определяет и корректирует одну ошибку, широко применяется в станках с ЧПУ.

Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.

Диагностика наличия ошибки и вычисление ее адреса также выполняется с помощью порождающего полинома.


7.4 Корректирующий мажоритарный код: генерация, диагностика, коррекция, декодирование (другие названия – код по голосованию, К-удвоения)


Корректирующий мажоритарный код(КМК) иначе называют кодом по голосованию либо кодом удвоения.

Образуется КМК путём добавления к исходнику контрольной части, содержащей К удвоений, где К – нечетное число (К = 3, 5,7…).

Генерация КМК.

Пусть дано сообщение:

К = 1001101

nи = 7 бит

К исходнику добавляется контрольная часть, содержащая к

удвоений (к=3,5,7).

Запишем макет для 3-удвоения:


КМК(21;7)= Расчет информационных характеристик дискретного канала


Значения контрольных бит равны соответствующим значениям информационных бит:

КМК(21;7)= 1001100 1001100 1001100.

Диагностика.

Для каждого инф. бита строится свой синдром. Если в синдроме биты одинаковые, то ошибки нет. Если разные, то ошибка в позиции с "наименьшим числом голосов".

Передано 1001100 1001100 1001100.

Принято 1101100 1001000 1001101.

Для П1 S1{П1,П8,П15}={1,1,1} => нет ошибки.

Для П2 S2{П2,П9,П16}={1,0,0}=> есть ошибка, АО=П2

Для П3 S3{П3,П10,П17}={0,0,0}=> нет ошибки

Для П4 S4{П4,П11,П18}={1,1,1}=>нет ошибки

Для П5 S5{П5,П12,П19}={1,0,1}=> есть ошибка, АО=П12

Для П6 S6{П6,П13,П20}={0,0,0}=> нет ошибки

Для П7 S7{П7,П14,П21}={0,0,1}=>есть ошибка, АО=П21

Для сильно зашумленных каналов применяют 7,9 удвоений.

Коррекция.

Инвертируем ошибочные позиции П2 1→0,

П12 0→1,

П21 1→0;

Получаем 1001100 1001100 1001100.

Декодирование.

Удаляем контрольные биты, получаем 1001100.

Эффективность.

Обнаружение и коррекция кратных ошибок;

Удобный, простой алгоритм генерации и диагностики;

Большая избыточность: 200, 400, 500%.


7.5 Эффективность помехоустойчивых кодов


Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.

В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.


8. Криптографическое кодирование (Создатель Клод Шеннон)


Крипта – латинское слово "тайна"

Криптография – тайная запись

Криптология – наука о тайнах состоит из двух частей:

Криптография – создание методов защиты информации от несанкционированного доступа (НСД);

Криптоанализ – разработка методов "взлома" систем защиты информации.

Принципы криптографии по Шеннону

Перемешивание данных.

Рассеивание данных. Изменение структуры данных


8.1 Требования к криптографическим алгоритмам


Конфиденциальность – секретность;

Целостность данных – нет замен, добавлений и удалений;

Аутентичность – подлинность, истинность сообщения и абонента;

Неотслеживаемость информации. Не устанавливается, кому и от

кого идет сообщение;

Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;

Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);

Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.

Криптографическое правило Кирхгофа

Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.

Следствие.Ключ определяет криптостойкость алгоритма.

Абсолютно стойкий ключ по Шеннону

Длина ключа равна длине сообщения Расчет информационных характеристик дискретного канала;

Ключ случайным образом выбирается из ключевого пространства;

Ключ используется только один раз;

Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.


8.2 Жизненный цикл конфиденциальности данных


Военная, тактическая информация ……….. минуты, часы

Средства массовой информации (СМИ) …...……….... сутки

Заявления о выпуске товара ……………….. неделя

Бизнес проект ………………………........ месяцы, год

Производственные секреты, технологии …………….. 10 лет

Секрет создания водородной бомбы ………………. 40 лет

Информация о разведчиках ………………...…… 50 лет

Личная информация ………………… более 50 лет

Дипломатическая тайна (государственная) …………. 65 лет

Сведения о переписи населения ………………….… 100 лет

Критерии взлома ключа

Расчет информационных характеристик дискретного канала – критерий по времени;

Расчет информационных характеристик дискретного канала – критерий по стоимости;

Недостижимые ресурсы:

вычислительные ресурсы (быстродействие, емкость памяти);

объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;

неразрешимая математическая задача.


8.3 Классификация криптографических методов


Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:

Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:

а) шифр Цезаря;

б) шифр Полибия;

в) шифр "Модульная арифметика";

г) шифр "Алфавитное сложение";

д) шифры на основе математических методов.

2. Блочные методы – методы перестановки:

а) шифр сцитала (с греческого – жезл);

б) стандартная перестановка;

в) вертикальная перестановка;

г) комбинированная перестановка;

д) магический квадрат;

е) квадратная и прямоугольная решетки Кордано.

Многоалфавитные системы:

а) шифр квадрат Вижинера (Расчет информационных характеристик дискретного канала);

Шифр DES.

Несимметричные:

Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):

а) RSA и др.;

Электронная цифровая подпись (ЭЦП);

Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).

Физическая защита вычислительного центра и компьютера:

Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);

Скремблеры (криптографический телефон);

Генератор шума;

Парольная система защиты компьютера, базы данных.

Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.

Размещено на

Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.), обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.

Поможем написать работу на аналогичную тему

Получить выполненную работу или консультацию специалиста по вашему учебному проекту
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Похожие рефераты: