- •Сущность проблемы информационной безопасности и надежности систем.
- •Характеристики методов и средств защиты информации от несанкционированного доступа.
- •Характеристики и параметры ис.
- •Энтропия источника сообщения. Энтропия Шеннона.
- •Энтропия источника сообщения. Энтропия Хартли.
- •Двоичный канал передачи информации.
- •Энтропия двоичного алфавита.
- •Компьютерные вирусы
- •Методы и средства информационной и временной избыточности в ивс.
- •Временная избыточность
- •Помехоустойчивое кодирование информации. Основные понятия.
- •Помехоустойчивое кодирование информации. Классификация кодов.
- •Теоретические основы избыточного кодирования информации.
- •Алгоритм использования корректирующего кода.
- •Декодирование кодовых слов. Поиск и исправление ошибок.
- •Практический алгоритм вычисления синдрома
- •Код простой четности.
- •Составной код. Итеративные коды.
- •Особенности использования перемежителей.
- •Циклические коды
- •Синдромный метод декодирования циклического кода
- •Сущность криптографических методов преобразования информации.
- •Классификация методов криптопреобразования.
- •Основы теории больших чисел и модулярной арифметики.
- •Функция Эйлера
- •Проблема дискретного алгоритма в криптографии.
- •27.Подстановочные шифры. Перестановочные шифры.
- •Базовые методы шифрования данных
- •Системы симметричного криптообразования
- •Симметричный алгоритм des.
- •31. Криптографические системы с открытым (публичным) ключом.
- •32. Алгоритм передачи ключа по Диффи-Хеллману
- •33. Потоковые шифры
- •34. Эцп. Назначение и свойства.
Алгоритм использования корректирующего кода.
На стороне ИС
Построить проверочную матрицу Hn,k для заданного k (Хk)
Вычислить символы избыточного слова Хr (на основе (6) )
Cформировать кодовое слово Хn = х1,х2,…,хk,xk+1,…xk+r и осуществить его передачу
На стороне ПС
Получение сообщения (Yn = y1,y2,…,yk,yk+1,…yk+r )
Вычисление синдрома (на основе (5) ), используя ту же Hn,k :
S =HT *Yn = H *(Yn)T =HT *(Хn +En) =HT *Хn + HT *En = HT *En (10)
для этого вычисляем Yr’= yri’ : yri’ = yk+i ‘= Σ hij *yj (11)
и далее: S = s1,s2,…sr , где si = yk+i + yri’ (12)
4. Анализ (декодирование синдрома) – определение местоположения ошибочного бита (En посредством S hm )
5. Исправление ошибки: Хn = Yn + En
Декодирование кодовых слов. Поиск и исправление ошибок.
Задача приемной стороны — анализ принятой последовательности. Этот процесс опирается на следующий математический факт:
Это
соотношение с точностью до множителя
повторяет соотношение для кодирования,
эти два соотношения основаны на
использовании одной и той же матрицы
Н. Если
то два этих соотношения идентичны, если
же Xn≠Yn
то Yn
можно представить как
,
где Е — двоичный вектор, вектор ошибки.
К
примеру:
Вес — количество ошибок, появившихся в процессе передачи с учетом вектора Е.
где
S
— значение синдрома
Показателем качества передачи информации является r-разрядный двоичный вектор S, который называется синдромом ошибки.
В соответствии с формулами, приведенными выше, если ошибок нет (t=0), то и синдром должен быть тождественно равен нулю. Т.о. если вес синдрома равен нулю, то ошибок нет.
Если же произошла одиночная ошибка то синдром в соответствии с формулами равен вектор столбцу подматрицы А или I.
Практический алгоритм вычисления синдрома
Используя полученный символы Yk, на основе заданной матрицы Hnk, вычисляют проверочный символ Yn.
— вычисляем
синдромАнализируем синдром и в соответствии с результатом анализа предпринимаем последующие действия.
В зависимости от корректирующей способности кода, после анализа синдрома при наличии ошибок принимается решение об их исправлении, если позволяет код, либо о повторной передаче информации, если код не позволяет исправить ошибку. Формально корректирующие способности кода определяются минимальным кодовым расстоянием.
Код Хэмминга с минимальным кодовым расстоянием dmin=3.
Данный
код
характеризуется
минимальным кодовым расстоянием
dmin = 3.
При его использовании кодирование
сообщения также должно удовлетворять
соотношению (3.4). Причем вес столбцов
подматрицы А должен быть больше либо
равен 2. Второй особенностью данного
кода является то, что используется
расширенный контроль четности групп
символов информационного слова, т. е.
r > 1.
Для упрощенного вычисления r
можно воспользоваться следующим простым
соотношением:
Вычислим проверочные символы в соответствии с (3.4):
(3.10)
Определим синдром:
Пример 3.6. Имеется информационное слово Xk = 1001. Проанализируем использование рассматриваемого кода.
Для начала отмечаем, что k = 4. В соответствии с (3.8) подсчитываем длину избыточного слова: r ≥ log2(4 + 1) = 3, тогда n = k + r = 7.
Создаем проверочную матрицу Н7,4:
.
Вычисляем проверочные символы, используя (3.10).
В соответствии с этим первый проверочный символ хr1 будет равен 1, остальные – нулю:
Таким образом, избыточное слово будет таким: Xr = 100, а кодовое слово – Xn = 1001 100.
Рассмотрим ситуацию, когда ошибок в переданной информации нет, t = 0, т.е. Xn = Yn=1001 100
Вычислим новый набор проверочных символов в соответствии с (3.11) и синдром:
Y ΄r=100,
Нулевой синдром означает безошибочную передачу (или прием) информации.
