Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЗИ-2003.полный19.11 крипто.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
49.78 Mб
Скачать

7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).

Рассмотрим построение кода с исправлением двойных искажений (S=2), с числом разрешенных символов Np=28=256, числом информационных элементов k=8.

  1. Определение общего числа элементов кодовых комбинаций

Np =

219 = =255, n=16.

Np=219 выбирается из условия полноты множества кодовых комбинаций семантических символов естественного алфавита Windows-кодирования. Следовательно, общее число элементов кодовой комбинации Windows-кодирования определяется равным n=16.

  1. Из формулы n=2m-1 определяется значение коэффициента m для выбора образующего многочлена n2m-1; 162m-1; m=4. Следовательно, общий вид образующего многочлена имеет вид:

P(x)=m1(x) m3(x) ... m2S-1(x).

Для случая m=4 образующий многочлен приводится к виду P(x)=m1(x)m3(x).

3. Из таблицы 9 для m=4 определяют m1(x) и m3(x):

m1(x)=x4+x+1; m3(x)=x4+x3+x2+x+1.

m1(0, 1)=10011; m3(0, 1)=11111.

4. Определение вида образующего многочлена:

P(x)=m1(x)m3(x)=10011 11111 = 111010001 =x8+x7+x6+x4+1.

5. Определение числа проверочных и информационных элементов:

-число проверочных элементов r mS=42=8

-число информационных элементов k=n-r=16-8=8

6. Определение дополнительной матрицы G8,8 производящей матрицы G16,8 кодов БЧХ, отображающих Windows-кодирование. Дополнительная матрица образуется делением единицы на кодовую комбинацию образующего многочлена P(x)=111010001.

100000000  111010001

111010001

R1(x)= 11010001

110100010

111010001

R2(x)= 01110011

R3(x)= 11100110

111001100

111010001

R4(x)= 00011101

R5(x)= 00111010

R6(x)= 01110100

R7(x)= 11101000

111010000

111010001

R8(x)= 000000001 p=1S деление закончено.

Дополнительная матрица имеет вид:

G8,8=

11010001

01110011

11100110

00011101

00111010

01110100

01110100

11101000

00000001

7.Определение производящей матрицы G16,8.

C16,8=

00000001 11010001

00000010 01110011

00000100 11100110

00001000 00011101

00010000 00111010

00100000 01110100

01000000 11101000

10000000 00000001

8.Остальные кодовые комбинации множества кодов БЧХ, отображающих Windows-кодирование, строятся путем сложения по модулю 2 всех возможных сочетаний кодовых комбинаций производящей матрицы G16,8. Например, если первая кодовая комбинация имеет вид 0000000111010001, а вторая 0000001001110011, то третья образуется в результате сложения первых двух

0000000111010001

0000001001110011

0000001110100010 и т.д.

Исправление искажений. Допустим в принятой кодовой комбинации 0000000111010001 произошло двойное искажение в 4 и 8 разрядах. В этом случае синдром приемника осуществляет следующее преобразование.

Принята искаженная кодовая комбинация 0000000101011001, синдром приемника осуществляет следующие преобразования: производит деление принятой кодовой комбинации на образующий многочлен P(x)=11010001

0000000101011001  111010001

111010001

10001000  остаток p=2, в этом случае p=S, условие pS выполнено.

Производится суммирование принятой кодовой комбинации с полученным остатком:

0000000101011001

10001000

0000000111010001  кодовая комбинация исправлена, т.е. произошло исправление двух искажений.

Следовательно, применение систематических и циклических кодов позволяет обеспечить как защиту передаваемых кодовых комбинаций от разрушающего воздействия внешних помех (случайных или преднамеренных), так и обеспечить (с определенной степенью стойкости) защиту от несанкционированного их распознавания пользователями, не имеющими права доступа к передаваемой информации.

ЗАКЛЮЧЕНИЕ

В заключении необходимо отметить, что комплексная защита информации в компьютерных технологиях по проблемам программно-аппаратной реализации должна быть ориентирована на построение систем передачи данных, устойчивых как к воздействию несанкционированного восприятия и распознавания, устойчивости их к различного рода модификациям и фальсификациям, так и обладать устойчивостью к разрушающему и искажающему воздействию помех.

Такой подход предусматривает включение в информационно-логический контур защиты и аутентификации передаваемых данных средств и методов помехоустойчивого кодирования, способного обнаруживать и исправлять ошибки в кодовых комбинациях при их передаче по телекоммуникационным каналам связи.

Обобщенная структурная схема перечисления методов защиты информации в системах теледоступа к вычислительным ресурсам представлена на рис.1. Эти методы отображены двумя самостоятельными, но взаимосвязанными группами:

- методы обеспечения достоверности и целостности информации,

циркулирующей в различных системах теледоступа;

- методы защиты информации от преднамеренного разрушения и несанкционированного доступа.

Обе группы можно считать системой защиты информации, классифицируемой по множеству входящих в них элементов и отношений между ними, т.е. концептуальным базисом системы защиты информации является множество пар упорядоченных элементов и отношений между ними.

Под множеством элементов системы защиты информации (Ni) подразумевается множество методов построения помехоустойчивых и помехозащищенных кодовых комбинаций (Nk) и сигналов (Nc), множество методов схемной помехоустойчивости при организации устройств передачи данных (Nп) и приема (Nпр) информации, множество организационных методов защиты информации (Nо), множество технических методов защиты информации (Nт), множество программных методов защиты информации (Nпрг), множество методов идентификации показателей при организации санкционированного доступа (Nи).

Блок обеспечения достоверности и целостности данных при обмене в системах теледоступа к вычислительным ресурсам включает в себя:

  1. Методы помехоустойчивого кодирования.

  2. Коды с обнаружением и исправлением ошибок.

  3. Коды с проверкой на четность.

  4. Каскадные коды.

  5. Ортогональные коды.

  6. Ортогональные сигналы.

  7. Простые синусно-косинусные последовательности.

  8. Сложные составные последовательные сигналы.

  9. Параллельные сложные составные сигналы.

  10. Аналоговые ортогональные сигналы.

10.1. Сигналы, построенные на основе ортогональных полиномов Лежандра.

10.2 Сигналы, построенные на основе ортогональных функций Чебышева.

10.3. Сигналы, построенные на основе ортогональных функций Бесселя.

10.4. Сигналы, построенные на основе ортогональных полиномов Якоби.

10.5. Сигналы, построенные на основе ортогональных полиномов Лаггера.

10.6. Сигналы, построенные на основе ортогональных полиномов Эрмита.

10.7. Кусочно-постоянные ортогональные сигналы.

11.1. Сигналы, построенные на основе ортогональных функций Радемахера.

11.2. Сигналы, построенные на основе ортогональных функций Уолша.

11.3. Сигналы, построенные на основе ортогональных функций Пэли.

11.4. Сигналы, построенные на основе матриц Адамара.

11.5. Сигналы, построенные на основе последовательностей Хаара.

12. Схемная помехоустойчивость.

Полотно 245

Рис.1. Обобщенная структурная схема перечисления методов защиты информации.

13. Адаптирующиеся системы передачи данных.

14. Интегральная обработка принимаемых сигналов (Интегральный прием).

Оптимальная обработка принимаемых сигналов (Корреляционный прием).

  1. Методы помехоустойчивого приема.

16. 16. Методы защиты информации от несанкционированного доступа определяются следующими множествами:

  1. Организационно-административные методы.

  2. Правовые методы защиты информации.

  3. Физические методы защиты информации.

  4. Технические методы защиты информации.

  5. Программные методы защиты информации.

  6. Программно-аппаратные методы защиты информации.

  7. Методы контроля доступа к конфиденциальной информации.

  8. Методы идентификации пользователей и документов в системах теледоступа.

  9. Применение скремблеров и шумоподобных сигналов.

  10. Биометрические методы идентификации личности.

  11. Динамические методы идентификации личности по подписи.

  12. Методы идентификации личности «по голосу».

  13. Построение идентификационных карт с помощью ультрафиолетовых чернил и голографических знаков.

  14. Защита информации в каналах теледоступа на основе метода изменения периода замены кодового ключа.

  15. Защита информации в системах теледоступа методом «единовременного заполнения» информационного кода дополнительными шумовыми разрядами.

  16. Методы генерации псевдопроизольного потока кодового ключа при передаче цифровой информации.

  17. Применение защитных программируемых ПЗУ.

  18. Использование оптических каналов связи.

Таким образом, множество методов зашиты информации Ni определяется как Ni={Nk;Nc;Nп;Nпр;Nо;Nт; Nпрг; Nи}.

Под множествами отношений между элементами системы защиты информации в автоматизированных комплексах будем понимать множество отображений одних методов защиты на другие, т.е. насколько возможно построение всюду определенного соответствия на нескольких множествах.

Литература.

1. Г.Б. Туманян. Элементы синтеза дискретных автоматов. М., 1999 г.

2. Математическая энциклопедия. Том 2. М., 1970 г.

3. Дж. Кларк, Дж. Кейн. Кодирование с исправлением ошибок в системах цифровой связи. М., 2006 г.

4. . В.К. Леонтьев. Теория кодирования. М., 2002 г.

5. В.Ф. Макаров. Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. М., 1992 г.

6. Б.Я. Рябко, А.Н. Фионов. Криптографические методы защиты информации. М., 2005 г.

7. Ю. В. Романец, П.А. Тимофееф, В.Ф. Шангин. Защита информации в компьютерных системах и сетях. М. 2010 г.

8. А.А. Болотов, С.Б. Гашков, А.Б. Фролов. Введение в эллиптическую криптографию. М., 2006 г.

9. Б. Шнайер. Прикладная криптография. М.,2003 г.