
- •Кодеры систематического циклического кода: матричного типа и на регистрах сдвига с обратными связями: привести схемы и описать работу.
- •2 Строка
- •Кодеры несистематических циклических кодов: привести схемы и описать работу.
- •3. Низкоскоростные корреляционные коды: методы и схемы кодирования.
- •4. Низкоскоростные коды: методы и схемы корреляционного декодирования.
- •5.Коды бчх: схемы кодирования и алгоритмы декодирования.
- •7.Коды Рида-Маллера: схемы кодирования и алгоритмы декодирования.
- •8. Коды Хэмминга: схемы кодирования и алгоритмы декодирования.
- •9.Код Голея: параметры, доказательство оптимальности, схемы кодирования
- •10. Алгебро-геометрический подход
- •11.Алгоритм Берлекэмпа-Месси: его применение при декодировании помехоустойчивых кодов и при анализе линейной сложности криптографических функций
- •14.Минимальные многочлены и циклотомические классы, их связь с конечным полем, применение в теории кодирования.
- •15.Дуальные коды их свойства.
- •16.Методы вылавливания независимых и пачек ошибок.
- •17.Криптосистемы rsa: структура и принципы защиты информации.
- •18.Криптоанализ системы rsa.
- •19. Криптосистемы на эллиптических кривых (целые числа): структура и принципы защиты информации.
- •2 0.Криптосистемы на эллиптических кривых (расширенные поля Галуа): структура и принципы защиты информации.
- •21. Шифр aes: структура и принципы защиты информации
- •22.Криптографические протоколы метод доказательства с нулевым разглашением знаний.
- •23. Шифр Вернама и сеть Фейстеля.
- •Расшифрование
- •Алгоритмическое описание
- •24.Режимы включения криптомодулей блочных шифров
- •25.Протокол Фейге-Фиат-Шамира.
- •26. Оценка уровня нелинейности и линейной сложности криптографической функции
- •27. Линейный и дифференциальный криптоанализ
- •28.Понятие хеш-функций и их свойства.
- •29.Алгоритмы создания и проверки электронной цифровой подписи (эцп). Алгоритмы
- •Симметричная схема
- •Асимметричная схема
- •Виды асимметричных алгоритмов эп
- •30. Сверточные коды: схемы кодирования и алгоритмы декодирования.
- •1. Пороговое декодирование
- •Жесткое пороговое декодирование сск
- •1.2. Мягкое пороговое декодирование сск
- •2. Вероятностное декодирование сверточных кодов
- •2.1. Декодер Витерби
- •2.2. Последовательное вероятностное декодирование сверточных кодов
7.Коды Рида-Маллера: схемы кодирования и алгоритмы декодирования.
Кодер РМ-2:
Мажоритарный декодер:
8. Коды Хэмминга: схемы кодирования и алгоритмы декодирования.
Коды Хэмминга имеют параметры (n; k) = (2m–1; 2m–1–m) и обычно задаются проверочной матрицей. Столбцами проверочной матрицы являются все ненулевые двоичные числа длиной m. Например, для кода (7; 4) проверочная матрица имеет следующий вид:
При m = r полные коды Хэмминга имеют, например, параметры (n; k)=(7;4), (15;11), (63;57).
Определим корректирующую способность кодов Хэмминга. Предварительно напомним, что весом w(a) слова a называется число ненулевых элементов, и в линейном коде расстояние d(a, b) между двумя словами a и b равно весу некоторого третьего слова a+b, т.е. d(a, b)=w(a+b).
Для определения минимального расстояния воспользуемся равенством
aНТ = 0.
Предположим, что d(a, b)=1. Тогда в коде существует слово весом 1, что невозможно, так как для слов весом один aНТ0. Теперь предположим, что d(a, b)=2. Тогда в коде существует слово весом 2, что также невозможно, поскольку никакие два столбца проверочной матрицы не дадут в сумме нулевой вектор. Следовательно, d(a, b)3. Простым подбором нетрудно найти слово весом 3, для которого aНТ=0 (т.е. в матрице Н можно подобрать три столбца, которые в сумме дадут нулевой вектор). Окончательно получим dmin = 3, т.е. коды Хэмминга исправляют и обнаруживают соответственно любую одиночную и двойную ошибки. Поскольку все 2m–1 векторов, задающих одиночные ошибки, принадлежат различным смежным классам, то этими смежными классами и кодовым пространством исчерпываются все 2m смежных классов. Их образующими являются нулевой вектор и векторы единичного веса. Следовательно, коды Хэмминга являются совершенными.
Если передан вектор u, а принят вектор е+u, то синдром равен
(u+e)HT = eHT,
и для одиночных ошибок равен строке hT, номер которой соответствует номеру искаженной позиции. Если векторы матрицы НТ упорядочены как двоичные числа (а не в приведенно-ступенчатой форме), то синдром говорит о номере искаженной позиции.
Пример. Построим кодирующее и декодирующее устройства кода Хэмминга (7; 4). Матрицы G и H имеют вид
Устройство кодирования (кодер) реализует нижеследующие уравнения и имеет вид (рис. 1)
a5 = a1 + a3 + a4,
a6 = a1 + a2 + a4,
a7 = a2 + a3 + a4.
Устройство декодирования (декодер) вычисляет синдром
A*HT = S=(S1, S2, S3),
S1 = a1*+ a3*+ a4*+ a5*, S2 = a1* + a2* + a4* + a6*,
S3 = a2* + a3* + a4* + a7*,
который
реализуется блоком вычисления синдрома
(БВС) (рис. 2).
Рис.
1. Кодирующее устройство кода Хэмминга
(7; 4)
Вычисленный синдром поступает на селектор (дешифратор) синдрома, который по виду синдрома находит вектор ошибок E.
Если значение синдрома совпадает со значением i-го столбца матрицы H, то это значит, что ошибка произошла в i-м разряде. Если произошло две ошибки в i-м и j-м разрядах, то синдром S равен сумме i-го и j-го столбцов матрицы H. Поскольку это различные двоичные числа, то результат всегда не равен нулю и, следовательно, любая двойная ошибка будет обнаружена кодом Хэмминга.
Рис. 2. Блок вычисления синдрома кода Хэмминга (7; 4)
На рис. 3 представлен селектор, с помощью которого ошибки исправляются только в информационных разрядах. Как видно, селектор представляет собой неполный дешифратор.
Коррекция ошибок в принятом сообщении A* по вектору ошибок осуществляется в корректоре на сумматорах по модулю два. Обобщенная структурная схема синдромного декодера кода Хэмминга имеет вид (рис. 3):

Рис. 3. Структурная схема декодера кода Хэмминга
На рис. 3 обозначены: БВС – блок вычисления синдромов, С – селектор, К – корректор. Коды Хэмминга могут задаваться и с помощью элементов поля Галуа.