- •1. Сущность проблемы информационной безопасности и надёжности систем
- •2. Характеристика методов и средств защиты информации от несанкционированного доступа
- •3. Характеристика и параметры ис
- •4. Энтропия источника сообщения. Энтропия Шеннона & 5. Энтропия Хартли
- •6. Двоичный канал передачи информации
- •7. Энтропия двоичного алфавита
- •8. Условная энтропия источника сообщения
- •10. Абстрактная машина Тьюринга
- •11. Методы и средства информационной и временной избыточности в ивс
- •12. Помехоустойчивое кодирование информации. Основные понятия
- •13. Помехоустойчивое кодирование информации. Классификация кодов
- •14. Теоретические основы избыточного кодирования информации
- •15. Алгоритм использования корректирующего кода
- •15. Декодирования кодовых слов. Поиск и исправление ошибок. Особенности программной реализации
- •18. Код простой чётности. Особенности программной реализации
- •20. Составной код. Итеративные коды
- •Кодовые слова строк, столбцов и диагоналей для ликдд
- •28. Сущность криптографических методов преобразования информации
- •Базовые понятия и определения из области криптографии:
- •29. Классификация методов криптопреобразования
- •30. Основы теории больших чисел и модульной арифметики
- •31. Функция Эйлера
- •32. Проблема дискретного логарифма в криптографии
- •33. Подстановочные и перестановочные шифры
- •34. Базовые методы шифрования данных
- •35. Системы симметричного криптопреобразования
- •36. Алгоритм криптопреобразования des
- •38. Криптографические системы с открытым (публичным) ключом. Алгоритм rsa
- •39. Алгоритм передачи ключа по Диффи-Хеллману
- •40. Потоковые шифры
- •44. Эцп. Назначение и свойства
- •46. Эцп на основе симметричной криптографии
- •47. Эцп на основе алгоритма rsa
- •48. Эцп на основе симметричной криптосистемы и посредника
- •49. Эцп на основе dsa
- •50. Эцп на основе алгоритма Эль-Гамаля
- •51. Эцп на основе алгоритма Шнорра
- •Алгоритм создания хэш-функции md4:
- •56. Эцп на основе алгоритма rsa и хеш-функции
- •57. Методы текстовой стеганографии
- •58. Методы графической стеганографии
11. Методы и средства информационной и временной избыточности в ивс
Основные цели применения
обеспечение качества и надежности ИВС (программных, аппаратных, аппар-прогр средств) - организация работ на основе международных стандартов серии ISO 9000 или TQM (Total Quality Management) - Международная организация по стандартизации (International Standard Organizatiоn, ISO)
используемые методы
1) увеличение наработки, 2) снижение интенсивности отказов, 3) улучшение восстанавливаемости, 4) резервирование - третью и четвертую группы можно объединить под единым названием – избыточных методов
различают: структурную, временную, информационную избыточность (redundancy) либо их комбинации
простая структурная избыточность - структурное резервирование
системы с временной избыточностью – системы с повторениями (передачи)
Классика: Реализуется введением в структуру ТС накопительного звена, позволяющего в течение определенного времени выполнять основную функцию при отказе элемента за накопительным звеном. Если избыточное время будет выше времени восстановления отказавшего элемента, то функция по назначению будет выполняться непрерывно и даже при отказе.
информационная избыточность – обусловливает возможность применения функций сжатия информации
Информ избыточность сообщений R определяется по формуле
R = 1 - H / log2 k , (1)
где k — число букв алфавита, а Н — энтропия источника на букву сообщения
Комбинированные методы - на основе использования специальных кодов (избыточных кодов или помехоустойчивых кодов)
12. Помехоустойчивое кодирование информации. Основные понятия
Методы помехоустойчивого кодирования относятся к классу избыточных и призваны обеспечить повышение надежности передачи (или хранения) информации. Сущность этих методов проанализирована нами ранее в подразделе 1.2. Вспомним, что повышение надежности достигается аппаратно-временной и информационной избыточностью, вводимой в исходную систему или устройство для обнаружения и исправления (либо только для обнаружения) ошибок, возникающих при передаче или хранении данных. Определение рассматриваемых методов как «помехоустойчивые» означает, прежде всего, что они являются противодействием помехам, влияющим на систему и приводящим к ошибкам в данных.
Суть метода состоит в преобразовании исходного информационного сообщения Xk (k – длина сообщения), называемого также информационным словом. К слову Xk дополнительно присоединяют (наиболее часто – по принципу конкатенации) избыточные символы длиной r бит, составляющие избыточное слово Xr. Таким образом, формируют кодовое слово Xn длиной n = k + r двоичных символов: Xn = Xk Xr. Информацию содержит только информационное слово. Назначение избыточности Xr – обнаружение и исправление ошибок.
В зависимости от принципа вычисления дополнительных символов и их числа реализуются различные алгоритмы помехоустойчивого кодирования. Общим является то, что избыточное слово Xr генерируется на передающей стороне и используется принимающей для обнаружения и исправления ошибок. С учетом избыточных блоков обобщенная структурная схема системы передачи информации, представленная на рис. 2.1, примет вид, показанный на рис. 3.1.
Для дальнейшего рассмотрения нам необходимо упомянуть о некоторых базовых понятиях, относящихся к предметной области.
Вес по Хеммингу произвольного двоичного слова Х (w(X)) равен количеству ненулевых символов в слове.
Пример 3.1. X = 1101. Тогда w(X = 1101) = 3.
Расстояние по Хеммингу или кодовое расстояние (d) между двумя произвольными двоичными словами (X, Y) одинаковой длины равно количеству позиций, в которых X и Y отличаются между собой.
Пример 3.2. X = 101, Y = 111. Очевидно, что d(X, Y) = 1.
Кодовое расстояние можно вычислить как вес от суммы по модулю 2 этих двух слов: d(X, Y) = w(X Y).
Пример 3.3. X = 1011, Y = 0000; d(X, Y) = 3:
.
Получатель
сообщения
Источник
сообщения
Рис. 3.1. Обобщенная структурная схема системы передачи информации
с помехоустойчивым кодированием
Пример 3.4. X = 11111, Y = 11111; d(X, Y) = 0.
Длина слова и расстояние Хемминга – основополагающие понятия в теории помехоустойчивого кодирования информации.
Все многообразие существующих кодов для обнаружения и исправления ошибок можно разделить на два больших класса: линейные и нелинейные коды. Коды первого класса базируются на использовании линейных (как правило, умножение и сложение по модулю два соответствующих символов) операций над данными, коды второго класса – соответственно нелинейных операций.
В информационных системах нашли практическое применение коды, принадлежащие двум семействам. К таким системам (из числа известных читателю) следует отнести следующие: системы полупроводниковой, магнитной и оптической памяти; системы связи, в том числе сотовой; системы передачи данных по сетям (например, частью протокола TCP является CRC-32 (CRC-16), блок, отвечающий за обнаружение и исправление ошибок – check redundancy code, CRC) и т. д. В дальнейшей части настоящего раздела рассмотрим некоторые из числа простых и эффективных линейных блочных кодов.
