Пособие_ТКИ
.pdfнии примерно в 38 дБ, что соответствует скорости 35 Кбит/с.
2.5. Пропускная способность каналов с переменными параметрами.
Параметры канала связи, как правило, изменяются во времени случайным образом. Например, случайные изменения коэффициента передачи канала μ вызывают замирания сигнала, эквивалентные воздействию мультипликативной помехи и приводящие к снижению пропускной способности канала. В этом случае формула (2.4.2) при фиксированном μ может быть представлена в виде:
С(μ) =F∙log(l + μ2Рс/Рш),
и при известном распределении р(μ) пропускная способность канала может быть определена как
C p( )C( )d .
0
В большинстве каналов с замираниями изменения коэффициента μ подчиняются закону Релея. Анализ показывает, что медленные релеевские замирания уменьшают пропускную способность канала не более чем на 17%. В случае дискретных каналов при быстрых релеевских замираниях ухудшение их пропускной способности составляет более 50%, и только в многопозиционных системах положение существенно улучшается. Если число позиций m →∞, то при рэлеевских замираниях это дает проигрыш всею лишь на 27% по сравнению с таким же каналом без замираний, т. е. в условиях замираний передача дискретных сообщений более эффективна при использовании многопозиционных кодов.
31
2.6. Эффективность систем передачи информации.
Пропускная способность канала связи С определяет максимальную скорость передачи информации, т. е. является тем пределом, которого можно достичь при идеальном кодировании. Естественно, в реальных каналах скорость передачи всегда будет меньше С. Степень отличия R от С зависит от того, насколько рационально выбрана и эффективно используется та или иная система связи. Наиболее общей оценкой эффективности системы связи является коэффициент использования канала η = R/C. Для дискретных систем связи этот коэффициент представляют в виде произведения эффективности системы кодирования η1 эффективности системы модуляции η2, которые определяются степенью избыточности кодирования и несущего сигнала.
Избыточность сообщения обусловлена тем (см. (2.2.3)). что элементы сообщения не являются равновероятными и между ними имеется статистическая связь. При кодировании можно перераспределить вероятности исходного сообщения так, чтобы распределение вероятностей символов кода приближалось к оптимальному: к равномерному для дискретных или к нормальному для непрерывных сообщений. Такое перераспределение позволяет устранить избыточность, зависящую от распределения вероятностей элементов сообщения (см. разд. 2.4). Если перейти от кодирования отдельных символов сообщения к кодированию целых групп символов, то можно устранить взаимосвязь между ними и тем самым уменьшить избыточность. Своеобразным примером метода укрупнения сообщений является стенографический текст, в котором каждый стенографический знак отображает на целое слово или даже группу слов.
Что касается сигнала, то его избыточность зависит от способа модуляции и от вида сигнала-переносчика. Процесс модуляции обычно сопровождается расширением полосы частот сигнала по сравнению с полосой частот передаваемого сообщения. Это расширение полосы и является избыточным.
Анализируя эффективность системы связи, нельзя за-
32
бывать и о ее помехоустойчивости. Устранение избыточности повышает эффективность передачи, но снижает при этом достоверность (помехоустойчивость), и, наоборот, сохранение или введение дополнительной избыточности позволяет повысить достоверность передачи.
При оценке эффективности систем связи часто используется критерий удельных затрат, определяемый величиной затрат на передачу единицы количества информации при заданном качестве ее приема, определяемом вероятностью ошибки при передаче одного элемента дискретного сообще-
ния (иногда используется критерий удельная информация,
определяемый количеством информации, приходящейся на единицу условных затрат при заданном качестве ее приема). При использовании критерия удельных затрат наиболее важными являются удельные затраты энергии Э и полосы частот П на передачу одной двоичной единицы информации (1 бита)
Э = Е / N ; П = f / R |
( 2 . 6 . 1 ) |
где Е - энергия сигнала на входе приемника, соответствующая передаче одного бита информации с заданной достоверностью;
N — спектральная плотность мощности помехи на входе приемника;
R — скорость передачи, бит/с;
f — эквивалентная полоса пропускания приемника, соответствующая ширине спектра используемого сигнала.
Из (2.6.1) нетрудно установить функциональную связь между удельными затратами энергии и полосы в идеальном гауссовом канале связи, которая при основании системы кодирования m имеет вид:
Э=П(m1/П -1). (2.6.2)
Зависимость (2.6.2) определяет так называемую грани-
33
цу Шеннона для удельного гауссова канала связи. Она представляет собой геометрическое место точек, координаты каждой из которых соответствуют показателям оптимальной (идеальной) системы Шеннона.
34
Глава 3. Кодирование информации в каналах без помех.
3.1.Основные принципы кодирования.
Вшироком смысле под кодированием сигнала понимают процесс преобразования сообщения в сигнал. Как правило, сообщение от источника информации выдается в аналоговой форме, т.е. в виде непрерывного сообщения. Однако как при приеме-передаче информации, так и при ее обработке и хранении значительное преимущество дает дискретная форма представления сигнала. Поэтому в тех случаях, когда исходные сигналы в информационных системах являются непрерывными, необходимо предварительно преобразовать их в дискретные. В связи с этим термин «кодирование» относят обычно к дискретным сигналам и под кодированием в узком смысле понимают представление дискретных сообщений сигналами в виде определенных сочетаний символов. Совокупность правил, в соответствии с которыми производятся эти операции, называется кодом.
Процесс кодирования заключается в представлении сообщений условными комбинациями, составленными из небольшого количества элементарных сигналов (например, посылка и пауза в коде Бодо, «точка» и «тире» в коде Морзе).
Взависимости от целей кодирования различают следующие его виды:
кодирование по образцу — используется всякий раз при вводе информации в компьютер для ее внутреннего представления;
криптографическое кодирование (шифрование) —
используется при необходимости защиты информации от несанкционированного доступа;
эффективное (оптимальное) кодирование — ис-
пользуется для устранения избыточности информации, т.е. для снижения ее объема (например, в архиваторах);
35
помехозащитное (помехоустойчивое) кодирование
— используется для обеспечения заданной достоверности в случае, когда на сигнал накладывается помеха (например, при передаче информации по каналам связи).
Процесс кодирования информации обеспечивает достижение нескольких целей. Во-первых, сообщения представляют в системе символов, обеспечивающей простоту аппаратной реализации информационных устройств. Задача кодирования сообщений для этого случая представляется как преобразование исходного сообщения в используемую (как правило, двоичную) систему счисления. Число используемых при этом различных элементарных сигналов называется основанием кода, а число элементов, образующих кодовую комбинацию, — значностью кода. Если все комбинации кода имеют одинаковую значность, то такой код называется
равномерным, в противном случае — неравномерным. Опе-
рация кодирования применяется для цифровых сигналов. Для непрерывных сигналов требуется предварительное преобразование аналогового сигнала в цифровой.
Во-вторых, кодирование используется для наилучшего согласования свойств источника сообщений со свойствами канала связи — оптимальное статистическое кодирова-
ние. Под ним понимают коды, которые обеспечивают минимизацию среднего количества кодовых символов на один элемент сообщения.
В-третьих, кодирование позволит уменьшить влияние помех на процесс приема-передачи (помехоустойчивое кодирование).
В-четвертых, кодирование обеспечивает защиту информации от несанкционированного доступа.
Коды как средство тайнописи появились еще в глубокой древности. Например, древнегреческий историк Геродот в V в. до н.э. приводил примеры писем, понятных только адресату. Секретная азбука использовалась и Юлием Цезарем. Над созданием шифров работали такие известные ученые Средневековья, как Ф. Бэкон, Д. Кардано и др.
36
Рис.3.1. Двоичное кодирование:
а – исходный аналоговый сигнал; б – дискретный по времени и квантовый по уровню цифро-
вой сигнал; в – двоичный код отсчетов с числом двоичных символов
n=2.
37
При кодировании в двоичной системе счисления используют два элементарных сигнала, которые технически легко сформировать. Например, одним элементарным сигналом может быть посылка напряжения или тока, вдвое превышающая помеху, а другим — отсутствие посылки. На рисунке 3.1 показаны преобразования исходного аналогового сигнала: сначала в цифровой, а затем в двоичный код с числом двоичных символов n= 2 (двоичное кодирование).
3.2. Кодирование методами простой подстановки и Виженера.
Метод простой подстановки.
Буквы кодируемого сообщения прямо заменяются другими буквами того же или другого алфавита. Если сообщения составляются из k различных букв, то существует k! способов выражения сообщения k буквами этого алфавита, т.е. существует k! различных ключей.
Таблица 3.1.
A B C D E F G H I J K L M N O P Q R S T U V W X Y
U Q K Y F H B X V N W R S A J Z C G L E T O D P M
Пример 1. Зашифруем сообщение CAREFULLY, используя в качестве ключа для шифрования английского текста буквы английского алфавита в соответствии с табл. 1.1.
Подставляя новые буквы, получаем криптограмму
KUCFHERRP.
Метод шифрования прост, но не позволяет обеспечить высокой степени защиты информации. Это связано с тем, что буквы английского языка (как, впрочем, и других языков) имеют вполне определенные и различные вероятности появ-
38
ления. Так как в зашифрованном тексте статистические свойства исходного сообщения сохраняются, то при наличии криптограммы достаточной длины можно с большой достоверностью определить вероятности отдельных букв, а по ним - и буквы исходного сообщения.
Шифр Вижинера.
Этот шифр является одним из наиболее распространенных. Степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статистических закономерностей появления букв алфавита.
Каждая буква алфавита нумеруется. Например, буквам английского алфавита ставятся в соответствие цифры от 0 (А=0) до 25
(Z=25):
А |
В |
С |
D |
Е |
F |
G |
H |
I |
К |
J |
L |
М |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
|
|
|
|
|
|
|
|
|
|
|
|
|
N |
О |
Р |
Q |
R |
S |
Т |
U |
V |
W |
X |
Y |
Z |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
Ключ представляет собой некоторое слово или просто последовательность букв, которая подписывается с повторением под сообщением. Цифровой эквивалент каждой буквы криптограммы определяется в результате сложения с приведением по модулю 26 цифровых эквивалентов буквы сообщения и лежащей под ней буквы ключа.
Пример 2. Зашифруем сообщение CAREFULLY кодом Вижинера с ключом PIES.
Запишем буквы сообщения, расположив над ними их цифровые эквиваленты. Аналогично внизу запишем ключ, повторяя его необходимое число раз:
39
С |
А |
R |
Е |
F |
U |
L |
L |
Y |
2 |
0 |
17 |
4 |
5 |
20 |
11 |
11 |
24 |
|
|
|
|
|
|
|
|
|
Р |
I |
Е |
S |
Р |
I |
Е |
S |
Р |
15 |
8 |
4 |
18 |
15 |
8 |
4 |
18 |
15 |
Складывая верхние и нижние цифровые эквиваленты с приведением по модулю 26, получим следующую последовательность чисел: 17 8 21 22 20 2 15 3 13, что соответствует криптограмме
RIVWUCPDN.
Шифр Вижинера обладает достаточно высокой надежностью закрытия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями.
Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом - как шифр Вернама.
3.3. Кодирование граммированием и стандартным методом шифрования данных.
Шифрование гаммированнем.
Впроцессе шифрования цифровые эквиваленты знаков криптографически закрываемого сообщения складываются с псевдослучайной последовательностью чисел, именуемой гаммой, и приводятся по модулю k, где k -объем алфавита знаков. Таким образом, псевдослучайная последовательность выполняет здесь роль ключа.
Наиболее широко гаммирование используется для криптографического закрытия сообщений, уже выраженных в двоичном коде.
Вэтом случае особенно просто реализуется устройство, вырабатывающее ключ. Оно представляет собой регистр сдвига с обратными связями.
Соответствующим выбором обратных связей можно добиться генерирования двоичных последовательностей, период повторения которых составляет символов 2n-1, где n - число разрядов реги-
40
