- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
Коды, предложенные Р. Хэммингом, обладают способностью обнаружить и исправить одиночные ошибки.
Предположим, что имеется код, содержащий m информационных разрядов и k контрольных разрядов. Запись на k позиций определяеется при проверке на четность каждой из проверяемых k групп информационных символов. Пусть было проведено k проверок. Если результат проверки свидетельствует об отсутствии ошибок, запишем 0, если есть ошибка - 1. Запись полученной последовательности символов образует двоичное число.
Свойство кодов Хэмминга таково, что контрольное число указывает номер позиции, где произошла ошибка. При отсутствии ошибки в коде данная последовательность будет содержать только нули. Полученное число описывает таким образом n=(m+k+1) событий. Следовательно, справедливо неравенство
2k>=(m+k+1) |
(1) |
Определить максимальное значение m для заданого n можно из следующего:
n |
1 |
2 |
3 |
4... |
8...15 |
16...31 |
32...63 |
64 |
m |
0 |
0 |
1 |
1... |
4...11 |
11...26 |
26...57 |
57 |
k |
1 |
2 |
2 |
3 |
4 |
5 |
6 |
7 |
Определим теперь позиции, которые надлежит проверить в каждой из k проверок. Если в кодовой комбинации ошибок нет, контрольное число содержит только нули. Если в первом разряде контрольного числа стоит 1, это означает, что в результате первой проверки обнаружена ошибка. Первая проверка охватывает позиции 1, 3, 5, 7, 9, ... (в двоичной записи этих чисел младший разряд равен 1). Вторая проверка - 2, 3, 6, 7, 10...
Проверка N |
Проверяемые разряды |
1 |
1, 3, 5,7, 9, 11, 13, 15, ... |
2 |
2, 3, 6, 7, 10, 11, 14, 15, 18, 19, 22, 23, ... |
3 |
4, 5, 6, 7, 12, 13, 14, 15, 20, 21, 22, 23 |
4 |
8, 9, 10, 11, 12, 13, 14, 15, 24, ... |
... |
... |
Для контроля будем использовать позиции 1,2,4,8,..., так как в данные позиции встречаются только в одной проверяемой группе символов.
Примеры кодирования информации по коду Хемминга для семиразрадного кода:
Разряды двоичного числа |
Кодируемая десятичная информация |
||||||
1 k1 |
2 k2 |
3 m1 |
4 k3 |
5 m2 |
6 m3 |
7 m4 |
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
2 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
3 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
4 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
5 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
6 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
7 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
8 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
9 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
10 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
11 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
12 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
13 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
14 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
15 |
Как видно из таблицы, n=7, m=4, k=3 и контрольными будут разряды 1, 2, 4.
Введем, например, одиночную ошибку в код числа 5 - 0100101(2). Пусть после такой ошибки код стал 0110101. Подсчитываем суммы по модулю групп цифр и выписываем справа налево: 0011. Получилось ненулевое число, равное номеру позиции, в которой возникла ошибка (3).
По методу Хэмминга могут быть построены коды разной длины. Чем больше длина кода, тем меньше относительная избыточность. Например, для контроля 48-разрядного числа, потребуется только шесть дополнительных (контрольных) разрядов. Коды Хэмминга используют в основном для контроля передачи информации по каналам связи.
Код Файра
Наиболее известным циклическим кодом, исправляющим одиночные пачки ошибок, являеться двоичный код Файра, причем для этого требуется небольшое число проверочных символов. Образующий полином данного кода P(x) = q(x) (xc+1), где q(x) – неприводимый многочлен степени t, принадлежащий степени m; с – простое число, которое не делиться на m безостатка. Многочлен q(x) принадлежит некоторой степени m, если m – наименьшее положительное число такое, что двучлен (xm+1) делится на q(x) без остатка. Для любого t существует, по крайней мере, один неприводимый многочлен q(x) степени t, принадлежащий показателю степени m = 2t-1
Например, если q(x) = x3+x2+1 (t=3), то m = 2t – 1 = 7 и число c может принимать значения, которые не делятся на семь, т.е. 15, 16, 17, 18, 19, 20, 22, 23 и т.д. Длина кода Файра равна наименьшему общему кратному чисел c и m т.е. n = НОК (c, m)
Число проверочных информационных символов k= n- c –t
Можно получить код меньший длины с тем же числом проверочных символов, если пользоваться методом получения укороченных циклических кодов. При использовании кодов Файра можно исправить любую одиночную пачку ошибок длины b или меньше и одновременно обнаружить любую пачку ошибок длины l >= b или меньше , если c>=b+l-1 и t>=b. Если применять эти коды только для обнаружения ошибок, можно обнаружить любую комбинацию из двух пачек ошибок, длина наименьшей из которых не превосходит t, а сумма длин обеих пачек не превосходит (с+1), а также любую одиночную пачку ошибок с длиной, не превосходящей числа проверочных символов r = c + t.
Коды БЧХ
Одним из классов циклических кодов, способных исправлять многократные ошибки, являются коды БЧХ.
Примитивным кодом БЧХ, исправляющим tu ошибок, называется код длиной n=qm-1 над GF(q), для которого элементы являются корнями порождающего многочлена.
Здесь а - примитивный элемент GF(qm).
Порождающий многочлен определяется из выражения
где f1(x),f2(x)...- минимальные многочлены корней g(x).
Число проверочных элементов кода БЧХ удовлетворяет соотношению
На практике при определении значений порождающего многочлена пользуются специальной таблицей минимальных многочленов (см. таблицу 8 приложения), и выражением для порождающего многочлена При этом работа осуществляется в следующей последовательности.
По заданной длине кода n и кратности исправляемых ошибок tu определяют: - из выражения n=2m-1 значение параметра m, который является максимальной степенью сомножителей g(x); - из выражения j=2tu-1 максимальный порядок минимального многочлена, входящего в число сомножителей g(x).
- пользуясь таблицей минимальных многочленов, определяется выражение для g(x) в зависимости от m и j. Для этого из колонки, соответствующей параметру m, выбираются многочлены с порядками от 1до j, которые в результате перемножения дают значение g(x).
В выражении для g(x) содержаться минимальные многочлены только для нечетных степеней а, так как обычно соответствующие им минимальные многочлены четных степеней а имеют аналогичные выражения.
Например, минимальные многочлены элементов соответствуют минимальному многочлену элемента а1, минимальные многочлены элементов соответствуют минимальному многочлену а3 и т.п.