Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.
Диагностика наличия ошибки и вычисление её адреса также выполняются с помощью порождающего полинома.
Генерация КЦК.
Дано сообщение:
Л = 1001101
nи = 7 бит
Построим корректирующий циклический код.
Запишем исходник в форме полинома
К = 1001100
=Q(x).nи = 7 бит, nk = nи+2=9 бит, n = 7+9 = 16 бит.
Макет строится путем сдвига исходника на 9 бит влево
=Вычислим значения контрольных бит. Для этого макет поделим на порождающий полином. Порождающим полиномом в нашем случае является:
КЦК(16;7)=
Диагностика.
Принятый КЦК делится по модуля 2 на порождающий полином.
Наличие и адрес ошибки определяется по остатку m(x):
- если m(x)=0, то ошибки нет.
- ошибка в информационной части, есть m(x) имеет "обрамление".
Адрес ошибки указывает единица внутри обрамления.
- ошибка в контрольной части, если m(x) содержит одну единицу, а
остальные биты равны нулю. Единица указывает адрес ошибки в
контрольной части.
- КЦК содержит более одной ошибки при другой форме остатка m(x).
1. Ошибка в информационной части
Передано 1001100110011001
Принято 1001110110011001
Мы получили обрамление в остатке => АО=П6 (единица внутри обрамления) и это ошибка в информационной части).
2. Ошибка в контрольной части
Передано: 1001100110011001 Принято: 1001100110010001
По форме остатка определяем, что ошибка в контрольной части КЦК. Единица указывает адрес ошибки АО= П13
Коррекция.
Для первого случая: инвертируем ошибочную позицию П6 : 1→0. Получаем 1001100110011001.
Для второго случая: инвертируем ошибочную позицию П13 0→1
Получаем 1001100110011001.
Декодирование.
Заключается в отбрасывании контрольных бит. Получаем 1001100.
Эффективность.
1. Определяет и корректирует одну ошибку, широко применяется в станках с ЧПУ.
2. Контрольные биты размещаются в конце информационной части кода. Значения контрольных бит вычисляются с помощью порождающего полинома.
3. Диагностика наличия ошибки и вычисление ее адреса также выполняется с помощью порождающего полинома.
Корректирующий мажоритарный код(КМК) иначе называют кодом по голосованию либо кодом удвоения.
Образуется КМК путём добавления к исходнику контрольной части, содержащей К удвоений, где К – нечетное число (К = 3, 5,7…).
Генерация КМК.
Пусть дано сообщение:
К = 1001101
nи = 7 бит
К исходнику добавляется контрольная часть, содержащая к
удвоений (к=3,5,7).
Запишем макет для 3-удвоения:
КМК(21;7)=
Значения контрольных бит равны соответствующим значениям информационных бит:
КМК(21;7)= 1001100 1001100 1001100.
Диагностика.
Для каждого инф. бита строится свой синдром. Если в синдроме биты одинаковые, то ошибки нет. Если разные, то ошибка в позиции с "наименьшим числом голосов".
Передано 1001100 1001100 1001100.
Принято 1101100 1001000 1001101.
Для П1 S1{П1,П8,П15}={1,1,1} => нет ошибки.
Для П2S2{П2,П9,П16}={1,0,0}=> есть ошибка, АО=П2
Для П3S3{П3,П10,П17}={0,0,0}=> нет ошибки
Для П4S4{П4,П11,П18}={1,1,1}=>нет ошибки
Для П5S5{П5,П12,П19}={1,0,1}=> есть ошибка, АО=П12
Для П6S6{П6,П13,П20}={0,0,0}=> нет ошибки
Для П7S7{П7,П14,П21}={0,0,1}=>есть ошибка, АО=П21
Для сильно зашумленных каналов применяют 7,9 удвоений.
Коррекция.
Инвертируем ошибочные позиции П2 1→0,
П12 0→1,
П21 1→0;
Получаем 1001100 1001100 1001100.
Декодирование.
Удаляем контрольные биты, получаем 1001100.
Эффективность.
1. Обнаружение и коррекция кратных ошибок;
2. Удобный, простой алгоритм генерации и диагностики;
3. Большая избыточность: 200, 400, 500%.
Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.
В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.
8. Криптографическое кодирование (Создатель Клод Шеннон)
Крипта – латинское слово "тайна"
Криптография – тайная запись
Криптология – наука о тайнах состоит из двух частей:
Криптография – создание методов защиты информации от несанкционированного доступа (НСД);
Криптоанализ – разработка методов "взлома" систем защиты информации.
Принципы криптографии по Шеннону
1. Перемешивание данных.
2. Рассеивание данных. Изменение структуры данных
8.1 Требования к криптографическим алгоритмам
1. Конфиденциальность – секретность;
2. Целостность данных – нет замен, добавлений и удалений;
3. Аутентичность – подлинность, истинность сообщения и абонента;
4. Неотслеживаемость информации. Не устанавливается, кому и от
кого идет сообщение;
5. Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;
6. Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);
7. Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.
Криптографическое правило Кирхгофа
Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.
Следствие.Ключ определяет криптостойкость алгоритма.
Абсолютно стойкий ключ по Шеннону
1. Длина ключа равна длине сообщения
;2. Ключ случайным образом выбирается из ключевого пространства;
3. Ключ используется только один раз;
4. Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.
8.2 Жизненный цикл конфиденциальности данных
1. Военная, тактическая информация ……….. минуты, часы
2. Средства массовой информации (СМИ) …...……….... сутки
3. Заявления о выпуске товара ……………….. неделя
4. Бизнес проект ………………………........ месяцы, год
5. Производственные секреты, технологии …………….. 10 лет
6. Секрет создания водородной бомбы ………………. 40 лет
7. Информация о разведчиках ………………...…… 50 лет
8. Личная информация ………………… более 50 лет
9. Дипломатическая тайна (государственная) …………. 65 лет
10. Сведения о переписи населения ………………….… 100 лет
Критерии взлома ключа
1)
– критерий по времени; – критерий по стоимости;2) Недостижимые ресурсы:
- вычислительные ресурсы (быстродействие, емкость памяти);
- объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;
- неразрешимая математическая задача.
8.3 Классификация криптографических методов
Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:
1. Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:
а) шифр Цезаря;
б) шифр Полибия;
в) шифр "Модульная арифметика";
г) шифр "Алфавитное сложение";
д) шифры на основе математических методов.
2. Блочные методы – методы перестановки:
а) шифр сцитала (с греческого – жезл);
б) стандартная перестановка;
в) вертикальная перестановка;
г) комбинированная перестановка;
д) магический квадрат;
е) квадратная и прямоугольная решетки Кордано.
3. Многоалфавитные системы:
а) шифр квадрат Вижинера (
);4. Шифр DES.
Несимметричные:
1. Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):
а) RSA и др.;
2. Электронная цифровая подпись (ЭЦП);
3. Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).
Физическая защита вычислительного центра и компьютера:
1. Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);
2. Скремблеры (криптографический телефон);
3. Генератор шума;
4. Парольная система защиты компьютера, базы данных.
Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.