plik


ÿþKodowanie i kryptografia Blokowe kody liniowe dr Robert Borowiec Politechnika WrocBawska Instytut Telekomunikacji i Akustyki pokój 908, C-5 tel. 3203083 WykBad IV e-mail: robert.borowiec@ita.pwr.wroc.pl www: lstwww.ita.pwr.wroc.pl/~RB/ Plan wykBadu Definicja blokowego kodu liniowego Parametry kodu blokowego Sposoby kodowania informacji Tworzenie kodu Kody dualne Metryka przestrzeni Zdolno[ korekcyjna kodu PrzykBady wybranych kodów liniowych Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 2/54 Definicja blokowego kodu liniowego Kodowanie blokowe polega na przeksztaBceniu k-pozycyjnych q-narnych cigów informacyjnych h=(h1, h2,.., hk) wn-pozycyjne q-narne cigi kodowe c =(c1, c2,.., cn) Kodowanie h1, h2, ...,hk c1, c2, ...,cn S Bowo informacyjne SBowo kodowe Formalnie proces kodowania blokowego mo|na zapisa: , przy czym '" (" f : hi ’! ci f : h Ô! c hi"{h}ci"{c} Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 3/54 Proces kodowania blokowego ( -1)-szy takt i i-ty takt ( )-szy takt i + 1 kodowania kodowania kodowania k - h(i ) h(i + 1) h(i 1) (i ) c(i - 1) c c(i + 1) n Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 4/54 Parametry kodu blokowego Blokowy kod nadmiarowy oznaczamy symbolem (n, k). Jednoznaczne okre[lenie kodu (n, k) wymaga podania zbiorów {h} i {c} oraz funkcji f, a wic n, k a" h , c , f ( ) { } { } ( ). Parametry kodu blokowego Nadmiar kodowy Sprawno[ n - k k k Ák = = 1- ·k = = 1- Ák n n n Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 5/54 PodziaB kodów ze wzgldu sposób transmisji bitów informacyjnych Kod systematyczny rozdzielny h1 h2 h3 ... hk b1 ... bn-k f h1 h2 h3 ... hk b1 ... bn-k h1 h2 h3 ... hk Kody systematyczny nierozdzielny f h1 h2 h3 ... hk b1 h1 h2 ... h3 ... bn-k hk Kod niesystematyczny f h1 h2 h3 ... hk c1 c2 c3 c4 c5 c5 ... cn Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 6/54 Blokowe kody liniowe Podej[cie ogólne {h} {c} funkcja liniowa f n pozycyjne k  pozycyjne q-narne cigi q-narne cigi {z} kodowe informacyjne wszystkie mo|liwe q-narne cigi n-pozycyjne Funkcja f jest liniowa, je|eli dla dowolnych hi ,h "{h} i j (q) dowolnych liczb a1 , a2 " CG f (a1 Å" hi + a2 Å" hj)= a1 Å" f (hi)+ a2 Å" f (hj) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 7/54 Blokowe kody liniowe Podej[cie szczególne c1 c2 ... ci-1 ci ci+1 ... cn Struktura sBowa kodu hi i =1, 2, ..., k ñø ci = òøb i = k +1, k + 2,..., n óø i-k h1 h2 h3 ... hk b1 ... bn-k wszystkie (n-k) bitów parzysto[ci s liniowymi sumami bitów informacyjnych: bi = p1,i Å" h1 + p2,i Å" h2 + ... + pk ,i Å" hk gdzie: 1 je[li bi zale|y od hi ñø pij = òø óø0 w przypadku przeciwnym Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 8/54 Blokowe kody liniowe Tworzenie kodu-podej[cie szczególne Zapiszmy równania w postaci macierzowej h=[h1, h2, ...,hk] b=[b1, b2, ...,bn-k] b=hP p11 p12 ... p1,n-k îø ùø ïø c=[c1, c2, ...,cn] p21 p22 ... p2,n-k úø ïø úø P a" ïø ... ... ... ... úø ïø úø pk1 pk 2 ... pk ,n-k ûø ðø Poniewa| wektor c jest zBo|eniem wektora h oraz b to: c=[h|b] 1 0 ... 0 îø ùø ïø0 1 ... 0úø ïø úø Ik a" Std: c=h[Ik| P] ïø úø ... ... ... ... G=[P|Ik], ïø úø ðø0 0 ... 1ûø Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 9/54 Blokowe kody liniowe Tworzenie kodu-podej[cie szczególne I w efekcie mo|emy zapisa: c=hG gdzie: G=[Ik|P] Macierz G jest nazywana macierz generujc kod liniowy (n, k) g11 g12 ... g1n îø ùø ïøg g22 ... g2n úø 21 ïø úø G a" ïø ... ... ... ... úø ïøg gk ... gkn úø ðø k1 2 ûø Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 10/54 PrzykBad 2.0 Dlaczego zastosowanie kodu nadmiarowego pozwala wykry bBdy? Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 11/54 Blokowe kody liniowe Podej[cie ogólne {±} = {±1,±2,...,±k} Niech zbiór k liniowo niezale|nych wektorów stanowi baz przestrzeni {h}, a zbiór n liniowo niezale|nych {²} = {²1,²2,...,²n} wektorów stanowi baz przestrzeni {z}. n f = al,i²i, l = 12,..., k. (±l ) , " i=1 A ’! MA,BB, lub macierzowo f a11 a12 ... a1n îø±1 îø ùø ²1 ùø îø ùø ïøa a22 ... a2n úø ïø± úø ïø² úø 2 , 2 ïø úø ïø úø, MAB = 21 ïø úø A = B = f ïø ... ... ... ... úø ïø . úø ïø . úø ïøa ak ... akn úø ïø± úø ïø² úø ðø k1 2 ûø ðø k ûø ðø n ûø Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 12/54 Blokowe kody liniowe Podej[cie ogólne Przedstawmy cig informacyjny h jako liniow kombinacj wektorów bazy {±} n k f (±l ) = ²i "al ,i k k k n i=1 ëø öø h = ±l "b c = f (h) = f ±l = f = ) l ìø ÷ø (±l l l,i "b "b "b "a ²i = l l íø øø l=1 l=1 l =1 l=1 i=1 n k n k = ìø ÷ø "b l "ëø"ba öø²i = "d ²i, di = al,i l l,i i íø øø l=1 i=1 l=1 i=1 To samo w zapisie macierzowym AB , h = bA ’! bM B = dB = c, f {±} w której k-pozycyjny wektor b okre[la liniow kombinacj wektorów ±l " , AB , ²i " ² { } a n-pozycyjny d = bM wektor - kombinacj liniow wektorów f odpowiadajc cigowi kodowemu c. Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 13/54 Blokowe kody liniowe Wyznaczenie cigów kodowych-podej[cie ogólne Przy zadanych bazach A i B oraz znanej funkcji f, cig kodowy c odpowiadajcy cigowi informacyjnemu h wyznaczamy nastpujco: h = bA -z równania okre[lamy b = hA-1, AB , -obliczamy d = bM f - wyznaczamy cig kodowy c = dB. Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 14/54 PrzykBad 2.1 Wyznaczanie cigów kodowych Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 15/54 Blokowe kody liniowe Wyznaczenie cigów kodowych-podej[cie ogólne Je|eli zadane bazy A i B s bazami jednostkowymi oznaczonymi A1 i B1, to 1 h = b ’! hMA ,B1 = c, f a wic macierz kodowania 1 G a" MA ,B1 f c = hG Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 16/54 PrzykBad 2.2 Wyznaczanie cigów kodowych w bazach jednostkowych Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 17/54 Blokowe kody liniowe Kody [ci[le równowa|ne h hG' hG'' 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 1 1 1 1 1 0 1 1 0 0 1 1 1 1 0 0 1 0 1 0 0 1 1 0 0 0 0 0 1 1 1 1 0 1 1 0 0 1 0 0 1 0 1 0 1 1 0 1 0 1 0 1 1 1 0 0 0 1 1 1 1 1 1 1 1 1 0 1 0 1 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 18/54 PrzykBad 2.3 i 2.4 Wyznaczanie kodów [ci[le równowa|nych Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 19/54 Liniowe kody dualne Macierz kontrolna kodu, Syndrom W n-wymiarowej przestrzeni liniowej {z} zBo|onej z wszystkich mo|liwych q-narnych cigów n-pozycyjnych istnieje jedna i tylko jedna podprzestrzeD (n-k)-wymiarowa {v} zwizana z podprzestrzeni kodow {c}w ten sposób, |e dla dowolnie { } { } wybranych c " c i v " v znika iloczyn skalarny c Å" v = 0 Kod liniowy (n, k) mo|na okre[li - z dokBadno[ci do kodu [ci[le równowa|nego - przez podanie macierzy H generujcej kod dualny (n, n-k). T przy czym r = n - k. H = - Pk,rIr , [ ] Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 20/54 Liniowe kody dualne Macierz kontrolna kodu, Syndrom Iloczyn macierzy generujcej G kodu (n,k) i macierzy generujcej kod dualny (n,n-k) zeruje si GHT = Okr îø- Pkr ùø GHT = [IkPkr] ïø úø = -IkPkr + PkrIr = -Pkr + Pkr = Okr Ir ðø ûø Macierz H nazywa si macierz kontroln kodu (n, k). Dla kodów binarnych (q = 2) wyra|enie opisujce macierz kontroln, przyjmuje posta T H = Pk,rIr . [ ] Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 21/54 Liniowe kody dualne Syndrom Z macierz kontroln kodu wi|e si pojcie syndromu bBdów, zwanego krótko syndromem. Syndrom n-pozycyjnego cigu a definiujemy nastpujco S(a) a" aHT Syndrom jest cigiem r=n-k Syndrom dla cigu kodowego jest równy wektorowi zerowemu S(c)= cHT = hGHT = Or Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 22/54 Liniowe kody dualne Dekodowanie z syndromem Oznaczmy cig odebrany przez y=(y1, y2,...,yn) y = c + e gdzie e jest wektorem bBdu zdefiniowanym nastpujco 1 gdy jest bBd na i - tej pozycji ñø e = (e1,e2,...,en) ei = òø0 w przeciwnym przypadku óø s = S(y) = S(c + e) = (c + e)HT = cHT + eHT = eHT = S(e) Syndrom jest cigiem r=n-k -pozycyjnym zale|nym tylko od rozkBadu bBdów Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 23/54 PrzykBad 2.6 Syndrom Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 24/54 Metryka przestrzeni kodowej Analiz wBa[ciwo[ci kodów nadmiarowych uBatwia zdefiniowanie metryki przestrzeni {z}, to jest miary odlegBo[ci pomidzy dowolnymi "punktami" (elementami) tej przestrzeni. Je|eli a,b,c " {z}, to miara odlegBo[ci d(a,b) musi speBnia nastpujce aksjomaty: (1) d(a,b) e" 0; d(a,b) = 0 tylko dla a = b; (2) d(a,b) d" d(a,c) + d(c,b); (3) d(a,b) = d(b,a). Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 25/54 Metryka Hamminga Wag Hamminga pozycji ai cigu a nazywamy liczb 0, je|eli ai = 0; ñø (2.39) wH ai a" ( ) òø1, je|eli ai `" 0. óø Wag Hamminga cigu a nazywamy sum wag jego pozycji n wH(a) a" wH ai . (2.40) ( ) " i=1 OdlegBo[ci Hamminga midzy cigami a, b nazywamy liczb dH(a, b) a" wH(a - b). (2.41) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 26/54 PrzykBad 2.8 Metryka Hamminga Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 27/54 Metryka Hamminga Interpretacja graficzna c3 001 011 101 111 c2 010 000 100 110 c1 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 28/54 Metryka Lee Wag Lee pozycji ai q-narnego cigu a stanowi liczba q ñø ai , je|eli 0 d" ai < , ôø 2 wL (ai ) a" òø q (2.44) ôø - ai , je|eli d" ai d" q - 1. q óø 2 Wag Lee n-pozycyjnego q-narnego cigu a nazywamy sum wag jego pozycji n (2.45) wL(a) a" (ai ). "w L i=1 OdlegBo[ Lee dwóch n-pozycyjnych q-narnych cigów a i b definiuje si jako dL(a,b) a" wL(a - b). (2.46) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 29/54 PrzykBad 2.10 Metryka Lee Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 30/54 Zdolno[ detekcyjna kodu nadmiarowego OdlegBo[ minimalna kodu nadmiarowego (2.47) dmin a" min d ci, c . ( ) j i, j = 12,..., qk , i `" j Zdolno[ detekcyjna kodu -najwiksza krotno[ bBdów wykrywanych przez blokowy kod nadmiarowy (n, k) o odlegBo[ci minimalnej dmin wynosi ³ = dmin -1. (2.48) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 31/54 Zdolno[ korekcyjna kodu nadmiarowego ReguBa decyzyjna Optymaln reguB decyzyjn w przypadku dekodowania korekcyjnego jest reguBa maksymalizujca prawdopodobieDstwo a posteriori P(c|y) nadania cigu c = c*, przy warunku |e zostaB odebrany cig y. c" = cl taki, |e d(cl , y)d" d(ci , y); i = 1,2,...qk ; (2.49) i `" l Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 32/54 Zdolno[ korekcyjna kodu nadmiarowego Reprezentacja graficzna dmin=4 c1 c2 dmin=3 c1 c2 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 33/54 Zdolno[ korekcyjna kodu nadmiarowego Zdolno[ korekcyjna kodu okre[la najwiksza krotno[ bBdów korygowanych przez liniowy kod nadmiarowy (n, k) o odlegBo[ci minimalnej dmin i wynosi dmin ñø -1 (2.50) üø t = E , òø ýø 2 óø þø przy czym E{x} oznacza cz[ caBkowit liczby x. Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 34/54 t t t t Metody wyznaczanie dmin 1. Korzystajc z wBa[ciwo[ci blokowych kodów liniowych: Suma dwóch dowolnych wektorów kodowych daje w wyniku inny wektor kodowy, a wic: dmin = min(wH (ci)) i = 1,2,..., qk przy czym ci `" 0 1. Korzystajc z macierzy kontrolnej HT. T Minimalna liczba wierszy macierzy H sumujcych si do wektora zerowego wyznacza dmin kodu Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 35/54 Dekodowanie korekcyjne Tablica dekodowania q-narnego blokowego kodu liniowego (n, k) ¶1 = c1 = On c2 & cl & cq k ¶2 c2 + ¶2 & cl + ¶2 & cq + ¶2 k & & & & & & ¶m c2 + ¶m & cl + ¶m & cq + ¶m k & & & & & & ¶q c2 + ¶q & cl + ¶q & cq + ¶q r r r k r Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 36/54 Dekodowanie korekcyjne WBa[ciwo[ci tablicy dekodowania Tablica dekodowania charakteryzuje si nastpujcymi wBa[ciwo[ciami: w tablicy nie wystpuj powtarzajce si elementy, elementy tej samej warstwy maj ten sam syndrom, ró|nica dwóch cigów nale|cych do tej samej warstwy jest cigiem kodowym, ró|nica dwóch cigów nale|cych do ró|nych warstw nie jest cigiem kodowym, elementy nale|ce do ró|nych warstw maj ró|ne syndromy, w tej samej warstwie nie mo|e wystpi wicej ni| jeden cig o wadze wikszej ni| zdolno[ korekcyjna kodu t, oznaczmy kolumn tablicy dekodowania zawierajc cig kodowy cl przez “l; dla i `" l nie istnieje |aden taki cig kodowy ci, który le|aBby bli|ej cigów z nale|cych do kolumny “l ni| cig kodowy cl. Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 37/54 Dekodowanie korekcyjne ReguBa korygowania bBdów Korygowanie bBdów opiera si na nastpujcej regule: je|eli (2.55) y "“m, to c* = cm. Dekodowanie korekcyjne przebiega w trzech etapach: " obliczenie syndromu S(y) odebranego cigu y, " odszukanie, na podstawie S(y), elementu ¶ tworzcego warstw, w której le|y cig y, " skorygowanie bBdów wedBug zale|no[ci c* = y -¶ Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 38/54 PrzykBad 2.11 PrzykBad tworzenia kodu oraz jego tablicy dekodowania Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 39/54 Wybrane kody liniowe Kod z kontrol parzysto[ci Kod z m-krotnym powtarzaniem Kod iterowany m-krotnie Kody Hamminga WydBu|ony kod liniowy Kody równolegBe Kody Mac Donalda Kody Reeda-Mullera Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 40/54 Wybrane kody liniowe Kod z kontrol parzysto[ci Cig kodowy tego kodu powstaje w wyniku doBczenia do cigu informacyjnego jednej pozycji kontrolnej, tak aby ilo[ jedynek w cigu byBa parzysta. Macierz generujca h1 h2 h3 ... hn-1 b1 G = [In-1 |1n-1] Macierz kontrolna Parametry kodu: (n,n-1) H = 1n [ ] 1 · = 1- Sprawno[: ReguBa kodowania n OdlegBo[ minimalna: dmin=2 n ci = 0 " Kod wykrywa pojedyncze bBdy i=1 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 41/54 Wybrane kody liniowe Kod z m-krotnym powtórzeniem Cigi kodowe tego kodu powstaj w wyniku m-krotnego powtórzenia cigu informacyjnego h1 h2 ... hk h1 h2 ... hk ... ... h1 h2 ... hk 1 2 ... m Oznaczenie kodu: (mk, k) Macierz kontrolna Macierz generujca · = 1 m Sprawno[: Ik îø ùø ïøI úø OdlegBo[ minimalna: dmin=m k ïø úø ïø M I(m-1),k úø H = G = Ik I ...I [ ] 14k 3 24k ReguBa kodowania ïøI úø m razy k ïø úø { c = (h,h,...,h) ïøm-1 úø 1424 3 ðørazy ûø m razy Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 42/54 Wybrane kody liniowe Kod iterowany m-krotnie Cigi kodowe tego kodu powstaj w wyniku m-krotnego kodowania informacji m kodami wedBug nastpujcych reguB: 1. Cig informacyjny h o dBugo[ci k=k1× k2× k3× · · · × km przedstawia si w postaci m-wymiarowego "prostopadBo[cianu" o wymiarach k1×k2×k3×· · · ×km w ukBadzie wspóBrzdnych x1, x2, x3, x1, ..., xm. 2. Podcigi informacyjne o dBugo[ci k1, umieszczone równolegle do osi Ox1, koduje si kodem (n1, k1). W wyniku tej operacji powstaje prostopadBo[cian o wymiarach n1× k2× k3× · · · × km . 3. Podobnie, podcigi informacyjne o dBugo[ci k2, umieszczone równolegle do osi Ox2, koduje si kodem (n2, k2), otrzymujc prostopadBo[cian o wymiarach n1× n2× k3× · · · × km. 4. Postpujc w ten sposób ze wszystkimi podcigami informacyjnymi, tzn. kodujc je kodami ...,(n3, k3), (n4, k4),..., (nm, km), otrzymujemy cig kodowy w postaci m-wymiarowego prostopadBo[cianu o wymiarach n1× n2× n3× · · · × nm Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 43/54 Kod iterowany m-krotnie cd.. Oznaczenie kodu: Sprawno[: OdlegBo[ minimalna: m m m m ëø öø · = ·i . dmin = ni , ki ìø ÷ø " "d ; " " mini íø øø i=1 i=1 i=1 i=1 PrzykBad Kod dwukrotnie iterowany (40, 16) mo|na uzyska stosujc nastpujce dwa kody: kod z powtarzaniem (8, 4) oraz kod z kontrol parzysto[ci (5, 4) h = 1001110000111000 1 0 0 1 1 0 0 1 1 1 0 0 1 1 0 0 0 0 1 1 0 0 1 1 1 0 0 0 1 0 0 0 1 1 1 0 1 1 1 0 c = 1001100111001100001100111000100011101110 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 44/54 Wybrane kody liniowe Kod Hamminga Obecnie jest to ka|dy blokowy kod liniowy (n, k), speBniajcy nastpujce parametry: n=2m-1, k=2m-m-1, dmin=3 przy czym m jest liczb naturaln. PrzykBadem kodu Hamminga mo|e by kod (7, 4) generowany przez macierz : Macierz kontrolna kodu 1 1 1 0 0 0 0 îø ùø ïø1 0 0 1 1 0 0úø îø ùø 0 0 0 1 1 1 1 ïø úø G = ïø úø ïø úø 0 1 0 1 0 1 0 H = 1 1 0 0 1 1úø ïø0 ïø1 1 0 1 0 0 1úø ïø1 0 1 0 1 0 1úø ðø ûø ðø ûø Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 45/54 Wybrane kody liniowe WydBu|ony kod liniowy WydBu|ony kod liniowy powstaje z kodu liniowego (n 1, k) o nieparzystej odlegBo[ci minimalnej d`min. Procedura wydBu|ania polega na wprowadzeniu do wyj[ciowego cigu kodowego dodatkowej pozycji kontrolnej, sprawdzajcej parzysto[ jedynek wedBug reguBy ci dla i = 12,..., n - 1; , ñø ôø n-1 ci = òø ci dla i = n. " ôø óø i=1 dmin = d'min + 1. WydBu|ony kod liniowy ma parzyst odlegBo[ minimaln Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 46/54 Wybrane kody liniowe Kod równoodlegBy Cig kodowy tego kodu zawiera wszystkie kombinacje liniowe pozycji cigu informacyjnego, tzn.: k ëø öø h1,h2 ,...,hk ; = k ìø ÷ø pozycji informacyjnych: 1 íø øø k ëø öø ìø ÷ø , pozycji kontrolnych typu hi + hj ; i, j = 12,..., k; i `" j; 2 íø øø M k ëø öø pozycji kontrolnych typu ìø ÷ø m íø øø hi + hj +...+hm; i, j,m = 12,...,k; i `" j `"...`" m; , k k ëø öø ìø ÷ø = 1 pozycj kontroln typu "h . i k íø øø i=1 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 47/54 Wybrane kody liniowe Kod równoodlegBy cd.. DBugo[ cigu Oznaczenie kodu: OdlegBo[ minimalna: k k n = ìø ÷ø = 2k -1 (2k -1,k) dmin = 2k -1 "ëø öø ìø ÷ø i i=1 íø øø PrzykBad Dla k = 4 otrzymuje si kod równoodlegBy (15, 4), którego cigi opisuje zale|no[: c = h1, h2, h3, h4, (h1 + h2), (h1 + h3), (h1 + h4), (h2 + h3), (h2 + h4), (h3 + h4), (h1 + h2 + h3), (h1 + h2 + h4 ), (h1 + h3 + h4), (h2 + h3 + h4), (h1 + h2 + h3 + h4). Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 48/54 Wybrane kody liniowe Kod Mac Donalda Cig kodowy zawiera: -pozycje informacyjne w liczbie k, dla których zachodzi ci = hi, j = 1, 2, K, k; j -pozycje kontrolne w postaci co najmniej dwuargumentowych kombinacji liniowych pozycji cigu informacyjnego. PrzykBad Kod Mac Donalda (15,4), którego cigi opisuje zale|no[: c = h1, h2, h3, h4, (h1 + h2 + h3), (h1 + h2 + h4), (h1 + h3 + h4), (h2 + h3 + h4), (h1 + h2 + h3 + h4) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 49/54 Wybrane kody liniowe Kod Reeda-Mullera Parametry binarnych kodów RM s nastpujce: » m ëø öø n = 2m; k = ; dmin = 2m-» ; ìø ÷ø " i íø øø i=0 przy czym m, » - liczby naturalne (m>»); » - rzd kodu Konstrukcja kodów RM opiera si na n-wymiarowej przemiennej i Bcznej algebrze, jaka powstaje w wyniku wprowadzenia w n-wymiarowej przestrzeni liniowej operacji mno|enia wektorowego cigów, zdefiniowanej nastpujco: a × b a" a1b1, a2b2,..., anbn . ( ) Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 50/54 Kod Reeda-Mullera cd.. Tworzenie bazy Dla zadanej warto[ci m konstruuje si algebr, której baz Bm stanowi nastpujce n-pozycyjne cigi binarne: - cig u0 zBo|ony z samych jedynek; - m cigów ui , i=1,2,..,m, które wypisane pod sob tworz macierz o kolumnach bdcych m-pozycyjnymi cigami binarnymi; m ëø öø uij = ui × u dla i, j = 1,2,...,m, i `" j; - ìø ÷ø cigów typu j 2 íø øø m ëø öø - cigów typu a| do cigu typu: ìø ÷ø 3 íø øø uijl = ui × u × ul dla i, j,l = 1,2,...,m, i `" j,l, j `" l itd., j Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 51/54 Kod Reeda-Mullera cd.. PrzykBad bazy B4 u 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 u 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 u 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 2 u 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 3 u 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 4 u 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 12 u 0 0 0 0 0 0 0 0 0 0 1 1 0 0 1 1 13 u 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 14 u 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1 23 u 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 24 u 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 34 u 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 123 u 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 124 u 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 134 u 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 234 u 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1234 Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 52/54 Wybrane kody liniowe Kod Reeda-Mullera cd.. Macierz generujca i kontrolna kodów RM jest zBo|ona z nastpujcych wektorów bazowych bazy Bm: u0 îø ùø u0 îø ùø ïø úø u1 ïø úø ïø úø u1 ïø úø H = ïø M úø ïø M úø ïø úø um ïøu úø ïø úø G = ðø m ûø ïø úø u12 ïø úø u13 ïø úø ïø úø M ui i2 ...il dla l d" ». Wszystkie 1 ïø úø ïøui1i2Kil úø ðø ûø Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 53/54 KONIEC Dzikuj za uwag Robert Borowiec Kodowanie i kryptografia WykBad IV, strona 54/54

Wyszukiwarka

Podobne podstrony:
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
W15 Kodowanie i Kryptografia kody splotowe?le
W6 Kodowanie i Kryptografia Kody klasyczne kryptoanaliza 1g
W10 Kodowanie i Kryptografia Funkcje jednokierunkoweminut
W8 Kodowanie i Kryptografia Algorytmy niesymetryczne 1g
W12 Kodowanie i Kryptografia Rozdzielanie tajemnicy 1g
W3 Kodowanie i Kryptografia Algebra 2 2g
W1 Kodowanie i Kryptografia Systemy cyfrowe 1g
W11 Kodowanie i Kryptografia Protokoy kryptograficzne 2g
W2 Kodowanie i Kryptografia Algebra 1 2g
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1g
W7 Kodowanie i Kryptografia Szyfry symetryczne 2g
W4 Kodowanie i Kryptografia Wprowadzenie do kryptografii 2g
W5 Kodowanie i Kryptografia Szyfry klasyczne 2g
Kody korekcyjne i kryptografia
Nokia kody servisowe
Heidenhain frezarka iTNC 530 G kody pl
Kryptografia wyklad

więcej podobnych podstron