Разработка рекомендаций по совершенствованию модели безопасности компьютерной системы

Классификация методов шифрования информации и оценка надежности криптоалгоритмов. Определение вероятностных характеристик двоичного канала. Понятия помехоустойчивого кодирования. Прием сигналов с неопределенной фазой и прием кодограмм со стиранием.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.02.2014
Размер файла 822,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

00100 00011 01101 01010 10110 10001 11111 11000

01000 01111 00001 00110 11010 11101 10011 10100

10000 10111 11001 11110 00010 00101 01011 01100

00011 00100 01010 01101 10001 10110 11000 11111

Составим таблицу декодирования, записав запрещенные кодограммы под разрешенными. Их будет 25?8=24 шт. Так для первой строки таблицы 1 вектор ошибок е1 равен 00001; для второй строки е2=00010; и далее е3=00100; е4=01000; е5=10000; е6=01001.

При однократной ошибке любая кодограмма будет отличаться от разрешенных (строки 2-6), это свидетельствует о наличии ошибок, но только при векторе ошибки е=00100 (строка 4) она будет отождествлена с переданной кодограммой. Все остальные кодограммы при однократных ошибках имеют неоднозначное соответствие, каждая имеет по два варианта, например кодограмма 00001 может быть отождествлена с кодограммой 00000 (первый столбец), либо 01001 (третий столбец). Таким образом, в таблице декодирования (таблица 1.1) записано 8 разрешенных кодограмм, 8 запрещенных кодограмм, однозначно исправляющих однократные ошибки и 8 пар запрещенных кодограмм, имеющих неоднозначное расположение в таблице декодирования. При двукратных ошибках получающиеся кодограммы либо идентифицируются как однократные ошибки (например, для вектора ошибки е=00011 они показаны в последней подчеркнутой строке), либо переходят в другую разрешенную кодограмму, например вектор ошибки е=01001 переводит кодограмму из третьего столбца в первый.

Таким образом, данный пример подтверждает, что код с dмин=2 гарантирует обнаружение однократной ошибки.

Алгоритм декодирования по методу максимального правдоподобия заключается в следующем:

1. После получения n - разрядной кодограммы В* она складывается по mod 2 последовательно со всеми разрешенными кодограммами и вычисляются векторы ошибок ei.

2. Подсчитывается число единиц в каждом векторе ошибок.

3. Декодер отождествляет принятую кодограмму В* той разрешенной кодограмме, для которой вектор ошибок имеет наименьшее число единиц.

Множество разрешенных кодовых слов в таблице декодирования (первая строка таблицы 1) является подмножеством множества всех 2n кодограмм разрядностью n. В процессе построения таблицы декодирования множество кодограмм разрядностью n разбивается на подмножества (столбцы таблицы декодирования). Причем сначала выписываются запрещенные кодограммы с одиночной ошибкой, как самой вероятной, затем кодограммы с двумя ошибками и так далее.

В случае, когда код исправляет g ошибок, подмножества являются непересекающимися, а число запрещенных кодограмм Ne в столбце должно удовлетворять неравенству [1, 22]

, (2.8)

где Cni= - число сочетаний из n элемнтов по i.

Неравенство (2.8) следует непосредственно из того, что имеется ровно запрещенных кодограмм, отличающихся от разрешенной в одной позиции, запрещенных кодограмм, отличающихся в двух позициях и так далее.

Теперь можно связать избыточность кода с числом ошибок, которые им исправляются. Заметим сначала, что число всевозможных кодограмм 2n, а каждый столбец таблицы 1 содержит Ne запрещенных кодограмм. Поэтому число разрешенных кодограмм должно удовлетворять неравенству

. (2.9)

шифрование информация криптоалгоритм кодирование

Это неравенство называется границей Хэмминга или границей сферической упаковки. Равенство в (2.9) достигается только для так называемых совершенных кодов. Число известных совершенных кодов очень невелико. Коды, гарантированно исправляющие одну ошибку относят к кодам Хемминга. Для них условие (2.9) преобразуется к виду

. (2.10)

При исследовании кодов с исправлением ошибок интерес представляет вероятность появления на выходе декодера ошибочной последовательности. При независимых ошибках на основании теоремы Бернулли вероятность появления в n - разрядной кодограмме ровно m ошибок определяется биномиальным распределением

P(m, n)=Cnmp0m(1-p0)n-m, при 0ЈmЈn. (2.11)

Если приведенный в таблице 1 код используется исключительно для обнаружения ошибок, то вероятность правильного приема равна (1-p0)5.

Необходимо заметить, что для различных каналов свойства помехоустойчивых кодов могут использоваться по-разному. Ранее предполагалось, что канал связи двоичный симметричный. В двоичном симметричном канале со стираниями может рассматриваться режим только исправления стертых символов, так как получение стертого символа уже свидетельствует об ошибке. Определим возможности корректирующих кодов в отношении исправления стертых символов. Предположим, что стирания отдельных символов - события независимые, число стертых символов в кодограмме (кратность стираний) обозначим через tс и допустим, что все нестертые символы приняты правильно. При этом, приняв кодограмму с tс стираниями, образуем укороченный код разрядностью (n-tс). Для этого во всех разрешенных кодограммах необходимо вычеркнуть разряды, стертые в принятой кодограмме.

Для того, чтобы кодограммы укороченного кода были различны, расстояние между ними должно быть не менее единицы. Это позволяет исправить tс ошибок, так как известно местонахождение стертых символов. Вернемся к таблице 1. Вычеркивание в различных сочетаниях одного, двух или трех разрядов образуют укороченный код, разрешенные кодограммы которого отличаются не менее чем на единицу. И только вычеркивание четырех разрядов приводит к неоднозначности укороченного кода. Если вычеркнуть последние четыре разряда получим код: первый элемент - 1, второй - 0, третий - 1, четвертый - 0, из которого следует, что однозначно отождествить принятую кодограмму одной из разрешенных нельзя. При вычеркивании трех разрядов (последних) получим укороченный код: первый элемент - 11, второй - 00, третий - 10, четвертый - 01, то есть возможно однозначное сопоставление принятой кодограммы одной из разрешенных в укороченном коде. Таким образом, при допущенных ограничениях возможно не менее tс=dмин стираний.

Наличие в системе передачи данных обратного канала с решающей обратной связью позволяет, используя помехоустойчивый код с обнаружением ошибок, достичь заданной вероятности ошибки порционально расходуя избыточность. Предполагается, что всякий избыточный код всегда имеет большую избыточность, чем это необходимо для обнаружения и исправления ошибок, потому что избыточностью обладают все кодограммы, а ошибки содержат только некоторые из них. Это объясняется случайностью помехи, в некоторые моменты времени отношение сигнал/шум создает ошибки, а в некоторые - нет. А так как избыточность, необходимая для обнаружения ошибок, меньше избыточности, необходимой для их исправления, то для избежания изменений избыточности (понимай для увеличения скорости передачи информации) часто ограничиваются применением обнаруживающих кодов, а сохранение верности осуществляют, используя обратную связь.

2.3 Вероятностные характеристики при полностью известном сигнале

Рассмотрим двоичный гауссовский канал. Одномерная плотность распределения шума в фиксированный момент времени tk имеет нормальный закон распределения с нулевым средним значением [20]

. (2.12)

При наличии аддитивной смеси среднее значение становится равным значению действующего сигнала

, (2.13)

Наибольшее количество информации о случайном процессе на заданном интервале времени заключено в многомерном законе распределения. В этом случае разобьем интервал наблюдения [0, T] на k равноотстоящих отсчетов с шагом , где F - максимальная частота спектра шума, т.е. энергетический спектр шума в этом случае имеет вид, представленный на рисунке 2.2.

Рисунок 2.2 - Энергетический спектр шума

Значения шума в выбранных отсчетах n(tk) будут некоррелированы и в каждом сечении распределены по нормальному закону с дисперсией , определяемой мощностью шума. Тогда многомерная плотность распределения для k совместных отсчетов примет вид

. (2.14)

При условии действия сигнала si(tj) шум будет определяться как разность n(tj)=x(tj)?si(tj), где si(tj) выступает как математическое ожидание смеси x(tj). Закон изменения формы сигнала si(tj) известен. Следовательно, функция правдоподобия для k сечений примет вид

, (2.15)

а отношение правдоподобия после сокращения одинаковых сомножителей перед экспонентой запишется в виде

Или

. (2.16)

Учтем, что . Тогда получим

. (2.17)

Для увеличения количества информации о случайном процессе на интервале [0, T] устремим число отсчетов к бесконечности k®Ґ. Тогда получим Dt®0, x(tjx(t), si(tjsi(t), а суммирование переходит в интегрирование. Таким образом

. (2.18)

После возведения в квадрат и приведения подобных членов, получим

.

Тогда отношение правдоподобия предстанет в виде

. (2.19)

Прологорифмируем обе части неравенства (2.4), что можно сделать вследствие монотонности функции логарифма. Домножив обе части неравенства на положительную величину N0, и перенеся известные значения Ei в правую часть неравенства окончательно получим правило решения оптимального приемника

(2.20)

Приемник состоит из дух ветвей корреляционного приема, каждый из которых включает в себя генератор копии полезного сигнала, перемножитель и интегратор, а также вычитающего устройства и решающего устройства. На входе решающего устройства формируется разностное напряжение

,

которое сравнивается с порогом . Если разностное напряжение превышает порог, то решение принимается в пользу первого сигнала, в противном случае - в пользу второго сигнала.

Схема оптимальной корреляционной обработки представлена на рисунке 2.3. Схема состоит из перемножителей (П), интеграторов (И), генераторов копии сигналов (ГКi), вычитающего устройства (ВУ) и решающего устройства (РУ).

Рисунок 2.3 - Оптимальная схема обработки одиночного символа

Поскольку входная смесь распределена по нормальному закону, а схема обработки является линейной, то плотность распределения разностного напряжения на входе решающего устройства также будет гауссовской и примет вид

, (2.21)

где - среднее значение смеси регулярной составляющей, - дисперсия или мощность помехи, что изображено на рисунке 2.4.

Рисунок 2.4 - Условные плотности распределения смеси входе решающего устройства

При выборе нулевого порога решающего устройства значение вероятности ошибки приема одиночного символа p определяется как среднее значение между переходными вероятностями P(S2*/S1) и P(S1*/S2) с учетом вероятностей появления исходных сигналов P(S1), P(S2)

, (2.22)

где - интеграл вероятности; - отношение сигнал шум.

В двоичном симметричном канале со стиранием решение на стирание принимается, когда значение разности напряжения находится в пределах от , причем .

, (2.23)

а значение вероятности ошибки

. (1.24)

Введем обозначение . В подобной ситуации значение вероятности ошибки p и вероятности стирания определятся выражениями:

, (2.25)

. (2.26)

Если применить функцию [2]

, (2.27)

то искомые вероятности примут вид

, (2.28)

. (2.29)

2.4 Прием сигналов с неопределенной фазой

Поскольку начальная фаза радиоимпульса вследствие воздействия помех может существенно измениться, то следует рассмотреть случай, когда начальная фаза приходящего сигнала неизвестна и может принимать любое значение на интервале (0, 2р). Для выделения полной энергии радиоимпульса используется квадратурная обработка с базовыми сигналами, преобразованными по Гильберту [17]. В данном случае могут использоваться сигналы с частотной манипуляцией, коэффициент взаимной корреляции у которых нулевой. Следовательно, по одной ветви приема будет регулярная составляющая, а по другой ветви приема чистый шум.

Схема оптимальной некогерентной обработки представлена на рисунке 2.5.

Рисунок 2.5 - Квадратурная схема реализации оптимального приема дискретных сообщений при неопределенной фазе сигнала

Схема состоит из перемножителей (П), интеграторов (И), генераторов копии сигналов (ГКi), фазовращателей (ФВ), блоков определения модуля корреляционного интеграла (БОМ), нелинейных устройств (НУ) и решающего устройства (РУ).

Плотность распределения огибающей A узкополосного случайного процесса распределена по закону Райса

(2.30)

где Ap - амплитуда регулярной составляющей сигнала; у2 - дисперсия переменной составляющей; - модифицированная функция Бесселя нулевого порядка.

Следовательно, наличие сигнала дает распределение огибающей корреляционного интеграла V1 по закону Райса, а при отсутствии сигнала V0 по закону Рэлея.

(2.31)

(2.32)

где переменная V0 без регулярной составляющей имеет дисперсию , а переменная V1 имеет регулярную составляющую E и ту же дисперсию. Условные плотности распределения вероятности огибающих на входе решающего устройства изображены на рисунке 2.6.

Для двоичной системы алгоритм оптимального некогерентного приема сводится к проверке одного неравенства

V1>V0. (2.33)

При его выполнении регистрируется 1, в противном случае - 0.

Рисунок 2.6 - Условные плотности распределения вероятности огибающих на входе решающего устройства

При выборе нулевого значения дополнительного порога стирания (U=0) значение вероятности ошибки приема одиночного символа p определяется

. (2.34)

Функция под знаком интеграла представляет собой закон Райса для переменной 2V1 с регулярной составляющей E и дисперсией N0E, а это значит, что интеграл в (2.34) равен 1. Тогда

, (2.35)

где - отношение сигнал шум.

В двоичном симметричном канале со стиранием решение на стирание принимается, когда значение разности напряжения находится в пределах , причем . Обозначим нормированное значение порога стирания . Тогда вероятность стирания

, (2.36)

а вероятность ошибки

. (2.37)

Следовательно, можно записать

. (2.38)

Определим вероятность ошибки при наличии стирания.

. (2.39)

Введем новую переменную

. (2.40)

Тогда с учетом введенных обозначений получим

. (2.41)

Представим модифицированную функцию Бесселя нулевого порядка разложением в ряд [18]

. (2.42)

Тогда искомая вероятность примет вид

. (2.43)

После перестановки операций интегрирования и суммирования получим

. (2.44)

Учитывая выражение для определенного интеграла

, (2.45)

в котором

, (2.46)

, (2.47)

после введения обозначений , , , получим

. (2.48)

Определим производные функции ц(y) нечетного порядка

;

;

;

.

Таким образом, нечетную производную функции ц(y) можно представить с использованием коэффициентов полинома переменной y в виде

, (2.49)

где ai,j - коэффициенты полинома.

Следующая производная нечетного порядка имеет вид

. (2.50)

Выпишем слагаемые для различных значений переменной k

k=0: ,

k=1: ,

k=2: ,

k=3: ,

k=4: ,

k=5: ,

k=6:

В общем виде коэффициенты связаны соотношениями

, (2.51)

, (2.52)

причем, при k=1 будут иметь место равенства

,

,

а при k=i коэффициенты ai,2i+1=1, ai,2i=1 и будут иметь место равенства

,

.

Коэффициенты нечетных степеней связаны только с нечетными коэффициентами предшествующих производных, а четных степеней как с четными, так и с нечетными, поэтому сначала определим зависимость коэффициентов нечетных степеней от порядка производной. Качество связей нечетных коэффициентов представлены на рисунке 2.8.

Виды связей между коэффициентами представлены на рисунке 2.7.

Рисунок 2.7 - Виды связей между коэффициентами полинома

Рисунок 2.8 - Качество связей нечетных коэффициентов

Исходный коэффициент и коэффициенты высших степеней . Коэффициенты предыдущей степени (j=1)

. (2.53)

Используя выражение для суммы членов арифметической прогрессии

, (2.54)

Получим

. (2.55)

Предшествующий коэффициент (j=2) можно получить из предыдущего

. (2.56)

С учетом сумм квадратов и кубов целых чисел

, (2.56)

(2.57)

выражение для предшествующего коэффициента примет вид

. (2.58)

Полагая, что

, (2.59)

после замены k=i-j получим зависимость коэффициента нечетной степени от его положения в таблице

. (2.60)

Учитывая, что двойной факториал можно представить через однократный

, (2.61)

нечетные коэффициенты можно представить через биномиальные коэффициенты

. (2.62)

где - число сочетаний из i по k.

Определим коэффициенты четных степеней. Качество связей четных коэффициентов представлено на рисунке 2.8

Исходный коэффициент и коэффициенты высших степеней . Заметим, что .

Рассчитаем коэффициенты четных степеней из нескольких слагаемых, начиная с наибольшей степени. Коэффициенты предыдущей степени отстоят на j позиций. Тогда имеет место равенство

. (2.63)

Рассчитаем известные слагаемые

.

Рисунок 2.8 - Качество связей четных коэффициентов

Связь четных коэффициентов осуществляется через два смещения (?j=2), поэтому первоначально определим коэффициенты в порядке возрастания нечетной переменной j, а затем по четной

j=1: ;

;

j=3:

;

;

j=5:

;

;

j=7:

;

j=2: ;

j=4:

;

j=6:

.

Для нечетных сдвигов коэффициенты можно выразить суммой

, (2.64)

а для четных сдвигов с дополнительным слагаемым

. (2.65)

Если ввести дополнительную функцию,

(2.66)

то четные коэффициенты можно записать выражением

. (2.67)

Ошибочная вероятность примет вид

; (2.68)

. (2.69)

Поменяем порядок суммирования элементов

. (2.70)

При k=0 результат суммирования по четным коэффициентам дает экспоненту

, (2.71)

что при отсутствии стирания (з=0) приводит к исходному выражению

. (2.72)

Тогда после перегруппировки с точностью до девятой производной, используя разложение в ряд, получим

Подставляя значение получим

. (2.73)

Определим вероятность стирания.

. (2.74)

С учетом решения по определению вероятности ошибки получим

. (2.75)

2.5 Выводы

При обмене информацией между абонентами по двоичному каналу связи восстановление переданного сообщения осуществляется посредством поэлементного приема сигналов и последующим анализом двоичной кодограммы. Вероятность ошибочного приема кодограммы зависит как от вероятности ошибочного приема одиночного символа, так и величины избыточности кодограммы. Введение в модель канала связи решения на стирание элементарного символа уменьшает вероятность ошибки его восстановления. Для оценки степени влияния стирания на вероятность ошибочного приема кодограммы необходимо определить аналитическое выражение для вероятности ошибки и вероятности стирания элементарного символа (0 или 1). При воздействии аддитивной помехи типа «белый шум» формируется смесь, которая подвергается оптимальной обработке, алгоритм и схема которой определяется по критерию максимального правдоподобия. Решение принимается в пользу наиболее вероятного сигнала. Чем больше информации известно о входном сигнале, тем лучше качество приема.

Кодирование с исправлением ошибок основывается на использовании избыточности. Под избыточностью понимается наличие в кодовой комбинации некоторого числа проверочных символов, определенным образом связанных с информационными. Проверочные символы используются для того, чтобы подчеркнуть индивидуальность элемента сообщения. При передаче по дискретному каналу одной из разрешенных кодограмм она под действием помехи может превратиться в одну из запрещенных, что позволяет декодеру обнаруживать наличие ошибок. С этой целью в основу помехоустойчивого кодирования положено разбиение всего множества кодограмм на непересекающиеся подмножества с центрами, совпадающими с разрешенными кодограммами.

Для исправления ошибок достаточно определить, к какому подмножеству относится принятая кодограмма. Исправление ошибок происходит не во всех случаях, а только тогда, когда под действием ошибок в дискретном канале принятая кодограмма остается в том же подмножестве, центром которой является передаваемая кодограмма. Если же принятая кодограмма в результате ошибок переходит в другое подмножество, то декодер примет решение в пользу другой разрешенной кодограммы. В двоичном симметричном канале со стираниями может рассматриваться режим только исправления стертых символов, так как получение стертого символа уже свидетельствует об ошибке. Так как известно местонахождение стертых символов, то при определенных ограничениях возможное число стираний может достигнуть кодовое расстояния.

Соотношение между вероятностью ошибки одиночного символа и вероятностью его стирания зависят от отношения сигнал шум и величины выбранного порога стирания. Кроме того, это отношение зависит от способа обработки сигнала. Для гауссовского канала при полностью известных параметрах сигнала осуществляется когерентная корреляционная обработка, в результате которой плотность вероятности процесса на входе решающего устройства распределена по нормальному закону, а вероятности ошибки и стирания одиночного символа вычисляется по формулам (2.28), (2.29). При отсутствии информации о начальной фазе радиоимпульса плотность вероятности огибающей процесса на входе решающего устройства распределена по закону Райса, а вероятности ошибки и стирания одиночного символа вычисляется по формулам (2.35), (2.62), (2.67), (2.69), (2.75).

3. Оценка качества приема кодограмм со стиранием

Введение в модель канала связи решения на стирание элементарного символа уменьшает вероятность ошибки восстановления кодограммы. Поскольку корректирующие способности помехоустойчивых кодов по восстановлению стертых символов за счет знания места нахождения стираний больше, чем ошибочно принятых, то можно определить оптимальное значение порога для границы на подобное решение.

Оценить вероятность ошибки приема n-разрядной кодограммы при использовании помехоустойчивого (n, k) кода с кодовым расстоянием d, который позволяет гарантированно восстановить до ф=d-1 стертых символов и исправить до ошибочно принятых символов можно воспользовавшись выражением [ 20 ]

. (3.1)

3.1 Оценка оптимального когерентного приема

Рассмотрим двоичный симметричный гауссовский канал со стиранием с независимым потоком ошибок. При отсутствии стирания (с нулевым значением порога решающего устройства) отношение сигнал-шум составляет величину , а вероятность ошибки приема одиночного символа p0 определяется выражением

(3.2)

где - интеграл вероятности.

Возможный диапазон изменения (3.2) представлен на рисунке 3.1.

Рисунок 3.1 - Вероятность ошибки приема одиночного символа

В двоичном симметричном канале решение на стирание принимается, в случае, если после оптимальной обработки значение напряжения y находится в пределах . Нормируем значение выбранного порога относительно среднеквадратического отклонения обработанной оптимальным образом смеси уy и введем обозначение . С учетом стирания для одиночного символа значение вероятности ошибки p и вероятности стирания определятся выражениями:

, (3.3)

. (3.4)

Графики зависимостей вероятности ошибки кодограммы от величины порога стирания при различных h0 приведены на рисунке 3.2. Пунктирная линия соответствует значению n=2, а сплошная линия n=5.

Рисунок 3.2 - Вероятность ошибки кодограммы

Имеется оптимальное значение порога стирания, обеспечивающего минимум вероятности ошибки кодограммы.

Условие экстремума запишется в виде

.

С учетом частных производных

условие экстремума функции можно записать в виде

.

Будем использовать приближенное значение интеграла Лапласа

.

Обозначим коэффициент и переменную . В результате уравнение для экстремума перепишем в виде

где

Решение уравнения четвертой степени неполного вида при больших значениях отношений сигнал-шум получим

,

а возвращаясь к старой переменной будем иметь

.

Проведя логарифмирование обеих частей равенства, можно определить оптимальное значение порога стирания

. (3.5)

Основная составляющая зависимости выбранного значения порога стирания от отношения сигнал-шум - прямопророрциональная.

Расчет оптимального порога чopt для различных значений n и h0 представлены в таблице 2.

Таблица 2 - Оптимальный порог

чopt (d=2, ф=1, г=0)

h=2

h=3

h=4

h=5

n=10

0,26

0,486

0,686

0,871

n=20

0,164

0,401

0,621

0,819

n=30

0,121

0,354

0,585

0,79

n=40

0,096

0,322

0,56

0,77

n=50

0,079

0,297

0,54

0,754

n=60

0,068

0,277

0,524

0,741

n=70

0,059

0,26

0,511

0,73

n=80

0,052

0,246

0,499

0,721

n=90

0,047

0,233

0,489

0,713

n=100

0,043

0,233

0,48

0,705

Значения выигрыша в вероятности ошибки кодограммы при оптимальном пороге (ч=чopt) по сравнению с принятием решения по одному порогу (ч=0) как показатель в=Pош(ч=0)/Pош(ч=чopt) представлены в таблице 3.

Таблица 3 - Значения выигрыша

в (d=2, ф=1, г=0)

h=2

h=3

h=4

h=5

n=10

1,449

3,439

13,541

78,343

n=20

1,244

2,623

10,044

57,795

n=30

1,168

2,273

8,505

48,733

n=40

1,129

2,065

7,58

43,274

n=50

1,104

1,925

6,941

39,504

n=60

1,088

1,821

6,465

36,69

n=70

1,076

1,741

6,091

34,479

n=80

1,066

1,677

5,787

32,68

n=90

1,059

1,624

5,533

31,177

n=100

1,053

1,578

5,316

29,895

Значение вероятности ошибки для кодов (7, 4) сплошной линией и (15, 11) пунктирной линией представлены на рисунке 3.3

Рисунок 3.3 - Значение вероятности ошибки

Значение вероятности ошибки кодограммы также имеет минимальное значение. Оптимальное значение порога стирания для значения h0=2 составляет величину ч=0,4, а для значения h0=3 составляет величину ч=0,57, при этом значение выигрыша в вероятности ошибки по сравнению со случаем одного порога в решающем устройстве с ростом h0 увеличивается от в=1,187 до в=1,648 для кода (7, 4), а для кода (15, 11) от величины в=1,193 до в=1,649.

3.2 Оценка оптимального некогерентного приема

При некогерентном приеме, когда начальная фаза высокочастотного заполнения радиоимпульса неизвестна и не может быть измерена с достаточной степенью точности вследствие большой скорости ее изменения, вероятность ошибочного приема кодограммы от относительного значения порога стирания з при фиксированном отношении сигнал - шум h и разрядности кодограммы n для кода с проверкой на четность по характеру аналогична случаю когерентного приема. Числовые значения вероятности ошибки при нулевом значении порога и минимальное значение с соответствующим значением оптимального порога представлены в таблице 4

Таблица 4 - Вероятности ошибки кодограмм кодов (2, 1) и (5, 4)

n=2

n=5

Pош(з=0)

Pошmin

зопт

Pош(з=0)

Pошmin

зопт

h=2

0,131

0,064

0,22

0,296

0,218

0,14

h=3

0,011

2,271•10-3

0,21

0,027

9,644•10-3

0,15

h=4

3,354•10-4

1,899•10-5

0,20

8,383•10-4

8,414•10-5

0,16

h=5

3,725•10-6

3,964•10-8

0,19

9,311•10-6

1,764•10-7

0,17

Значения выигрыша в вероятности ошибки кодограммы при оптимальном пороге (з= зopt) по сравнению с принятием решения по одному порогу (з=0) как показатель в=Pош(з=0)/Pош(з= зopt) представлены в таблице 5

Таблица 5 - Значения выигрыша при некогерентной обработке

в (d=2, ф=1, г=0)

h=2

h=3

h=4

h=5

n=10

1,159

2,16

7,224

38,051

n=20

1,058

1,694

5,393

28,213

n=30

1,026

1,525

4,593

23,52

n=40

1,012

1,418

4,141

21,228

При некогерентной обработке вероятность ошибки кодограммы для нулевого порога стирания больше, чем при когерентной обработке, а значение выигрыша для оптимального порога стирания меньше.

3.3 Выводы

Оценить эффективность процесса обмена информацией на основе циклических кодов можно значением вероятности ошибки восстановления кодограммы. В каналах с независимым появлением ошибок в элементарных символах эта вероятность зависит от отношения сигнал-шум, корректирующих способностей используемых кодов и способа обработки сигнала. Однако уменьшить вероятность ошибки кодограммы при выбранном отношении сигнал-шум можно введением в канал связи режима стирания. За счет знания места стертого символа значение корректирующих способностей используемого кода возрастает, что приводит к появлению оптимального значения порога решающего устройства, обеспечивающего режим стирания одиночных символов. Сравнение вероятности ошибки восстановления искаженной кодограммы циклического кода при оптимальном пороге стирания с режимом отсутствия стираний, показывает, что существует выигрыш в эффективности восстановления принятой кодограммы и его величина возрастает с увеличением отношения сигнал-шум. При некогерентной обработке сигнала по сравнению с когерентной обработкой характер изменения вероятности ошибки кодограммы сохраняется, но качественные показатели ухудшаются.

Заключение

При обмене информацией между абонентами по двоичному каналу связи восстановление переданного сообщения осуществляется посредством поэлементного приема сигналов и последующим анализом двоичной кодограммы. Вероятность ошибочного приема кодограммы зависит как от вероятности ошибочного приема одиночного символа, так и величины избыточности кодограммы. Введение в модель канала связи решения на стирание элементарного символа уменьшает вероятность ошибки его восстановления. При воздействии аддитивной помехи типа «белый шум» формируется смесь, которая подвергается оптимальной обработке, алгоритм и схема которой определяется по критерию максимального правдоподобия. Решение принимается в пользу наиболее вероятного сигнала. Чем больше информации известно о входном сигнале, тем лучше качество приема.

Кодирование с исправлением ошибок основывается на использовании избыточности. В двоичном симметричном канале со стираниями может рассматриваться режим только исправления стертых символов, так как получение стертого символа уже свидетельствует об ошибке. Так как известно местонахождение стертых символов, то при определенных ограничениях возможное число стираний может достигнуть кодового расстояния.

Получена аналитическая зависимость вероятности ошибки одиночного символа и вероятности стирания от значения выбранного порога стирания. Соотношение между вероятностью ошибки одиночного символа и вероятностью его стирания зависят от отношения сигнал шум и величины выбранного порога стирания. Кроме того, это отношение зависит от способа обработки сигнала. Для гауссовского канала при полностью известных параметрах сигнала осуществляется когерентная корреляционная обработка, в результате которой плотность вероятности процесса на входе решающего устройства распределена по нормальному закону. При отсутствии информации о начальной фазе радиоимпульса плотность вероятности огибающей процесса на входе решающего устройства распределена по закону Райса при наличии сигнала и по закону Релея при его отсутствии.

Оценить эффективность процесса обмена информацией на основе циклических кодов можно значением вероятности ошибки восстановления кодограммы. В каналах с независимым появлением ошибок в элементарных символах эта вероятность зависит от отношения сигнал-шум, корректирующих способностей используемых кодов и способа обработки сигнала. Однако уменьшить вероятность ошибки кодограммы при выбранном отношении сигнал-шум можно введением в канал связи режима стирания. За счет знания места стертого символа значение корректирующих способностей используемого кода возрастает, что приводит к появлению оптимального значения порога решающего устройства, обеспечивающего режим стирания одиночных символов. Сравнение вероятности ошибки восстановления искаженной кодограммы циклического кода при оптимальном пороге стирания с режимом отсутствия стираний, показывает, что существует выигрыш в эффективности восстановления принятой кодограммы и его величина возрастает с увеличением отношения сигнал-шум. При некогерентной обработке сигнала по сравнению с когерентной обработкой характер изменения вероятности ошибки кодограммы сохраняется, но качественные показатели ухудшаются.

Поставленные во введении задачи, соответствующие цели выпускной квалификационной работы, были достигнуты.

Рассмотрена общая модель безопасного обмена информацией в первой главе.

Во второй главе выявлены вероятностные характеристики двоичного канала.

Третья глава содержит анализ приема кодограмм со стиранием и рекомендации по совершенствованию модели безопасности.

Разработанные рекомендации по совершенствованию модели безопасности компьютерной системы могут применяться на практике для обеспечения лучшей защиты конфиденциальных и секретных данных на предприятиях.

Потребность в защите данных возрастает с каждым днем в современном обществе. Не осталось такой сферы человеческой деятельности, которой бы не касалось обеспечение безопасности информации разного рода. Поэтому проблема, затронутая в настоящей выпускной квалификационной работе, является злободневной, а ее актуальность молниеносно возрастает.

Список используемых источников

1. Андерсон Д.А. Дискретная математика и комбинаторика: Пер. с англ. - М.: Издательский дом «Вильямс», 2003. - 960 с.

2. Анке Е., Эмде Ф., Леш Ф. Специальные функции. Формулы, графики, таблицы. - М.: Наука Главная редакция физико - математической литературы, 1968. - 344 с.

3. Анин Б.Ю. Защита компьютерной информации.- СПб.: БХВ - Санкт-Петербург, 2000. - 256 c.

4. Анохин М.И., Варноский М.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле.- М.: МИФИ, 1987.

5. Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании).- М.: Наука Главн. ред. физ. мат. лит., 1983.

6. Брассар Ж. Современная криптология. Пер. с англ. М.: Полимед, 1999. - 296 с

7. Введение в криптографию. Под общей ред. В.В. Ященко. СПб: Питер, 2001. - 288 с

8. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике. - М.: Радио и связь, 1986. - 176 с.

9. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. - 312 с

10. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер с англ. \\ Компьютера. 1997. №48. С. 36-40, 42-51.

11. Зяблов В.В. Исправление стираний в двоичных линейных кодах // В кн.: Передача дискретных сообщений по каналам с группирующимися ошибками.- М., 1972. - С. 34-38.

12. Иванов М.Д. Криптографические методы защиты информации в компьютерных системах и сетях.- М.: Кудиц-образ, 2001. - 368 с.

13. Интегралы и ряды. Специальные функции. Прудников А.П., Брычков Ю.А., Маричев Ф.И. - М.: Наука Главная редакция физико - математической литературы, 1983. - 752 с.

14. Кнут Д.,Э. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Уч. пос.- М.: Издательский дом «Вильямс», 2001. - 832 с.

15. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.

16. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика. Электроинформ, 1997. - 364 с.

17. Моисеенков И. Основы безопасности компьютерных систем \\ КомпьютерПресс. 1991, №10. С. 19-24, №11. С. 7-21.

18. Осмоловский С.А. Стохастические методы защиты информации. -М.: Радио и связь, 2003.

19. Петров А.А. Компьютерная безопасность. Криптографические методы защиты.- М.: ДМК, 2000. - 320 с.

20. Теория электрической связи: Учебник для вузов / А.Г. Зюко, Д.Д. Кловский, В.И. Коржик, М.В. Назаров; Под ред. Д.Д. Кловского. - М.: Радио и связь, 1998. - 432 с.

21. Шварцман В.О., Емельянов Г.А. Теория передачи дискретной информации. Учебник для вузов связи. - М.: Связь, 1979. - 424 с.

22. Яблонский С.В. Введение в дискретную математику: Учебн. Пособие для вузов / Под ред. В.А. Садовничего. - 3-е изд., стер. - М.: Высш. шк., 2002. - 384 с.

Размещено на Allbest.ru


Подобные документы

  • Метод вероятностно-алгебраического моделирования. Примеры определения вероятностных характеристик функционально-сложной системы в символьном виде. Получение и добавление данных с сервера "Всемирной организации здравоохранения". Структура базы данных.

    курсовая работа [353,4 K], добавлен 22.06.2014

  • Изучение работы цифрового интерфейса, способ осуществления помехоустойчивого кодирования. Выбор среды программирования. Разработка структуры программного обеспечения и методики его тестирования. Создание алгоритмов работы имитатора цифрового канала связи.

    дипломная работа [2,7 M], добавлен 10.09.2011

  • Оптимальное статистическое (экономное) кодирование. Основные понятия и определения теории кодирования. Принципы построения оптимальных кодов. Способность системы осуществлять прием информации в условиях наличия помех. Увеличение мощности сигналов.

    реферат [69,3 K], добавлен 09.07.2009

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Модель взаимодействия открытых систем Open Systems Interconnection Reference Model. Основные особенности модели ISO/OSI. Характеристики физических сигналов, метод кодирования, способ подключения. Канальный уровень модели ISO/OSI. Передача и прием кадров.

    презентация [52,7 K], добавлен 25.10.2013

  • Эффективность преобразования и кодирования сигналов, используемых в качестве переносчиков информации. Амплитудная модуляция. Генераторы сигналов низкой частоты. Построение графиков "пороговый сигнал-полоса канала связи" для идеального и реального каналов.

    курсовая работа [299,7 K], добавлен 23.01.2014

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Сущность и содержание двоичного кодирования, цели и задачи, этапы реализации данного процесса, оценка его эффективности. Принципы и особенности кодирования чисел и символов, а также рисунков и звука. Используемые методы и приемы, применяемые инструменты.

    презентация [756,5 K], добавлен 29.10.2013

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Разработка программы кодирования текстового файла при помощи блочного алгоритма шифрования ТЕА типа "Сеть Фейштеля", который основан на битовых операциях с 64-битным блоком и имеет 128-битный ключ шифрования. Результаты кодирования и декодирования.

    лабораторная работа [299,9 K], добавлен 18.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.