Исходный текст
Оглавление
Введение 2
1.Теоретическая часть 4
1.1 Фазированные антенные решетки для приема сигналов GSM 4
1.2 Антенные решетки. Описание, применение, методы анализа 11
1.3 Основы теории статистических решений. Теория оптимального приема 16
2. Оптимальные алгоритмы функционирования антенной решетки для приема сигналов GSM в
условиях радиопомех 22
2.1 Адаптивный алгоритм 22
2.2. Функция правдоподобия в четырехмерном пространстве 33
2.3. Методика решения задачи оценки параметров сигнала 36
2.4 Методика оценки дисперсии параметров сигнала 44
3 Практическая часть 52
Заключение 69
Список использованных источников 70
Введение
В настоящий момент времени в РФ, как и в других странах мира, наблюдается ускоренное
развитие систем радиосвязи, в том числе мобильной. В первую очередь можно упомянуть
сотовую связь с использование стандартов DAMPS, GSM, CDMA, транкинговую связь, системы
беспроводного абонентского доступа (WLL) на основе стандартов TANGARA, DECT, а также системы
передачи данных по беспроводным каналам (WLN). Пока ещё осуществляется и радиосвязь на
базе домашних радиотелефонных станций.
Антенные фазированные решетки являются наиболее эффективными и перспективными
антенными системами, которые позволяют осуществлять быстрое сканирование пространства в
определенных областях сканирования, многофункциональные режимы работы, проводить
комплексирование радиосредств, адаптацию к конкретной радиообстановке, предварительное
преобразование СВЧ-сигналов, обеспечение совместимости электромагнитных устройств и т.д.
Такая антенная система представляют собой конструкцию большого количества отдельных
излучателей, фазу высокочастотного возбуждения которых регулируют независимым образом при
помощи быстродействующих ферритовых или полупроводниковых фазовращателей.
Тема работы: «Оптимальные алгоритмы функционирования адаптивной фазированной антенной
решетки для приема сигналов GSM в условиях радиопомех».
Актуальность темы работы обусловлено широким распространением связи стандарта GSM и
необходимостью обеспечения приема такого сигнала в условиях наличия помех. Поэтому
возникла необходимость в изучении помехоустойчивых алгоритмов передачи сигнала и
разработке новых типов антенн, удовлетворяющих более высоким требованиям.
Цель работы состоит в изучении помехоустойчивых адаптивных алгоритмов передачи сигналов
GSM и выбора наиболее оптимального для функционирования в условиях наличия радиопомех.
Для достижения цели работы необходимо найти решение следующих задач:
1. Рассмотреть особенности предметной области;
2. Изучить помехоустойчивые алгоритмы передачи сигналов в условиях радиопомех;
3. Изучить применение фазированных антенных решеток;
4. Обосновать возможность использования адаптивных алгоритмов для приема сигналов GSM при
помощи фазированной антенной решетки;
5. Сделать выводы.
1.Теоретическая часть
1.1 Фазированные антенные решетки для приема сигналов GSM
Антенная система может быть определена как проводник, который используется для улавливания
или излучения электромагнитной энергии, поступающей из окружающего пространства. Для
передачи сигналов радиочастотный электрический импульс передатчика при помощи антенны
преобразуют в электромагнитную энергию, которую излучают в окружающее пространство. При
получении сигналов энергия электромагнитных волн, которая поступает на антенну,
преобразуется в радиочастотный электрический импульс, после чего этот импульс передается на
приёмник.
Как правило, при реализации двусторонней связи одну и ту же антенну используются как для
передачи, так и приёма для сигнала. Такой подход является возможны, по той причине, что любая
антенна с одинаковой эффективностью передает энергию из окружающей среды к
принимающему терминалу и от передающего терминала в окружающую среду [1].
Рассмотрим основные типы антенн, с помощью которых в настоящее время осуществляется связь
по каналам систем сотовой связи.
Все разнообразие антенны может быть разделено на несколько подвидов:
- GSM антенны 900 и 1800 МГц;
- 3G антенна;
- Wi-Fi антенна;
- двухдиапазонная антенна, рассчитанная для приема сразу нескольких диапазонов в один и тот
же момент времени.
Антенны для сотовой системы связи подразделяют на внутренние и внешние.
GSM антенна в диапазоне 900 МГц;
- Всенаправленные GSM 900 антенны;
- Направленная 900 МГц антенна;
- Секторная GSM 900 антенна.
Переход от сферических координат Фxгл, Фyгл к угловым координатам гл , гл может быть
выполнен с помощью соотношения
При этом величина отклонения фазового распределения от линейного будет меньше величины
максимально допустимых значений макс.
Пусть сканирование осуществляется в пределах всего интервала действительных углов -/2 гл
/2. Тогда область определяется неравенством с =/2, а условие единственности для главного
лепестка имеет вид d/2. Для проведения эффективного сканирования величина должна
принимать занчения в пределах -.
При использовании последовательной схемы питания нарастающее вдоль фазированной
антенной решетки запаздывание фазы токов излучателей обеспечено благодаря тому, что сигналы
к каждому из излучателей поступают после прохождения через каждый предыдущий
фазовращетель. При этом величина фазового сдвига для каждого фазовращателя, согласно
условию, должна одинаково изменяться в интервале ±, т е. область изменения фазы должна
составлять 2.
При использовании параллельной схемы питания увеличивающееся вдоль антенной решетки
отставание фазы токов излучателей обеспечивают тем, что в каждом следующем (начиная от
центра) фазовращателе фазовый сдвиг изменяют в значительных (на ±) пределах, чем в
предыдущем фазовращателе. Следовательно, на крайнем фазовращателе фаза должна
варьироваться в области ±0,5(N-1) , т. е. в 0.5(N-1) раз больше, чем при использовании
последовательной схемы.
Диаграмма направленности антенны не будет изменится, если в каждом излучателе фаза тока
измениться на целое число по 2. Поэтому и при применении параллельных схем питания предел
изменения фазы в каждом из фазовращателей может составлять , а если применяется
фазовращатель со сбросом фаз, на целое количество раз по 2л.
Недостатки параллельной схемы вытекают из неидентичности фазовращателей и появляющейся
из этого сложности системы управления. Отрицательным свойством последовательной схемы
является также пониженная величина электрической прочности, так как весь поток мощности
должен проходить через самый первый фазовращатель. Малая надежность также имеет место,
так как выход из строя одного из фазовращателей может нарушать работу всей антенной решетки.
При большом количестве излучателей фидерная схема питания отличается большой сложностью и
громоздкостью. Она, в основном находит применение в диапазоне дециметровых и более
длинных волн. Для сантиметрового диапазона волн отдается предпочтение пространственным
схемам питания.
Пространственная схема питания состоит в том, что энергию на антенную решетку подают от
облучателей, например, рупоров. Различают фазированные антенные решетки линзового
(проходного) и рефлекторного (отражательного) типа. В первом случае применяют две
фазированные антенные решетки: излучающая и собирающая (в режиме передачи). Излучатели
каждой из решеток попарно соединяются линией передачи через проходные фазовращатели.
Решетки и фазовращатели образуют аналог линзы с организацией принудительного хода лучей.
Наклонные лучи от облучателя проходят больший путь до линзы, чем центральные лучи, и потому
отстают по фазе на величину, определяемую формулой:
Таким образом, вид диаграммы направленности многолучевой антенной решетки будет зависеть
от типа её конструкции. Такая схема получила по этой причине название матричной или
диаграммоообразующей схемы. Предложено много практических реализаций таких схем.
Рассмотрим пример.
На рис. 6 представлена многолучевая антенная решетка последовательного питания. В данной
схеме линии передачи, которые подсоединены ко входам антенны, и линии передачи,
присоединяемые к излучателям, связываются в местах пересечения при помощи направленного
ответвителя. Направления разделения энергии показываются стрелками.
Для каждому последующего излучателя, в сравнении с предыдущим излучателем, сигналы
проходят дополнительный путь, который равен:
Следовательно, для каждого значения (каждый вход антенны) имеется главный лепесток (рис. 6,
б). При переключении (механическом или электрическом) входов антенны, может быть
осуществлено скачкообразное сканирование лучей. При подаче питания одновременным
образом на различные входы может быть сформирован целый веер лучей.
4. Критерии Неймана-Пирсона.
Для некоторых систем передачи данных (системы радиолокации, некоторые системы
сигнализации) существует необходимость фиксации (определения) значения каждой из условных
вероятностей Р(у1/S2) или Р(у2/S1). При этом оптимальные приемники принимают решение таким
образом, чтобы осуществить минимизацию такой условной вероятности, которая не была задана.
Критерий оптимальности, который используют для таких приемников называют критерием
Неймана-Пирсона.
при ограничении:
,
где – это целевая функция, – это ограничения.
При проведении моделирования реальных проблем в такой форме нечеткости могут проявляться
в виде нечеткого описания функции , и переменных, от которых они будут зависеть, и самих
множеств . Такое описание ситуаций может отразить, например, недостаточность данных об этой
проблеме или быть формами приближенного описания обстановки, достаточного для нахождения
решения поставленных задач.
Применяют различные формы нечеткого описания ситуаций. Соответственно применяют разные
виды задач в области нечеткого математического программирования. Приведем некоторые
типичные задачи НМП [26].
Один из возможных методов к проведению формализации таких нечетко сформулированных
задач состоит в следующем процессе. Пусть является заданной величиной целевой функции ,
достижение которой считают достаточным для выполнения целей принятия решения, и пусть
задаются два порога и такие, что неравенства:
Тогда могут быть введены следующие нечеткие множества для целей и ограничений:
Задачи для систем с такой структурой ограничений могут быть записаны в следующем виде:
Максимизировать выражение: .
при условиях для , строк.
, строк.
Такие структуры могут возникать естественным образом в моделях, которые описывают процессы,
разбитые на несколько стадий, когда ограничение заключает в себе все ограничения, которые
относятся к периоду k=1,...,t, а группа ограничений относится к условию, имеющему силу в
течение всего рассматриваемого периода. Описанная структура появляется также при проведении
моделирования иерархической системы, где каждая полуавтономная система обладают своими
собственными ограничениями и, в то же время, должна подчиняться доминирующему
организационному ограничению:
.
Понятно, что, если каким-то образом удастся избавиться от связывающего ограничения, задача
может быть решена при решении t меньших подзадач.
Используется также метод Данцига-Вулфа, основанный на понятии генерации столбцов, что
означает, что небазисные столбцы в матрице А, которые необходимы для вычисления
относительной оценки, будут генерироваться только по мере необходимости.
Пусть, множество точек , которые удовлетворяют ограничению , является ограниченным и
замкнутым (всегда можно обеспечить ограниченность и замкнутость множеств при наложении
соответствующих ограничений сверху на каждый из элементов ). В таком случае, можно
использовать еще одну фундаментальную концепцию, которую применяют в методе Данцига-
Вулфа. Она состоит в том, что любую точку множества можно представить в виде:
где:
- вершины (крайние точки) множества .
Следовательно, можно переформулировать исходную задачу в виде: из решений, которые
определяются данными соотношениями, найти те, которые максимизируют величину:
.
Преобразуем данный функционал к виду:
Максимизировать /
А исходное уравнение к виду:
Если мы определим
и,
тогда этими выражениями определяется задача линейного программирования относительно
переменных , которую называют координирующая задача:
максимизировать величину:
при условиях .
)
Однако, данная задача обладает только , строками, в то время как в исходной задаче
присутствовало только строк; таким образом можно получить значительную потенциальную
экономию вычислительных ресурсов, что важно в задачах принятия решений. Назначение
координирующих задач состоит в том, чтобы приписать соответствующие весовые коэффициенты
для решений , которые удовлетворяют заданным соотношениям.
Однако число столбцов в координирующей задаче будет равно количеству вершин во множестве ,
k = 1,...,t, которое может быть очень большим. Поэтому для решения данной задачи следует
использовать метод генерации столбцов, вводя их по мере необходимости.
Пусть, при решении координирующей задачи, был вычислен вектор оценок ограничений , и
теперь требуются небазисные столбцы для вычисления их относительных оценок.
Относительная оценка небазисных столбцов, соответствующих переменной , равняется:
Разбивая вектор на части , которые отвечают заданным уравнениям, можно представить в виде:
.
Рисунок 12. Поверхность адаптации
Адаптивный алгоритм наименьших квадратов Уидроу-Хопфа. По существу, это модификация
фильтра Винера, в которой вместо вычисления коэффициентов за один шаг используется алгоритм
последовательного спуска в оптимальную точку при обработке каждой выборки:
Hk+1 = Hk - ek Xk,
ek = yk - HT Xk.
Условие сходимости к оптимуму:
0 < > 1/max,
где - параметр скорости спуска, max – максимальное собственное значение ковариационной
матрицы данных. Блок-схема алгоритма приведена на рис. 13.
На рис. 14. приведен некоторый дискретный сигнал х(t) (импульсы постоянного тока), на который
накладывается флюктуационная помеха и проведена пунктирная линия, соответствующая
выбранному порогу хп.
Если величина x(t) < xп , приемник выдает сигнал S1, если же x(t) > xп , приемник выдает сигнал S2.
Как видно из рисунка, на отрезке времени t1, t2 под действием сильной помехи величина х > xп ,
т. е. в этом случае приемник может выдать сигнал S2 , хотя передавался S1.
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:
Архитектура разбалансированных сетей Файстеля выглядит достаточно похожей на архитектуру
обычных сетей и её определяют аналогичными способами. Единственное, но очень значительная
особенность состоит в том, что, так как используют разбиение блоков не на одинаковые
половины, а на участки с разной длиной. Функции гаммирования, которые обозначаются
символом "F", могут зависеть не от каждого бита исходных блоков данных или обладать
различными зависимости в разных итерациях.
Собственно говоря, разбалансированные сети Файстеля могут рассматриваться как обобщение
классических сетей Файстеля. Стойкость криптосистем, построенной на основании сетей Файстеля,
будет зависеть только от результатов исполнения нелинейных функций гаммирования в
нескольких различных итерациях (рисунок 1.5). Поэтому, для реализации достаточной величины
надежности, исходные тексты следует преобразовывать на достаточно большом количестве
раундов. Это предоставить возможность достижения требуемых характеристик полноты и
рассеивания, и, соответственно стойкости шифров к проведению дифференциального и
линейного криптоанализа [5].
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
В основе составного (или композиционного) блочного шифра лежит идея о криптостойкой
системе, построенной с помощью многократного использования простых криптографических
преобразований. В качестве этих преобразований К. Шенноном было предложено использование
преобразований подстановки (substitution) и перестановки (permutation). Схемы для реализации
данных преобразований называют SP-сетями [1].
При многократном использовании этих преобразований (см. рисунок 1.1) возможно обеспечение
двух свойств, наличие которых необходимо стойким шифрам: диффузия (diffusion) и конфузия
(confusion).
При диффузии влияние одного знака открытого текста распространяется на многие знаки
шифротекста.
При наличии у шифра этого свойства:
1. статистическая зависимость между знаками открытого текста может быть скрыта, т.е.
перераспределяется избыточность исходного языка и распространяется на целый текст;
2. неизвестный ключ по частям не восстанавливатся.
Целью конфузии является обеспечение более сложной зависимости между шифротекстом и
ключом. Криптоаналитики не должны получать значительное количество информации об
использованном ключе на основе статистического анализа перемешанного текста [2]. Если
применять диффузию и конфузию порознь, то необходимая стойкость не обеспечивается,
надёжную криптосистему можно получить только в итоге их совместного использования (см.
рисунок 1.2).
Лавинным эффектом (avalanche) называют число символов, которое изменяется в зашифрованных
текстах при изменении одного бита открытого текста или ключа. Таким образом, надёжность
шифра тем выше, чем больше лавинный эффект.
Построить сложные криптографически стойкие, но обратимые преобразования является довольно
трудоемкой задачей. Кроме того, проведение практической реализации обратимого
преобразования обычно осуществляется с использованием неэффективных алгоритмов, что
значительным образом сказывается на величине скорости шифрования. По этой причине, при
использовании сети Файстеля не осуществляется поиск решения проблем обратимого
преобразования информации, а предпринимается попытка определить схему шифрования, в
которой такое преобразования не принимало бы участия совсем [3].
Идея применения логической операции "исключающее ИЛИ" появляется еще в классических
примерах систем шифрования, а именно при реализации самого простого с технической точки
зрения способа шифрования – метода гаммирование. Стойкость такого метода, как широко
известно, будет зависеть от свойств вырабатываемых гамм. Следовательно, процессы выработки
гамм - двоичных последовательностей, которые затем суммируют с открытыми текстами, -
оказываются самым узким местом в данном методе.
В методе сети Фейстеля эта проблема разрешается следующим образом. Изначально выбирают
определенный размер блоков данных, которые будут зашифрованы за период одной итерации
осуществления алгоритма шифрования. Чаще всего, размеры блока являются фиксированными и
не изменяются во время работы над шифрованием открытых текстов. При выборе блока данных с
достаточно большим размером, проводят его деление, например, на две части, и затем
продолжают с каждой из половин. Если размеры левой половины равны размерам правой, такая
архитектура называется сбалансированной сетью или классической сетью Фейстеля. Если же
разделение блоков данных осуществляют не на части с равными размерами, то такой метод носит
название разбалансированной сети Фейстеля.
Предложенная в данном методе схема шифрования может быть представлена с помощью схемы
шифрования, показанной на рисунке 1.3.
На данной схеме символами Li и Ri обозначаются левые и правые половины блока исходных
данных при проведении i-го шага последовательных преобразований. Каждый из таких целых
шагов называется раундом шифрования. Функцию гаммирования обозначают через Fi, так как в
каждом раунде можно использовать свою собственную функцию. Ключ также обладает своим
собственным индексом i, но в силу того, что исходные ключи k могут быть преобразованы заранее
выбранным определенным образом (то есть, развернуты) в некоторую последовательность
подключей либо итерационных ключей, то есть таких ключей, которые используется
непосредственно функция гаммирования [4].
Как показано на схеме, на первом этапе при помощи функций гаммирования вырабатывается
гамма-последовательность, которая будет зависеть от выбранного итерационного ключа ki и
правой половины блока данных. После первого этапа, левую половину суммируется с полученной
гамма-последовательностью по модулю, например, 3. Затем левую и правую половины меняют
местами. В этом месте заканчивается цикл шифрования. Так ка за один проход обрабатывают
только одну половину данных, необходимо, чтобы число итераций являлось кратным двум. В
таком случае будет полная уверенность, что каждую из половин обработают одинаковое
количество раз.
Используя данное описание, преобразование данных одной итерации может быть представлено с
помощью формул, которые выражают новое значение левой и правой половин в блоках
шифруемой информации:
Цель построения блочного шифра состоит не только в создании стойких алгоритмов защиты
данных, но и таких, чтобы их реализация была достаточно недорогой, а время работы их как
можно меньше. Именно по этой причине, легко реализуемые виды шифров на базе гомогенной
сбалансированной сети Файстеля применяют гораздо чаще и считают своего рода универсальным
средством. Однако это совсем не означает, что такие алгоритмы будут более надежными и
криптостойкими.
Естественный путь увеличения сложности анализа сети Файстеля состоит в применении
следующего метода (использованного и в алгоритме в соответствии с ГОСТ 28147-89 -
отечественный стандарт криптографического преобразования информации). Для того чтобы
распространять влияние функций F в одной итерации на выход и функции следующего раунда, к
выходным значениям F прибавляются по некоторому модулю (например 2) значения
итерационных подключей для текущей итерации и затем полученные значения подают на входы
функции F следующей итерации шифрования. Такие способы организации сетей ставит выход
последующей итерации шифра в прямую зависимость от предыдущей, что способствует
организации лавинных эффектов и полноты.
В настоящий момент времени существует значительное количество методов, реализующих
помехоустойчивое кодирование. Соответственно, все разновидности помехоустойчивых кодов
могут классифицироваться по различным признакам, которые свойственны определенным
методам.
По способам выбора методов кодирования помехоустойчивые коды обычно разделяют на два
типа: непрерывные и блочные.
Основные характеристики помехоустойчивого кода - это длина n, основание m, общее количество
кодовых комбинаций N, число допустимых кодовых наборов Nр, значение избыточности кода Ки
и минимальные кодовые расстояния dmin.
Длиной кода n называют количество символов в кодовых комбинациях. Например, набор 100110
состоит из шести символов, следовательно, n равняется 6. Если каждая кодовая комбинация
содержат одинаковое количество символов, то код называют равномерным кодом. В
неравномерном коде длины кодовых комбинаций может оказаться различной.
Основанием кода m определяется числом разных символов в выбранном коде. Для двоичного
кода -такими символами будут 1 и 0, поэтому m равно 2.
Количество кодовых комбинаций для равномерных кодов равняется N=mn. Например, для
равномерных двоичных кодов, имеющих длину n=6, количество разных кодовых наборов равно
N=26=64.
Числом допустимых кодовых комбинаций Nр называют набор кодовых комбинаций, которые
используются для передачи необходимых сообщений. Для помехоустойчивого кода Nр кодовых
комбинаций N-Nр называются запрещенными. Если Nр=N, то коды являются безызбыточными.
Для разделимого кода Nр=2 k.
Избыточность определенного кода Ки в общем случае определяют выражением:
.
Избыточность кода показывает, какую долю длин кодовых комбинаций не используют для
передачи данных, а задействована для увеличения помехоустойчивости кода. Для разделимого
кода:
,
Величину k/n называют относительной скоростью.
Кодовые расстояния d(А,В) – это количество позиций, для которых определенные кодовые
комбинации А и В будут отличаться друг от друга. Например, если комбинации имеют вид
А=010101, В=101011, то кодовое расстояние равно d(А,В)=4. Кодовые расстояния между
комбинациями А и В можно найти в результате проведения сложения по модулю 2 разрядов
комбинаций, которые располагаются на одноименных местах, а именно:
,
ai и bi – это i-й разряд для кодовых комбинаций A и B; символ показывает сложение по модулю
2. Например, для получения кодового расстояния между комбинациями 101011 и 01110,1 следует
вычислить количество единиц в сумме комбинаций по модулю 2 следующим образом:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
Рисунок 17. Схема принятия решения для информационно сложной задачи принятия решений
В данной модели выделяют три этапа решения задач принятия решений: генерация
альтернативы, оценивание альтернативы и вывод решений. В зависимости от информационной
сложности задач для их решения выбирают или первый, или второй компонент.
В качестве основной характеристики нечетких множеств могут выступать так называемые функции
принадлежности (Membershiр Funсtiоn - MF). Функции MFс(х) указывают степени (или уровни)
принадлежности элементов хi к какому-нибудь нечеткому множеству С. MFс(х) представляют
собой обобщенные понятия характеристических функций для обычного набора множеств.
Характеристические функции множества А (в другой терминологии - индикаторы А) – это функции
f (х), определённые на некоторых множествах Еi, которые содержат множество А, и которые
принимают значение f(х)=1, если х принадлежит множеству А, и значение f (х) = 0, если х не
принадлежит данному множеству.
Введем определение. Нечетким множеством С называют множество упорядоченных пар типа
С={MFс(х)/х}, где MFс(х) M=[0,1]. При этом наличие значений MFс(х)=0 будет означать отсутствие
принадлежности к данному множеству, а 1 – это полная принадлежность. Множество M
называется множеством принадлежностей. Если M = {0,1}, тогда нечеткие подмножества А могут
рассматриваться как обычные или четкие множества.
В качестве иллюстрации приведем простой пример. Будем формализовывать неточное
определение "горячего чая". В качестве области рассуждений Х рассматривается шкала
температуры в градусах Цельсия. Понятно, что она изменяется от 0 до 100 градусов Цельсия.
M=[0;1]. Нечеткое множество для понятия "горячий чай" моно представить следующим образом:
Так, чай, который имеет температуру 600 С будет принадлежать к множеству "Горячий" и имеет
степень принадлежности 0,8. Один человек рассматривает чай при температуре 600 С может
считать горячим, а другой – не слишком горячий. Именно в этом и будет проявляться нечеткость
задания данного множества.
Для нечеткого множества, как и для обычного, определяются основные операции логика.
- не С:
- очень С (операции концентрировании): СОN(MFс(х)) =
- более ли менее С (операции размытия): DIL(MFс(х)) =
- А и B:
- А или B:
Можно осуществить применение визуального представления простых операции в нечетком
множестве. Например, возьмем прямоугольную систему декартовых координат, на оси ординат
которой отложены значения MFс(х) = , на оси абсцисс располагаются элементы Х в произвольном
порядке. Если Х по своей природе является упорядоченным, то этот порядок желательно должен
быть сохранен в расположении элементов на оси [33].
Пусть А является нечетким интервалом между 5 до 8 и B – это нечеткое число приблизительно 4,
как покажем на рисунке 18.
3. Процесс композиции, или объединения полученной системы усеченных функций, для чего
используют максимальную композицию нечетких множеств:
Кодовые расстояния между разными комбинациями для конкретных кодов могут оказаться
различными. Например, для первичного кода это расстояние для каждой пары кодовых
комбинаций может иметь значение от единиц до максимальной длины кода.
Минимальные кодовым расстоянием dmin называют минимальные расстояния между всеми
возможными кодовыми разрешенными комбинациями в данном коде. Минимальные кодовые
расстояния являются основными характеристиками корректирующей способности кодов. В
первичном (безызбыточном) коде каждая комбинации будет разрешенная, поэтому
минимальные кодовые расстояния для них будут равны единице (dmin = 1). Такой код не
способен к обнаружению и исправлению ошибок. Для того чтобы коды обладали
корректирующими возможностями, их минимальные кодовые расстояния должеы быть не
меньше двух (dmin 2).
Для обнаружения каждой ошибки кратности s или меньше, минимальные кодовые расстояния
должны удовлетворять условию:
dmin s +1 .
Если коды используют для исправления ошибки кратности не больше t, то минимальные кодовые
расстояния должны иметь значения:
dmin 2t +1 .
Например, из этого следует, что для обнаружения однократной ошибки (s = 1) требуются коды с
dmin = 2, а для того, чтобы исправить такую ошибку, необходимы коды с кодовым расстоянием
dmin = 3.
Для обнаружения s ошибок и исправления t ошибок необходимо выполнение условия:
dmin s + t +1 .
Таким образом, задачу построения кодов с заданной величиной корректирующей способности
сводят к обеспечению необходимых кодовых расстояний. Возрастание dmin приведет к
увеличению избыточности кода. При этом необходимо, чтобы количество проверочных символов
r было минимальным. В настоящее время получена оценка верхней и нижней границы, которыми
установлена связь между кодовыми расстояниями и количеством проверочных символов.
3 Практическая часть
В данном разделе разрабатывается оптимальный алгоритмы функционирования адаптивной
фазированной антенной решетки для приема сигналов GSM в условиях радиопомех
Структурная схема реализуемого алгоритма представим на рис 23:
Первый используемый набор данных - передача 120 МБ информации при нормальных условиях
эксплуатации антенны.
Выборка данных проводилась каждые 0,1 секунды, и было зарегистрировано 200 пропусков.
Извлечение данных без пропущенных значений показано в таблице 1.
Таблица 1. Набор данных без пропущенных значений
1. 2. 3. 4. 5.
Корреляция 10%
Переменная Corr EM Corr NN-GA EM NN-GA
1. - 0.9790 - 21.43
2. 0.7116 0.8061 14.29 14.29
3. 0.7218 0.6920 7.14 28.57
4. -0.4861 0.5093 3.57 10.71
5. 0.6384 0.8776 10.71 7.14
Результаты тестирования показывают, что алгоритм не позволил сделать прогноз для столбца 1 в
этом наборе данных. Причина состоит в том, что для данного метода, чтобы сделать прогноз,
матрица прогнозирования должна быть положительной. Основной причиной этого является то,
что одна переменная линейно зависит от другой переменной. Эта линейная зависимость может
иногда существовать не между самими переменными, а между элементами моментов, такие как
среднее, дисперсии, ковариации и корреляции. Другие причины этой причины включают ошибки
при чтении данных, начальные значения и многое другое. Эта проблема может быть решена
путем удаления переменных, которые линейно зависят друг от друга, или путем использования
главных компонентов для замены набора коллинеарных переменных на ортогональные
компоненты. Для остальных наборов в других столбцах результаты показывают
удовлетворительный уровень восстановления пропущенных данных
Заключение
Выполнена работа на тему: «Оптимальные алгоритмы функционирования адаптивной
фазированной антенной решетки для приема сигналов GSM в условиях радиопомех».
Подтверждена актуальность темы работы. Широкое распространением связи стандарта GSM и
необходимость обеспечения приема такого сигнала в условиях наличия помех обуславливает
необходимость в изучении помехоустойчивых алгоритмов передачи сигнала и разработке новых
типов антенн, удовлетворяющих более высоким требованиям.
Достигнута цель работы. Изучены помехоустойчивые адаптивные алгоритмы передачи сигналов
GSM и выбора наиболее оптимального для функционирования в условиях наличия радиопомех.
Для достижения цели работы было найдено решение следующих задач:
1. Рассмотрены особенности предметной области;
2. Сделан анализ помехоустойчивых алгоритмов передачи сигналов в условиях радиопомех;
3. Изучено применение фазированных антенных решеток;
4. Обоснована возможность использования адаптивных алгоритмов для приема сигналов GSM при
помощи фазированной антенной решетки;
5. Сделаны выводы.
Список использованных источников
1. Антенно-фидерные устройства и распространение радиоволн: Учебник для вузов / Под ред. Г. А.
Ерохина. – М.: Радио и связь, 2006. – 352 с.
2. Горощеня, А. Б. Основы теории антенн [Текст]: Учеб. пособие / А. Б. Горощеня, И. В. Богачков;
Институт радиоэлектроники, сервиса и диагностики. – Омск: Изд-во ПЦ «КАН», ИРСИД, 2014. – 116
с. – Библиогр.: с. 108–110. – 200 экз.
3. Л.Е.Варакин. Системы связи с шумоподобными сигналами.-М: Радио и связь, 2005.-384с.
4. Пистолькорс, Литвинов Введение в теорию адаптивных антенн, Наука.2001г
5. Зелкин Е. Г., Кравченко В. Ф. Синтез антенн на основе атомарных функций. М. Радиотехника,
2003
6. В. Б. Манелис, И. В. Каюков АДАПТАЦИЯ ЗАЩИТНОГО ИНТЕРВАЛА OFDM СИГНАЛА К
ИЗМЕНЯЮЩИМСЯ КАНАЛЬНЫМ УСЛОВИЯМ// Международная научно-техническая конференция
«Радиолокация. Навигация. Связь.», 2008г
7. Черемсин О. П. Адаптивные алгоритмы обработки сигналов в многоканальных приёмных
системах с антенными решётками// О. П. Черемсин// Радиотехника и электроника. — 2006. т.51,
№ 9, стр. 1087—1098
8. Ливенцев В. В. Применение поляризации сигналов для повышения эффективности
использования радиочастотного спектра/В. В. Ливенцев // Мобильные системы. −2007.- № 7.
9. Флаксман А. Г. Адаптивная пространственная обработка в многоканальных информационных
системах// Дис. Д-ра физ.-мат. наук . – М.: РГБ 2005 (Из фондов Российской Государственной
библиотеки)
10. М. Г. Бакулин, В. Б. Крейделин, А. П. Шумов Повышение скорости передачи информации и
спектральной эффективности беспроводных систем связи//Цифровая обработка связи, 1, 2006,
стр. 2 -12
11. Sayed A.H. Fundamentals of adaptive filtering. - NJ, Hoboken: John Wiley and Sons, Inc., 2003. –
1125 p.
12. Монзинго Р.А., Миллер Т.У. Адаптивные антенные решетки. Введение в теорию. Пер. с англ.
Челпанова В.Г., Лексаченко В.А. - М.:Радио и связь, 1986. - 448 с.
13. Benesty J., Huang Y. (Eds). Adaptive signal processing: applications to real-world problems. - Berlin,
Heidelberg, New York: Springer-Verlag, 2003. - 356 p.
14. Джиган В.И. Многоканальные RLS- и быстрые RLS-алгоритмы адаптивной фильтрации // Успехи
современной радиоэлектроники. - 2004. - № 11. - С. 48-77.
15. Gay S.L. A fast converging, low complexity adaptive filtering algorithm // Third International
Workshop on Acoustic Echo Control. - Plestin les Greves, France. - 1993. - P. 223-226.
16. Djigan V.I. Improved fast affine projection algorithm with gradient adaptive step-size // Proceedings
of the 3-rd International Conference on Antennas, Radiocommunication Systems & Means (ICARSM-97).
- Voronezh. - 26 - 29 May 1997. - V. 3. - P. 23-32.
17. Джиган В.И., Солохина Т.В., Петричкович Я.Я. Подавление электрического эха на базе
контроллеров «МУЛЬТИКОР» // Электроника: Наука, Технологии, Бизнес. - 2004. - № 8. - С. 26-33.
18. Петричкович Я.Я., Солохина Т.В. Цифровые сигнальные контроллеры «МУЛЬТИКОР» - новые
отечественные серии систем на кристалле // Доклады 6-й Международной конференции
«Цифровая обработка сигналов и ее применения (DSPA-2004)» . - Москва. - 31 марта - 2 апреля
2004. – Т. 1. - С. 8 -15.
19. Джиган В.И. Библиотека алгоритмов адаптивной фильтрации // Доклады 6-й Международной
конференции «Цифровая обработка сигналов и ее применения (DSPA-2004)». - Москва. - 31 марта
- 2 апреля 2004. – Т. 1. - С. 89-94.
20. http://www.elvees.ru
21. Resende L.S., Romano J.M.T., Bellanger M.G. A fast least-squares algorithm for linearly constrained
adaptive filtering // IEEE Trans. Signal Processing. - 1996. - V. 44. - № 5. - P. 1168-1174.
22. Gay S.L. Dynamically regularized fast RLS with application to echo cancellation // Proc. ICASSP'96. -
May 1996. - P. 957-960.
23. Djigan V.I. Diversity of RLS for parallel implementation // Proceedings of the 5-th WSEAS
International Conference on Information Science, Communications and Applications (ISCA-2005). -
Cancun, Mexico. - May 12 – 15 2005. - 6 p. (CD).
24. Hsieh S.F., Liu K.J.R., Yao K. A unified square-root-free approach for QRD based recursive least
squares estimation // IEEE Trans. Signal Processing. - 1993. - V. 41. - № 3. - P. 1405-1409.
25. Glentis G.A., Kalouptsidis N. Fast adaptive algorithms for multichannel filtering and system
identification // IEEE Trans. Signal Processing. - 1992. - V. 40. - № 10. - P. 2433-2458.
26. Джиган В.И. Уменьшение вычислительных затрат в линейно-ограниченном алгоритме
аффинных проекций // Труды 60-й научной сессии, посвященной Дню Радио». - Москва, 17 - 19
мая 2005. – Т. 1. - С. 99-102