Научная статья на тему 'Комбинированное факториальное кодирование и его свойства'

Комбинированное факториальное кодирование и его свойства Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
360
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
факториальный код / перестановка / контроль целостности информации / помехоустойчивое кодирование / достоверность передачи / стойкость / factorial code / permutation / information integrity control / error control coding / transmission accuracy / strength / факторіальний код / перестановка / контроль цілісності інформації / завадостійке кодування / достовірність переда- вання / стійкість

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фауре Э. В., Швыдкий В. В., Щерба В. А.

В работе предложен метод комбинированного факториального кодирования данных, направленный на обеспечение контроля целостности информации, предусматривающий комплексную защиту от навязывания ложных данных (имитозащиту) и ошибок в канале связи. Основная идея предложенного метода кодирования состоит в совмещении процедур полного факториального кодирования, использующего перестановку в качестве проверочной части кодового слова, и циклического избыточного кодирования (CRC). При этом проверочная часть кодового слова комбинированного факториального кода формируется путем вычисления остатка от деления проверочной части кодового слова полного факториального кода, представленной в виде многочлена, на кодовый полином CRCкода. Определены основные свойства комбинированного факториального кода, выполнена оценка достоверности передачи, криптои имитостойкости. Выполнен сравнительный анализ обнаруживающей способности (вероятности необнаруженной кодом ошибки) и энергетического выигрыша для полного и комбинированного факториального кодирования при условии независимости возникающих в канале связи ошибок и их биномиального распределения. Определены пути улучшения представленной оценки вероятности необнаруженной факториальным кодом ошибки. Даны рекомендации по применению полного и комбинированного факториального кодирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMBINED FACTORIAL CODING AND ITS PROPERTIES

In this paper the authors propose a method of combined factorial data coding directed to the information integrity control that provides a comprehensive protection against intentional alteration of data and communication channel errors. The basic idea of the proposed method consists in combining of procedures of full factorial coding that uses a permutation as a codeword check value, and a cyclic redundancy coding (CRC). In this case a codeword check value of combined factorial code is generated from a codeword check value of full factorial code represented by a polynomial, by the CRC polynomial modulo. The basic properties of the combined factorial code are defined. The assessments of transmission reliability, cryptographic strength and strength against intentional alteration of data are evaluated. A comparative analysis of detecting ability (probability of an error undetected by the code) and energy gain for the full and combined factorial coding is done on the condition of independence of errors that appear in communication channel and their binomial distribution. The ways of improvement of the presented assessment of the probability of an undetected by factorial code error are defined. Recommendations for the use of full and combined factorial coding are given.

Текст научной работы на тему «Комбинированное факториальное кодирование и его свойства»

УДК004.056

Фауре Э. В.1, Швыдкий В. В.2, Щерба В. А.3

1Канд. техн. наук, доцент, докторант, доцент кафедры информационной безопасности и компьютерной инженерии

Черкасского государственного технологического университета, Черкассы, Украина 2Канд. техн. наук, доцент, доцент кафедры информационной безопасности и компьютерной инженерии Черкасского

государственного технологического университета, Черкассы, Украина 3Ст. преподаватель кафедры прикладной математики Черкасского государственного технологического университета,

Черкассы, Украина

КОМБИНИРОВАННОЕ ФАКТОРИАЛЬНОЕ КОДИРОВАНИЕ И ЕГО

СВОЙСТВА

В работе предложен метод комбинированного факториального кодирования данных, направленный на обеспечение контроля целостности информации, предусматривающий комплексную защиту от навязывания ложных данных (имитозащиту) и ошибок в канале связи. Основная идея предложенного метода кодирования состоит в совмещении процедур полного факториального кодирования, использующего перестановку в качестве проверочной части кодового слова, и циклического избыточного кодирования (CRC). При этом проверочная часть кодового слова комбинированного факториального кода формируется путем вычисления остатка от деления проверочной части кодового слова полного факториального кода, представленной в виде многочлена, на кодовый полином CRC-кода . Определены основные свойства комбинированного факториального кода, выполнена оценка достоверности передачи, крипто-и имитостойкости. Выполнен сравнительный анализ обнаруживающей способности (вероятности необнаруженной кодом ошибки) и энергетического выигрыша для полного и комбинированного факториального кодирования при условии независимости возникающих в канале связи ошибок и их биномиального распределения. Определены пути улучшения представленной оценки вероятности необнаруженной факториальным кодом ошибки. Даны рекомендации по применению полного и комбинированного факториального кодирования.

Ключевые слова: факториальный код, перестановка, контроль целостности информации, помехоустойчивое кодирование, достоверность передачи, стойкость.

НОМЕНКЛАТУРА

FFC - Full Factorial Code;

IIC - Information Integrity Control;

CFC - Combined Factorial Code;

CRC - Cyclic Redundancy Code (циклический избыточный код);

КФК - комбинированный факториальный код;

КЦИ - контроль целостности информации;

ПФК - полный факториальный код;

РОС - решающая обратная связь;

ФСС - факториальная система счисления;

др - энергетический выигрыш;

S"cfc (x) - вектор ошибки, воздействующий на кодовое слово КФК;

Gfc (x) - вектор ошибки, воздействующий на информационную часть кодового слова КФК;

srCFC (x) - вектор ошибки, воздействующий на проверочную часть кодового слова КФК;

(x) - ошибка, возникающая при формировании

в приемнике проверочной части кодового слова КФК; Vcfc - скорость КФК;

п(0) - базовая перестановка множества целых чисел {0;1;2;...; M-1};

п (t) - перестановка в дискретный момент времени t; Ц - символ конкатенации (присоединения); A (x) - информационная часть кодового слова, представленная в виде многочлена;

© Фауре Э. В., Швыдкий В. В., Щерба В. А., 2016 DOI 10.15588/1607-3274-2016-3-10

С (х) - кодовое слово, представленное в виде многочлена;

Осес (х) - принятый из канала вектор кодового слова КФК;

В (/) - факториальная запись числа, которое определяет порядковый номер перестановки;

Ь (/) - г'-й факториальный коэффициент синдрома перестановки в момент времени /;

/СЕС (3) - число ошибок веса ] £ [0; и], не обнаруживаемых КФК;

О (х) - многочлен, образующий CRC-код;

Н2 - соотношение сигнал/шум;

И2 - соотношение сигнал/шум на входе некогерентного приемника, обеспечивающее вероятность битовой ошибки ро на его выходе;

Н^ц - соотношение сигнал/шум на входе некогерентного приемника, обеспечивающее эквивалентную вероятность битовой ошибки на его выходе Ро ;

г - номер факториального коэффициента синдрома перестановки;

к - число двоичных символов в информационной части блока данных;

М - порядок (количество элементов) перестановки;

N,

rCFC

- количество возможных многочленов

G ( x )

степени Сс , образующих CRC-код; и - полная длина блока данных; Рцс (СЕС) - вероятность взлома системы КЦИ КФК при однократной попытке подбора ключа;

Pjic (FFC) - вероятность взлома системы КЦИ ПФК при однократной попытке подбора ключа;

Pmac (CFC) - вероятность подбора имитовставки КФК в одном блоке данных;

Pmac (FFC) - вероятность подбора имитовставки ПФК в одном блоке данных;

Pud - вероятность необнаруженной ошибки;

Pud (CFC, po ) - вероятность необнаруженной ошибки при использовании КФК;

Po - переходная вероятность двоичного симметричного канала связи;

Po eq - эквивалентная вероятность битовой ошибки на выходе некогерентного приемника;

Q - вероятность безошибочного приема кодового слова;

R (x) - проверочная часть кодового слова, представленная в виде многочлена;

RCFC (x) - проверочная часть кодового слова КФК, представленная в виде многочлена;

Rffc (x) - проверочная часть кодового слова ПФК, представленная в виде многочлена;

Rcfc (x) - проверочная часть кодового слова КФК, вычисленная в приемнике и представленная в виде многочлена;

RpFc (x) - проверочная часть кодового слова ПФК, вычисленная в приемнике и представленная в виде многочлена;

r - число двоичных символов в проверочной части блока данных;

rCFC - число двоичных символов в проверочной части блока данных КФК;

SCFC (x) - синдром ошибки КФК;

Sf (t) - синдром перестановки в момент времени t;

Tbr - среднее время взлома системы КЦИ (подбора имитовставки). ВВЕДЕНИЕ

Дистанционное управление финансовыми операциями и электронным документооборотом приводит к необходимости обеспечения конфиденциальности и конт -роля целостности информации - КЦИ (IIC), который предусматривает защиту от навязывания ложных данных и обнаружение ошибок, вносимых каналом связи в процессе передачи сообщения. Эти обстоятельства стимулируют интенсивное развитие методов кодирования, которые обеспечивают комплексное решение задач крип-тозащиты, имитозащиты и защиты данных от ошибок, обусловленных действием помех в канале связи. Совмещение перечисленных функций позволяет сократить вводимую избыточность и уменьшить затраты производительности процессора, а его освобожденный ресурс -использовать для выполнения сервисных задач. В работах [1, 2] для разработки указанных методов кодирования предложено использовать систему счисления в остаточных классах, а в работе [3] - факториальную систему счисления (ФСС). Настоящая работа продолжает нача-

тое в [4] исследование методов факториального кодирования информации - кодирования, использующего ФСС для формирования кодового слова.

1 ПОСТАНОВКА ЗАДАЧИ

В работе [4] представлен метод факториального кодирования, основанный на представлении проверочной части кодового слова в виде одной перестановки порядка М, который выбирается исходя из заданного набора свойств кода. При этом под перестановкой понимается упорядоченный набор символов {0;1;2;...;M -1}, расположенных в порядке, который определяется информационной последовательностью и алгоритмом кодирования. Поскольку сумма чисел перестановки не зависит от порядка их следования, она постоянна и априорно известна. Поэтому в дополнение к ранее перечисленным свойствам данного метода кодирования отнесем также свойство самосинхронизации - возможности определения границ блока данных (синхронизации циклов) без использования специального, уникального (не используемого источником данных) символа, называемого маркером, флагом или разделителем.

Введем следующие определения.

Определение 1. Полным факториальным кодом (ПФК) называется систематический избыточный код, использующий в качестве проверочной части кодового слова перестановку чисел порядка М, которая определяется информационной последовательностью и алгоритмом кодирования.

Свойства ПФК подробно исследованы в [4]. Вместе с тем факториальное кодирование не ограничивается ПФК и может быть существенно расширено. В частности, представляет интерес кодирование, которое совмещает принципы факториального и циклического кодирования.

Определение 2. Комбинированным факториальным кодом (КФК) называется систематический избыточный код, использующий в качестве проверочной части кодового слова контрольную сумму циклического избыточного кода (CRC), вычисленную по проверочной части кодового слова ПФК.

Целью данной работы является исследование метода комбинированного факториального кодирования и оценка его характеристик при комплексном решении задач защиты информации и контроля ее целостности в системах передачи данных с решающей обратной связью (РОС).

2 ОБЗОР ЛИТЕРАТУРЫ

Рассмотрим простейшую систему с РОС, где прямой канал - двоичный симметричный с переходной вероятностью po (qo = 1 - Po ), обратный канал - идеальный, а символы, составляющие сообщение, являются элементами поля F2 = {0; 1}. Пусть k и r - число двоичных символов в информационной и проверочной частях блока данных соответственно, n = k + r - полная длина блока.

Заметим, что перестановка для ПФК вычисляется по информационной последовательности таким образом, чтобы каждый из ее используемых символов существенно влиял на результат вычислений. Согласно [5], формирование проверочной части (перестановки) осуществляется за счет итерационной процедуры модификации

информационными символами синдрома перестановки 8р (I). Синдром перестановки [6]

() = {Ьм-1 (),Ьм_2 (),. .,Ьо ()} представляет собой последовательность факториальных коэффициентов Ьг (г) (0 < Ьм _1_г (г) < М _ 1 _ г) в факториальной записи числа В (г), которое определяет порядковый номер перестановки п(г) в дискретный момент времени г и отображает ее точкой (контрольной точкой) отрезка [0; М ! _ 1] числовой оси

М _1

В (г) = I Ьм_1- (г)-(М _ 1 _ г)!.

г=о

Методы модификации синдрома информационными символами могут быть различными [5, 7].

Базовая перестановка п( 0), относительно которой производится формирование проверочной части (перестановки п(г)) может быть открытой или скрытой.

В работе [4] подробно рассмотрены свойства и обнаруживающая способность ПФК. При этом показано, что ошибка декодирования (ошибка, которую код не обнаруживает) возникает тогда, когда помеха, воздействующая на проверочную часть блока, преобразует переданную перестановку п( г) в другую перестановку п' (/), не совпадающую с перестановкой п'' (г), вычисленной декодером по принятой с ошибками информационной части блока.

Определим свойства и обнаруживающую способность КФК. При этом оценим следующие количественные показатели:

- скорость кода;

- вероятность не обнаруженной кодом ошибки;

- вероятность взлома кода методом «грубой силы».

Как и в [4], используем широко принятый [8 С. 601; 9,

С. 232; 10. С. 361] подход к рассмотрению наборов (векторов) над полем в виде элементов алгебры многочленов с коэффициентами из р2. 3 МАТЕРИАЛЫ И МЕТОДЫ

Концепция КФК (CFC) сочетает факториальное кодирование с циклическим избыточным кодированием. При этом по информационной последовательности сначала вычисляется проверочная часть кодового слова ПФК, после чего по полученной перестановке, представленной в виде многочлена Крр. (х) степени (гррс _ 1) , вычисляется вычет

ксрс (х) = \rffc (х^

(1)

где О(х) - многочлен степени г.рс, образующий CRC-код.

Блок данных, состоящий из информационной части А (х) (размерности к бит) и проверочной части К (х) = К.рс (х) (размерности г = г.рс бит), выводится в канал связи в виде С (х) = А (х) ЦК (х), где Ц - сим-

вол конкатенации (присоединения)

(С(х) = хГ ' А(х)©К(х)). Полная длина блока и = пСРС = к + Гсрс бит, скорость КФК

VCFC = к/(к + ГСРС ).

Оценка достоверности передачи может быть получена следующим образом. При передаче по каналу связи

на блок данных воздействует вектор ошибки 8ПСРС (х) с

мощностью множества векторов ^{8ПСРС (х)} = 2п. Этот

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

вектор может быть представлен в виде конкатенации двух векторов - вектора помехи, покрывающего информационную часть блока из к бит, и вектора помехи, покрывающего проверочную часть блока из г.рс бит:

8Псрс (х) = 8к (х) Ц 8г.рс (х) . Отсюда принятый из канала связи вектор имеет вид

°СРС (х) = ССРС (х) © 8пСРС (х) =

= (А (х) © 8к (х)) И (Ксрс (х) © 8Ссрс (х)).

В приемнике по принятой из канала последовательности А(х)©8к (х) формируется проверочная часть (перестановка) для ПФК. По ее двоичному представлению Кррс (х) согласно (1) вычисляется остаток

ксрс(х)= КрРС(х)

О(х

Этот остаток может быть

представлен в виде Кррс (х) = К.РС (х)©8^ (х), где

8^СРС (х) - ошибка, возникающая при формировании в приемнике проверочной части и преобразующая переданную проверочную часть в любую из 2СрС возможных значений.

Ситуация, когда вычисленная в приемнике и принятая из канала проверочные части совпадают

(КСРС (х) = КСРС (х)© 8Гсрс (х)) , является признаком

отсутствия ошибок в принятом блоке и служит основанием для вывода его потребителю. Соответственно, ситуация К-срс (х) ^ К-срс (х) © 8г.рс (х) является признаком приема блока данных с ошибкой и служит основанием для его переспроса.

Отсюда синдром ошибки принимает вид:

8срс (х) = (Ясрс (х)©8;рс (х))© ©( КСРС ( х ) © 8 г.рс ( х ))=8^СРС (х )© 8 г.рс ( х ).

Если 8Псрс (х) = 0, то ^^срс (х) = 0. Поэтому равенство $срс (х) = 0 является признаком отсутствия модификации блока данных.

Вместе с тем, если 8 п (х)* 0 и 8^ (х )©8г (х ) = 0, возникают необнаруженные

ошибки на выходе декодера. Заметим, что е^ (х) и 8гсрс (х) статистически независимы, а ошибки декодирования при ек (х) ф 0 и (х)= еГсрс (х) = о являются результатом возникновения коллизий.

Примем, что данные на входе и выходе блока формирования перестановки являются статистически независимыми. При этом перестановки, формируемые в нем по принятым с ошибками информационным частям блока данных, распределены равномерно с вероятностью (см. формулы (1), (11) в [4]):

Pr =

(1 -qk)/M! при M! < 2k, (1 - qk )/(2k -1) при M! > 2k.

Примем также, что r^pc — k и 2CFC < M !. Тогда вероятность появления каждого из 2rcpc возможных векторов R-CFC (х), и, соответственно, каждого из 2rcpc возможных

векторов е^ (x), равна p^cpc = (1 — q0 )/2r<cFc и определяет вероятность необнаруженной ошибки КФК кодом:

Pud (cFc,P0 ) = p{<cFc (x) = 8« (x)} = (1 - qok )l2rcFc. (2)

Оценка крипто- и имитостойкости ПФК и КФК может быть получена следующим образом. Выполним количественную оценку стойкости факториальных кодов от несанкционированного чтения и/или навязывания ложных данных при атаке только на передаваемые данные и взломе методом «грубой силы» путем перебора множества значений ключевого пространства.

При использовании ПФК информационная часть блока данных передается в открытом (не преобразованном) виде, поэтому этот код не обеспечивает криптографическую защиту данных. Согласно [4, 5], контрольная сумма (перестановка) обеспечивает имитозащиту данных с вероятностью взлома системы КЦИ при однократной попытке подбора ключа Pjjc (FFc) < (M!) 2 и вероятностью подбора имитовставки в одном блоке данных Pmac (FFc) = (M !)-1.

При использовании КФК информационная часть блока данных передается, как и при ПФК, в открытом виде, поэтому КФК также не обеспечивает криптографическую защиту данных. Вероятность подбора ключа КЦИ при однократной попытке

pnc (cFc) = р1Ю (FFc) • (NrcFc )-1 < (M !)-2 • (NrcFc )-1,

где ^Гсрс - количество возможных многочленов О (х) степени срс, образующий СЯС-код. Вероятность подбора имитовставки для одного блока данных при однократной попытке Р^ас (срс) = 2~г<срс.

Среднее время взлома системы КЦИ (подбора имитов-ставки) определяется выражением ТЬг = 0,5/(РЬг ■ N) сек, где Рьг - вероятность взлома системы КЦИ (подбора

имитовставки) для анализируемого кода, N - производительность компьютерной группировки, выполняющей процедуру взлома (ключей/сек).

4 ЭКСПЕРИМЕНТЫ

Энергетический выигрыш др при применении фак-ториального кодирования будем определять для оптимального некогерентного приемника двоичных сигналов с ЧМн. Такой приемник характеризуется вероятностью битовой ошибки р = 0,5 • е~°,5/ [11, С. 45], где /2 -соотношение сигнал/шум (отношение энергии сигнала, приходящейся на 1 бит принимаемого сообщения, к спектральной плотности мощности шума). Тогда энергетический выигрыш

др = М = ,

/о2 1п (2 Ро)

где Й0 = 21п( 2ро ) - соотношение сигнал/шум на входе некогерентного приемника, обеспечивающее вероятность битовой ошибки ро на его выходе; А^ - соотношение сигнал/шум на входе некогерентного приемника, обеспечивающее эквивалентную вероятность битовой ошибки на его выходе Ро ед, определенную в [12, С. 676] как вероятность ошибки в гипотетическом симметричном постоянном двоичном канале, при которой вероятность безошибочного приема достаточно длинного сообщения такая же, как и в рассматриваемой системе:

(1 - P0 eq )' =(1 - Pud ))(2+Pud

где 0 = (1 - ро )".

Согласно [12, С. 677], при роес[,Ри^ ^ 1 эквивалентная вероятность битовой ошибки

P

P0

ud

eq

k (Q + Pud)

Пример. Оценим энергетический выигрыш КФК для некогерентного приема при ро = 1о-3, п = 14оо и

гсрс = 16, О(х) = х16 + х12 + х5 +1. Тогда к = 1384, усрс = 1384/14оо = о,988, а Рм (срс,ро) = 1,14•Ю-5. Энергетический выигрыш ДР = 4,25 дБ.

5 РЕЗУЛЬТАТЫ

На рис. 1 представлены графики зависимостей оценок вероятностей необнаруженной ошибки Ри^ от длины информационной части блока к в результате применения КФК, ПФК и СЯС-кода при ро = 1о-3. Оценки для СЯС-кода заимствованы из работы [4], использующей результаты из [13].

Графики зависимостей оценок энергетического выигрыша ДР от длины информационной части блока к в результате применения КФК, ПФК и СЯС-кода при ро = 1о-3 представлены на рис. 2.

Рисунок 1 - Графики зависимостей оценок вероятностей необнаруженной ошибки от длины информационной части при

Р0 = 10 3 и а - г = 6; б -г = 8; в - г = 16; г - г = 24

Рисунок 2 - Графики зависимостей оценок энергетического выигрыша от длины информационной части при р0 = 10_3 и а -г = 6; б - г = 8; в - г = 16; г - г = 24

а

а

в

в

г

г

6 ОБСУЖДЕНИЕ

Рис. 1 и 2 свидетельствуют о том, что обнаруживающая способность КФК выше, чем ПФК при одинаковых скоростях кодов и кодировании символов перестановки ПФК равномерным двоичным кодом. Кроме того, длина проверочной части КФК определяется только кодовым полиномом и может принимать любое целое положительное значение (в то время как для ПФК

rFFC = M • (entier (log2 M ) +1): r e {2;6;8;15;18;21;24;36...}). Вместе с тем обнаруживающая способность КФК в целом уступает обнаруживающей способности циклического избыточного кода, однако для некоторых образующих полиномов CRC-кода и длины информационной части справедливо Appc > APcrc. Так, например,

apcfc-8 > APCRC-8-DARC при к > 146

(APCRC-8-DARC — APCFC-8 « -0,638 дБ при к = 1024Х а apcfc-16 > apcrc-16-dect при к > 243

( APcrc- 16-DECT - APcfc-16 « -1,219 дБ при к = 1024). Следует отметить, что оценка вероятности необнаруженной ошибки CRC-кода определена практически точно, в то время как оценка КФК (4) может быть улучшеа. Для этого, как и для формирования используемой здесь оценки энергетического выигрыша CRC-кода, необходимо определить число ошибок веса , не обнаруживаемых КФК.

Выполним сравнительную оценку свойств помехоустойчивых кодов. Результаты анализа приведем в табл. 1.

Анализ свойств представленных кодов позволяет сформулировать следующие рекомендации по их применению: при необходимости обеспечения КЦИ при ее передаче или хранении можно использовать ПФК или КФК; причем, если не требуется самосинхронизации кода, более эффективно использовать КФК.

ВЫВОДЫ

Разработанные принципы комбинированного факто-риального кодирования позволяют расширить научно-техническую базу методов и средств контроля целостности информации при ее хранении и передаче.

Свойства комбинированного факториального коди -рования:

- информационная часть кодового слова передается в канал связи в исходном виде, поэтому данный код не обеспечивает защиту информации от несанкционированного чтения;

- процедура формирования проверочной части кодового слова обеспечивает сцепление всех информационных символов, разрушая при этом их статистические связи, закон формирования проверочной части может быть скрыт, что в совокупности обеспечивает возможность ее использования в качестве имитовставки сообщения и совмещение функций имитозащиты и защиты от ошибок в канале связи;

- при одинаковых длине кодовой комбинации и скорости кода обнаруживающая способность КФК выше,

чем ПФК, однако ниже CRC-кода;

- КФК не обладает свойством самосинхронизации. СПИСОК ЛИТЕРАТУРЫ

1. Пат. 75935 Украша, МПК Н03М13/31 (2006.01). Споаб за-безпечення цшсност шформаци на базi коду умовних лишив / Василенко В. С., Чунарьова А. В., Василенко М. Ю, Чуна-рьов А. В. ; заявник та патентовласник Нацюнальний авiацiй-ний ушверситет. - №u2012103515; заявл. 26.03.2012; опубл. 25.12.2012, Бюл. № 24. - 4 с.

2. Пат. 75938 Украша, МПК Н03М13/31 (2006.01). Споаб за-безпечення цшсност шформаци на базi лишково-хеммшго-вого коду / Василенко В. С, Чунарьова А. В., Василенко М. Ю, Чунарьов А. В. ; заявник та патентовласник Нацюнальний авiацiйний ушверситет. - №u2012103518; заявл. 26.03.2012; опубл. 25.12.2012, Бюл. №24. - 4 с.

3. Горячев А. В. Обнаружение ошибок в перестановках /

A. В. Горячев // Вюник СумДУ Серiя Техшчш науки. - 2009. -№ 4. - С. 126-134.

4. Фауре Э. В. Контроль целостности информации на основе факториальной системы счисления / Э. В. Фауре, В. В. Швыд-кий, А. И. Щерба //Journal of Qafqaz University. Mathematics and computer science. - 2016. - № 2, Т. 4. - (В печати).

5. Фауре Э. В. Метод формирования имитовставки на основе перестановок / Э. В. Фауре, В. В. Швыдкий, В. А. Щерба // Захист шформаци. - 2014. - № 4, Т. 16. - С. 334-340. -Режим доступу: http://jrnl.nau.edu.ua/index.php/ZI/article/view/ 334/8755.

6. Фауре Э. В. Метод формирования воспроизводимой непредсказуемой последовательности перестановок / Э. В. Фауре,

B. В. Швыдкий, А. И. Щерба // Безпека шформаци. - 2014. -№ 3, Т. 20. - С. 253-258. - Режим доступу: http:// jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7552/8608.

7. Швидкий В. В. Дослщження статистичних властивостей кожзш шд час формування iмiтовставки на основi перестановок /

B. В. Швидкий, В. С. Клопко // Автоматизащя та комп'ютерно-штегроваш технологи у виробнищта та освт: стан, досяг-нення, перспективи розвитку: матерiали Всеукра1нсько1 нау-ково-практично! Internet-конференцн, Черкаси, 14-20 берез-ня 2016 р. - Черкаси, 2016 р. - С. 17.

8. Лидл Р. Конечные поля: В 2 т. Т. 2 / Р. Лидл, Г. Нидеррайтер ; [пер. с англ. под ред. Нечаева В. И.] - М. : Мир, 1988. - 822 с. -(Редакция литературы по математическим наукам).

9. Питерсон У. Коды, исправляющие ошибки / У Питерсон, Э. Уэлдон ; [пер. с англ. под ред. Р. Л. Добрушина,

C. И. Самойленко] - М. : Мир, 1976. - 590 с. - (Редакция литературы по новой технике).

10. Прокис Д. Цифровая связь / Джон Прокис ; [пер. с англ. под ред. Д.Д. Кловского]. - М. : Радио и связь, 2000. - 800 с.

11. Теплов Н. Л. Помехоустойчивость систем передачи дискретной информации / Н. Л. Теплов. - М. : Связь, 1964. - 360 с.

12. Финк Л. М. Теория передачи дискретных сообщений / Л. М. Финк. - [Изд. 2-е, перераб. и дополн.]. - М. : Советское радио, 1970. - 728 с.

13. Koopman P. Best CRC Polynomials [Електронний ресурс]. - Режим доступу: http://users.ece.cmu.edu/~koopman/crc/index.html.

Статья поступила в редакции 09.08.2016.

После доработки 18.08.2016.

Таблица 1 - Свойства помехоустойчивых кодов

Код Систематический Помехоустойчивый Крипто-стойкий Имито-стойкий Самосинхронизирующийся

ПФК + + - + +

КФК + + - + -

CRC + + - - -

Фауре Е. В.1, Швидкий В. В.2, Щерба В. О.3

'Канд. техн. наук, доцент, докторант, доцент кафедри шформацшно! безпеки та комп'ютерно! шженери Черкаського державного технолопчного унiверситету, Черкаси, Укра1на

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2Канд. техн. наук, доцент, доцент кафедри шформацшно! безпеки та комп'ютерно! шженери Черкаського державного технолопчного ушверситету, Черкаси, Укра!на

3Ст. викладач кафедри прикладно! математики Черкаського державного технолопчного ушверситету, Черкаси, Укра!на

КОМБ1НОВАНЕ ФАКТОР1АЛЬНЕ КОДУВАННЯ ТА ЙОГО ВЛАСТИВОСТ1

У робот запропоновано метод комбiнованого фактс^ального кодування даних, спрямований на забезпечення контролю цшсносп шформацн, який передбачае комплексний захист вiд нав'язування хибних даних (iмiтозахист) i помилок у каналi зв'язку. Основна iдея запропонованого методу кодування полягае в поеднанш процедур повного фактс^ального кодування, що використовуе перестановку в якостi перевiрноl частини кодового слова, i ци^чного надлишкового кодування (CRC). При цьому перевiрна частина кодового слова комбшованого факторiального коду формуеться шляхом обчислення залишку вiд дiлення перевiрно! частини кодового слова повного фактс^ального коду, представлено! у виглядi многочлена, на кодовий полшом CRC-коду. Визначено основш властивостi комбiнованого факторiального коду, виконано оцшку достовiрностi передавання, крипто- й iмiтостiйкостi. Виконано порiвняльний аналiз виявляючо! здатностi (ймовiрностi невиявлено! кодом помилки) й енергетичного виграшу для повного та комбшованого фактс^ального кодування за умови незалежносп помилок, що виникають у каналi зв'язку, та !х бiномiального розподiлу. Визначено шляхи полшшення представлено! оцiнки ймовiрностi невиявлено! фактс^альним кодом помилки. Надано рекомендацп щодо застосування повного i комбшованого фактс^ального кодування.

Ключовi слова: фактс^альний код, перестановка, контроль цiлiсностi шформацп, завадостiйке кодування, достовiрнiсть передавання, стшкють.

Faure E. V.1, Shvydkyi V. V.2, Shcherba V. O.3

'PhD, Associate Professor, Post-Doctoral Associate, Associate Professor of Department of Information Security and Computer Engineering, Cherkasy State Technological University, Cherkasy, Ukraine

2PhD, Associate Professor, Associate Professor of Department of Information Security and Computer Engineering, Cherkasy State Technological University, Cherkasy, Ukraine

3Senior Lecturer of Department of Applied mathematics, Cherkasy State Technological University, Cherkasy, Ukraine

COMBINED FACTORIAL CODING AND ITS PROPERTIES

In this paper the authors propose a method of combined factorial data coding directed to the information integrity control that provides a comprehensive protection against intentional alteration of data and communication channel errors. The basic idea of the proposed method consists in combining of procedures of full factorial coding that uses a permutation as a codeword check value, and a cyclic redundancy coding (CRC). In this case a codeword check value of combined factorial code is generated from a codeword check value of full factorial code represented by a polynomial, by the CRC polynomial modulo. The basic properties of the combined factorial code are defined. The assessments of transmission reliability, cryptographic strength and strength against intentional alteration of data are evaluated. A comparative analysis of detecting ability (probability of an error undetected by the code) and energy gain for the full and combined factorial coding is done on the condition of independence of errors that appear in communication channel and their binomial distribution. The ways of improvement of the presented assessment of the probability of an undetected by factorial code error are defined. Recommendations for the use of full and combined factorial coding are given.

Keywords: factorial code, permutation, information integrity control, error control coding, transmission accuracy, strength.

REFERENCES

1. Vasylenko V S, Chunar'ova A. V, Vasylenko M. Ju, Chunar'ov A. V Pat. 75935 Ukrai'na, MPK N03M13/31 (2006.01). Sposib zabezpechennja cilisnosti informacii' na bazi kodu umovnyh lyshkiv ; zajavnyk ta patentovlasnyk Nacional'nyj aviacijnyj universytet. №u2012103515; zajavl. 26.03.2012; opubl. 25.12.2012, Bjul. №24, 4 p.

2. Vasylenko V S, Chunar'ova A. V, Vasylenko M. Ju, Chunar'ov A. V Pat. 75938 Ukrai'na, MPK N03M13/31 (2006.01). Sposib zabezpechennja cilisnosti informacii' na bazi lyshkovo-hemmingovogo kodu ; zajavnyk ta patentovlasnyk Nacional'nyj aviacijnyj universytet. - №u2012103518; zajavl. 26.03.2012; opubl. 25.12.2012, Bjul. №24, 4 p.

3. Goryachev A.V. Obnaruzhenie oshibok v perestanovkax, Visnyk SumDU. Serija Tehnichni nauky, 2009, No. 4, pp. 126-134.

4. Faure E'. V., Shvydkij V. V., Shherba A. I. Kontrol' celostnosti informacii na osnove faktorial'noj sistemy schisleniya, Journal of Qafqaz University. Mathematics and computer science, 2016, No. 2, Vol. 4. (V pechati).

5. Faure E'. V., Shvydkij V. V., Shherba V. A. Metod formirovaniya imitovstavki na osnove perestanovok, Zaxist informacii, 2014, No. 4, Vol. 16, pp. 334-340. Access mode: http://jrnl.nau.edu.ua/ index.php/ZI/article/view/334/8755.

6. Faure E'. V., Shvydkij V. V., Shherba A. I. Metod formirovaniya vosproizvodimoj nepredskazuemoj posledovatel'nosti perestanovok, Bezpeka informacii, 2014, No. 3, Vol. 20, pp. 253-258. Access mode: http://jrnl.nau.edu.ua/index.php/ Infosecurity/article/view/7552/8608.

7. Shvydkyj V. V., Klopko V. S. Doslidzhennja statystychnyh vlastyvostej kolizij pid chas formuvannja imitovstavky na osnovi perestanovok, Avtomatyzacija ta komp'juterno-integrovani tehnologii' u vyrobnyctvi ta osviti: stan, dosjagnennja, perspektyvy rozvytku: materialy Vseukrai 'ns'koi' naukovo-praktychnoi' Internet-konferencii', Cherkasy, 14-20 bereznja 2016 r. Cherkasy, 2016 r, P. 17.

8. Lidl R., Niderrajter G. ; [per. s angl. pod red. Nechaeva V. I.] Konechnye polya: V 2 t. T. 2. Moscow, Mir, 1988, 822 p. (Redakciya literatury po matematicheskim naukam).

9. Piterson U., Ue'ldon E'.; [per. s angl. pod red. R. L. Dobrushina, S. I. Samojlenko] Kody, ispravlyayushhie oshibki. Moscow, Mir, 1976, 590 p. (Redakciya literatury po novoj texnike).

10. Prokis D. [per. s angl. pod red. D. D. Klovskogo]. Cifrovaya svyaz'. Moscow, Radio i svyaz', 2000, 800 p.

11. Teplov N. L. Pomexoustojchivost' sistem peredachi diskretnoj informacii. Moscow, Svyaz', 1964, 360 p.

12. Fink L. M. Teoriya peredachi diskretnyx soobshhenij. [Izd. 2-e, pererab. i dopoln.]. Moscow, Sovetskoe radio, 1970, 728 p.

13. Koopman P. Best CRC Polynomials [Electronic resource]. Access mode: http://users.ece.cmu.edu/~koopman/crc/index.html.

i Надоели баннеры? Вы всегда можете отключить рекламу.