Cryptography Reference
In-Depth Information
Das Kodepolynom ist
a
(
x
)=
a
∗
(
x
)
x
k
+
r
(
x
)=
α
2
x
6
+
α
6
x
5
+
α
5
x
4
+
α
6
x
3
+
α
4
x
2
+
α
5
x
+
α
2
.
Dies entspricht dem Kanalkodewort
a
=(
α
2
α
6
α
5
α
6
α
4
α
5
α
2
)
, in Binärdarstel-
lung
a
bin
= (100 101 111 101 110 111100)
.
Der Konstruktion eines RS-Kodes kann auch die Vorgabe einer notwendigen
Anzahl
l
von Informationselementen zugrunde liegen.
Beispiel 8.5.17
Für
l
=15
Informationselemente und einem Fehlerkorrekturgrad von
f
k
=5
ist ein RS-Kode zu beschreiben.
Lösung:
Aus Gl. (8.35) folgt
k
=10
. Die Bedingung in Gl. (8.32),
n
=2
k
1
l
+
k
,
erfordert einen Grad
k
1
=5
des Modularpolynoms, denn
n
=2
5
−
1
>
15+10
.
Dies beschreibt einen
(31
,
21
,
11)
RS-Kode, entsprechend der Vorgabe von
l
wird dieser auf einen
(25
,
15
,
11)
RS-Kode verkürzt. Die Korrektureigenschaften
bleiben erhalten, die zyklische Eigenschaft geht verloren.
−
1
≥
Auch die
Analyse eines
(
n, l, d
min
=?)
RS-Kodes
ist problemlos möglich.
Beispiel 8.5.18
Für die Satellitenkommunikation (NASA-Standard) wird ein
(255
,
223
,
?)
RS-
Kode eingesetzt. Über welche Eigenschaften verfügt dieser Kode?
Lösung:
Für
k
=
n − l
=32
folgt aus Gl. (8.35) ein Fehlerkorrekturgrad von
f
k
=16
.
Es sind damit
16
Elemente zu je
k
1
=8
Bit
oder Bündelfehler der Länge von
((16
−
1) 8+1) = 121
Bit
mit Sicherheit rekonstruierbar. Maximal könnte sogar
ein Bündelfehler von
16
·
8 = 128
Bit
korrigiert werden, vorausgesetzt, es sind
genau 16 Elemente gestört.
Anwendungen
Zur Umsetzung der Bytestruktur verwendet man in der Praxis RS-Kodes über
GF
(2
8
)
. Die maximale Blockgröße von
2040
Bit
wird allerdings kaum genutzt.
Es kommen meist
verkürzte
RS-Kodes zur Anwendung.
RS-Kodes werden bei der Fehlerkorrektur durch Rekonstruktion eingesetzt.
Man findet sie u. a. in ATM-Netzen, in Übertragungsstandards (NASA, DVB,
DAB, ...) oder in Speicheranwendungen wie Audio-CD's oder DVD's, meist
jedoch in Kodeverkettung (s. Abschn. 8.7.1).
Die Vorzüge von RS-Kodes liegen weiter in der Korrektur von Auslöschungen.
In diesem Fall sind die Fehlerstellen bekannt, nur der Fehlerinhalt ist wieder-
herzustellen (s. dazu Abschn. 8.5.5.3, auch Abschn. 8.7.1).