Cryptography Reference
In-Depth Information
Das Kodepolynom ist
a ( x )= a ( x ) x k
+ r ( x )= α 2 x 6 + α 6 x 5 + α 5 x 4 + α 6 x 3 + α 4 x 2 + α 5 x + α 2 .
Dies entspricht dem Kanalkodewort a =( α 2 α 6 α 5 α 6 α 4 α 5 α 2 ) , in Binärdarstel-
lung a bin = (100 101 111 101 110 111100) .
Der Konstruktion eines RS-Kodes kann auch die Vorgabe einer notwendigen
Anzahl l von Informationselementen zugrunde liegen.
Beispiel 8.5.17
Für l =15 Informationselemente und einem Fehlerkorrekturgrad von f k =5
ist ein RS-Kode zu beschreiben.
Lösung:
Aus Gl. (8.35) folgt k =10 . Die Bedingung in Gl. (8.32), n =2
k 1
l + k ,
erfordert einen Grad k 1 =5 des Modularpolynoms, denn n =2 5 1 > 15+10 .
Dies beschreibt einen (31 , 21 , 11) RS-Kode, entsprechend der Vorgabe von l
wird dieser auf einen (25 , 15 , 11) RS-Kode verkürzt. Die Korrektureigenschaften
bleiben erhalten, die zyklische Eigenschaft geht verloren.
1
Auch die Analyse eines ( n, l, d min =?) RS-Kodes ist problemlos möglich.
Beispiel 8.5.18
Für die Satellitenkommunikation (NASA-Standard) wird ein (255 , 223 , ?) RS-
Kode eingesetzt. Über welche Eigenschaften verfügt dieser Kode?
Lösung:
Für k = n − l =32 folgt aus Gl. (8.35) ein Fehlerkorrekturgrad von f k =16 .
Es sind damit 16 Elemente zu je k 1 =8 Bit oder Bündelfehler der Länge von
((16 1) 8+1) = 121 Bit mit Sicherheit rekonstruierbar. Maximal könnte sogar
ein Bündelfehler von 16 · 8 = 128 Bit korrigiert werden, vorausgesetzt, es sind
genau 16 Elemente gestört.
Anwendungen
Zur Umsetzung der Bytestruktur verwendet man in der Praxis RS-Kodes über
GF (2 8 ) . Die maximale Blockgröße von 2040 Bit wird allerdings kaum genutzt.
Es kommen meist verkürzte RS-Kodes zur Anwendung.
RS-Kodes werden bei der Fehlerkorrektur durch Rekonstruktion eingesetzt.
Man findet sie u. a. in ATM-Netzen, in Übertragungsstandards (NASA, DVB,
DAB, ...) oder in Speicheranwendungen wie Audio-CD's oder DVD's, meist
jedoch in Kodeverkettung (s. Abschn. 8.7.1).
Die Vorzüge von RS-Kodes liegen weiter in der Korrektur von Auslöschungen.
In diesem Fall sind die Fehlerstellen bekannt, nur der Fehlerinhalt ist wieder-
herzustellen (s. dazu Abschn. 8.5.5.3, auch Abschn. 8.7.1).
Search WWH ::




Custom Search