Cryptography Reference
In-Depth Information
8.5.5.1 Fehlerkorrektur von BCH-Kodes
Die Abarbeitung der Schritte 1. - 3. des Korrekturalgorithmus erfolgt nur,
wenn das Empfangspolynom
b
(
x
)
kein Kodepolynom, d. h.
r
(
x
)
=0
ist.
1. Berechnung der Fehlersyndrome
Die Fehlersyndromberechnung untersucht das Vorhandensein der Nullstellen-
folge im Empfangspolynom
b
(
x
)
:
s
j
=
b
(
x
=
α
j
)
j
=1
,
2
, ...,
2
f
k
)
.
(8.36)
=
a
(
x
=
α
j
)+
e
(
x
=
α
j
Mit
b
(
x
)=
a
(
x
)+
e
(
x
)
gilt auch:
s
j
)
.Daaber
a
(
x
=
α
j
)=0
ist, hängen die Fehlersyndrome nur vom Fehlerpolynom ab:
s
j
=
e
(
x
=
α
j
)
j
=1
,
2
, ...,
2
f
k
)
.
Die Fehlersyndrome zeigen das Vorhandensein von Fehlern an, widerspiegeln
jedoch noch nicht die Struktur des Fehlerpolynoms.
Hinweis
: Bei BCH-Kodes haben die zueinander konjugierten Elemente auch
einen konjugierten Zusammenhang bei der Syndromberechnung:
s
2
j
=
s
j
.
2. Bestimmung des Lokatorpolynoms
σ
(
x
)
Das Lokatorpolynom hat folgenden Aufbau:
ν
σ
(
x
)=
x
ν
+
σ
1
x
ν−
1
+
...
+
σ
ν−
1
x
+
σ
ν
=
(
x
+
x
i
)
.
(8.37)
i
=1
k
1
Die Nullstellen
x
i
(
x
i
∈
)
,i
=1
,
2
, ..., ν
)
liefern die Fehlerstellen exp
(
x
i
)
(
i
=1
,
2
, ..., ν
)
in
b
(
x
)
und damit die Struktur des Fehlerpolynoms
e
(
x
)
.Für
ν
gilt immer
ν
GF
(2
f
k
.ν
ist die tatsächliche Fehleranzahl.
Die Kenntnis der Fehlerstruktur führt wieder auf die bereits bekannten Feh-
lersyndrome, d. h.
≤
ν
ν
y
i
x
i
=
x
i
s
j
=
(
j
=1
,
2
, ...,
2
f
k
)
,y
i
=1
.
(8.38)
i
=1
i
=1
Beweis:
s
j
=
e
(
x
=
α
j
)
=
u
n−
1
(
α
j
)
n−
1
+
u
n−
2
(
α
j
)
n−
2
+
...
+
u
1
(
α
j
)
1
+
u
0
(
α
j
)
0
i
=0
i
=1
n−
1
ν
u
i
x
i
=
y
i
x
i
=
u
n−
1
(
α
n−
1
)
j
+
u
n−
2
(
α
n−
2
)
j
+
...
+
u
1
(
α
1
)
j
+
u
0
(
α
0
)
j
=
Von den
u
i
(
i
=0
,
1
, ..., n
−
1)
Koe
zienten sind
y
i
(
i
=1
,
2
, ..., ν
)
Koe
zi-
enten Eins (BCH-Kodes!).
y
i
bezeichnet den Fehlerwert. Die Exponenten der