Cryptography Reference
In-Depth Information
σ ( x ) . Die Kodewortlänge n bestimmt die Anzahl der Iterationsschritte. Von
Vorteil ist die geringere Anzahl auszuführender Operationen.
￿ ￿￿ ￿
￿ ￿ ￿ ￿ ￿ ￿￿￿
￿ ￿￿￿￿￿ ￿
￿ ￿
￿￿ ￿
￿ ￿￿
￿ ￿￿ ￿ ￿￿
￿ ￿ ￿
Die Kenntnis der Fehlerstellen exp ( x i )( i =1 , 2 , ..., ν ) führt unmittelbar zum
Fehlerpolynom und damit zur Korrektur des Empfangspolynoms :
e ( x )= x exp( x ν ) + x exp( x ν− 1 ) + ... + x exp( x 1 )
b korr ( x )= b ( x )+ e ( x ) .
An den Fehlerstellen erfolgt lediglich ein Kippen der Binärelemente.
Bei der Fehlerkorrektur kann auch Rekonstruktionsversagen auftreten. Zu die-
sem Ergebnis kann es im 2. Schritt, wenn das Lokatorpolynom nicht bestimmt
werden kann (s. a. Abschn. 8.5.5.4), oder im 3. Schritt, wenn die Anzahl der
Nullstellen nicht dem Grad des Lokatorpolynoms entsprechen, kommen, jedoch
nur bei Fehlermustern mit einem Gewicht w ( e ) >f k .
Mit Zunahme von Minimalabstand ( d min > 7 ) und Grad des Modularpolynoms
( k 1 > 4 ) eines Kodes ist Rekonstruktionsversagen sogar bis zu 100 % möglich,
davon entfallen weniger als 10% auf den 2. Bearbeitungsschritt. Falschkorrek-
tur kann dann nahezu ausgeschlossen werden.
Beispiel 8.5.19
Gegebenisteinprimitiver (15 , 7 , 5) BCH-Kode mit dem Generatorpolynom
g ( x )= x 8 + x 7 + x 6 + x 4 +1 ; GF (2 4 ) /x 4 + x +1 ( GF (2 4 ) s. S. 176).
Es sind die Folgen b 1 = (000101001101010) und b 2 = (111110111100101) zu
überprüfen und gegebenenfalls zu korrigieren.
 
Search WWH ::




Custom Search