Cryptography Reference
In-Depth Information
Ist die Zahl der Auslöschungen ρ> 0 , wird iterativ der Zusammenhang
i =1 (1 + x i x )
ρ
Λ( x )=
( x i - i -te Fehlerstelle im Auslöschungsvektor U )
berechnet. Dem folgt dann, entsprechend Gl. (8.43), die Suche nach weiteren
ν zufälligen Fehlern.
Wird die Möglichkeit der Auslöschung nicht genutzt, ist ρ bei der Eingabe mit
Null zu belegen, der Auslöschungsvektor U ist entsprechend leer. In diesem
Fall hat man die Möglichkeit, die Zahl der Iterationen zu vermindern. In der
Initialisierung kann man dann
Λ( x ):=1; B ( x ):=1; l := 0
durch
s 1
1
s 1 =0
xs 1 =0 ;
24
Λ( x ):=1+ s 1 x ; B ( x ):=
l := sign s 1
ersetzen. Der Laufparameter i beginnt mit 2, d. h. i =2(1)2 f k .
Für BCH-Kodes sieht die Modifizierung wie folgt aus:
s 1
1
x 1 =0
Λ( x ):=1+ s 1 x ; B ( x ):=
s 1 =0 ;
l := sign s 1 .
x 2
Der Laufparameter i beginnt mit 3, d. h. i =3(1)2 f k .
Beispiel 8.5.22
Es sei der RS-Kode aus Beispiel 8.5.16 gegeben. Nach einer gestörten Über-
tragung wird b =( α 5 α 6 α 4 α 5 α 3 α 2 α 6 ) empfangen. Es findet keine Auslöschung
statt. Das Lokatorpolynom ist mit dem BM-Algorithmus zu berechnen.
Lösung:
0. b/
A
1. s 1 =1 ,s 2 = α 2 ,s 3 = α 4 ,s 4 = α 6
2. Abarbeitungsprotokoll:
i
Δ i
Λ( x )
l B ( x )
T ( x )
1+ x
1 1
2 α 2 +1 · 1= α 6
1+ α 2 x
1+ x + α 6 x =1+ α 2 x
x
3 α 4 + α 2 ·
α 2 =0
x 2
4 α 6 + α 2 ·
α 4 =0
x 3
Ausgabe: Λ( x ) BM =1+ α 2 x ; ν =1 .
−→
1
x>
0
24 sign x =
1
x< 0
0
x =0
Search WWH ::




Custom Search