Cryptography Reference
In-Depth Information
Ist die Zahl der Auslöschungen
ρ>
0
, wird iterativ der Zusammenhang
i
=1
(1 +
x
i
x
)
ρ
Λ(
x
)=
(
x
i
-
i
-te Fehlerstelle im Auslöschungsvektor
U
)
berechnet. Dem folgt dann, entsprechend Gl. (8.43), die Suche nach weiteren
ν
zufälligen Fehlern.
Wird die Möglichkeit der Auslöschung nicht genutzt, ist
ρ
bei der Eingabe mit
Null zu belegen, der Auslöschungsvektor
U
ist entsprechend leer. In diesem
Fall hat man die Möglichkeit, die Zahl der Iterationen zu vermindern. In der
Initialisierung kann man dann
Λ(
x
):=1;
B
(
x
):=1;
l
:= 0
durch
s
−
1
1
s
1
=0
xs
1
=0
;
24
Λ(
x
):=1+
s
1
x
;
B
(
x
):=
l
:=
sign
s
1
ersetzen. Der Laufparameter
i
beginnt mit 2, d. h.
i
=2(1)2
f
k
.
Für BCH-Kodes sieht die Modifizierung wie folgt aus:
s
−
1
1
x
1
=0
Λ(
x
):=1+
s
1
x
;
B
(
x
):=
s
1
=0
;
l
:=
sign
s
1
.
x
2
Der Laufparameter
i
beginnt mit 3, d. h.
i
=3(1)2
f
k
.
Beispiel 8.5.22
Es sei der RS-Kode aus Beispiel 8.5.16 gegeben. Nach einer gestörten Über-
tragung wird
b
=(
α
5
α
6
α
4
α
5
α
3
α
2
α
6
)
empfangen. Es findet keine Auslöschung
statt. Das Lokatorpolynom ist mit dem BM-Algorithmus zu berechnen.
Lösung:
0.
b/
A
1.
s
1
=1
,s
2
=
α
2
,s
3
=
α
4
,s
4
=
α
6
2.
Abarbeitungsprotokoll:
i
∈
Δ
i
Λ(
x
)
l B
(
x
)
T
(
x
)
1+
x
1 1
2
α
2
+1
·
1=
α
6
1+
α
2
x
1+
x
+
α
6
x
=1+
α
2
x
x
3
α
4
+
α
2
·
α
2
=0
x
2
4
α
6
+
α
2
·
α
4
=0
x
3
Ausgabe:
Λ(
x
)
BM
=1+
α
2
x
;
ν
=1
.
−→
⎨
⎩
1
x>
0
24
sign
x
=
−
1
x<
0
0
x
=0