Cryptography Reference
In-Depth Information
Abschn. 8.4
1. a)
k
=3
−→
perfekter
(7
,
4
,
3)
HAMMING-Kode
b) s. Beispiel 8.4.2
c)
b
1
∈
A, b
2
,korr
=(0011110)
,b
3
,korr
=(1010101)
2. a) verkürzter
(11
,
7
,
3)
−→
erweiterter
(12
,
7
,
4))
HAMMING-Kode
Bestimmungsgleichungen
k
j
(
j
=4
,
3
,...,
0)
:
k
4
=
l
7
⊕
l
6
⊕
l
5
,k
3
=
l
4
⊕
l
3
⊕
l
2
,k
2
=
l
7
⊕
l
6
⊕
l
4
⊕
l
3
⊕
l
1
,
i
=1
11
k
1
=
l
7
⊕ l
5
⊕ l
4
⊕ l
2
⊕ l
1
,k
0
=
n
i
mod
2
b)
a
=(
l
7
l
6
l
5
k
4
l
4
l
3
l
2
k
3
l
1
k
2
k
1
k
0
)=(101
k
4
010
k
3
0
k
2
k
1
k
0
)=(101001010000)
c)
b
1
:
T
,s
0
=1
→
s
=(1000)
b
1
,korr
=
a
T
,s
0
=0
→
b
2
:
s
=(0011)
geradzahliger Fehler, nicht rekonstruierbar
T
,s
0
=1
→
b
3
:
s
=(1110)
ungeradzahliger Fehler, nicht rekonstruierbar
l
3. a) verkürzter
(12
,
8
,
3)
HAMMING-Kode,
|
A
|
=2
= 256
T
/
b)
b
=(000010001010)
→
s
=(1110)
∈
H
→
b
nicht rekonstruierbar
l
c)
2
= 256
Abschn. 8.5.1
1.
P
5
(
x
)
irreduzibel,
P
3
(
x
)
primitiv
x
17
,x
51
,x
85
,x
255
mod
M
2.
p
max
= 255 = 3
·
5
·
17
∈
P :
/
(
x
)=1
−→
n
=
p
=17
3.
n
=
p
=9:
α
1
)(
α
2
)(
α
4
)(
α
8
)(
α
7
)(
α
5
)=
x
6
+
x
3
+1=
m
1
(
x
)=(
x
+
x
+
x
+
x
+
x
+
x
+
M
(
x
)
,
m
3
(
x
)=(
x
+
α
3
)(
x
+
α
6
)=
x
2
+
x
+1
,
f
x
6
+
x
3
+1)(
x
2
+
x
9
+1
(
x
)=
m
0
(
x
)
m
1
(
x
)
m
3
(
x
)=(
x
+1)(
x
+1)=
Abschn. 8.5.2
l
1. Nein!
n
=6
,k
=3
−→
l
=3
,
|
A
|
=2
=8
=2
3
Kanalkodewörter, Verfahren s. Abschn. 8.5.2.2, 8.5.2.3;
Division:
a
=[
a
∗
k
k
...k
2
k
1
]
3. a)
a
1
=(11000101101) (
2.
L
a
i
=
a
i
div
g
!)
b)
a
2
=(01011011001)
c)
a
3
=(10001110001)
⎛
⎝
⎞
⎠
1110100
0111010
1101001
4.
H
3
×
7
=
über
G
4
×
7
;
auch möglich über
h
(
x
)
(s. Abschn. 8.5.2.1)
5. grad
e
(
x
)
<
grad
g
(
x
)
(zyklische Verschiebung unberücksichtigt)
6. a)
b
1
∈ A
b)
b
2
/
∈
A
c)
b
3
∈
A
;
e
=
0
:
fehlerfreie Übertragung
,e
∈
A
:
nicht erkennbarer Fehler
7.
g
(
x
)=
x
+1