Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
Asymmetrische Kryptographie
Diskrete Mathematik II Marc Zschiegner
HANDYGMA - kein Geheimnis -
Verschlüsselte Botschaften - eine Einführung -
Qualitätssicherung von Software (SWQS)
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2012.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Arithmetische Kodierung
Break Dancer - eine nicht-funktionale Angelegenheit.
Konfidenzintervalle für Parameter
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Bruchrechnung.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Der QR-Code 1. Grundlagen & Geschichte 2. Aufbau
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Forschungs-Verbundprojekt des Landes Baden-Württemberg "Vom Markt zum Produkt". Projekt-Koordination: wbk Projekt-Partner: ETU, mkl, RPK, wbk, WOP Analogiebildung.
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Verschlüsselung.
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Kryptograhie Wie funktioniert Electronic Banking?
CD (Compact Disc) Sefkan Sengül.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Geoinformation II Vorlesung 4 SS 2001 Voronoi-Diagramme.
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Anwendungen Servlet II Formular Auswertung Zähler
Institut für Theoretische Informatik
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Kurzvortrag für die Lehrerfortbildung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Kommunikation und Codierung von Daten
Die spline-Interpolation
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Systeme II Christian Schindelhauer Sommersemester 2007
Studienfach Mathematik
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Information - syntaktisch
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation II 6. Sem. Vorlesung 4 4. Mai 2000 Voronoi-Diagramm.
Asymmetrische Kryptographie
Florian Hutter & Nicole Waibel
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
LAP IT-Techniker und IT-Informatiker
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Systeme II 3. Die Datensicherungsschicht
Multivariate Kryptosysteme
 Präsentation transkript:

Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M. Petkova

Das Ziel des Projektes Mit dem Projekt soll das Prinzip der Fehlerkorrektur Code leichtverständlich vorgestellt werden. Mit dem Projekt soll das Prinzip der Fehlerkorrektur Code leichtverständlich vorgestellt werden. Wie kann man eine Nachricht kodieren? Wie kann man eine Nachricht kodieren? Wie kann man bei der Übertragung aufgetretene Fehler beseitigen? Wie kann man bei der Übertragung aufgetretene Fehler beseitigen? Wo werden Fehlerkorrektur Codes angewendet? Wo werden Fehlerkorrektur Codes angewendet?

sondern auch im Alltag Nicht nur für militärische Zwecke,

Codes und Chiffren Altgriechenland: Skytale 500 v.Chr. Altgriechenland: Skytale 500 v.Chr. Cäsar Cäsar Enigma 1918 Enigma 1918 Public – Key Verfahren (z.B. RSA) 1978 Public – Key Verfahren (z.B. RSA) 1978

Zufällige Störungen Übertragungskanal Datenkompression (Quellkodierung) z.B. Zuordnung Buchstaben Zahlen Klartext Nachricht Absender Kodierte Nachricht (Kanalkodierung) Empfangene Nachricht Dekodierung Dekodierung der Quellkodierung z.B. Zuordnung Zahlen Buchstaben Klartext Nachricht Empfänger Das Prinzip der Kodierung Nachrichten werden im allgemeinen als elektronisches Signal übertragen, deswegen muss der Klartext erst in die entsprechende, von den Geräten bearbeitbare Form umgewandelt werden.

Ziel der Verschlüsselung Informationsübertragung: Authentizitätsgarantie (Digitale Signaturen, RSA) Authentizitätsgarantie (Digitale Signaturen, RSA) Fehlerkorrektur (Goppa – Codes) Fehlerkorrektur (Goppa – Codes)

Fehlerkorrigierende Codes Richard Hamming, Bell Telephone Laboratories 1940s Richard Hamming, Bell Telephone Laboratories 1940s Fehlerkorrektur durch Einfügung von Redundanz Fehlerkorrektur durch Einfügung von Redundanz Richard Hamming JOC/EFR August 2001 The URL of this page is: © Copyright information

Konstruktion von Fehlerkorrigierenden Codes Große Dimension und d min entsprechend der Codewortlänge Große Dimension und d min entsprechend der Codewortlänge Effektiver Fehlerkorrekturalgorithmus Effektiver Fehlerkorrekturalgorithmus

Code C/F q ist ein Unterraum von F q n G: F q m F q n u Gu G invertierbare lineare Transformation, ordnet jeder Nachricht ein Code – Wort zu C/F q ist ein Unterraum von F q n G: F q m F q n u Gu G invertierbare lineare Transformation, ordnet jeder Nachricht ein Code – Wort zu Parameter: n Länge der Code – Wörter k Dimension des Codes wt(c) = #{ c i / c = (c 1,…,c n ), c i <>0 } d min = min{d / d(c i, c j ) = wt(c i – c j )} Parameter: n Länge der Code – Wörter k Dimension des Codes wt(c) = #{ c i / c = (c 1,…,c n ), c i <>0 } d min = min{d / d(c i, c j ) = wt(c i – c j )}

Beispiele für algebraische Codes Reed – Solomon Codes CD – Brenncodes (durch Auswertung von Polynomen) Reed – Solomon Codes CD – Brenncodes (durch Auswertung von Polynomen) Goppa – Codes, 1980 großer Fehlerkorrekturpotenzial (Auswertung von algebraischen Funktionen) Goppa – Codes, 1980 großer Fehlerkorrekturpotenzial (Auswertung von algebraischen Funktionen)

Goppa – Codes Codes auf glatten Kurven C/F q Codes auf glatten Kurven C/F q Über endlichem Körper F q Über endlichem Körper F q Gute Fehlerkorrektureigenschaften (Skorobogatov-Vladut/ Duursman) Gute Fehlerkorrektureigenschaften (Skorobogatov-Vladut/ Duursman)

Kontruktion von Goppa – Codes C/F q glatte Kurve Dualer (Funktional) Code {P 1,…,P n } rationale Punkte Divisor B = j P j Divisor D D(P j ) = 0 d j = (P j ) fa. L(D) C L (B,D) = {d 1,…,d s } Dualer (Funktional) Code {P 1,…,P n } rationale Punkte Divisor B = j P j Divisor D D(P j ) = 0 d j = (P j ) fa. L(D) C L (B,D) = {d 1,…,d s } Primärer (Residue) Code {P 1,…,P n } rationale Punkte Divisor B = j P j Divisor D D(P j ) = 0 j d j (P j ) = 0 fa. L(D) C (B,D) = {d 1,…,d s } Primärer (Residue) Code {P 1,…,P n } rationale Punkte Divisor B = j P j Divisor D D(P j ) = 0 j d j (P j ) = 0 fa. L(D) C (B,D) = {d 1,…,d s }

Parameter C L (B,D) n = deg(B) m = l(D) – l(D – B) d min => n – deg(D) C L (B,D) n = deg(B) m = l(D) – l(D – B) d min => n – deg(D) C (B,D) n = deg(B) m = n – deg(D) + g – 1 + l(D – B) d min => deg(D) – (2g – 2) C (B,D) n = deg(B) m = n – deg(D) + g – 1 + l(D – B) d min => deg(D) – (2g – 2)

Aufgabe und Prinzip der Fehlerkorrektur f = c + e Aufgabe: Aus den Merkmalen des fehlerhaft übertragenen Wortes f, unter der Voraussetzung, dass höchstens t Fehler vorkommen, den Wert des Fehler – Wortes e zu berechnen Aufgabe: Aus den Merkmalen des fehlerhaft übertragenen Wortes f, unter der Voraussetzung, dass höchstens t Fehler vorkommen, den Wert des Fehler – Wortes e zu berechnen Prinzip: 1. Finde welche e i 0 2. Rechne den genaueren Wert von e i aus Prinzip: 1. Finde welche e i 0 2. Rechne den genaueren Wert von e i aus

Anwendung VLF Kommunikationssysteme: - der Empfänger kann die Information nicht gleich empfangen und dekodieren - große Übertragungsdistanzen VLF Kommunikationssysteme: - der Empfänger kann die Information nicht gleich empfangen und dekodieren - große Übertragungsdistanzen Ionosphärische Kommunikationssysteme - bei Flugzeugen und Schiffen Ionosphärische Kommunikationssysteme - bei Flugzeugen und Schiffen

Vielen Dank für Ihr Interesse!