48
Datensicherheit 90 Überblick über die Vorlesung 1. Einführung 2. Bedrohungspotenziale von IT-Systemen 3. IT-Sicherheitsmanagement 4. Ausgewählte Schutzmaßnahmen Personelle Maßnahmen Zugriffsschutz Maßnahmen zur Steigerung der Verfügbarkeit 5. Kodierverfahren 6. Kryptographische Verfahren 7. Multimedia-Sicherheit 8. Datenschutzfreundliche Verfahren

Überblick über die Vorlesung - TU Dresden · Datensicherheit 101 ... • Kode – Menge aller ... Quellenkodierung Kode 1 001 0010 010 0100 011 0110 100 1000 101 1010 Kode 2 0011

  • Upload
    lamtu

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Datensicherheit 90

Überblick über die Vorlesung

1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen

– Personelle Maßnahmen– Zugriffsschutz– Maßnahmen zur Steigerung der Verfügbarkeit

5. Kodierverfahren6. Kryptographische Verfahren7. Multimedia-Sicherheit8. Datenschutzfreundliche Verfahren

Datensicherheit 91

4 Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen

Personelle Maßnahmen• Einstellung der Nutzer und des Personals zur Datensicherheit• Akzeptanzproblem• „Social Engineering“

• Schulungsmaßnahmen– Klarheit über Sicherheitsmechanismen– Akzeptanz der Einschränkungen

• Weitere personelle Maßnahmen (Personal/Insider):– Maßnahmen bei Personalwechsel– Verantwortlichkeiten in Abständen wechseln– Schaffung eines guten Betriebsklimas– Kontrolle

Datensicherheit 92

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Benutzerberechtigungen• Fragen für Festlegung der Benutzerberechtigungen [Weck84]:

– Wer darf mit dem System arbeiten, Informationen lesen und verändern?

– Wann dürfen welche Operationen durchgeführt werden?– Wo darf ein Auftrag zu einer bestimmten Operation gegeben

werden?– Welche Information ist vor welcher Bedrohung zu schützen?– Was darf mit welchen Informationen gemacht werden?– Warum muss eine bestimmte Operation ausgeführt werden?

• Wichtige Prinzipien– Aufgabentrennung („separation of duties“)– Vier-Augen-Prinzip– minimale Rechtezuweisung („least privilege“)

Datensicherheit 93

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Zugangskontrolle nur mit berechtigten Partnern kommunizieren

Benutzer-Prozess

••

Zugriffsmonitor

Berechtigung prüfen;Urheber und Operationprotokollieren

Daten,Pro-

gramme

Zugriffskontrolle Subjekt kann Operationen auf Objekt nur ausführen, wenn es ein Recht dazu hat.

vor Zugriff auf Daten oder Programme

Datensicherheit 94

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von Menschen durch IT-Systeme

Was man ist

HandgeometrieFingerabdruckAusseheneigenhändige UnterschriftRetina-MusterStimmeTipp-Charakteristik

PapierdokumentMetallschlüsselMagnetstreifenkarteChipkarteTaschenrechner

Passwort, PassphraseAntworten auf FragenRechnerergebnisse für Zahlen

hat

weiß

Biometrie

Datensicherheit 95

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von IT-Systemen durch Menschen

Was es istGehäuseSiegel, HologrammVerschmutzung

weißPasswortAntworten auf FragenRechnerergebnisse für Zahlen

Wo es steht

Datensicherheit 96

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

Identifikation von IT-Systemen durch IT-Systeme

Was es weiß

Leitung woher

PasswortAntworten auf FragenRechnerergebnisse für ZahlenKryptographie

Datensicherheit 97

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

• Zugriffsberechtigungen

• Allgemein: Zugriffskontrollmatrix

• Vereinfachung der Administration der Zugriffsrechte: Access Control List (ACL), Capability List (CL)

Subjekt Operation Objekt

Nutzer 1 r/w/x

Datei 1 Datei 2 Datei 4 Datei 5Datei 3

Nutzer 2

Nutzer 3

r/w/x

r/w/-

r/-/-

r/-/-

r/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/-

-/-/--/-/-

Datensicherheit 98

4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz

• Role Based Access Control (RBAC)– Grundidee: Repräsentation einer bestimmten Aufgabe und der

damit einhergehenden Zugriffsrechte durch eine Rolle– Abbildung der Aufgaben und Kompetenzen der einzelnen Stellen

innerhalb einer Organisation durch ein Rollenmodell– Zwei Aufgaben:

• Definition der Rollen und der zugehörigen Zugriffsberechtigungen (Rollenmodell)

• Zuweisung von Rollen zu den Subjekten– Umsetzung von Aufgabentrennung und Vier-Augen-Prinzip

Datensicherheit 99

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Möglichkeiten in vernetzten Systemen• Verteilung der Aufgaben• Umverteilung von Aufgaben bei Nichtverfügbarkeit von

Teilen des Systems• Durch Dezentralisierung Totalausfälle vermeiden• Verbessern der Verfügbarkeit durch Redundanz

Strukturelle Redundanz

Statisch DynamischCold-Standby, Hot-Standby

Datensicherheit 100

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Sicherung der Daten• Beeinträchtigung der Verfügbarkeit der Daten durch

– Stromausfall– Fehlfunktionen von Hard- und Software– böswillige Manipulationen– ...

• Zwei prinzipielle Ansätze für Sicherung der Daten– redundantes Abspeichern der Daten– Anlegen von Sicherheitskopien

Datensicherheit 101

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Redundantes Abspeichern von Daten• Gleichzeitige Speicherung auf mindestens zwei separate,

externe Geräte

• Vorteile– gleiche Datenbestände auf zwei physisch getrennten Speichern– bei Nichtverfügbarkeit eines Gerätes kann sofort mit zweitem

weitergearbeitet werden– leichte Handhabbarkeit (parallel zum laufenden Betrieb)

• Nachteil– räumliche Nähe beider Geräte – gleiche Gefährdung beider

durch mutwillige Zerstörung und höhere Gewalt

Datensicherheit 102

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• RAID– Redundant Array of Inexpensive Disks

(Patterson, Gibson und Katz 1982) später: Redundant Array of Independent Disks

– Steigerung der Verfügbarkeit und/oder der Leistung– Level beschreiben genaue Art der Nutzung der Festplatten

– RAID 0: Striping• Aufteilung der Daten in Blöcke, Schreiben auf die

vorhandenen Festplatten• Steigerung der Leistungsfähigkeit, keine Steigerung der

Verfügbarkeit

ACE

BDF

Datensicherheit 103

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

– RAID 1: Mirroring• Spiegelung der Daten – hohe Verfügbarkeit• Kapazität beschränkt auf Kapazität der kleinsten Platte

– RAID 2: Einsatz fehlerkorrigierender Hamming-Kodes– RAID 3: Paritätsbits auf Extraplatte– RAID 4: Paritätsbits auf Extraplatte, Arbeit mit größeren

Datenblöcken

ABC

ABC

Datensicherheit 104

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

– RAID 5: Striping und Parität• Verteilung der Daten und der Paritätsinformationen

– RAID 6: zusätzliche Paritätsinformationen– Kombination verschiedener Level, insbesondere Level 0 und

Level 1 (0+1 bzw. 1+0), um Steigerung von Effizienz und Verfügbarkeit zu erreichen

– Wichtig: Redundante Speicherung ist kein Ersatz für Datensicherung durch Backups!

BE

P(G,H,I)

CP(D,E,F)

H

ADG

P(A,B,C)FI

Datensicherheit 105

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

Anlegen von Sicherheitskopien• Sicherung von Daten, um im Fall eines Verlustes möglichst

schnell wieder den aktuellen Stand herstellen zu können

• Vorteil– Bessere räumliche Verteilung der Daten möglich

• Nachteil– Extra Prüfung notwendig, welche Verwendbarkeit der Kopie

sichert – oft merkt man zu spät, dass Kopie unbrauchbar ist Integrität der Kopien sicherstellen

• Vorab zu klären– Welche Daten sind zu sichern?– In welchen Abständen ist zu sichern?– Wie viele Kopien sind anzufertigen?– Wie und wo werden die Kopien verwahrt?

Datensicherheit 106

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Auswahl der zu sichernden Daten– Kriterium: Möglichkeit der Wiederbeschaffung der Daten– Steigende Priorität:

BetriebssystemProgrammeInternet-DownloadsKonfigurationsdatenSelbst erstellte Dateien

• Häufigkeit der Änderung: statische vs. dynamische Daten

Datensicherheit 107

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Backup-StrategienVoll-Backup– Sicherung aller Daten

Inkrementelles Backup– Sicherung aller Änderungen seit dem letzten Backup– mehrfach hintereinander ausführbar– Wiederherstellung: letztes Voll-Backup und alle seitdem

erstellten inkrementellen Backups in der Reihenfolge ihrer Entstehung

Differenzielles Backup– Sicherung aller Änderungen seit dem letzten Voll-Backup– Wiederherstellung: letztes Voll-Backup und letztes

differenzielles Backup

Datensicherheit 108

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Anzahl der notwendigen Speichermedien– Problem: mögliche Gefährdung einer Kopie bei der

Wiederherstellung (Verfügbarkeit)– Backup-Medium erst dann wieder beschreiben, wenn ein

aktuelleres Backup auf einem anderen Medium existiert– benötigte Anzahl von Backup-Medien abhängig von gewählter

Backup-Strategie– Gängige Vorgehensweise: Generationenprinzip

(Großvater-Vater-Sohn-Prinzip)

aktueller Datenbestand

Kopien

Zeitt t+1 t+2 t+3

t

t

t+1

t+1 t+2

t+2 t+3

Datensicherheit 109

4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit

• Aufbewahrung der Kopien– Verfügbarkeit

• Kopien nicht am selben Ort wie Original aufbewahren• Medien an verschiedenen Orten sichern • Schutz der Kopien vor Verlust und Zerstörung

– Vertraulichkeit, Integrität• Kopien stellen Angriffsziel dar• Sichere Aufbewahrung• Verschlüsselung

Datensicherheit 110

Überblick über die Vorlesung

1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen5. Kodierverfahren

– Zielstellung– Gegenstand der Informationstheorie– Informationsbegriff und Informationsmaß– Informationsquelle– Kanalkodierung– Ausgewählte Beispiele

6. Kryptographische Verfahren7. Multimedia-Sicherheit8. Datenschutzfreundliche Verfahren

Datensicherheit 111

5 Kodierverfahren – Zielstellung

Störungen der übertragenen Daten

• Ringstruktur• Beispiel: Teilnehmer A will mit Teilnehmer D Informationen

austauschen

Teilnehmer A

Teilnehmer C

Teilnehmer B

Teilnehmer D

Störung Angreifer

Angreifer

Störung

Störung

Datensicherheit 112

5 Kodierverfahren – Zielstellung

• Störungen auf dem Kanal verfälschen Informationen– Ursachen in Eigenschaften realer Kanäle– Stochastischer Charakter Einsatz störungsgeschützter Kodierverfahren

(Kanalkodierung)

• Angreifer auf dem Kanal– Abhören der Daten– Verfälschen der Daten– Ausgabe als anderer TeilnehmerEinsatz kryptographischer Verfahren (Kapitel 6)

– Unterbrechen der Verbindung– Verweigerung der Diensterbringung

Datensicherheit 113

5 Kodierverfahren – Gegenstand der Informationstheorie

Information • Statistische Aspekte

wahrscheinlichkeitstheoretische Verteilung der Zeichen• Semantische Aspekte

Bedeutung der Information• Pragmatische Aspekte

Nutzen für den Informationsempfänger

Statistische InformationstheorieAnwendung überall dort berechtigt, wo semantische und pragmatische Aspekte unberücksichtigt bleiben können, z.B. bei Übertragung und Speicherung von Daten

Datensicherheit 114

5 Kodierverfahren – Gegenstand der Informationstheorie

Grundlegende Aspekte• Quellenkodierung

kompakte und eindeutige Darstellung von Information• Kanalkodierung

Schutz der Information gegen Störungen auf dem Übertragungskanal

• Entwicklung von– Statistischen Modellen der Informationsquellen Berechnung der Quelleninformation

– Statistischen Modellen der Übertragungskanäle Berechnung der notwendigen Kanalinformation zur Behebung von Störungen

Datensicherheit 115

5 Kodierverfahren – Gegenstand der Informationstheorie

Modell einer gestörten Informationsübertragung

Quelle Quellen-kodierung

Kanal

Senke

StörungKanal-

kodierung

Quellen-dekodierung

Kanal-dekodierung

Datensicherheit 116

5 Kodierverfahren – Informationsbegriff u. Informationsmaß

Informationsbegriff und Informationsmaß • mit Gewinnung neuer Erkenntnisse verbunden• Voraussetzung: Unbestimmtheit über die Quelle

Information ist beseitigte Unbestimmtheit.

• Ziel: Maß für Informationsgehalt für quantitative Beschreibung von Informationsprozessen

Datensicherheit 117

5 Kodierverfahren – Informationsquelle

Informationsquelle• „Ereignis“: Auswahl eines Zeichens aus der Quelle• Menge der möglichen Ereignisse: Zeichenvorrat oder

Alphabet X der Quelle• Informationsquelle besitzt N Einzelereignisse xi:

X = {x1, x2, ..., xN} • Auftrittswahrscheinlichkeit p(xi) des Ereignis xi

Datensicherheit 118

5 Kodierverfahren – Informationsquelle

Wahrscheinlichkeiten von Ereignissen

0 p(xi) 1 Wahrscheinlichkeit eines Ereignisses

Summe der Wktn. aller Ereignisse

p(xi) = 1 sicheres Ereignis

p(xi) = 0 unwahrscheinliches Ereignis

Entropie – Maß für den Informationsgehalt

11

N

iixp

ii

i xpxp

H ld1ld

Datensicherheit 119

5 Kodierverfahren – Informationsquelle

• Mittlerer Informationsgehalt / Entropie einer Quelle

• Maximale Entropie / Entscheidungsgehalt

• Entscheidungsgehalt von zwei unabhängigen und gleichwahrscheinlichen Ereignisse einer Quelle:

H0 = ld 2 = 1

Einheit der Informationsmenge

)(ld)()(

1ld)(11

i

N

ii

i

N

iim xpxp

xpxpH

NHH ld0max

bitEreignis

Datensicherheit 120

5 Kodierverfahren – Kanalkodierung

Begriffe und Abgrenzung• Kodierung

Eineindeutige Zuordnung eines Zeichens eines Alphabets zu einem Zeichen eines anderen Alphabets bzw. einem Wort über diesem Alphabet Kanalalphabet U = {0, 1}

• Kodewort – Gebildet über dem für die Kodierung verwendeten Alphabet– Anzahl der Zeichen heißt Kodewortlänge

• Kode– Menge aller Kodewörter

Datensicherheit 121

5 Kodierverfahren – Kanalkodierung

• Quellenkodierung– Eineindeutige Darstellung der Information in möglichst

redundanzarmer Form– Kodierung: X A* Ul

– (Quellen-)Kodewort a* {0,1}l

– Kodewortlänge l

Quelle Quellen-kodierung

Kanal

Senke

StörungKanal-kodierung

Quellen-dekodierung

Kanal-dekodierung

X A* A

E

BB*

Datensicherheit 122

5 Kodierverfahren – Kanalkodierung

• Gleichmäßiger Kode– alle Kodewörter haben gleiche Kodewortlänge– bei Binärkodierung

• Ungleichmäßiger Kode– Kodewörter mit ungleicher Kodewortlänge

– mittlere Kodewortlänge – untere Schranke: lmHK Hm

• Koderedundanz– Differenz zwischen Kodewortlänge und mittlerem

Informationsgehalt der Quelle RK = lm HK – Hm 0

i

N

iim lxpl

1

Nl ld

Datensicherheit 123

5 Kodierverfahren – Kanalkodierung

• Kanalkodierung– Hinzufügen von Koderedundanz (Kontrollinformation) zum

Zweck des Schutzes gegen Störungen auf dem Übertragungskanal

– Kodierung: A* Ul A Un

– (Kanal-)Kodewort a {0,1}n

– Kodewortlänge n = l + k

Quelle Quellen-kodierung

Kanal

Senke

StörungKanal-kodierung

Quellen-dekodierung

Kanal-dekodierung

X A* A

E

BB*

Datensicherheit 124

5 Kodierverfahren – Kanalkodierung

Ziel der Kanalkodierung• Sichert Integrität gegen Störungen• Sichert Integrität nicht gegen gezielte Veränderungen

Fehlerkorrektur

Wiederholung Rekonstruktion(automatic repeat request) (forward error correction)

Datensicherheit 125

5 Kodierverfahren – Kanalkodierung

Algebraische Kanalkodes• Eigenschaften einer algebraischen Struktur• Bedeutung:

– „verkürzte“ Abspeicherung des Kanalkodealphabets– Anwendung der Verknüpfungsoperationen der jeweiligen

Struktur vereinfachen Kodierung der Quellenkodewörter a* und Dekodierung der Empfangsfolgen b

• Gruppenaxiome:– Abgeschlossenheit bzgl. der Gruppenoperation– Assoziativgesetz– Existenz eines neutralen Elements– Existenz eines inversen Elements zu jedem Gruppenelement

Datensicherheit 126

5 Kodierverfahren – Kanalkodierung

• Bedingung für Fehlererkennung: Redundanz (k Stellen)

• Kodewortabstand bzw. HAMMING-Distanz dij– Anzahl der Stellen, in denen sich zwei Kodewörter

ai = (ui1 ui2 … uin) und aj = (uj1 uj2 … ujn) unterscheiden– Binärkode: Summe der bitweisen Modulo-2-Addition der

Kodewörter ai und aj:

• Minimale Hamming-Distanz dmin– Kleinster Abstand verschiedener Kodewörter– Erlaubt Beurteilung hinsichtlich Fehlererkennungs- und

Fehlerkorrekturmöglichkeiten

• Kodeparameter: (n, l, dmin)

N

gjgigji uuaad

1

,

Datensicherheit 127

5 Kodierverfahren – Kanalkodierung

• Geometrische Deutung: Korrekturkugeln

• Ein Kode kann mit Sicherheit alle Verfälschungen durch Fehlermuster bis zufe Stellen erkennen, falls gilt: dmin = fe + 1fk Stellen korrigieren, falls gilt: dmin = 2 fk + 1

ax ay

Datensicherheit 128

5 Kodierverfahren – Kanalkodierung

• Beispiel: Kodierung von 5 Zeichen

Zeichen Quellenkodierung1 0012 0103 0114 1005 101

Hinzufügen von Redundanz in Form einer Binärstelle:

Quellenkodierung Kode 1001 0010010 0100011 0110100 1000101 1010

Kode 200110101011010011010

Datensicherheit 129

5 Kodierverfahren – Ausgewählte Beispiele

Paritätskode• Erweiterung der Quellenkodewörter ai

* = (ui1 ui2 … uil) um eine redundante Stelle ui,l+1 (Paritätselement)

• Ergänzung auf geradzahliges Gewicht:

• Kanalkodewort: ai = (ui1 ui2 … uil ui,l+1)• Parameter: (n, l, dmin) = (n, n-1, 2)• fe = 1: Einzelfehler werden mit Sicherheit erkannt

Prüfvektor

• außerdem Erkennung aller Fehler mit ungeradzahligem Gewicht des Fehlermusters

l

jijli uu

11, 2mod

Ab

Abus

n

jij :1

:02mod

10

Datensicherheit 130

5 Kodierverfahren – Ausgewählte Beispiele

Erweiterung zum Kreuzsicherungsverfahren• Verkettung von zwei Paritätskodes

dmin = 4 fe = 3, fk = 1

Datensicherheit 131

5 Kodierverfahren – Ausgewählte Beispiele

Zyklische Kodes• Ein Kode heißt zyklisch, wenn für jedes Kanalkodewort

ai = (ui1 ui2 … uin) durch zyklische Verschiebung der Elemente mit aj = (ui2 ui3 … ui1) wieder ein Kanalkodewort entsteht.

• Eigenschaften zyklischer Kodes: – Körperaxiome – Ringaxiome– Gruppenaxiome

• Geeignete Beschreibungsform der Information: Darstellung der Kodewörter als Koeffizienten eines Polynoms miti(x) = un-1xn-1 + un-2xn-2 + … + u0x0

Datensicherheit 132

5 Kodierverfahren – Ausgewählte Beispiele

• Grundlage zyklischer Kodes: Generatorpolynom g(x)g(x) = xk + uk-1xk-1 + … + u0x0

– Grad des Polynoms: k = grad(g(x))– Produkt irreduzibler Minimalpolynome mi(x)– beschreibt den Kode vollständig

• Modularpolynom M(x)– Grundlage für die Bildung des Generatorpolynoms– irreduzibel: nicht in ein Produkt von Polynomen zerlegbar– Grad des Modularpolynoms k1 = grad(M(x)) bestimmt (maximale)

Anzahl der Stellen der Kodewörter:

– tatsächlicher Wert von n: Zyklus der Polynomreste– falls Periode der Polynomreste maximal Polynom primitiv,

in diesem Fall:

12 1 kn

12 1 kn

Datensicherheit 133

5 Kodierverfahren – Ausgewählte Beispiele

• Kodeparameter (n, l, dmin)– Quellenkodewörter a*(x): l Informationsstellen– Generatorpolynom vom Grad k

(k: Anzahl redundanter Stellen)– Kanalkodewörter a(x) = un-1xn-1 + un-2xn-2 + … + u0x0 sind höchstens

vom Grad n-1; Kodewortlänge n = l + k– dmin bestimmt Möglichkeiten der Fehlererkennung (fe) und der

Fehlerkorrektur (fk)– zusätzlich Erkennung von Bündelfehlern mit fb k– praktische Bedeutung: CRC (cyclic redundancy check)-Verfahren

• Kanalkodierung: A* A• generell: jedes Kanalkodewort ist ein Vielfaches des

Generatorpolynoms

Datensicherheit 134

5 Kodierverfahren – Ausgewählte Beispiele

• Multiplikationsverfahren– Kodierung: a(x) = a*(x) · g(x)

– Übertragung: b(x) = a(x) e(x)

– Fehlererkennung:

mit q(x) = div(b(x), g(x)), r(x) = mod(b(x), g(x))

r(x) = 0: a) Übertragung fehlerfrei, d.h. b*(x) = q(x) = a*(x) oder b) Fehler nicht erkannt, d.h. b*(x) = q(x) a*(x)

aber q(x) A*

r(x) 0: Fehler erkannt

xrxqxgxb

Datensicherheit 135

5 Kodierverfahren – Ausgewählte Beispiele

• Divisionsverfahren– Kodierung: a(x) = a*(x) · xk - r(x)

1. Multiplikation mit dem Polynom xk

Verschiebung der Informationsstellen um k Stellennach links

2. Ergebnis ist im Allgemeinen kein Vielfaches von g(x)3. Ermittlung und Subtraktion eines Restpolynoms r(x):

– Fehlererkennung wie bei Multiplikationsverfahren– Dekodierung: Divisionsverfahren ergibt systematischen Kode Auslesen der Informationsstellen

xgxxaxrxrxqxgxxa k

k

,mod; **

Datensicherheit 136

5 Kodierverfahren – Ausgewählte Beispiele

Zyklischer HAMMING-Kodeg(x) = m1(x) = M(x)

• Modularpolynom primitiv: • Anzahl Kontrollstellen: k = grad(g(x)) (= k1)

• Eigenschaften bzgl. Fehlererkennung: dmin = 3– Sicherere Erkennung von Einfach- und Zweifachfehlern (fe = 2)– Erkennung von Bündelfehlern bis zu fb k

12 1 kn

Datensicherheit 137

5 Kodierverfahren – Ausgewählte Beispiele

ABRAMSON-Kodeg(x) = m1(x) m0(x) = M(x)(x+1)

• Erweiterung um eine Stelle• Kodewörter haben immer geradzahlige Gewichtsverteilung Erkennung ungeradzahliger Fehlermuster

• Sonstige Eigenschaften bzgl. Fehlererkennung: dmin = 4– Sicherere Erkennung bis zu fe = 3– Erkennung von Bündelfehlern bis zu fb k