А.В. Петраков - Основы практической защиты информации (1022811), страница 69
Текст из файла (страница 69)
Но неспособность этих методов выявлять группирующиеся ошибки ограничиваетих практическую применимость.CRC-контроль является более мощным методом обнаружения ошибок и используется для обнаружения ошибок на уровне блоков данных.Он основан на делении и умножении многочленов. В определенномсмысле CRC-контроль является алгоритмом хеширования, который отображает (хеширует) элементы большого набора на элементы меньшегонабора. Хотя каждый отдельный элемент набора данных отображаетсяна один и только один элемент хеш-набора, обратное неверно.
При CRCконтроле большой набор всех возможных двоичных чисел отображаетсяна меньший набор двоичных чисел.Использование кода CRC и вычисления производятся в следующейпоследовательности:к содержимому кадра, описываемого полиномом F(x), Добавляетсянабор единиц, число которых равно длине поля CRC;307образованное таким образом число делится на производящий полином д(х);остаток О(х) от такого деления в инвертированном виде помещается в контрольное поле кадра.На приемной стороне также выполняются элементарные действияс принятыми кодовыми комбинациями.
Если комбинации приняты безошибок, то результат вычислений на приемной стороне равен некоторому определенному числу (в некоторых системах нулю) и считается,что прием выполнен без ошибок.При выборе порождающего полинома руководствуются желаемойразрядностью остатка и его способностью выявлять ошибки. Рекомендацией ITU-T V.41 принят полином д(х) = ж 16 + х 12 +,х 5 + 1. Частоэтот полином обозначают просто как CCITT-16 или МККТТ-16.Увеличение числа разрядов CRC-поля позволяет значительно повысить надежность передаваемых данных. Порождающий полиномCCITT-32(МККТТ-32)дает32-разрядныйостаток(такжестандартизован в Рекомендации V.42), известный как CRC-32.Техническая реализация вычислений CRC основана, как правило,на использований сдвиговых регистров с логическими элементами «Исключающее ИЛ1/1» (сумма по модулю 2).
После сдвига всего исходногокадра в ячейках памяти сдвигового регистра остается результат деления (остаток). В дальнейшем он используется в качестве контрольного поля кадра [26].Протоколы MNP. Одним из первых протоколов исправлениясшибок стал протокол MIMP (Microcom Networking Protocol), разработанный фирмой Microcom. Он оказался довольно удачным и имеет несколько модификаций и расширений [26].Протокол MIMP10 предназначен для обеспечения передачи данныхпри неблагоприятных или изменяющихся условиях на линии связи, характерных, например, для сотовых систем связи.
Протокол включаетвозможность многократных попыток установления связи, динамическуюподстройку уровня передачи и размера передаваемого пакета, имеет также возможность изменения скорости передачи не только в сторону ееуменьшения, но и в сторону увеличения.'Протокол V.42, принятый ITU-T в ноябре 1988 года, определяетпроцедуру LAPM (Link Access Procedure for Modems), схожую по возможностям с MNP4, Преимущества LAPM по сравнению с MNP4 заключаются в повышенной скорости передачи по плохим телефоннымканалам и согласованности с другими стандартами, основанными напротоколе HDLC.. Согласно V.42 блок управления модема должен определять, поддерживает ли удаленная аппаратура функции исправления ошибок, икоординировать согласование соответствующих процедур.
Блок защиты от ошибок предназначен для управления процедурами исправленияошибок. Именно он и реализует протокол связи LAPM.308':8.4. Преобразования сигналов в устройствах <сопряжения аппаратуры связи с направляющимисистемамиСкремблирование. Двоичный сигнал на входе модема можетиметь произвольную» статистическую структуру, которая не всегда удовлетворяет требованиям, предъявляемым синхронным способом передачи. Среди этих требований основными являются следующие:частота смены символов (1Ν Ο) должна обеспечивать надежное выделение тактовой частоты непосредственно из принимаемого сигнала;спектральная плотность мощности передаваемого сигнала должнабыть, по возможности, постоянной и сосредоточенной в заданной области частот с целью снижения взаимного влияния каналов.Эти требования должны выполняться независимо от структуры передаваемого сообщения.
Поэтому исходная последовательность двоичных посылок подвергается определенной обработке.Одним из приемов такой обработки является скремблирование(scramble — перемешивание) — обратимое преобразование структурыцифрового потока без изменения скорости передачи с целью получениясвойств случайной последовательности. Скремблирование проводитсяна передающей стороне с помощью скремблера, реализующего логическую операцию суммирования по модулю два исходного и псевдослучайного двоичных сигналов. На приемной стороне осуществляется обратное преобразование — дескремблирование, выполняемое -дескремблером. Дескремблер выделяет из принятой последовательности исходнуюинформационную последовательность.
На рис. 8.5 показано включениескремблера и дескремблера в канале связи.Основной частью скремблера является генератор псевдослучайнойпоследовательности (ПСИ) в виде линейного и-каскадного регистра собратными связями. Скемблированяе влияет на энергетический спектрдвоичного сигнала.Линейное кодирование. Данные источника информации, поступающие от передатчика МКМ, уже являются цифровыми, представленными в униполярном или биполярном коде без возврата к нулю NRZ(IMon Return to Zero).
При передаче на большие расстояния данных вкоде NRZ возникают следующие проблемы 1 [26]:Передатчик|------------------. |--------_ _ ----.Приемник.------------.----------------------------И Скремблер —> Модулятор ----·> Демодулятор —»■ ДескремблерСхема,синхронизацииРис. 8.5. Схема включения скремблера и дескремблера в канале связи309с течением времени нарастает постоянный ток, блокируемый некоторыми электрическими устройствами цифрового тракта (например,трансформаторами), что приводит к искажению передаваемых импульсов;изменение постоянного тока в цепи отрицательно сказывается нафункционировании устройств, получающих питание из линии;передача длинных серий нулей или единиц приводит к нарушениюправильной работы устройств синхронизации;отсутствует возможность контроля возникающих ошибок на уровне физического канала.Перечисленные проблемы решаются с помощью линейного кодирования.
Параметры получаемого линейного сигнала должны быть согласованы с характеристикой используемой линии и отвечать ряду следующих требований:энергетический спектр линейного сигнала должен быть как можноуже, в нем должна отсутствовать постоянная составляющая, что позволяет повысить верность либо дальность передачи;структура линейного сигнала должна обеспечивать возможностьвыделения тактовой частоты на приемной стороне;необходимо обеспечить возможность постоянного контроля заошибками на уровне физической линии;линейный код должен иметь достаточно простую техническую реализацию.Формирование требуемого энергетического спектра может быть осуществлено соответствующим изменением структуры импульсной последовательности и выбором нужной формы импульсов.
Например, дажесокращение длительности импульсов в 2 раза (биимпульсный код с возвратом к нулю RZ) вдвое уменьшает уровень постоянной составляющейи увеличивает уровень тактовой составляющей в спектре такого сигнала.Различают неалфавитные (1В1Т) и алфавитные (пВтТ коды (В —двоичное, Τ — троичное основание кода). При га < η скорость передачи снижается. Предельной помехоустойчивостью обладают сигналы,элементы которых равны, но противоположны по полярности.· Примерыраспространенных линейных кодов приведены на рис.
8.6.Квазитроичный сигнал с чередованием полярности импульсов AMI(Alternete Mark Inversion) получают из двоичного в результате преобразования, при котором нули исходного двоичного кода передаются импульсами нулевой амплитуды, а единицы — импульсами чередующейсяполярности и вдвое меньшей длительности.
Сигналы с кодом AMI требуют раздельной регенерации положительных и отрицательных импульсов при их восстановлении в приемниках и репитерах (регенераторах).Информация о синхронизирующем сигнале, как правило, выделяетсяпосле выпрямления квазитроичного сигнала в резонансном устройстве310Информационный'-сигналРис.
8.6/ Примеры кодирования линейными кодамисинхронизации. Недостатком кода AMI является то, что при появлении в информационной последовательности серий нулей резко снижается уровень синхронизирующей составляющей сигнала, что приводитк срыву синхронизации.Наиболее широкое распространение получили двухуровневые ли-'нейные коды с удвоением скорости передачи класса 1В2В (преобразование группы из одного двухуровневого символа в группу из двух двухуровневых символов), обладающие высокой помехозащищенностью, простотой преобразования и выделения тактовой частоты.С о в р е м е н н ы е с п о с о б ы м о д ул я ц и и в к а н а л а х э л е к т р о р а диосвязи. В стандартных телефонных каналах (электрорадиоканалах)обычно используется один из трех видов модуляции: частотная, относительная фазовая (фазоразностная)^[2б] и квадратурная амплитуднаямодуляция, называемая также многопозиционной амплитудно-фазовой.При частотной модуляции (ЧМ) значениям 0 и 1 информационнойпоследовательности соответствуют определенные частоты аналоговогосигнала при неизменной амплитуде.