Überblick über die Vorlesung - TU Dresden · Datensicherheit 101 ... • Kode – Menge aller ......
Transcript of Überblick über die Vorlesung - TU Dresden · Datensicherheit 101 ... • Kode – Menge aller ......
Datensicherheit 90
Überblick über die Vorlesung
1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen
– Personelle Maßnahmen– Zugriffsschutz– Maßnahmen zur Steigerung der Verfügbarkeit
5. Kodierverfahren6. Kryptographische Verfahren7. Multimedia-Sicherheit8. Datenschutzfreundliche Verfahren
Datensicherheit 91
4 Ausgewählte Schutzmaßnahmen – Personelle Maßnahmen
Personelle Maßnahmen• Einstellung der Nutzer und des Personals zur Datensicherheit• Akzeptanzproblem• „Social Engineering“
• Schulungsmaßnahmen– Klarheit über Sicherheitsmechanismen– Akzeptanz der Einschränkungen
• Weitere personelle Maßnahmen (Personal/Insider):– Maßnahmen bei Personalwechsel– Verantwortlichkeiten in Abständen wechseln– Schaffung eines guten Betriebsklimas– Kontrolle
Datensicherheit 92
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
Benutzerberechtigungen• Fragen für Festlegung der Benutzerberechtigungen [Weck84]:
– Wer darf mit dem System arbeiten, Informationen lesen und verändern?
– Wann dürfen welche Operationen durchgeführt werden?– Wo darf ein Auftrag zu einer bestimmten Operation gegeben
werden?– Welche Information ist vor welcher Bedrohung zu schützen?– Was darf mit welchen Informationen gemacht werden?– Warum muss eine bestimmte Operation ausgeführt werden?
• Wichtige Prinzipien– Aufgabentrennung („separation of duties“)– Vier-Augen-Prinzip– minimale Rechtezuweisung („least privilege“)
Datensicherheit 93
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
Zugangskontrolle nur mit berechtigten Partnern kommunizieren
Benutzer-Prozess
••
Zugriffsmonitor
Berechtigung prüfen;Urheber und Operationprotokollieren
Daten,Pro-
gramme
Zugriffskontrolle Subjekt kann Operationen auf Objekt nur ausführen, wenn es ein Recht dazu hat.
vor Zugriff auf Daten oder Programme
Datensicherheit 94
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
Identifikation von Menschen durch IT-Systeme
Was man ist
HandgeometrieFingerabdruckAusseheneigenhändige UnterschriftRetina-MusterStimmeTipp-Charakteristik
PapierdokumentMetallschlüsselMagnetstreifenkarteChipkarteTaschenrechner
Passwort, PassphraseAntworten auf FragenRechnerergebnisse für Zahlen
hat
weiß
Biometrie
Datensicherheit 95
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
Identifikation von IT-Systemen durch Menschen
Was es istGehäuseSiegel, HologrammVerschmutzung
weißPasswortAntworten auf FragenRechnerergebnisse für Zahlen
Wo es steht
Datensicherheit 96
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
Identifikation von IT-Systemen durch IT-Systeme
Was es weiß
Leitung woher
PasswortAntworten auf FragenRechnerergebnisse für ZahlenKryptographie
Datensicherheit 97
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
• Zugriffsberechtigungen
• Allgemein: Zugriffskontrollmatrix
• Vereinfachung der Administration der Zugriffsrechte: Access Control List (ACL), Capability List (CL)
Subjekt Operation Objekt
Nutzer 1 r/w/x
Datei 1 Datei 2 Datei 4 Datei 5Datei 3
Nutzer 2
Nutzer 3
r/w/x
r/w/-
r/-/-
r/-/-
r/-/-
-/-/-
-/-/-
-/-/-
-/-/-
-/-/-
-/-/-
-/-/-
-/-/--/-/-
Datensicherheit 98
4 Ausgewählte Schutzmaßnahmen – Zugriffsschutz
• Role Based Access Control (RBAC)– Grundidee: Repräsentation einer bestimmten Aufgabe und der
damit einhergehenden Zugriffsrechte durch eine Rolle– Abbildung der Aufgaben und Kompetenzen der einzelnen Stellen
innerhalb einer Organisation durch ein Rollenmodell– Zwei Aufgaben:
• Definition der Rollen und der zugehörigen Zugriffsberechtigungen (Rollenmodell)
• Zuweisung von Rollen zu den Subjekten– Umsetzung von Aufgabentrennung und Vier-Augen-Prinzip
Datensicherheit 99
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
Möglichkeiten in vernetzten Systemen• Verteilung der Aufgaben• Umverteilung von Aufgaben bei Nichtverfügbarkeit von
Teilen des Systems• Durch Dezentralisierung Totalausfälle vermeiden• Verbessern der Verfügbarkeit durch Redundanz
Strukturelle Redundanz
Statisch DynamischCold-Standby, Hot-Standby
Datensicherheit 100
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
Sicherung der Daten• Beeinträchtigung der Verfügbarkeit der Daten durch
– Stromausfall– Fehlfunktionen von Hard- und Software– böswillige Manipulationen– ...
• Zwei prinzipielle Ansätze für Sicherung der Daten– redundantes Abspeichern der Daten– Anlegen von Sicherheitskopien
Datensicherheit 101
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
Redundantes Abspeichern von Daten• Gleichzeitige Speicherung auf mindestens zwei separate,
externe Geräte
• Vorteile– gleiche Datenbestände auf zwei physisch getrennten Speichern– bei Nichtverfügbarkeit eines Gerätes kann sofort mit zweitem
weitergearbeitet werden– leichte Handhabbarkeit (parallel zum laufenden Betrieb)
• Nachteil– räumliche Nähe beider Geräte – gleiche Gefährdung beider
durch mutwillige Zerstörung und höhere Gewalt
Datensicherheit 102
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
• RAID– Redundant Array of Inexpensive Disks
(Patterson, Gibson und Katz 1982) später: Redundant Array of Independent Disks
– Steigerung der Verfügbarkeit und/oder der Leistung– Level beschreiben genaue Art der Nutzung der Festplatten
– RAID 0: Striping• Aufteilung der Daten in Blöcke, Schreiben auf die
vorhandenen Festplatten• Steigerung der Leistungsfähigkeit, keine Steigerung der
Verfügbarkeit
ACE
BDF
Datensicherheit 103
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
– RAID 1: Mirroring• Spiegelung der Daten – hohe Verfügbarkeit• Kapazität beschränkt auf Kapazität der kleinsten Platte
– RAID 2: Einsatz fehlerkorrigierender Hamming-Kodes– RAID 3: Paritätsbits auf Extraplatte– RAID 4: Paritätsbits auf Extraplatte, Arbeit mit größeren
Datenblöcken
ABC
ABC
Datensicherheit 104
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
– RAID 5: Striping und Parität• Verteilung der Daten und der Paritätsinformationen
– RAID 6: zusätzliche Paritätsinformationen– Kombination verschiedener Level, insbesondere Level 0 und
Level 1 (0+1 bzw. 1+0), um Steigerung von Effizienz und Verfügbarkeit zu erreichen
– Wichtig: Redundante Speicherung ist kein Ersatz für Datensicherung durch Backups!
BE
P(G,H,I)
CP(D,E,F)
H
ADG
P(A,B,C)FI
Datensicherheit 105
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
Anlegen von Sicherheitskopien• Sicherung von Daten, um im Fall eines Verlustes möglichst
schnell wieder den aktuellen Stand herstellen zu können
• Vorteil– Bessere räumliche Verteilung der Daten möglich
• Nachteil– Extra Prüfung notwendig, welche Verwendbarkeit der Kopie
sichert – oft merkt man zu spät, dass Kopie unbrauchbar ist Integrität der Kopien sicherstellen
• Vorab zu klären– Welche Daten sind zu sichern?– In welchen Abständen ist zu sichern?– Wie viele Kopien sind anzufertigen?– Wie und wo werden die Kopien verwahrt?
Datensicherheit 106
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
• Auswahl der zu sichernden Daten– Kriterium: Möglichkeit der Wiederbeschaffung der Daten– Steigende Priorität:
BetriebssystemProgrammeInternet-DownloadsKonfigurationsdatenSelbst erstellte Dateien
• Häufigkeit der Änderung: statische vs. dynamische Daten
Datensicherheit 107
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
• Backup-StrategienVoll-Backup– Sicherung aller Daten
Inkrementelles Backup– Sicherung aller Änderungen seit dem letzten Backup– mehrfach hintereinander ausführbar– Wiederherstellung: letztes Voll-Backup und alle seitdem
erstellten inkrementellen Backups in der Reihenfolge ihrer Entstehung
Differenzielles Backup– Sicherung aller Änderungen seit dem letzten Voll-Backup– Wiederherstellung: letztes Voll-Backup und letztes
differenzielles Backup
Datensicherheit 108
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
• Anzahl der notwendigen Speichermedien– Problem: mögliche Gefährdung einer Kopie bei der
Wiederherstellung (Verfügbarkeit)– Backup-Medium erst dann wieder beschreiben, wenn ein
aktuelleres Backup auf einem anderen Medium existiert– benötigte Anzahl von Backup-Medien abhängig von gewählter
Backup-Strategie– Gängige Vorgehensweise: Generationenprinzip
(Großvater-Vater-Sohn-Prinzip)
aktueller Datenbestand
Kopien
Zeitt t+1 t+2 t+3
t
t
t+1
t+1 t+2
t+2 t+3
Datensicherheit 109
4 Ausgewählte Schutzmaßnahmen – Verfügbarkeit
• Aufbewahrung der Kopien– Verfügbarkeit
• Kopien nicht am selben Ort wie Original aufbewahren• Medien an verschiedenen Orten sichern • Schutz der Kopien vor Verlust und Zerstörung
– Vertraulichkeit, Integrität• Kopien stellen Angriffsziel dar• Sichere Aufbewahrung• Verschlüsselung
Datensicherheit 110
Überblick über die Vorlesung
1. Einführung2. Bedrohungspotenziale von IT-Systemen3. IT-Sicherheitsmanagement4. Ausgewählte Schutzmaßnahmen5. Kodierverfahren
– Zielstellung– Gegenstand der Informationstheorie– Informationsbegriff und Informationsmaß– Informationsquelle– Kanalkodierung– Ausgewählte Beispiele
6. Kryptographische Verfahren7. Multimedia-Sicherheit8. Datenschutzfreundliche Verfahren
Datensicherheit 111
5 Kodierverfahren – Zielstellung
Störungen der übertragenen Daten
• Ringstruktur• Beispiel: Teilnehmer A will mit Teilnehmer D Informationen
austauschen
Teilnehmer A
Teilnehmer C
Teilnehmer B
Teilnehmer D
Störung Angreifer
Angreifer
Störung
Störung
Datensicherheit 112
5 Kodierverfahren – Zielstellung
• Störungen auf dem Kanal verfälschen Informationen– Ursachen in Eigenschaften realer Kanäle– Stochastischer Charakter Einsatz störungsgeschützter Kodierverfahren
(Kanalkodierung)
• Angreifer auf dem Kanal– Abhören der Daten– Verfälschen der Daten– Ausgabe als anderer TeilnehmerEinsatz kryptographischer Verfahren (Kapitel 6)
– Unterbrechen der Verbindung– Verweigerung der Diensterbringung
Datensicherheit 113
5 Kodierverfahren – Gegenstand der Informationstheorie
Information • Statistische Aspekte
wahrscheinlichkeitstheoretische Verteilung der Zeichen• Semantische Aspekte
Bedeutung der Information• Pragmatische Aspekte
Nutzen für den Informationsempfänger
Statistische InformationstheorieAnwendung überall dort berechtigt, wo semantische und pragmatische Aspekte unberücksichtigt bleiben können, z.B. bei Übertragung und Speicherung von Daten
Datensicherheit 114
5 Kodierverfahren – Gegenstand der Informationstheorie
Grundlegende Aspekte• Quellenkodierung
kompakte und eindeutige Darstellung von Information• Kanalkodierung
Schutz der Information gegen Störungen auf dem Übertragungskanal
• Entwicklung von– Statistischen Modellen der Informationsquellen Berechnung der Quelleninformation
– Statistischen Modellen der Übertragungskanäle Berechnung der notwendigen Kanalinformation zur Behebung von Störungen
Datensicherheit 115
5 Kodierverfahren – Gegenstand der Informationstheorie
Modell einer gestörten Informationsübertragung
Quelle Quellen-kodierung
Kanal
Senke
StörungKanal-
kodierung
Quellen-dekodierung
Kanal-dekodierung
Datensicherheit 116
5 Kodierverfahren – Informationsbegriff u. Informationsmaß
Informationsbegriff und Informationsmaß • mit Gewinnung neuer Erkenntnisse verbunden• Voraussetzung: Unbestimmtheit über die Quelle
Information ist beseitigte Unbestimmtheit.
• Ziel: Maß für Informationsgehalt für quantitative Beschreibung von Informationsprozessen
Datensicherheit 117
5 Kodierverfahren – Informationsquelle
Informationsquelle• „Ereignis“: Auswahl eines Zeichens aus der Quelle• Menge der möglichen Ereignisse: Zeichenvorrat oder
Alphabet X der Quelle• Informationsquelle besitzt N Einzelereignisse xi:
X = {x1, x2, ..., xN} • Auftrittswahrscheinlichkeit p(xi) des Ereignis xi
Datensicherheit 118
5 Kodierverfahren – Informationsquelle
Wahrscheinlichkeiten von Ereignissen
0 p(xi) 1 Wahrscheinlichkeit eines Ereignisses
Summe der Wktn. aller Ereignisse
p(xi) = 1 sicheres Ereignis
p(xi) = 0 unwahrscheinliches Ereignis
Entropie – Maß für den Informationsgehalt
11
N
iixp
ii
i xpxp
H ld1ld
Datensicherheit 119
5 Kodierverfahren – Informationsquelle
• Mittlerer Informationsgehalt / Entropie einer Quelle
• Maximale Entropie / Entscheidungsgehalt
• Entscheidungsgehalt von zwei unabhängigen und gleichwahrscheinlichen Ereignisse einer Quelle:
H0 = ld 2 = 1
Einheit der Informationsmenge
)(ld)()(
1ld)(11
i
N
ii
i
N
iim xpxp
xpxpH
NHH ld0max
bitEreignis
Datensicherheit 120
5 Kodierverfahren – Kanalkodierung
Begriffe und Abgrenzung• Kodierung
Eineindeutige Zuordnung eines Zeichens eines Alphabets zu einem Zeichen eines anderen Alphabets bzw. einem Wort über diesem Alphabet Kanalalphabet U = {0, 1}
• Kodewort – Gebildet über dem für die Kodierung verwendeten Alphabet– Anzahl der Zeichen heißt Kodewortlänge
• Kode– Menge aller Kodewörter
Datensicherheit 121
5 Kodierverfahren – Kanalkodierung
• Quellenkodierung– Eineindeutige Darstellung der Information in möglichst
redundanzarmer Form– Kodierung: X A* Ul
– (Quellen-)Kodewort a* {0,1}l
– Kodewortlänge l
Quelle Quellen-kodierung
Kanal
Senke
StörungKanal-kodierung
Quellen-dekodierung
Kanal-dekodierung
X A* A
E
BB*
Datensicherheit 122
5 Kodierverfahren – Kanalkodierung
• Gleichmäßiger Kode– alle Kodewörter haben gleiche Kodewortlänge– bei Binärkodierung
• Ungleichmäßiger Kode– Kodewörter mit ungleicher Kodewortlänge
– mittlere Kodewortlänge – untere Schranke: lmHK Hm
• Koderedundanz– Differenz zwischen Kodewortlänge und mittlerem
Informationsgehalt der Quelle RK = lm HK – Hm 0
i
N
iim lxpl
1
Nl ld
Datensicherheit 123
5 Kodierverfahren – Kanalkodierung
• Kanalkodierung– Hinzufügen von Koderedundanz (Kontrollinformation) zum
Zweck des Schutzes gegen Störungen auf dem Übertragungskanal
– Kodierung: A* Ul A Un
– (Kanal-)Kodewort a {0,1}n
– Kodewortlänge n = l + k
Quelle Quellen-kodierung
Kanal
Senke
StörungKanal-kodierung
Quellen-dekodierung
Kanal-dekodierung
X A* A
E
BB*
Datensicherheit 124
5 Kodierverfahren – Kanalkodierung
Ziel der Kanalkodierung• Sichert Integrität gegen Störungen• Sichert Integrität nicht gegen gezielte Veränderungen
Fehlerkorrektur
Wiederholung Rekonstruktion(automatic repeat request) (forward error correction)
Datensicherheit 125
5 Kodierverfahren – Kanalkodierung
Algebraische Kanalkodes• Eigenschaften einer algebraischen Struktur• Bedeutung:
– „verkürzte“ Abspeicherung des Kanalkodealphabets– Anwendung der Verknüpfungsoperationen der jeweiligen
Struktur vereinfachen Kodierung der Quellenkodewörter a* und Dekodierung der Empfangsfolgen b
• Gruppenaxiome:– Abgeschlossenheit bzgl. der Gruppenoperation– Assoziativgesetz– Existenz eines neutralen Elements– Existenz eines inversen Elements zu jedem Gruppenelement
Datensicherheit 126
5 Kodierverfahren – Kanalkodierung
• Bedingung für Fehlererkennung: Redundanz (k Stellen)
• Kodewortabstand bzw. HAMMING-Distanz dij– Anzahl der Stellen, in denen sich zwei Kodewörter
ai = (ui1 ui2 … uin) und aj = (uj1 uj2 … ujn) unterscheiden– Binärkode: Summe der bitweisen Modulo-2-Addition der
Kodewörter ai und aj:
• Minimale Hamming-Distanz dmin– Kleinster Abstand verschiedener Kodewörter– Erlaubt Beurteilung hinsichtlich Fehlererkennungs- und
Fehlerkorrekturmöglichkeiten
• Kodeparameter: (n, l, dmin)
N
gjgigji uuaad
1
,
Datensicherheit 127
5 Kodierverfahren – Kanalkodierung
• Geometrische Deutung: Korrekturkugeln
• Ein Kode kann mit Sicherheit alle Verfälschungen durch Fehlermuster bis zufe Stellen erkennen, falls gilt: dmin = fe + 1fk Stellen korrigieren, falls gilt: dmin = 2 fk + 1
ax ay
Datensicherheit 128
5 Kodierverfahren – Kanalkodierung
• Beispiel: Kodierung von 5 Zeichen
Zeichen Quellenkodierung1 0012 0103 0114 1005 101
Hinzufügen von Redundanz in Form einer Binärstelle:
Quellenkodierung Kode 1001 0010010 0100011 0110100 1000101 1010
Kode 200110101011010011010
Datensicherheit 129
5 Kodierverfahren – Ausgewählte Beispiele
Paritätskode• Erweiterung der Quellenkodewörter ai
* = (ui1 ui2 … uil) um eine redundante Stelle ui,l+1 (Paritätselement)
• Ergänzung auf geradzahliges Gewicht:
• Kanalkodewort: ai = (ui1 ui2 … uil ui,l+1)• Parameter: (n, l, dmin) = (n, n-1, 2)• fe = 1: Einzelfehler werden mit Sicherheit erkannt
Prüfvektor
• außerdem Erkennung aller Fehler mit ungeradzahligem Gewicht des Fehlermusters
l
jijli uu
11, 2mod
Ab
Abus
n
jij :1
:02mod
10
Datensicherheit 130
5 Kodierverfahren – Ausgewählte Beispiele
Erweiterung zum Kreuzsicherungsverfahren• Verkettung von zwei Paritätskodes
dmin = 4 fe = 3, fk = 1
Datensicherheit 131
5 Kodierverfahren – Ausgewählte Beispiele
Zyklische Kodes• Ein Kode heißt zyklisch, wenn für jedes Kanalkodewort
ai = (ui1 ui2 … uin) durch zyklische Verschiebung der Elemente mit aj = (ui2 ui3 … ui1) wieder ein Kanalkodewort entsteht.
• Eigenschaften zyklischer Kodes: – Körperaxiome – Ringaxiome– Gruppenaxiome
• Geeignete Beschreibungsform der Information: Darstellung der Kodewörter als Koeffizienten eines Polynoms miti(x) = un-1xn-1 + un-2xn-2 + … + u0x0
Datensicherheit 132
5 Kodierverfahren – Ausgewählte Beispiele
• Grundlage zyklischer Kodes: Generatorpolynom g(x)g(x) = xk + uk-1xk-1 + … + u0x0
– Grad des Polynoms: k = grad(g(x))– Produkt irreduzibler Minimalpolynome mi(x)– beschreibt den Kode vollständig
• Modularpolynom M(x)– Grundlage für die Bildung des Generatorpolynoms– irreduzibel: nicht in ein Produkt von Polynomen zerlegbar– Grad des Modularpolynoms k1 = grad(M(x)) bestimmt (maximale)
Anzahl der Stellen der Kodewörter:
– tatsächlicher Wert von n: Zyklus der Polynomreste– falls Periode der Polynomreste maximal Polynom primitiv,
in diesem Fall:
12 1 kn
12 1 kn
Datensicherheit 133
5 Kodierverfahren – Ausgewählte Beispiele
• Kodeparameter (n, l, dmin)– Quellenkodewörter a*(x): l Informationsstellen– Generatorpolynom vom Grad k
(k: Anzahl redundanter Stellen)– Kanalkodewörter a(x) = un-1xn-1 + un-2xn-2 + … + u0x0 sind höchstens
vom Grad n-1; Kodewortlänge n = l + k– dmin bestimmt Möglichkeiten der Fehlererkennung (fe) und der
Fehlerkorrektur (fk)– zusätzlich Erkennung von Bündelfehlern mit fb k– praktische Bedeutung: CRC (cyclic redundancy check)-Verfahren
• Kanalkodierung: A* A• generell: jedes Kanalkodewort ist ein Vielfaches des
Generatorpolynoms
Datensicherheit 134
5 Kodierverfahren – Ausgewählte Beispiele
• Multiplikationsverfahren– Kodierung: a(x) = a*(x) · g(x)
– Übertragung: b(x) = a(x) e(x)
– Fehlererkennung:
mit q(x) = div(b(x), g(x)), r(x) = mod(b(x), g(x))
r(x) = 0: a) Übertragung fehlerfrei, d.h. b*(x) = q(x) = a*(x) oder b) Fehler nicht erkannt, d.h. b*(x) = q(x) a*(x)
aber q(x) A*
r(x) 0: Fehler erkannt
xrxqxgxb
Datensicherheit 135
5 Kodierverfahren – Ausgewählte Beispiele
• Divisionsverfahren– Kodierung: a(x) = a*(x) · xk - r(x)
1. Multiplikation mit dem Polynom xk
Verschiebung der Informationsstellen um k Stellennach links
2. Ergebnis ist im Allgemeinen kein Vielfaches von g(x)3. Ermittlung und Subtraktion eines Restpolynoms r(x):
– Fehlererkennung wie bei Multiplikationsverfahren– Dekodierung: Divisionsverfahren ergibt systematischen Kode Auslesen der Informationsstellen
xgxxaxrxrxqxgxxa k
k
,mod; **
Datensicherheit 136
5 Kodierverfahren – Ausgewählte Beispiele
Zyklischer HAMMING-Kodeg(x) = m1(x) = M(x)
• Modularpolynom primitiv: • Anzahl Kontrollstellen: k = grad(g(x)) (= k1)
• Eigenschaften bzgl. Fehlererkennung: dmin = 3– Sicherere Erkennung von Einfach- und Zweifachfehlern (fe = 2)– Erkennung von Bündelfehlern bis zu fb k
12 1 kn
Datensicherheit 137
5 Kodierverfahren – Ausgewählte Beispiele
ABRAMSON-Kodeg(x) = m1(x) m0(x) = M(x)(x+1)
• Erweiterung um eine Stelle• Kodewörter haben immer geradzahlige Gewichtsverteilung Erkennung ungeradzahliger Fehlermuster
• Sonstige Eigenschaften bzgl. Fehlererkennung: dmin = 4– Sicherere Erkennung bis zu fe = 3– Erkennung von Bündelfehlern bis zu fb k