книги / Теория информации
..pdfПредел |
|
|
I(W ,X ) = П т Ш |
п Ы (бит/с) |
(7.1) |
Г -**> |
J |
|
определяет среднее количество информации, получаемое на выходе кана ла за единицу времени, и называется скоростью передачи информации.
При одном и том же способе кодирования длительность символов пе редаваемых сигналов может быть различной и зависит от вида модуляции и ширины полосы пропускания канала связи. С изменением длительности символов меняется и скорость передачи информации.
Положим, что нам известна некоторая совокупность фиксирован ных ограничений, накладываемых на информационный канал. К фик сированным ограничениям будем относить: параметры канала связи и, в частности, длительность передаваемых символов сигнала, использу емый код, методы декодирования сигналов и накладываемые в связи с этим запреты и т.п.
Максимальную скорость передачи информации назовем пропускной способностью канала связи С:
C = Sup(/(W',Ar) l — .
а,<=4 ( J С ( 7 2 )
В данном равенстве обозначение Sup указывает, что вычисляется верх няя грань, а запись а е В говорит о том, что параметр а. удовлетворяет за данному фиксированному ограничению, т.е. лежит в некоторой области В, При вычислении максимума скорости передачи могут предста
виться следующие случаи:
1.Канал связи определен полностью: заданы способы кодирова ния и декодирования сообщений, длительности передаваемых сиг налов, полоса канала связи и вероятностные характеристики помех; тогда максимальная скорость передачи информации отыскивается по статистическим характеристикам источника сообщений, т.е. разыски вают такое распределение вероятностей по сообщениям х, при кото ром скорость передачи информации наибольшая.
2.Статистические показатели источника сообщений заданы; в этом случае способы модуляции, кодирования и декодирования выбираются так, чтобы скорость передачи информации была максимальной.
3.Канал связи полностью не определен - имеется возможность изме нять те иди иные его параметры: длительности символов, способ кодиро вания и т.п.; в этом случае параметры канала, которые не заданы, выбирают
из условия получения возможно большей скорости передачи информации, а максимум в (7.2) снова отыскивают по статистическим характеристикам источника сообщений.
Пропускная способность есть хараюперистика канала и не зависит от фактической скорости передачи информации от данного источника.
Пропускная способность линии связи определяется так:
Сс = m ax I(Z,Y) (бит/с), |
(7.3) |
ще |
|
/(Z,r) = Um-n Z TJ T) |
(7.3’) |
Т->'« 'J' |
|
При этом ZTи YT- сигналы длительностью Т соответственно на выходе и входе канала связи.
Так как весь информационный канал связи не может пропускать ин формацию со скоростью большей, чем его часть, то всегда Сс > С.
При отсутствии шумов wT- x p zT=yr На основании свойств количес тва информации
WT,XT) = f(XT,XT) = Я(ХТ),
I(Zr,YT) = I(YT,YT) = H(YT).
Подставив последние выражения в (7.2) и (7.3), получим
- |
.. Н (Х Т) |
(7.4) |
|
С = шах lim — ~ - ^ 3 |
|||
|
г-»» |
Т |
|
Сс - |
max lim |
Т |
(7.5) |
С |
Г-»ш |
|
Обозначим через ЩТ) число всех возможных последовательнос тей сообщений, вырабатываемых источником, длительностью Т. Энт ропия Н(ХТ) максимальна, если все эти последовательности равнове роятны. Это максимальное значение равно log ЩТ), и выражения (7.4) и (7.5) можно переписать в виде
С - П т 108"<Г>, |
(7.6) |
|
•/•->«> |
т |
|
Сс = |
|
(7.7) |
С Г->со 7
где Nk(T) - число всех возможных кодированных последовательностей длительностью Т.
Соотношения (7.6) и (7.7) обычно используют в качестве определения пропускной способности дискретного канала без шумов.
Найдем пропускную способность некоторых дискретных каналов. Пример 1. Пусть для передачи сообщений используется код с основа
нием а (т.е. с а различными символами), длительность всех символов кода одинакова и равна т. Другие фиксированные ограничения отсутствуют.
Для вычисления Сс рассмотрим последовательность из М символов. Длительность такой последовательности Т = Мх. При Т —>со число сим волов в одной последовательности М —* оо. Очевидно, что всего можно образовать 0мпоследовательностей длиной в М символов, следовательно, Nc (Mi) = d 1и из (7.7) получим
lim log а** М—>оо Мх
или
Сс = - log а. |
(7.8) |
X
Нужно отметить, что если рассматривать выход кодирующего устройства как источник сообщений, то logo есть энтропия этого источника, т.е. logo = Н(У), у которого коррелятивные связи между символами отсутствуют и вероятности передачи различных сим волов одинаковы. Отсюда следует и весьма важное обратное ут верждение: для того чтобы в рассматриваемом канале скорость передачи была максимальной, необходимо, чтобы вероятности передачи различных символов были одинаковыми.
При использовании двоичного кода а = 2 из (7.8) получаем, чго
СГ —— дв.ед./с. |
|
(7.9) |
т |
1 |
= V , где V называют |
Для дискретных каналов принято обозначать - |
скоростью передачи, которая выражается в бодах, если т измеряется в се кундах. Таким образом, Сс = V, т.е. пропускная способность двоичного канала Л, выражаемая в двоичных единицах в секунду, равна скорости пе редачи в бодах.
Пример 2. В условиях предыдущей задачи нужно определить пропус кную способность линии связи, если на допустимый вид кодовых после довательностей накладываются некоторые ограничения.
При вычислении С будем рассматривать кодирующее устройство как источник информации и используем результаты гп. 6.
Рассмотрим сигнал ^длительностью Т= Aft. Энтропия этого сиг нала
H(YT) = MH(Y),
ще H(Y) - энтропия источника, вычисляемая с учетом наложенных фикси рованных запретов.
Очевидно, что скорость передачи информации в таком канале (7.10а)
а пропускная способность |
Т |
т |
’ |
|
|
|
|
^ |
_ Н ( Х ) ~ |
(7.106) |
|
Ч |
---------------- •> |
||
|
|
т |
|
ще H(Y)шах - максимально возможное значение энтропии кодированного сигнала с учетом наложенных запретов.
73. Кодирование как процесс выражения информации в цифровом виде
Любому дискретному сообщению или знаку сообщения можно при писать какой-либо порядковый номер. Измерение аналоговой величины, выражающееся в сравнении ее с образцовыми мерами, также приводит к числовому представлению информации. Передача или хранение сооб щений при этом сводится к передаче или хранению чисел. Числа можно выразить в какой-либо системе счисления. Таким образом, будет получен один из кодов, основанный на данной системе счисления.
Сравним системы счисления и построенные на их основе коды с позиций применения в системах передачи, хранения и преобразования информации.
Общепризнанным в настоящее время является позиционный при нцип образования системы счисления. Значение каждого символа (цифры) зависит от его положения - позиции в ряду символов, пред ставляющих число.
Единица каждого следующего разряда больше единицы предыдущего разряда в т раз, щ е /и—основание системы счисления. Полное число полу чаем, суммируя значения по разрядам:
Q = ^ а!т‘ 1 - а1т' ' + а1-\т> 2 + "• + а2т' + а'т°,
;=1
где i - номер разряда данного числа; / - количество разрядов; - множитель, принимающий любые целочисленные значения в пределах от 0 до т - 1 и показывающий, сколько единиц /-го разряда содержится в числе.
Чем больше основание системы счисления, тем меньшее число разря дов требуется для представления данного числа, а следовательно, и мень шее время для его передачи.
Однако с ростом основания существенно повышаются требования к линии связи и аппаратуре создания и распознавания элементарных сиг налов, соответствующих различным символам. Логические элементы вычислительных устройств в этом случае должны иметь большее число устойчивых состояний.
Учитывая оба обстоятельства, целесообразно выбрать систему, обес печивающую минимум произведения количества различных символов т на количество разрядов / для выражения любого числа. Этот минимум найден при воспроизведении определенного достаточно большого числа Q(Q~ 60000). Определено, что наиболее эффективной системой является троичная []. Незначительно уступают ей двоичная и четверичная. Систе мы с основанием 10 и более существенно менее эффективны. Сравнивая эти системы с точки зрения удобства физической реализации соответству ющих им логических элементов и простоты выполнения в них арифме тических и логических действий, предпочтение необходимо отдать дво ичной системе. Действительно, логические элементы, соответствующие этой системе, должны иметь всего два устойчивых состояния. Задача раз личения сигналов сводится в этом случае к задаче обнаружения (есть им пульс или нет импульса), что значительно проще.
Арифметические и логические действия также наиболее просто осу ществляются в двоичной системе. В таблицы сложения, вычитания и ум ножения входит всего по четыре равенства (табл. 1).
|
|
Таблица 1 |
Правила сложения |
Правила вычитания |
Правила умножения: |
0 + 0 = 0 |
0 - 0 = 0 |
0 0 = 0 |
0 + 1=1 |
1 - 0=1 |
0 - 1=0 |
1 + 0 = 1 |
1 - 1 = 0 |
1 -J 0 = 0 |
1 + 1 = 10 |
10- 1 = 1 |
1 1 = 1 |
Наиболее распространенная при кодировании и декодировании логи ческая операция - сложение по модулю. В двоичной системе она также наиболее проста и определяется равенствами:
Алгоритм перевода из двоичной в привычную для человека десяти чную систему несложен. Пересчет начинается со старшего разряда. Если в следующем разделе стоит 0, то цифра предыдущего (высшего) разряда удваивается. Если же в следующем разряде единица, то после удвоения предыдущего разряда результат увеличивается на единицу.
О <8>0 = 0 |
1 <8> 1=0 |
О ® 1 = 1 |
1 <8>0= 1 |
Итак, для передачи и проведения логических и арифметических опе раций наиболее целесообразен двоичный код. Однако он неудобен при вводе и выводе информации, так как трудно оперировать с непривычными двоичными числами. Кроме того, запись таких чисел на бумаге оказывает ся слишком громоздкой. Поэтому, помимо двоичной получили распростра нение системы, которые, с одной стороны, легко сводятся как к двоичной, так и к десятичной системе, а с другой стороны, дают более компактную запись. К таким системам относятся восьмеричная, шестнадцатеричная и двоично-десятичная. В восьмеричной системе для записи всех возможных чисел используется восемь цифр от 0 до 7 включительно. Перевод чисел из восьмеричной системы в двоичную крайне прост и сводится к замене каждой восьмеричной цифры равным ей трехразрядным числом. Напри мер, для восьмеричного числа 754 получаем:
7 |
4 |
5 |
111 |
100 |
101 |
Поскольку в восьмеричной системе числа выражаются короче, чем в двоичной, она широко используется как вспомогательная система при программировании.
Чтобы сохранить преимущества двоичной системы и удобство десятичной системы, используют двоично-десятичные коды. В таком коде каждую цифру десятичного числа записывают в виде четырех разрядного двоичного числа (тетрады). С помощью четырех разрядов можно образовать 16 различных комбинаций, из которых любые 10 могут составить двоично-десятичный код. Наиболее целесообразным является код 8 -4-2-1 (табл. 7.2). Этот код относится к числу взвешен ных кодов. Цифры в названии кода означают вес единиц в соответству
ющих двоичных разрядах. Двоично-десятичный код обычно исполь зуется как промежуточный при введении в вычислительную машину данных, представленных в десятично|М коде.
В табл. 7.2 представлены два других двоично-десятичных кода с ве сами 5-1-2—1 и 2-4—2-1, которые широко используются при поразрядном уравновешивании в цифровых измерительных приборах.
|
|
|
|
|
Таблица 7.2 |
||
Число в |
Двоично-десятич Двоично-десятич |
Двоично- |
|||||
де^ятич- |
|||||||
|
|
|
|
|
|||
Десятичном |
ный код с весами |
ный код с весами |
ныи код с |
||||
весами |
|||||||
Коде |
8-4-2-1 |
5-1-2-1 |
|||||
2-4—2-1 |
|||||||
0 |
0000 0000 |
0000 0000 |
0000 0000 |
||||
1 |
0000 0001 |
0000 0001 |
0000 0001 |
||||
2 |
0000 0010 |
0000 0010 |
0000 0010 |
||||
3 |
0000 ООП |
0000 ООП |
0000 ООП |
||||
4 |
0000 0100 |
0000 0111 |
0000 0100 |
||||
5 |
0000 0101 |
0000 1000 |
0000 |
1011 |
|||
6 |
0000 оно |
0000 1001 |
0000 |
1100 |
|||
7 |
0000 0111 |
0000 1010 |
0000 1101 |
||||
8 |
0000 |
1000 |
0000 1011 |
0000 1110 |
|||
9 |
0000 1001 |
0000 1111 |
0000 1111 |
||||
10 |
0001 |
0000 |
0001 |
0000 |
0001 |
0000 |
|
|
|
|
|
Таблица 7.3 |
Число в |
Код |
Число В |
Код |
Число в |
Код |
десятичном |
Грея |
десятичном |
Грея |
десятичном |
Грея |
коде |
|
коде |
|
коде |
|
0 |
0000 |
6 |
0101 |
11 |
1110 |
1 |
0001 |
7 |
0100 |
12 |
1010 |
2 |
ООП |
8 |
1100 |
13 |
1011 |
3 |
0010 |
9 |
1101 |
14 |
1001 |
4 |
оно |
10 |
1111 |
15 |
1000 |
5 |
0111 |
|
|
|
|
Среди кодов, отходящих от систем счисления, большое практическое значение имеют такие, у которых при переходе от одного числа к другому изменение происходит только в одном разряде.
Наибольшее распространение получил код Грея, часто называе мый циклическим или рефлекснд-двоичным. Код Грея используется в технике аналого-цифрового преобразования, где он позволяет свести к
единице младшего разряда ошибку неоднозначности при считывании. Комбинации кода Грея, соответствующие десятичным числам от 0 до 15, приведены в табл. 7.3.
Правила перевода числа из кода Грея в обычный двоичный сво дятся к следующему: первая единица со стороны старших разрядов остается без изменения, последующие цифры (0 и 1) остаются без из менения, если число единиц, им предшествующих, четно, инвертиру ются, если число единиц нечетно.
7.4. Кодирование как средство криптографического закрытия информации
В последние годы все большее развитие получают интегрированные информационно-вычислительные системы, в частности автоматизиро ванные системы управления и вычислительные сети коллективного поль зования. В таких системах концентрируются большие объемы данных, хранимые на машинных носителях, и осуществляется автоматический межмашинный обмен данными, в том числе и на больших расстояниях.
Во многих случаях хранимая и передаваемая информация может пред ставлять интерес для лиц, желающих использовать ее в корыстных целях. Последствия от такого несанкционированного использования информации могут быть весьма серьезными. Поэтому уже в настоящее время возникла
проблема защиты информации от несанкционированного доступа.
Существует комплекс технических средств защиты информации, вклю чающий системы охраны территории и помещений, регулирования доступа в помещения, устройств идентификации пользователей и др. Ограничимся рассмотрением методов защиты информации от несанкционированного до ступа при передаче ее по каналам связи. Рассматриваемые методы защиты обеспечивают такое преобразование сообщений (данных), при котором их исходное содержание становится доступным лишь при наличии у получа теля некоторой специфической информации (ключа) и осуществления с ее помощью обратного преобразования. Эти методы называют методами криптографического закрытия информации. Они применяются как для за щиты информации в каналах передачи, так и для защиты ее в каналах хра нения, в основном в накопителях со сменными носителями (магнитными лентами, дисками), которые легко могут быть похищены.
Преобразования, выполняемые в системах, где используются методы криптографического закрытия информации, можно считать разновидност тями процессов кодирования и декодирования, которые получили специ фические названия шифрования и дешифрования. Зашифрованное сооб щение называют криптограммой.
Современные методы криптографического закрытия информа ции должны обеспечивать секретность при условии, что против ник обладает любым специальным оборудованием, необходимым для перехвата и записи криптограмм, а также в случае, когда ему стал известен не только алгоритм шифрования, но и некоторые фрагменты криптограмм и соответствующего им открытого текс та сообщений. Иначе говоря, метод должен предусматривать такое множество возможных ключей, чтобы вероятность определения использованного даже при наличии указанных фрагментов была близка к нулю. Последнее требование является весьма жестким, но его можно удовлетворить.
Методы криптографического закрытия могут бьпъ реализованы как программно, так и аппаратно. При программной реализации в месте шифрования (дешифрования) предполагается наличие процессора. В тех случаях, когда процессор отсутствует или его загрузка нецелесообразна, используется аппаратное закрытие с помощью специальной серийно вы пускаемой аппаратуры.
Известно значительное число различных методов криптографическо го закрытия информации. Рассмотрим некоторые из них в порядке возрас тания сложности и надежности закрытия.
Ш ифр простой подстановки. Буквы кодируемого сообщения прямо заменяются другими буквами того же или другого алфавита. Если сообщения составляются из к различных букв, то существует к\ способов выражения сообщения к буквами этого алфавита, т. е. сущес твует к\ различных ключей.
Метод шифрования прост, но не позволяет обеспечить высокой степе ни защиты информации. Это связано с тем, что буквы английского языка (как, впрочем, и других языков) имеют вполне определенные и различные вероятности появления. Так как в зашифрованном тексте статистические свойства исходного сообщения сохраняются, то при наличии криптограм мы достаточной длины можно с большой достоверностью определить ве роятности отдельных букв, а по ним и буквы исходного сообщения.
Шифр Вижинера. Этот шифр является одним из наиболее распро страненных. Степень надежности закрытия информации повышается за счет того, что метод шифрования предусматривает нарушение статисти ческих закономерностей появления букв алфавита.
Каждая буква алфавита нумеруется. Например, буквам английского алфавита ставятся в соответствие цифры от О (А = 0) до 25 (Z = 25):
Ключ представляет собой некоторое слово или просто последователь ность букв, которая подписывается с повторением под сообщением. Циф ровой эквивалент каждой буквы криптограммы определяется в результате
А В С D Е F G Н 1 J К L М N О Р Q R S Т и V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
сложения с приведением по модулю 26 цифровых эквивалентов буквы со общения и лежащей под ней буквы ключа.
Шифр Вижинера обладает достаточно высокой надежностью закры тия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями.
Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом как шифр Вернама.
Ш ифрование гаммированием. В процессе шифрования цифро вые эквиваленты знаков криптографически закрываемого сообщения складываются с псевдослучайной последовательностью чисел, имену емой гаммой, и приводятся по модулю к, где к - объем алфавита зна ков. Таким образом, псевдослучайная последовательность выполняет здесь роль ключа.
Наиболее широко гаммирование используется для криптографичес кого закрытия сообщений, уже выраженных в двоичном коде.
В этом случае особенно просто реализуется устройство, выраба тывающее ключ. Оно представляет собой регистр сдвига с обратными связями. Соответствующим выбором обратных связей можно добить ся генерирования двоичных последовательностей, период повторения которых составляет 2"-1 символов, где п —число разрядов регистра. Такие последовательности называют псевдослучайными. С одной сто роны, они удовлетворяют ряду основных тестов на случайность, что существенно затрудняет раскрытие такого ключа, а с другой - явля ются детерминированными, что позволяет обеспечить однозначность дешифрования сообщения.