RU2264647C1 - Method for adaptive information transfer - Google Patents
Method for adaptive information transfer Download PDFInfo
- Publication number
- RU2264647C1 RU2264647C1 RU2004108918/09A RU2004108918A RU2264647C1 RU 2264647 C1 RU2264647 C1 RU 2264647C1 RU 2004108918/09 A RU2004108918/09 A RU 2004108918/09A RU 2004108918 A RU2004108918 A RU 2004108918A RU 2264647 C1 RU2264647 C1 RU 2264647C1
- Authority
- RU
- Russia
- Prior art keywords
- code
- channel
- blocks
- codes
- errors
- Prior art date
Links
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
Abstract
Description
Изобретение относится к техническим средствам помехоустойчивой передачи и защиты информации по каналам и сетям связи и может применяться в каналах и сетях различного типа.The invention relates to technical means of noise-immune transmission and protection of information on communication channels and networks and can be used in channels and networks of various types.
Известны способы передачи информации по каналам связи с использованием помехоустойчивых циклических кодов с обнаружением ошибок в составе протоколов канала передачи данных (КПД), в которых передаваемую информацию кодируют циклическим кодом, принятую в виде блоков циклического кода проверяют на наличие искажений, искаженные блоки повторно передают по сигналу обратной связи. Эти способы обладают тремя основными недостатками:Known methods for transmitting information over communication channels using error-correcting cyclic codes with error detection as part of the data transmission channel (COP) protocols in which the transmitted information is encoded with a cyclic code, received in the form of blocks of a cyclic code is checked for distortions, distorted blocks are retransmitted by signal feedback. These methods have three main disadvantages:
- при снижении качества дискретного канала связи передача становится невозможной, так большое число принятых блоки оказываются искаженными и КПД (зацикливается),- with a decrease in the quality of the discrete communication channel, transmission becomes impossible, since a large number of received blocks are distorted and the efficiency (loops),
- в КПД не обеспечивается комплексная защита информации, для защиты от навязывания ложной информации и криптозащиты используются дополнительные технические решения,- the KPD does not provide comprehensive information protection, additional technical solutions are used to protect against the imposition of false information and cryptographic protection,
- режим обнаружения ошибок циклическими кодами не обеспечивает эффективную скорость передачи, близкую к пропускной способности канала связи.- the error detection mode of cyclic codes does not provide an effective transmission rate close to the bandwidth of the communication channel.
Известны способы передачи информации с использованием алгебраических кодов с исправлением ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.). Эти способы имеют следующие недостатки:Known methods for transmitting information using algebraic codes with error correction (Hamming codes, Bowes-Chowdhury-Hawkingham, Reed-Solomon, etc.). These methods have the following disadvantages:
- алгебраические коды в режиме исправления ошибок оказываются очень чувствительны к кратности ошибки, что приводит к большой и неконтролируемой вероятности ошибки декодирования в каналах с группирующимися ошибками, что имеет место в реальных каналах связи;- algebraic codes in the error correction mode turn out to be very sensitive to the error multiplicity, which leads to a large and uncontrolled probability of decoding errors in channels with grouping errors, which takes place in real communication channels;
- кодирование и особенно декодирование известных кодов имеет относительно сложную реализацию, особенно в случае программной реализации.- coding and especially decoding of known codes has a relatively complicated implementation, especially in the case of a software implementation.
Целью изобретения является обеспечение устойчивого обмена информацией по каналу с неизвестными до начала работы параметрами качества с достижением эффективной скорости передачи, близкой к пропускной способности канала связи, при гарантированной в любом канале достоверности, оцениваемой вероятностью ошибки в выданной потребителю информации Рош≤Ртр., где Ртр. - требуемая верхняя граница вероятности ошибки.The aim of the invention is to provide stable exchange of information over a channel with unknown prior to the quality parameters to achieving effective transmission speed close to the capacity of the communication channel with guaranteed in any channel reliability, the estimated probability of an error in the information issued by the user P err ≤R mp. where R tr. - the required upper limit of the probability of error.
Для достижения этой цели необходимо использование помехоустойчивого кода, обладающего следующим набором свойств:To achieve this goal, it is necessary to use error-correcting code with the following set of properties:
- обеспечение гарантированной вероятности ошибки декодирования в произвольном канале связи;- providing a guaranteed probability of decoding errors in an arbitrary communication channel;
- наличие такого набора параметров (длина кода n, число информационных символов k и число исправляемых ошибок t), которые были бы оптимальны в каналах очень низкого качества (при вероятности искажения двоичного символа Р0 порядка 10-1), низкого (при Р0 порядка 10-2), среднего (при Р0 порядка 10-3), высокого (при Р0 порядка 10-4) и очень высокого (при Р0 порядка 10-5) качества;- the presence of such a set of parameters (code length n, the number of information symbols k and the number of correctable errors t) that would be optimal in channels of very low quality (with a probability of distortion of the binary symbol P 0 of the order of 10 -1 ), low (with P 0 of the order 10 -2 ), medium (at P 0 of the order of 10 -3 ), high (at P 0 of the order of 10 -4 ) and very high (at P 0 of the order of 10 -5 ) quality;
- код должен иметь параметры для обеспечения надежного тестирования неизвестного канала связи, чтобы тестовая последовательность надежно и достоверно передавалась при любом качестве канала.- the code must have parameters to ensure reliable testing of an unknown communication channel so that the test sequence is reliably and reliably transmitted with any channel quality.
В качестве такого кода предлагается использовать стохастический q-ичный (n,k,q)-код с исправлением ошибок, строящийся на основе двоичного (n,k)-кода с кодовым расстоянием d и l-перемежением, где q=2l. Такой код обеспечивает исправлять t=d-2 искаженных q-ичных символов при обеспечении верхней границы ошибки декодирования Рош.≤q-1. Этот код имеет совокупность параметров кода, обладающих необходимыми свойствами. Для тестирования канала может использоваться код с повторением (n,1,q) при п порядка 50-100. Для каналов различного качества может, например, использоваться следующая совокупность кодов:As such a code, it is proposed to use a stochastic q-ary (n, k, q) error correction code based on a binary (n, k) code with a code distance d and l-interleaving, where q = 2 l . Such a code makes it possible to correct t = d-2 distorted q-ary characters while providing the upper limit of the decoding error P Osh. ≤q -1 . This code has a set of code parameters that have the necessary properties. For channel testing, a code with the repetition of (n, 1, q) can be used at n of the order of 50-100. For channels of different quality, for example, the following set of codes can be used:
- при Р0 порядка 10-1 - код (8,2,q);- at Р 0 of the order of 10 -1 - code (8.2, q);
- при Р0 порядка 10-2 - код (8,4,q);- at Р 0 of the order of 10 -2 - the code (8.4, q);
- при Р0 порядка 10-3 - код (16,11,q);- at Р 0 of the order of 10 -3 - code (16.11, q);
- при Р0 порядка 10-4 - код (32,26,q);- at Р 0 of the order of 10 -4 - code (32.26, q);
- при Р0 порядка 10-5 - код (128,120,q);- at Р 0 of the order of 10 -5 - code (128,120, q);
- при Р0 порядка 10-6 - код (512,502,q).- at Р 0 of the order of 10 -6 - code (512,502, q).
В соответствии с изобретением в способе комплексной защиты информации предлагается строить следующим образом.In accordance with the invention, in the method of complex information protection, it is proposed to build as follows.
Для адаптивной передачи информации по каналу с ненулевой пропускной способностью используется набор из М стохастических (n,k,q)-кодов с исправлением ошибок при гарантированной в произвольном канале верхней границей вероятности ошибки декодирования за счет использования для всех кодов одинакового основания кода q, каждый из кодов является оптимальным для определенного качества канала, предварительно до передачи информации проверяют пропускную способность канала путем передачи тестирующей последовательности в каждом направлении передачи в виде q-ичного стохастического (n,1,q)-кода, определяют пропускную способности канала путем попарного сравнения q-ичных символов принятого блока (n,1,q)-кода и подсчета числа совпавших символов N, выбирают параметры n и k оптимального (n,k,q)-кода с исправлением ошибок, выполняют обмен информации кодовыми блоками выбранного кода с исправлением ошибок и обнаружением блоков с кратностью ошибки, превышающей исправляющую способность кода, повторяют передачу блоков с неисправленными ошибками, подсчитывают долю блоков с неисправленными ошибками на интервале анализа длиной G последних принятых блоков, проверяют соответствие этой доли интервалу критерия оптимальности действующего кода текущему состоянию канала, при выходе этой доле за пределы оптимальности кода изменяют синхронно для передающей и приемной сторон канала параметры кода n и k и его проверочную матрицу Н.For adaptive transmission of information over a channel with a nonzero bandwidth, a set of M stochastic (n, k, q) codes is used with error correction for the decoding error probability guaranteed by an arbitrary channel due to the use of the same code base q for all codes, each codes is optimal for a certain quality of the channel, before transmitting information, check the channel capacity by transmitting a test sequence in each direction before Achi in the form of a q-ary stochastic (n, 1, q) code determines the channel capacity by pairwise comparing the q-ary characters of the received block (n, 1, q) code and counting the number of matching N characters, select the parameters n and k optimal (n, k, q) code with error correction, exchange information with code blocks of the selected code with error correction and detection of blocks with an error rate exceeding the correcting ability of the code, repeat the transmission of blocks with uncorrected errors, calculate the proportion of blocks with uncorrected errors n analysis interval length G recently received blocks, check the conformity of this share interval optimality criterion existing code to the current state of the channel, at the exit of the share beyond the optimal code change synchronously to the transmitting and receiving sides of the channel code parameters n and k and parity matrix H.
При этом набор из М стохастических кодов с исправлением ошибок включает коды обеспечивающие устойчивый обмен с максимально допустимой скоростью для каналов очень низкого качества, низкого, среднего, высокого и очень высокого качества.Moreover, a set of M stochastic error-correcting codes includes codes that ensure stable exchange with the maximum allowable speed for channels of very low quality, low, medium, high and very high quality.
В дуплексных каналах связи отдельно проверяют качество каждого направления передачи и выбирают оптимальный код для каждого направления передачи А и Б, передают номер выбранного кода на противоположную сторону дуплексного канала, выбирают единый для обоих направлений передачи код, являющийся более помехоустойчивым из кодов для А и Б.In duplex communication channels, the quality of each direction of transmission is separately checked and the optimal code for each direction of transmission A and B is selected, the number of the selected code is transmitted to the opposite side of the duplex channel, the code is the same for both directions of transmission, which is more noise-resistant from the codes for A and B.
При осуществлении обмена информацией для ранее выбранного кода проводят контроль оптимальности применяемого кода, для чего фиксируют случаи отказа от исправления ошибок применяемым кодом, подсчитывают число случаев отказа от исправления ошибок Nот на интервале канала анализа длиной G последних принятых блоков, после очередного отказа от исправления вычисляют долю отказа как α=Nот/G, проверяют условия оптимальности применяемого кода в виде соотношения βmin≤α≤βmax, в случае βmin≥α принимается решение о замене действующего кода на менее помехоустойчивый, при α≥βmax принимается решение о замене действующего кода на более помехоустойчивый.When exchanging information for a previously selected code, the optimality of the applied code is monitored, for which cases of refusal to correct errors by the applied code are recorded, the number of cases of refusal to correct errors N from the interval of the analysis channel with the length G of the last received blocks is calculated, and after the next refusal to correct fraction as a failure of α = N / G, check code optimality conditions used in a ratio β min ≤α≤β max, in the case of β min ≥α decision about the operating code to replace mene Immunity at α≥β max taken the decision to replace the existing code more robust.
Для проведения анализа оптимальности кода подсчитывают долю блоков с неисправленными ошибками α на интервале анализа длиной G последних принятых блоков после фиксирования очередного случая отказа от исправления ошибок путем хранения G результатов декодирования блоков, причем при отсутствии отказа от декодирования записывают символ 0 в ячейку последнего блока с номером i, в случае отказа от декодирования - символ 1, результат декодирования блока с номером (i-G) исключается из анализа, подсчитывают число единиц Nот в G ячейках.To analyze the optimality of the code, the fraction of blocks with uncorrected errors α is calculated on the analysis interval with the length G of the last received blocks after fixing another case of refusal to correct errors by storing G decoding results of blocks, and in the absence of decoding refusal, write the symbol 0 in the cell of the last block with the number i, in case of refusal to decode - symbol 1, the decoding result of the block with number (iG) is excluded from the analysis, the number of units N from in G cells is calculated.
При реализации способа после определения пропускной способности канала и оптимальных параметров стохастического кода подлежащая защите информация разбивается на q-ичные символы длиной бит (q=2l), причем значение длины такого символа выбирается исходя из требуемой достоверности, описываемой вероятностью ошибки декодирования Рош, причем при выбранном q имеет место соотношение Рош≤q-1, например, для обеспечения Рош=10-9 можно использовать значение =32 бита. Важно, что в соответствии со способом можно обеспечивать любую достоверность, конструктивно устанавливаемую при проектировании гарантированную в произвольном канале связи. Так при =64 обеспечивается Рош≤q-1=10-18 и т.п.When implementing the method, after determining the channel capacity and the optimal parameters of the stochastic code, the information to be protected is divided into q-ary characters of length bit (q = 2 l), wherein the length of the symbol selected based on the desired reliability described decoding error probability P err, q being selected at the relation F oui ≤q -1, for example, for P = 10 -9 oui can use value = 32 bits. It is important that in accordance with the method it is possible to provide any reliability that is constructively set during design and guaranteed in an arbitrary communication channel. So with P = 64 is provided oui ≤q -1 = 10 -18, etc.
Для каждых k q-ичных символов формируют n-k избыточных q-ичных символов по правилам двоичного (n,k)-кода, перед передачей в канал связи каждый q-ичный символ подвергают стохастическому преобразованию с участием параметра преобразования ξ длиной от независимого датчика, на приемной стороне выполняют обратное стохастическое каждого q-ичного символа с участием синхронно вырабатываемых значений ξ длиной , выполняют локализацию правильно принятых q-ичных символов, подсчитывают число локализованных символов, проверяют правильность локализации, недостоверно локализованные символы стирают, нелокализованные и стертые символы исправляют, выражая значения исправляемых символов через значения достоверно локализованных символов.For each k q-ary symbols, nk redundant q-ary symbols are generated according to the rules of the binary (n, k) code, before being transmitted to the communication channel, each q-ary symbol is subjected to stochastic transformation with the participation of the transformation parameter ξ of length from an independent sensor, on the receiving side, the opposite stochastic of each q-ary symbol is performed with the participation of synchronously generated values of ξ of length , localize correctly received q-ary characters, count the number of localized characters, check the correctness of localization, unreliably localized characters are erased, non-localized and erased characters are corrected, expressing the values of corrected characters through the values of authentically localized characters.
При этом стохастическое преобразование выполняют с помощью операций на основе таблиц со случайным заполнением. Генерацию значений параметра преобразования ξ длиной выполняют с помощью регистра с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением. При этом при реализации способа начальное заполнение таблиц случайными числами и регистра сдвига с обратной связью являются ключом криптографической защиты.In this case, stochastic transformation is performed using operations based on tables with random filling. Generation of transformation parameter ξ with length performed using a register with non-linear functions in the feedback circuits based on tables with random filling. Moreover, when implementing the method, the initial filling of tables with random numbers and a shift register with feedback are the key to cryptographic protection.
Стохастическое преобразование является криптографической операцией, обеспечивающей:Stochastic transformation is a cryptographic operation that provides:
- на передающей стороне при передаче любой информации, даже одинаковых информационных комбинаций в кодовом блоке, переход к случайным сигналам в канале связи, обеспечивающим в постановке Шеннона достижение абсолютной секретности;- on the transmitting side, when transmitting any information, even the same information combinations in the code block, the transition to random signals in the communication channel, which ensures absolute secrecy in Shannon’s production;
- на приемной стороне - в пределах каждого искаженного q-ичного символа длиной бит преобразование его с одну из 2l-1 случайных комбинаций (кроме переданной) с равной вероятностью, что обеспечивает получение гарантированной в произвольном канале достоверности Рош≤q-1. Таким образом может быть получена любая (выбором значения ) необходимая достоверность, в том числе и стремящаяся к нулю.- on the receiving side - within each distorted q-ary character of length bit converting it to one of the 2 l -1 random combinations (except transferred) with equal probability, that provides guaranteed in any channel reliability F oui ≤q -1. Thus, any can be obtained (by choosing a value ) necessary reliability, including tending to zero.
Описанный способ обладает следующими преимуществами:The described method has the following advantages:
1) обеспечивается устойчивый обмен информацией по каналу с неизвестными характеристиками; достаточным для обмена информацией с помощью данного способа является ненулевая пропускная способность предоставленного канала, то есть наличие связность или возможности передавать информацию;1) provides a stable exchange of information on the channel with unknown characteristics; sufficient for the exchange of information using this method is the nonzero bandwidth of the provided channel, that is, the presence of connectivity or the ability to transmit information;
2) обеспечивается максимальная для данного канала эффективная скорость передачи информации, близкая к пропускной способности канала;2) provides the maximum effective data transfer rate for a given channel, close to the channel capacity;
3) за счет применения набора из М стохастических кодов с исправлением ошибок достигаются преимущества, вытекающие из свойств этих кодов, а именно:3) through the use of a set of M stochastic codes with error correction, the advantages arising from the properties of these codes are achieved, namely:
- обеспечение комплексности защиты в рамках единой совокупности операций обработки информации при однократно вводимой избыточности;- ensuring comprehensive protection within the framework of a single set of information processing operations for once introduced redundancy;
- увеличение эффективности обработки информации с достижением:- increase the efficiency of information processing with the achievement of:
- гарантированной достоверности в режиме исправления ошибок при произвольном характере и интенсивности искажений в канале связи,- guaranteed reliability in error correction mode with an arbitrary nature and intensity of distortion in the communication channel,
- увеличение эффективной скорости передачи информации,- increase in the effective speed of information transfer,
- обеспечение режима реального времени;- providing real time;
4) достигается высокая скорость обработки информации, не сдерживающая физическую скорость в канале связи, выраженная в битах в секунду;4) a high speed of information processing is achieved, not restraining the physical speed in the communication channel, expressed in bits per second;
5) обеспечивается высокая криптографическая стойкость при защите информации за счет достижения следующих свойств:5) high cryptographic strength is ensured in protecting information by achieving the following properties:
- после шифрования и перед выдачей в канал связи квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте;- after encryption and before issuing a quasi-random sequence of signals to the communication channel, regardless of the statistics of individual letters in the source text;
- использование сложного преобразование, не имеющее никакого другого формального описания, кроме описания заполнения случайных таблиц преобразования;- the use of a complex transformation that does not have any other formal description, except for the description of filling in random conversion tables;
- возможность рассматривать начальное заполнение случайных таблиц как ключ шифрования;- the ability to consider the initial filling of random tables as an encryption key;
6) обеспечивается широкое применение помехоустойчивых кодов с прямым кодовым исправлением ошибок в каналах с произвольным законом распределения и интенсивностью ошибок в канале связи, в том числе при преднамеренных искажениях с целью деструктивного воздействий на каналы и сети связи и информационные системы.6) widespread use of error-correcting codes with direct code error correction in channels with an arbitrary distribution law and error rate in a communication channel, including with deliberate distortions with the aim of destructive effects on communication channels and communication networks and information systems.
Способ может применяться во всех случаях, где сегодня применяются помехоустойчивые коды с обнаружением и исправлением ошибок, способы криптографии, средства защиты от навязывания ложной информации, причем, как в случаях, когда защита строится как комплексная (в туннелированных протоколах и системах специального назначения), так и в случаях, когда традиционно применялись отдельные из задач комплексной защиты. То есть способ может применяться в:The method can be used in all cases where error-correcting codes are used with error detection and correction, cryptography methods, means of protection against imposing false information, moreover, as in cases when the protection is built as complex (in tunneled protocols and special-purpose systems), and in cases where some of the tasks of integrated protection have traditionally been used. That is, the method can be applied in:
6) сетях типа Intemet/Inranet;6) networks like Intemet / Inranet;
7) в радиосетях и каналах связи;7) in radio networks and communication channels;
8) в операционных системах и базах данных;8) in operating systems and databases;
9) сетях мобильной телефонной связи;9) mobile telephone networks;
10) в прикладном программном обеспечении информационных систем и систем управления.10) in the applied software of information systems and control systems.
Источники информацииSources of information
1. У.Питерсон, Э.Уэлдон. Коды, исправляющие ошибки. М., Мир, 1976.1. W. Peterson, E. Weldon. Error correction codes. M., World, 1976.
2. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.; БХВ-Петербург, 2001.2. Winter V.M., Moldovyan A.A., Moldovyan N.A. Global network technology security. - SPb .; BHV-Petersburg, 2001.
3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: ГК СССР по стандартам, 1989.3. GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Civil Code of the USSR by standards, 1989.
4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.4. Romanets Yu.V., Timofeev PA, Shangin V.F .. Information security in computer systems and networks. - M .: Radio and communications, 1999.
5. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 2002 г. - М.: МЦНМО, 2003. - 287 с.5. Moscow University and the development of cryptography in Russia. Materials of the conference at Moscow State University 17-18, 2002 - M .: ICMMO, 2003. - 287 p.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004108918/09A RU2264647C1 (en) | 2004-03-29 | 2004-03-29 | Method for adaptive information transfer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004108918/09A RU2264647C1 (en) | 2004-03-29 | 2004-03-29 | Method for adaptive information transfer |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004108918A RU2004108918A (en) | 2005-10-10 |
RU2264647C1 true RU2264647C1 (en) | 2005-11-20 |
Family
ID=35850678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004108918/09A RU2264647C1 (en) | 2004-03-29 | 2004-03-29 | Method for adaptive information transfer |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2264647C1 (en) |
-
2004
- 2004-03-29 RU RU2004108918/09A patent/RU2264647C1/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
Материалы конференции в МГУ, Московский университет и развитие криптографии в России, 17.08.2002 г., МЦНМО, 2003, стр.49-84. * |
Also Published As
Publication number | Publication date |
---|---|
RU2004108918A (en) | 2005-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2367007C2 (en) | Method of transmission and complex protection of information | |
EP2859679B1 (en) | Secure communication | |
US7609839B2 (en) | Quantum key distribution method and communication device | |
US7461323B2 (en) | Quantum key delivery method and communication device | |
JP4862159B2 (en) | Quantum key distribution method, communication system, and communication apparatus | |
EP1715615B1 (en) | Quantum key delivering method and communication device | |
US5161244A (en) | Cryptographic system based on information difference | |
CN106027230B (en) | A method of carrying out error code correction in the processing after quantum key distribution | |
US20060256966A1 (en) | Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission | |
CN110351085B (en) | Method and system for quantum key distribution post-processing | |
KR101280142B1 (en) | Secure Communication Using Non-systematic Error Control Codes | |
CN110365474A (en) | Cryptographic key negotiation method and communication equipment | |
CN106878012A (en) | A kind of wireless channel physical layer key agreement and inconsistent bit minimizing technology | |
US20090158045A1 (en) | Light-overhead and flexible wireless sensor message authentication method | |
KR100517847B1 (en) | Shared data refining device and shared data refining method | |
CN1371564A (en) | Modulated message authentication system and method | |
EP3477478B1 (en) | Memory architecture including response manager for error correction circuit | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
Wang et al. | Communication with partial noisy feedback | |
RU2292122C9 (en) | Method for complex protection of information | |
RU2264647C1 (en) | Method for adaptive information transfer | |
RU2319199C2 (en) | Universal method for transmitting information with controllable parameters | |
Zhong et al. | Application of hamming code based error correction algorithm in quantum key distribution system | |
Jain et al. | Cyclic Redundancy Codes: Study and Implementation | |
US7003708B1 (en) | Method and apparatus for generating bit errors with a poisson error distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130330 |