• Bài giảng Cơ sở lí thuyết thông tin - Chương 3: Mã hóa kênh. Mã Khối tuyến tính - Phạm Hải ĐăngBài giảng Cơ sở lí thuyết thông tin - Chương 3: Mã hóa kênh. Mã Khối tuyến tính - Phạm Hải Đăng

     Bảng liệt kê lỗi được xây dựng theo cách  Liệt kê tất cả các lỗi 1 bit  Liệt kê tất cả các lỗi 2 bit   Kiểm tra đảm bác các lỗi được bổ sung vào bảng có vector syndrome khác nhau. Việc xây dựng bảng kết thúc khi sử dụng hết các vector syndrome.  Để giải mã:  Tính vector syndrome theo công thức s = 0 + eHT  Tra bảng tương ứng, tìm...

    pdf36 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 399 | Lượt tải: 0

  • Bài giảng Cơ sở lí thuyết thông tin - Chương 2: Mã hóa. Mã thống kê tối ưu - Phạm Hải ĐăngBài giảng Cơ sở lí thuyết thông tin - Chương 2: Mã hóa. Mã thống kê tối ưu - Phạm Hải Đăng

    Mã thống kê – Entropy của nguồn tin nhị phân Bản tin binary gồm 2 kí tự A,B P(A)=1-P(B) Nhận xét: - Giá trị Entropy cực đại H=1 khi A và B có xác suất như nhau (0.5). Khi đó độ dài mã trung bình là 1 bit – tối ưu. - Trong các trường hợp còn lại, H<1, cần lựa chọn mã khác để đạt hiệu quả tốt hơn (code efficiency) Mã thống kê – Định nghĩa v...

    pdf10 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 450 | Lượt tải: 0

  • Bài giảng Cơ sở lí thuyết thông tin - Chương 1: Giới thiệu chung - Phạm Hải ĐăngBài giảng Cơ sở lí thuyết thông tin - Chương 1: Giới thiệu chung - Phạm Hải Đăng

    Các ví dụ giải thích định lí Shannon Example 2: Để truyền được luồng dữ liệu với tốc độ 50kbps, với băng thông là 1MHz, hãy tính điều kiện kênh truyền AWGN – tỷ số SNR cho phép? Đáp án -14.5dB Các ví dụ giải thích định lí Shannon Example 3: Trong trường hợp sử dụng phương pháp điều chế WCDMA, băng thông B=5MHz, tốc độ thoại R=12.2kb/s. Tí...

    pdf17 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 311 | Lượt tải: 0

  • Giáo trình Lý thuyết thông tinGiáo trình Lý thuyết thông tin

    Câu 1: Giả sử người ta biết thêm 3 triệu chứng gây bệnh khác đó là : D, E và F và muốn ghi lại các triệu chứng này thông qua bảng ký hiệu A = {+, - }. Hãy kiểm tra tính tách được của bảng mã sau : Triệu chứng : X A B C D E F Mã : W + -+ ++- --+- ++-+ -- Câu 2: Nếu các triệu chứng ở câu 1 có phân phối : Triệu chứng : X A B C D E F P 0.5 0.2 0...

    pdf95 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 297 | Lượt tải: 1

  • Đề thi Cơ sở truyền tinĐề thi Cơ sở truyền tin

    Câu 3: Cho mã vòng CRC(n=7,k=4) với đa thức sinh g(x)=1+x+x^3 Bản tin 4 bit có giá trị [1010] d. Viết ma trận sinh dạng hệ thống của mã vòng CRC(7,4) a. Xác định từ mã tạo ra ma trận bản tin trên

    pdf1 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 283 | Lượt tải: 1

  • Chuong 6_stdChuong 6_std

    Giới thiệu sơ lược chữ ký số For a conventional signature, there is normally a one-tomany relationship between a signature and documents. For a digital signature, there is a one-to-one relationship between a signature and a message. In conventional signature, a copy of the signed document can be distinguished from the original one on file. In ...

    pdf53 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 278 | Lượt tải: 1

  • Bài giảng Lý thuyết mật mã - Chương 5: Mật mã khóa công khai - Hán Trọng ThanhBài giảng Lý thuyết mật mã - Chương 5: Mật mã khóa công khai - Hán Trọng Thanh

    Hệ mật RSA Euler’s phi-function, f (n), which is sometimes called the Euler’s totient function plays a very important role in cryptography. Hệ mật RABIN The Rabin cryptosystem can be thought of as an RSA cryptosystem in which the value of e and d are fixed. The encryption is C ≡ P2 (mod n) and the decryption is P ≡ C1/2 (mod n).

    pdf42 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 364 | Lượt tải: 1

  • Bài giảng Lý thuyết mật mã - Chương 4: Hệ mật AES - Hán Trọng ThanhBài giảng Lý thuyết mật mã - Chương 4: Hệ mật AES - Hán Trọng Thanh

    Thám mã hệ mật AES 61 AES was designed after DES. Most of the known attacks on DES were already tested on AES. Brute-Force Attack AES is definitely more secure than DES due to the larger-size key. Statistical Attacks Numerous tests have failed to do statistical analysis of the ciphertext. Differential and Linear Attacks There are no diffe...

    pdf31 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 313 | Lượt tải: 1

  • Bài giảng Lý thuyết mật mã - Chương 3: Hệ mật DES - Hán Trọng ThanhBài giảng Lý thuyết mật mã - Chương 3: Hệ mật DES - Hán Trọng Thanh

    Thám mã hệ mật DES Let’s try the first weak key to encrypt a block two times. After two encryptions with the same key the original plaintext block is created. Note that we have used the encryption algorithm two times, not one encryption followed by another decryption.

    pdf23 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 415 | Lượt tải: 1

  • Bài giảng Lý thuyết mật mã - Chương 2, Phần 2: Mật mã khóa đối xứng - Hán Trọng ThanhBài giảng Lý thuyết mật mã - Chương 2, Phần 2: Mật mã khóa đối xứng - Hán Trọng Thanh

    Thám mã hệ mật mã khối hiện đại In some modern block ciphers, it may happen that some Sboxes are not totally nonlinear; they can be approximated, probabilistically, by some linear functions. where 1 ≤ x ≤ m, 1 ≤ y ≤ n, and 1 ≤ z ≤ n. Hệ mật mã dòng hiện đại In a modern stream cipher, encryption and decryption are done r bits at a time. We hav...

    pdf30 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 361 | Lượt tải: 1