Kategorie: Fehlererkennung und -korrektur

Parität

Ein Paritätsbit ist ein Steuer Bit , die in gewissem Maße gewährleistet , dass der Binärzahl richtig wahrgenommen. Ein Paritätsbit kann nur eine ungerade Anzahl von Bitfehlern anzuzeigen. Wenn die Anzahl von Fehlern gleich ist (z. B. 2) , erkannte Fehler nicht.

Es ist die Rede von gerade oder ungerade Parität .

Für gerade Parität, die Quersumme bitenes Werte einschließlich Parität, xor’et zusammen sein , um eine gerade Zahl ist , und umgekehrt an den ungeraden.

Um dies zu erreichen ein zusätzliches Bit mit dem richtigen Wert hinzugefügt.

Beispiel:

7 Datenbits und 1 Parity

Rechts: 0101010 Parität 1 = 01010101
Odd: 0101010 Parität 0 = 01010100

Es sind Systeme für verlängerte Parität mit mehr Paritätsbits, bezieht sich jede Paritäts an Gruppen von Bits innerhalb databitene. Auf diese Weise wird eine Chance für die Korrektur erhalten und eine Garantie gegen mehr als einen Bitfehler.

Checksum

Eine Prüfsumme , Prüfsumme oder Hash – Summe ist ein Algorithmus bestimmter Größe Daten (kontrolsumsdata) von einem beliebigen Block von berechneten digitalen Daten mit dem Zweck , um Fehler zu erkennen , die während der in die Daten eingeführt zu werden , gefährdet sein können Datenspeicherung oder Datenübertragung . Die Daten bestehen in der Regel aus den beiden Daten und kontrolsumsdata kontrolsummes oben. Kontrolsummers Zweck ist die Daten der Genauigkeit und in einigen Fällen zu überprüfen , Datenintegrität . Wenn kontrolsumsdataene nicht mit der berechneten Prüfsumme überein, wissen wir , dass die Daten (entweder absichtlich oder unabsichtlich) geändert wurden. Wenn die Prüfsumme Stimmen können die Daten korrekt sein , aber es hängt von der Stärke der kontrolsumsfunktionen. Falls oder wenn kontrolsumsfunktionen „schwach“ ist, können die Daten tatsächlich gefälscht sein.

Der Algorithmus , der die Prüfsumme der Daten berechnet genannt kontrolsumsfunktion oder kontrolsumsalgoritme . Eine gute checksumsalgoritme wird wahrscheinlich zu unterschiedlichen Ergebnissen führen , wenn die Daten haben , um zufällige Datenfehler unterzogen worden ist ; Wenn die Prüfsumme Stimmen, gibt es eine hohe Wahrscheinlichkeit , dass die Daten intakt sind.

Kontrolsumsfunktioner im Zusammenhang mit Funktionen Hash , Fingerabdruck , zufällige Funktionen und verschlüsselte Hash – Funktionen . Aber jeder dieser Begriffe haben andere Verwendungen und hat andere Design – Ziele. Prüfziffern und Paritätsbits sind Sonderfälle von Prüfsummen, ausreichend für kleine Blöcke von Daten (wie zB persönliche Identifikationsnummer , Bankkontonummern,Computer Wörter , einzelne Bytes , etc.). Einige Fehlerkorrekturcodes basieren auf speziellen Prüfsummen , die nicht nur häufige Fehler erkennen, aber in einigen Fällen erlaubt auch die ursprünglichen Daten wiederherzustellen.

Es gibt viele verschiedene Arten von Prüfsummen und Anwendungen:

  • Cyclic Redundancy Check (CRC16, CRC32 …)
  • MD4
  • MD5
  • Message Authentication Code (möglicherweise stark)
    • HMAC

Datenintegrität

Die Integrität der Daten kann in seine Informatik und Telekommunikation bedeuten:

  1. Der Zustand , in dem Datum identisch ist , während jeder erhaltenen Betrieb , zum Beispiel. Datenübertragung und Datenspeicherung .
  2. Erhaltung der Daten für ihre beabsichtigte Verwendung.
  3. Eine a priori Erwartung von Datenqualität in Bezug auf bestimmte Operationen.

Ein weiterer Aspekt der Datenintegrität ist die Gewissheit, dass Daten nur von autorisierten Personen für diese abgerufen und geändert werden.

Oft sorgt für Datenintegrität durch Verwendung eines digitalen Fingerabdrucks (Message Authentication Code).

In der Kryptographie und Informationssicherheit bezieht sich im Allgemeinen Integrität auf die Gültigkeit der Daten. Die Integrität kann auf zwei Arten im Allgemeinen beeinträchtigt:

  • Ändern des Dritten, zum Beispiel. wenn ein Angreifer verändert in einer Banktransaktion oder fälscht ein Ausweisdokument kontonummerer.
  • Zufällige Veränderung, zum Beispiel. Übertragungsfehler oder Festplatten – Crash

Genauer gesagt, die Datenintegrität in einer relationalen Datenbank auf drei Aspekten der Daten in der Datenbank:

  1. Präzision
  2. Richtigkeit
  3. Gültigkeit

Cyclic Redundancy Check

Eine zyklische Redundanzprüfung ( CRC ) ist eine nicht-sichere Hash – Funktion eines versehentlichen Datenfehler raw Computerdaten zu erfassen, die üblicherweise in entwickelt , um Computer – Netzwerken und Datenspeichern , wie beispielsweise Festplatten .

Ein Stück der Ausrüstung unter Verwendung von CRC, berechnet ein kurzen binären Datenvolumen, auch bekannt als CRC – Code oder CRC , für jeden Datenblock. Beide Datenblock und CRC übertragen oder gemeinsam gespeichert. Wenn ein Block von Datenblock und CRC später gelesen oder empfangen wird , berechnet die CRC – Berechnung erneut ausgestattet; Wenn der neue CRC nicht gleich der Lese- oder empfangene CRC (oder in einigen Fällen nicht versetzt), dann enthält der Block einen oder mehrere Datenfehler – und wenn ja , fragen ausgestattet , um wieder lesen oder übel den fehlerhaften Block zu erhalten. [1]

CRC wurde erfunden W. Wesley Peterson , und in seinem Artikel aus veröffentlichten 1961 . [2] Die IEEE -Empfohlene 32-Bit – CRC in verwendeten Ethernet und anderen Orten kamen in einer Telekommunikationskonferenz über bis 1975 . [3]

CRC und Datenintegrität

CRC ist nicht an sich nützlich gegen vorsätzliche Veränderung von Daten zu schützen, weil ihre mathematischen Eigenschaften machen es einfach, eine CRC-Einstellung für jede Änderung der Daten zu berechnen.

Es wird angenommen , oft falsch [4] , dass , wenn ein Block von Daten und deren CRC über einen offenen Kanal und CRCen Stimmen erhalten, haben die übertragenen Daten geändert wurden. Dies ist offensichtlich falsch, da beiden Daten und CRC so verändert wurden , dass die CRC steht im Einklang mit dem neuen Datenblock. Daher nur CRCs verwendet , um die Richtigkeit zu überprüfen , aber nicht die Datenintegrität .

Es gibt eine Vielzahl von Standard-CRC-Polynomen. In der Praxis Bit der CRC-Code von 8, 16, 32 und 64 die am weitesten verbreiteten, aber sie können mit einer beliebigen Länge hergestellt werden.

Quellen / Referenzen

  1. Sprung nach oben^ Ritter, Terry (Februar 1986). “ The Great CRC Geheimnis „. Dr. Dobbs Journal 11 (2): 26-34, 76-83 . 21. Juli 2009 abgerufen .
  2. Aufspringen^ Peterson, WW und Brown, DT (Januar 1961). „Zyklische Codes zur Fehlererkennung“. Proceedings of the IRE 49 : 228. doi : 10,1109 / JRPROC.1961.287814 .
  3. Aufspringen^ Brayer, K; Hammond, JL Jr. (Dezember 1975). „Auswertung der Fehlererkennung Polynom Leistung auf dem AUTOVON Kanal“ in der National Telecommunications Conference, New Orleans, La . Conference Record 1 : 8-21 zwei 8-25, New York: Institute of Electrical and Electronics Engineers.
  4. Aufspringen^ Eurocontrol – FAQ: Technologien . Europäische Organisation zur Sicherung der Luftfahrt . Archivierte aus dem ursprünglichen 29. Juli 2009 . Abgerufen 29. April 2009 . „A Cyclic Redundancy Check (CRC) ist ein betyder Stadt som ein Datenelement kan vurderes zwei überprüfen det er has not geändert (eNTen absichtlich oder unabsichtlich), da der CRC – Wert auf sie angewandt wurde.“ Archivierte 29. Mai 2009.