Содержание

Задержанные в Белоруссии члены «ЧВК «Мар» не связаны с ЧВК «Вагнера»

Автор военного Telegram-канала Reverse Side of The Medal в беседе с бывшим бойцом ЛНР Владленом Татарским дал свой комментарий по поводу задержания группы россиян в Минске. Выяснялось, что военно-охранное предприятие «ЧВК «Мар» осуществляло сопровождение гуманитарной помощи жителям народных республик Донбасса.

Данные сведения объясняют появление в списках украинского националистического сайта «Миротворец» некоторых из граждан, задержанных в Белоруссии.

Информация о том, что сотрудники охранного предприятия «ЧВК «Мар» не имеют никакого отношения к ЧВК «Вагнер», подтвердилась на Telegram-канале RSOTM. Его автор сообщил, что данное охранное предприятие находится в Санкт-Петербурге, и объяснил, что послужило мотивом при выборе названия. Аббревиатура ЧВК просто добавляет весомости организации, но никак не является свидетельством того, что фирма выполняет задачи как частная военная компания. Организация «ЧВК «Мар» продолжает работать в сфере охранной деятельности и не имеет отношения к боевым действиям.

Так же автор RSOTM объяснил присутствие имён сотрудников «ЧВК «Мар» в списках сайта «Миротворец». Он сказал, что некоторые источники сообщали о деятельности этой организации на территории Донбасса. Данная фирма сопровождала гуманитарные грузы жителям республики и в боевых действиях участия не принимала.

По сообщениям представителя Telegram-канала, «ЧВК «Мар» выиграла тендер и должна была направить своих сотрудников на Ближний Восток для обеспечения охраны. Транзитный перелёт был запланирован через Белоруссию. Задержание россиян — явное недоразумение, обусловленное напряжённой ситуацией перед выборами в РБ.

Автор RSOTM в своей беседе с Владленом Татарским пришёл к выводу, что произошедшее не имеет никакого отношения к дискредитации процедуры голосования.

Группа россиян просто оказалась не в то время и не в том месте. И никакой речи о попытках свергнуть Александра Лукашенко сотрудниками «Мар» и быть не может.

Белорусские правоохранители ошибочно провели параллель между «ЧВК «Мар» и ЧВК «Вагнер». Владлен Татарский считает, что группы из 33 человек явно недостаточно для свержения Александра Лукашенко. Кроме того, он подчеркнул, что «Вагнер» стало нарицательным названием для всех российских охранных и военных предприятий.

О задержании россиян в Белоруссии сообщило местное агентство «БелТА». Через некоторое время было представлено дополнение к ранее обнародованным кадрам. Группу россиян почему-то связали с бойцами ЧВК «Вагнер» и подчеркнули, что некоторые сотрудники охранной фирмы есть в списках сайта «Миротворец».

Многие журналисты и анонимные Telegram-каналы указали на абсурдность инцидента и обвинений, выдвинутых против россиян.

© ИА Русский Запад


Бойцы ЧВК «Вагнер» направляются в Восточную Гуту на помощь сирийским военным

Сирийская правительственная армия готовится взять территорию Восточной Гуты, откуда ведется обстрел Дамаска.

За последние дни правительственные войска смогли подойти вплотную к позициям террористов. Как стало известно радиостанции «Говорит Москва», на помощь правительственным силам направились российские специалисты из ЧВК «Вагнер». По оценкам военных экспертов, это может увеличить шансы сирийцев провести операцию по освобождению территорий от боевиков в кратчайшие сроки.

Как считает специалист в области безопасности Иван Коновалов, россиян от других профессиональных участников вооруженных конфликтов отличает желание вершить справедливость.

Они верят в необходимость избавить мир от боевиков – в том числе, чтобы они не смогли навредить России.

По словам Коновалова, потребность в таких организациях как ЧВК «Вагнер» есть не только у Сирии, но и у других стран. В мире есть спрос на военных специалистов, которые оказывают консультационные, тренировочные и охранные услуги. Несмотря на то, что в российских СМИ часто употребляется аббревиатура ЧВК, в РФ частных военных компаний в общепринятом смысле нет. В частности, «Вагнер» – это добровольческое соединение с высококвалифицированными бойцами.

Словосочетание ЧВК «Вагнер» появилось в СМИ недавно в связи с инцидентом в Сирии, когда коалиция во главе с США устроила авианалет на сирийское ополчение. Тогда под удар попали несколько россиян – они находились в соседней от цели ВВС коалиции деревне.

Позднее некоторые СМИ писали о «сотни погибших россиян», однако официально известно, что в результате бомбардировок погибли четырнадцать граждан РФ. Об этом рассказал председатель «Лиги ветеранов военных конфликтов» Андрей Трошев. Данную информацию подтвердил немецкий журнал «Шпигель». Корреспонденты издания были на месте событий и восстановили в деталях картину произошедшего.

операцию по задержанию «вагнеровцев» провалили из-за утечки информации

КИЕВ – Секретную операцию Службы безопасности и Главного управления разведки Минобороны Украины по задержанию наемников ЧВК «Вагнер», арестованных в Беларуси и позднее переданных России, провалили из-за утечки информации из Украины. Об этом говорится 18 августа в статье главного редактора портала censor.net.ua Юрия Бутусова.

«Произошла преднамеренная утечка информации, с целью привлечь внимание спецслужб Беларуси к террористам, чтобы спровоцировать их задержание и расшифровку целей их полета. Группа должна была вылететь новым рейсом 30 июля, то есть за 9 дней до момента проведения выборов в Беларуси, то есть не могла представлять угрозы для спецслужб Беларуси. Никакого оружия, никаких контактов с политическими движениями, которые могли бы привести сами по себе к такой масштабной операции, не было», – говорится в материале Бутусова.

Журналист отмечает, что группу в прессе «назвали «вагнеровцы», но в реальном «Вагнере» большинство из них не служили. Они были наемниками, которым все равно за кого воевать».

«В ходе вербовки наемников они дали подробные показания на видео о своих преступлениях на территории Украины – они хвастались, думая, что показывают уровень своей «квалификации»», – подчеркивается в статье на censor.net.ua

Подчеркивается, что о спецоперации СБУ было известно в Офисе президента Украины. К моменту подготовки материала представители Офиса главы украинского государства не комментировали данную ситуацию.

«Интерфакс-Украина» сообщает 18 августа, что украинская журналистка Янина Соколова опубликовала на своем Youtube-канале записи разговоров предположительно сотрудников СБУ с членами ЧВК «Вагнер», которые были впоследствии задержаны в Беларуси.

На записях человек по имени Денис Харитонов рассказывает, что с 2014 года воевал в Украине, где сбил из ПЗРК вертолет и два штурмовика СУ-25. По его словам, награду за сбитые самолеты вручал ему помощник президента РФ Владислав Сурков.

«Вагнер» и реакция Украины

В ходе президентской кампании в Беларуси под Минском была задержана группа из 33 членов ЧВК «Вагнер». Как сообщил 4 августа президент Лукашенко в послании белорусскому народу и Национальному собранию, «сегодня ему поступила информация об еще одном отряде боевиков, переброшенных в Беларусь», передает БЕЛТА.

Как сообщила вечером 14 августа Генеральная прокуратура РФ, 32 из 33 задержанных в Белоруссии в конце июля россиян переданы российским властям. У одного из этой группы есть белорусский паспорт, и он остался в Минске.

«Считаем такое решение, мягко говоря, несправедливым, таким, что не соответствует духу отношений между Украиной и Беларусью, основанных на принципах уважения и взаимной помощи», – прокомментировал выдачу «вагнеровцев» в Россию президент Украины Владимир Зеленский 15 августа в Фейсбуке.

Стороны рассматривали официальный путь передачи

Управляющий партнер Национальной антикризисной группы Тарас Загородний считает, что ситуация с заявлениями об утечке информации по ЧВК «Вагнера» «больше напоминает элемент политической борьбы».

«Хотелось бы верить, что «длинные руки» СБУ смогли взять ФСБ-структуру или ГРУ, которыми является “Вагнер” и организовать все так, чтобы они летели через территорию Украины и можно было при этом посадить самолет – я бы хотел в это верить», – сказал Тарас Загородний

Русской службе «Голоса Америки».

Он напомнил, что Украина и Беларусь рассматривали официальный путь экстрадиции «вагнеровцев» в Украину и об этом были заявления официального Киева и Минска: «В Беларуси все решает Лукашенко, это была его воля – выдавать членов ЧВК или не выдавать. Россия не знала долгое время как комментировать этот инцидент. Это говорит о том, что происходило что-то важное и Кремль не хотел выдачи боевиков в Украину», – считает Загородний.

По словам политтехнолога, Кремль мог применить «меры чрезвычайного внушения к Александру Лукашенко с тем, чтобы «вагнеровцы» были переданы в Россию».

Время, операция, слухи

Политолог Александр Палий отмечает, что можно было бы ожидать необычную реакцию России, если бы Украина провела операцию по задержанию боевиков «Вагнера» «от и до».

«В России уважают силу, и если на самом деле так планировалось, то это очень квалифицированная операция – умная и хитрая. И чем хитрее и смекалистей выглядела бы украинская власть и силовики, тем больше шансов достичь большего результата с Россией и ускорить обмен военнопленными», – говорит Александр Палий Русской службе «Голоса Америки».

Операция, о которой пишут в прессе, по его словам, выглядит, как хорошо продуманная, но также нужно учитывать, что вся информация о ней может быть не более, чем слухами.

Частные военные компании на Донбассе – как это работает?

На Донбассе воевали и воюют не менее десяти частных военных компаний (ЧВК) из России – «Вагнер», «МАР», «Еноты» и другие. Кто эти люди? Насколько ЧВК из России по уровню профессионализма отличаются от ЧВК из США? Возможно ли доказать их участие юридически? И нужны ли Украине собственные ЧВК для решения конфликта на Донбассе? Об этом в эфире Радио Донбасс. Реалии расказали генеральный директор частной военной компании «Омега Консалтинг Груп» Андрей Кебкало, заместитель гендиректора по юридическим вопросам Татьяна Кебкало и журналист, военный обозреватель Юрий Бутусов.

– Действительно в России не менее 10 частных военных компаний и как Вы оцените роль этих структур в конфликте на Донбассе?

Андрей Кебкало: Я думаю, что цифра 10 немножко завышена. Действительно, частные военные компании там есть, но не надо путать ЧВК и добровольческие подразделения, которые были сформированы на скорую руку, по определённому лекалу и не имеют ничего общего с ЧВК.

А чем они отличаются?

Аббревиатура «ЧВК» используется достаточно редко. Те компании, которые занимаются услугами военно-промышленного комплекса, обычно называют себя консалтинговыми компаниями

Андрей Кебкало: Смотрите, если брать нашу ЧВК, у нас это практически легальный бизнес. У нас есть сертификаты международного образца, сертификат качества на военный консалтинг, на охранные услуги. Мы подотчетная организация, мы платим налоги, у нас есть структура, мы подчиняемся определенным международным уставам. А если собрать людей, которые имеют боевой опыт и дать им оружие, одеть их в военную форму и назвать их ЧВК, это просто группировка людей с опытом. Это большая разница и мне кажется, что 80% того, что Вы перечислили, это все-таки группировки людей с опытом.

Насколько я знаю, в России не существует юридически такого понятия как ЧВК.

Татьяна Кебкало: Я Вас еще больше удивлю. Не существует такого понятия в мире. Есть компании, которые занимаются определенным видом деятельности, но нет ни одного закона, ни одного подзаконного акта, который говорил бы, что это то-то и то-то.

Как в России это оформлено юридически? По расследованию питерского издания «Фонтанка» даже Минобороны России поставляет оружие тренировочной базе ЧВК «Вагнера». В каком юридическом поле они существуют?

Андрей Кебкало: К сожалению, у них это развивается намного быстрее и намного проще, чем у нас. Здесь они пошли по американской схеме. Не помню в каком году, но была достаточно скандальная американская компания «Black water». Она даже очень долго была на сайте Министерства обороны США. Она не является частью Минобороны США, но тем не менее, это инструмент, с которым Минобороны заключает контракт. Я помню, когда я работал в Ираке, сотрудники «Black water» прилетали из США на территорию Ирака чартерным рейсом со своим оружием, которое им выдало Министерство обороны. Они прилетали на работу в Ирак, осуществляли свою деятельность и со своим оружием, тем же чартерным рейсом летели в США, сдавали это оружие в оружейную комнату какого-то подразделения и на протяжении своего отпуска отдыхали.

Но юридически «их там нет»?

Андрей Кебкало: Смотря что вы делаете. Если вы занимаетесь охраной дипломатической миссии, но если это боевые задачи, то да, «их там нет».

Татьяна Кебкало: Но в США есть протокол по взаимодействию правительственных структур и частных военных организаций, которые могут предоставлять услуги подобного рода, как армия. Этот документ действует по сей день и скорее всего то, что происходило в Ираке, происходило по регламенту этого комитета. Это то, что мы пытаемся поставить на ноги и в нашей стране, но пока что нас не слышат.

Можно сказать, что Россия научилась этому всему у Америки?

Андрей Кебкало: Да, абсолютно.

А можно ли назвать 2008 год началом такой гибридной войны с использованием «ихтамнетов»?

Андрей Кебкало: Это все входит в доктрину сил специальных операций. Это нетрадиционные боевые действия. То есть, когда используются не совсем регулярные элементы вместе с регулярной армией. У регулярной армии есть определенный спектр задач, у сил специальных операций есть совсем другой спектр задач. Дело в том, что аббревиатура «ЧВК» используется достаточно редко. Те компании, которые занимаются услугами военно-промышленного комплекса, обычно называют себя консалтинговыми компаниями, потому что под этим словом можно предоставить очень большой спектр услуг. В чем может быть проблема – это с экспортным контролем. Когда мы предоставляем услугу военного назначения, она подпадает под экспортный контроль. Чтобы таких проблем не было, если мы не на государственном контракте, такие услуги называются консалтинговыми. И да, такие фирмы на территории Украины есть. Но это не обязательно люди с автоматами. Это специалисты, которые разрабатывают военные доктрины, которые организуют подготовку. Это не те люди, которые нажимают на спусковой крючок.

На кого эти люди работают? Кто заказчик?

Многие западные ЧВК на самом деле не совсем частные. Там идет очень много финансирования из государственного бюджета. Потому, что в состав учредителей такой кампании входят люди, допустим, из сената, из парламента.

Андрей Кебкало: Скорее всего это правительство. Но это сложный вопрос. Чтоб вам вкратце объяснить, многие западные ЧВК на самом деле не совсем частные. Там идет очень много финансирования из государственного бюджета. Потому, что в состав учредителей такой кампании входят люди, допустим, из сената, из парламента.

В одном из интервью Вы говорили, что Ваша консалтинговая кампания, выполняла заказ на территории Украины, в частности в Крыму до его аннексии, на юго-востоке Украины по заказу некой страны, но не России. Насколько то, что происходит в Украине интересует мировых игроков? Намекните, кому и зачем такая информация может быть нужна?

Андрей Кебкало: Когда у вас такой заказчик, некорректно спрашивать кто будет конечным пользователем такой информации. Это был посредник, которого она интересовала. Это было на территории европейского сообщества. Это был анализ ситуации. То есть люди просчитывали возможные варианты развития событий. Это военная аналитика.

За цитирую представителя сообщества «Информнапалм» Михаила Макарука «Частная военная компания «МАР» ввела в украинский жаргон фразу «за поребрик». Согласны ли Вы с этим и почему именно ЧВК или такие нерегулярные соединения использовала Россия для захвата админсданий? Почему для этого не использовать регулярную армию? Может это обошлось бы дешевле?

Если заходит вопрос прямого назначения ЧВК, это очень выгодный инструмент. Объяснить этот инструмент можно одной фразой: «Если вас убьют – мы вас не знаем и хоронить вас не будем».

Андрей Кебкало: Не обошлось бы дешевле. Это очень большая ответственность. Если заходит вопрос прямого назначения ЧВК, это очень выгодный инструмент. Объяснить этот инструмент можно одной фразой: «Если вас убьют – мы вас не знаем и хоронить вас не будем». Никто не может подать какую-то жалобу или что-либо официальное, сказав, что ваши войска вторглись на территорию нашей страны и что-то сделали. В то же время, чтобы ввести свои войска, нужна санкция ООН. То есть это чисто бюрократическая формальность.

Можно ли доказать, что эти люди имели отношение к произошедшему в судах? Что если один их участников признается, сдаст все явки и пароли?

Татьяна Кебкало: Скорее всего только это и будет аргументом. Но если работает ЧВК и это профессионалы, то вряд ли кто-то будет знать, что там работает ЧВК.

Андрей Кебкало: Это нереально, ведь даже если он принесет свой контракт, в нем будет написано «консалтинговые услуги».

Вы выступаете за то, чтобы ЧВК в Украине были каким-то образом легализированы. Какие операции на Донбассе можно выполнять силами ЧВК?

Андрей Кебкало: Частные военные компании никогда не смогут заменить регулярной армии. У нас не те возможности и не те задачи. Мы можем выполнять те функции, которые выполняют малые группы. Точечная работа под конкретную задачу.

А чем Вы лучше сил специальных операций? России нужно это сделать, чтобы сказать «их там нету». Украине зачем?

Сейчас я не считаю, что это целесообразно вовлекать ЧВК в подобную деятельность.

Андрей Кебкало: Это хороший вопрос. Тогда, когда это было реально необходимо, никто на этот диалог не выходил. Сейчас я не считаю, что это целесообразно вовлекать ЧВК в подобную деятельность.

То есть, грубо говоря, вы могли выступать от имени местных жителей, которые выступают за территориальную целостность Украины? Такой теоретический сценарий.

Андрей Кебкало: У нас были более практичные решения.

Давайте Юрия Бутусова послушаем. Юрий, Вы как относитесь к такой мысле, что ЧВК российские сыграли одну из ключевих ролей в конфликте на Донбассе и нужны ли сейчас Украине частные военные компании?

Юрий Бутусов: Да, я думаю, что российские частные военные компании были стержнем операций российской агрессии, развертывания российской агрессии на Донбассе. Я убежден, что частные военные компании очень необходимы Украине, Вооруженным силам Украины, другим структурам обороны для ведения боевых действий, для накопления боевого опыта, для сохранения в структуре обороны государства тех качественных солдат, сержантов, офицеров, которые хотят эффективно воевать, применять и осваивать новые тактики боевых действий, новые методы ведения боевых операций. Эти методики, новые тактики боевых действий и принципы комплектования надо отрабатывать на частных военных компаниях. Главная миссия частных военных компаний это сохранять людей, которые получили неоценимый практический боевой опыт. Это самое слабое звено современных вооруженных сил и нам нужны частные военные компания для того, чтобы этот золотой фонд бойцов, командиров, офицеров, сержантов хранить в государстве, сохранять их боевой опыт и использовать их в качестве инструкторов. То есть, на самом деле, круг задач для частных военных компаний и их место в Украине — оно большое и такие структуры необходимы и то, что у нас их нет это очень значительно снижает боеспособность Украины.

Очень многие говорят, что ЧВК в горячих точках отрабатывают какие-то новейшие методы ведение борьбы, новейшее оружие, боеприпасы и подобные вещи и сейчас вот многие участники российских ЧВК по наблюдению журналистов воюют в Сирии. Вот какие новые технологии Вы, как аналитик видели на Донбассе и в Крыму, которых еще не было?

Андрей Кебкало: В Крыму скорее всего не обкатывалось ЧВК в плане использования какого-то новейшего вооружения. Я думаю, что в Крыму, скорее всего, обкатывалась сама стратегия использования ЧВК в таком вот затяжном конфликте, то есть что с ним можно сделать, потенциально проанализировать что будет, очень много людей, которых я знаю, что они с другой стороны, многие из них погибли, многие из них получили ранения, многие из них разочаровались в чем-либо, как они били использованы и так далее.

–получается, что идейные люди там тоже есть, с моральными принципами?

Андрей Кебкало: Там были и идейные люди, но, к сожалению, то, что я видел в Крыму и юго-востоке Украине в 2014-15 году, идейных людей там было очень мало. Это была первичная обкатка и в эту первичною обкатку еще была и первая заброска российской ЧВК в Сирию, где там бил очень сомнительный контракт, люди приехали работать по одной схеме, а пришлось выполнять совершенно другие обязанности. Очень много оттуда из Сирии не вернулось. Вторая половина бежала и их потом на территории России преследовали, чтобы они много не говорили. Первичное испытание – как несмазанный механизм, это как новый двигатель, который надо обкатать. У них первый блин был комом в Сирии, потом они попытались в Украине, в Украине они, проанализировав ошибки Сирии, более-менее это реструктуризировали и после этого они опять перебросили те же самые элементы, но уже на территорию Сирии.

Этот эксперимент, обкатка, завершились успехом?

Андрей Кебкало: Она завершилась успехом, да.

ПОСЛЕДНИЙ ВЫПУСК РАДИО ДОНБАСС.РЕАЛИИ:

​(Радіо Свобода опублікувало цей матеріал у рамках спецпроекту для жителів окупованої частини Донбасу)

Эрдоган не исключил отправку военных в Ливию по примеру «ЧВК Вагнера»

В Пенджикенте родственники замужней женщины до смерти избили 22-летнего парня за то, что тот якобы состоял с ней в любовных отношениях.

Попытки Радио Озоди (Таджикской редакции Радио Свобода) связаться с женщиной не увенчались успехом, а ее родственники не захотели общаться с журналистами. Осведомленный источник сообщил, что у этой женщины есть муж и ребенок, а ее родные, узнав о ее телефонных разговорах с молодым человеком, сильно его избили.

Инцидент произошел в конце февраля, по данному делу задержан один человек.

Садриддин Холов, житель кишлака Чорбог в Пенджикенте и отец скончавшегося молодого человека, сказал, что до последнего они ничего не знали о завязавшемся романе сына с замужней женщиной. «В любом случае, я был бы готов женить сына на этой женщине, если из-за случившегося она бы получила развод», – сказал собеседник 7 апреля в беседе с Радио Озоди.

По его словам, его сын, Бахтиёр Холов, три дня пролежал в бессознательном состоянии в больнице, и умер, так и не придя в себя. «Мне позвонили 28 февраля и сказали, чтобы я забрал своего сына из их дома. Когда я прибежал, Бахтиёр лежал без сознания. Там было несколько мужчин и женщин, и они пытались напасть и на меня», – рассказал Садриддин Холов.

Следователи отдела милиции в Пенджикенте возбудили по данному факту уголовное дело, но расследование длится по сей день.

Источник в ОМВД Пенджикента сообщил Радио Озоди на условиях анонимности 7 апреля, что задержан один человек – отец молодой женщины, и ему предъявлено обвинение по статье 110 («Причинение тяжкого вреда здоровью, повлекшего смерть человека») УК Таджикистана.

Родственники покойного парня призывают правоохранителей к тщательному расследованию дела, и требуют привлечь к ответственности и других лиц, причастных к этому преступлению.

Родственники женщины и ее мужа наотрез отказались от общения с журналистами.

Лишь один осведомленный источник сообщил, что «супруг 23-летней А. Э. находится на заработках в России, а сама А.Э. проживает с одним ребенком вместе с родителями мужа. Когда они поняли, что невестка общается по телефону с молодым человеком, то вызвали его к себе домой, куда также пригласили родителей невестки, и устроили над ним самосуд».

Юристы отмечают, что законы страны не допускают самосуда, и лишь соответствующие органы имеют право давать правовую оценку действиям граждан.

Саидмукаррам Абдулкодирзода, глава Совета улемов Исламского центра Таджикистана, сказал однажды журналистам, что подобные ситуации возникают из-за отсутствия у мужчин привязанности к своим женам и нежных отношений. «Если бы мужчина-мигрант хотя бы раз в месяц звонил бы своей жене, нежно говорил бы с ней, сказал, что любит ее, то она никогда не совершит прелюбодеяние», – считает он.

В традиционном обществе Таджикистана девушки и молодые люди часто имеют первый сексуальный опыт после свадьбы. В школах этим вопросам не уделяют особого внимания, а учителям обычно стыдно говорить о сексуальном воспитании.

«ЧВК «Мар», сотрудников которого задержали в Белоруссии, не занимается боевыми задачами

Автор военного Telegram-канала Reverse Side of The Medal (RSOTM) побеседовал с бывшим бойцом ЛНР Владленом Татарским. Обсуждая новость о задержании в Белоруссии группы сотрудников петербургской компании «ЧВК «Мар», они объяснили, чем занимается это охранное предприятие – например, сопровождением гуманитарных грузов в Донбасс.
Именно поэтому некоторые из задержанных россиян значились в списках украинского националистического сайта «Миротворец». 

Автор военного Telegram-канала Reverse Side of The Medal еще раз подчеркнул, что задержанные в Белоруссии граждане РФ не имеют никакого отношения к ЧВК «Вагнера».  Он рассказал о том, что в название петербургского охранного предприятия входит аббревиатура ЧВК. Однако это просто название компании, не отражающее ее профиля. Занимается «ЧВК «Мар» частной охранной деятельностью.

«Но так как ЧВК звучит круче, чем ЧОП, то было принято решение взять название «Частная военная компания «Мар», — пояснил автор канала.
Он рассказал, что организация в 2014-2015 годах занималась сопровождением гуманитарной помощи в Донбасс, но в военных действиях сотрудники «ЧВК «Мар» участия не принимали.

Сейчас компания по-прежнему работает в охранной сфере и не имеет никакого отношения к боевым действиям. Он пояснил, что компанией был выигран тендер на обеспечение охраны объектов на Ближнем Востоке. Вылет сотрудников был запланирован из Белоруссии, потому как у Турции и России сейчас достаточно напряженные отношения.
Участник беседы сошлись во мнении, что задержание россиян было недоразумением. Скорее всего, инциденту поспособствовала напряженная обстановка в союзном государстве перед предстоящими выборами.

Автор военного Telegram-канала Reverse Side of The Medal пояснил, что сотрудников «ЧВК «Мар» приняли как «снайперов на Майдане», хотя это обычные люди из охранной компании, которые выбрали неподходящее время для перелета. Однако поступить иначе они не могли – сроки по контракту необходимо выполнить вовремя. 

«Люди входили в частную военную компанию, частное охранное предприятие, был выигран определенный тендер на охрану там, куда они должны были вылететь. Вот история со свержением Батьки и закончилась»,
— пояснил он.

Собеседники заявили, что не сомневаются в том, что задержанные сотрудники «ЧВК «Мар» не имеют никакого отношения к выборам президента в Республике Беларусь. А белорусские силовики (в суматохе) из-за названия компании причислили их к добровольцам ЧВК «Вагнера».

Владлен Татарский уверен, что ЧВК «Вагнера» стало нарицательным названием для любых российских военных и охранных организаций. Он не сомневается, что в скором времени всех бойцов с русской внешностью будут называть «вагнеровцами».

Владлен Татарский подметил, что группа из 32 человек, не имеющих оружия, при всем желании маловата для свержения такого крупного политика, как Александр Лукашенко.

Напомним, о задержании граждан РФ сообщило агентство «БелТа». После вышел материал о том, что задержанные якобы являются добровольцами ЧВК «Вагнера», а многие из них значатся в списках украинского националистического сайта «Миротворец». Многие журналисты уже раскритиковали белорусские СМИ, заявив, что обвинения, выдвинутые против россиян – абсурдны.

США нанесли удар по проиранским ополченцам в нефтяной провинции Дейр-эз-Зор на востоке Сирии

На границе РФ-США  в Сирии случилось весеннее обострение

Москва, 26 фев — ИА  Neftegaz.RU. США 26 февраля 2021 г. нанесли ракетный удар по объектам на востоке Сирии.

Минобороны США заявило, что удар был нанесен по зданию, связанному с проиранским шиитским ополчением, которое поддерживает центральное правительство Сирии.
Речь идет о строениях, расположенных поблизости от КПП Эль-Каим, который используется для переброски шиитских ополченцев из Ирака в Сирию.
Эль-Каим расположен на северо-западнее Багдада вблизи сирийской границы вдоль р. Евфрат, в провинции Анбар. 
Со стороны Сирии ближайшим городом является Абу-Кемаль, расположенный в южной части восточной провинции Дейр-эз-Зор.

Представитель Минобороны Д. Кирби подчеркнул: 

  • о нанесении удара лично распорядился недавно избранный президент США Д. Байден, 
  • это должно стать ответом на недавние нападения на представителей США и коалиции в Ираке.
  • власти США будут жестко действовать для защиты американцев и сил коалиции на Ближнем Востоке.
  • из всех вариантов военного ответа Д. Байден выбрал средний, при котором на КПП и другие цели американские истребители сбросили 7 высокоточных бомб.
Позднее глава Пентагона Л. Остин дополнил:
  • цели корректировались в соответствии с данными, поступавшими от иракских разведчиков, 
  • США точно знают, куда ударили.
Саудовская телекомпания Al Arabiya сообщила, что целью атаки США были:
  • колонна шиитских ополченцев, которая пересекла сирийско-иракскую границу возле КПП Эль-Каим.
  • бойцы иракского шиитского ополчения Аль-Хашд аш-Шааби и бригады Катаиб Хезболлах, сражающиеся на стороне правительственной армии в Сирии против Исламского государства (ИГ, запрещено в России).
О наличии жертв представили США не распространяются, по различным данным, речь может идти о 17-22 убитых.

Ситуация вокруг восточных районов Сирии накаляется:

  • 22 февраля 2021 г. зеленая зона г. Багдад, где расположены иностранные и правительственные объекты, подверглась минометному обстрелу.
  • ранее район аэропорта Эрбиль в Иракском Курдистане, где находится военная база, которую используют ВС США, также подвергся ракетному обстрелу.
Именно на эти удары и ответило Минобороны США атакой 26 февраля.

Ситуация обострилась еще в январе 2021 г.

  • 11 января ВКС РФ проутюжили лагерь боевиков в провинции Идлиб;
  • 13 января восточные районы Сирии атаковали самолеты ВВС Израиля. Удары были нанесены в т.ч. по военным позициям и оружейным складам в окрестностях г. Дейр-эз-Зор и Абу-Кемаль у границы с Ираком. По сведениям телеканала Sky News Arabia, в результате нападения погибли не менее 57 сирийских военнослужащих и бойцов проиранских шиитских формирований, воюющих на стороне Б. аль-Асада.
  • 5 февраля ВКС РФ атаковали лагерь чеченских боевиков  Аджнад аль-Кавказ в провинции Идлиб.

Северо-восток и восток Сирии остается горячей точкой на карте, несмотря на то, что:
  • в 2017 г. правительственные силы совместно с ВКС РФ уверенно брали месторождения провинции Дейр-эз-Зор под контроль.
  • в декабре 2017 г. В. Путин в связи с победой приказал приступить к выводу российской группировки войск из Сирии.
В нефтегазоносной провинции (НГП) Дейр-эз-Зор по-прежнему ведется нелегальная добыча и вывоз в другие страны добываемой нефти.
Из 89 тыс. барр./сутки нефти, добытой в Сирии в 2020 г., было похищено 80 тыс. барр./сутки, т.е. практически вся нефть, добываемая на востоке Сирии.
Экспорт осуществляется проамериканскими курдскими Сирийскими демократическими силами (СДС) при активном участии и под охраной частных военных компаний (ЧВК) из США.
Одновременно блокируется транспортировка нефти через р. Евфрат на контролируемую силами Б. аль-Асада территорию Сирии из-за чего запад Сирии не получает достаточных объемов нефти для производства нефтепродуктов.
В декабре 2019 г. Д. Трамп заявил, что США «спасли» сирийскую нефть от террористов, поэтому теперь могут делать с этими ресурсами что захотят.

Санкционированный в феврале 2021 г. удар США по востоку Сирии призван показать, что США после смены власти не намерены отказываться от ближневосточного курса, в т.ч. по отношению к Сирии.
Также атаку можно воспринимать как месседж, адресованный Ирану и России.
Так, Д. Байден дает Ирану понять, что несмотря на возможное возвращение США в Совместного всеобъемлющего плана действий (СВПД) по иранской ядерной программе и снятие санкций с Ирана, в т.ч. по иранской нефти, Штаты не позволят Ирану усиливать свои позиции в регионе.
В частности, в Сирии влияние Ирана будет ограничиваться, в т.ч. ударами по проиранским ополченцам.
Россия, несмотря на вывод основного контингента войск из Сирии, степень своего присутствия в регионе не снижала, хотя эти действия являются по большей части ответными по отношению к активности США.
После трагического боестолковения в 2018 г. у месторождения  Хашам (Khasham oil field) Генштаб РФ действует очень аккуратно.
Тогда американские генералы переиграли российских штабистов, уничтожив не только живую силу, но и инфраструктуру.
Время лечит.
Ныне к побережью Сирии направлен малозаметный патрульный корабль ЧФ РФ Дмитрий Рогачев проекта 22160, задачей которого станет радиоэлектронная защита и проведение РЭБ-атак по самолетам-разведчикам НАТО в Средиземном море.
Дмитрий Рогачев оснащен 2 мощными комплексами радиоэлектронного подавления (РЭП), способными бороться со средствами технической и радиоэлектронной разведки.
Тем самым российское командование приняло меры в ответ на непрекращающиеся полеты американской разведывательной авиации, пытающейся расшифровать коды ЗРК С300 Триумф в районе авиабазы Хмеймим.

Aitech M550 — декодер MPEG -1 и MPEG-2 в реальном времени PMC

Соответствует

GENERAL

Expansion M550 поддерживает работу 32-битной шины PCI на частоте 33 МГц и полностью совместим с PCI Rev 2.1 Технические характеристики.
Электрооборудование PMC — это универсальный PMC, поддерживающий уровни сигналов PCI как + 5В, так и + 3,3В. Он не использует источник питания PCI V_I / O.
Входное напряжение питания: 5 В
Общая потребляемая мощность (полная работа): 7 Вт
Механическая С воздушным охлаждением: в соответствии с IEEE 1386-2001
Кондуктивное охлаждение: в соответствии с ANSI / VITA 20-2001
Conformal Coating Конформное покрытие по запросу
Программное обеспечение Драйверы для VxWorks® — Wind River Systems, Inc
Драйверы для Microsoft Windows 95®
Мультиплексирование: видео, аудио, программы и транспорт
Температура Series-100 Commercial
• Диапазон температур (рабочий): от 0 до + 55C
• Диапазон температур (хранение): от -40 до + 85C

Series-200 Rugged
• Диапазон температур (рабочий): от -40 до + 71C
• Диапазон температур (хранение) : От -50 до + 100C

Series-400 Military
• Диапазон температур (рабочий): от -55 до + 85C
• Диапазон температур (хранение): от -62 до + 125C

Уровень защиты определяется в схеме нумерации деталей — подробные сведения см. в техническом описании

Влажность Серия 100 Коммерческая: 0-90%
Серия 200 Прочная, Серия 400 Военная: 0-95% или от 0 до 100% с покрытием
Высота Series-100 для коммерческого использования: 15 000 футов
Series-200 для защиты от повреждений, Series-400 для военных: 70 000 футов
Вибрация Series-100 для коммерческого использования
• Случайно (g2 / Гц): 20-2000 Гц / 0.02 g2 / Hz
• Синус (g PEAK): 10–100 Гц / 2g

Series-200 Rugged
• Кондуктивное охлаждение: произвольное (g2 / Гц): 20-2000 Гц / 0,1 g2 / Гц
• Кондуктивное охлаждение: синусоидальное (г ПИК): 50-500 Гц / 10 г
• С воздушным охлаждением: произвольно (г2 / Гц): 20–2000 Гц / 0,04 г2 / Гц
• С воздушным охлаждением: синусоидальный (г ПИК): 10-100 Гц / 2 г

Series-400 Military
• Кондуктивное охлаждение: произвольное (g2 / Гц): 20-2000 Гц / 0,1 g2 / Гц
• Кондуктивное охлаждение: синусоидальное (g PEAK): 50-500 Гц / 10 g
• Воздушное охлаждение: произвольное ( g2 / Гц): 20–2000 Гц / 0,04 г2 / Гц
• С воздушным охлаждением: синусоидальный (g PEAK): 50–500 Гц / 5.5g

Shock Series-100 Коммерческий: 20 г / 6 мс
Series-200 Прочный: с кондуктивным охлаждением: 40 г / 11 мс, 100 г / 6 мс
Series-200 Прочный: с воздушным охлаждением: 30 г / 11 мс, 75 г / 6 мс
Series-400 Military: с кондуктивным охлаждением: 40 г / 11 мс, 100 г / 6 мс
Series-400 Military: с воздушным охлаждением: 30 г / 11 мс, 75 г / 6 мс
Гарантия 1 год
RoHS

Команды и отображение через интерфейс ПЛК

Выбор режима специального канала, такого как проверка синтаксиса или расчет времени производства
3 901

MCControlSGN32Unit, см. ..MCControlDecoder_Data.MCControlSGN32Unit_ExecutionMode

Заданное, запрошенное и возвращаемое значение

.D_Command

0
0
0 9107
00
0
0
0
0
0
0
0
0
00

0x0002

0x0001

0x0004

0x0008

0x0010

0x0020

0x0040

0x0080

0x0100

ISG_STANDARD_SV_STANDARD_ SVAN

В ОНЛАЙН-СИСТЕМЕ

В ОНЛАЙН-СИСТЕМЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

MACHINE_LOCK

TECHNO_FILTER

KIN_TRAFO_OFF

Нормальный режим

Моделирование визуализации номинального контура

Поиск кадра

Моделирование онлайн-визуализации

Моделирование проверки синтаксиса

Prod Моделирование расчета времени действия

Моделирование расчета времени производства в режиме онлайн

Пробный прогон без движения оси

Пробный прогон TECHNO-Filter

Заменяет автоматическое разрешение кинематических преобразований с помощью характеристического параметра, определенного в параметрах канала (sda_mds *.Лис).

Дисплей:

Дисплей: активна проверка синтаксиса

Дисплей: декодер ждет

7 для возобновления работы

X_SyntaxCheckWaitContinueCleared

Дисплей: декодер ожидает отмены разрешения для возобновления

Декодер сейчас находится на проверке синтаксиса

pMC [channel_idx] ^. ..StateDecoder_Data.X_WaitReleaseNextBlockCleared

[TRUE = декодер ожидает, FALSE]

0

07 9007

Система и способ аппроксимации адаптивного контрольного узла при декодировании LDPC

Твердотельный накопитель (SSD) — это устройство хранения данных, которое использует твердотельную память для хранения данных в микросхемах энергонезависимой памяти.Флэш-память на основе NAND широко используется в качестве твердотельной памяти в твердотельных накопителях благодаря своей компактности, низкому энергопотреблению, низкой стоимости, высокой пропускной способности и надежности. В твердотельных накопителях обычно используются несколько микросхем флэш-памяти на основе NAND и контроллер флэш-памяти для управления флэш-памятью и передачи данных между флэш-памятью и главным компьютером.

Несмотря на то, что флэш-память на основе NAND является надежной, она по своей сути не лишена ошибок и часто полагается на кодирование с исправлением ошибок (ECC) для исправления необработанных битовых ошибок в хранимых данных.Одним из часто используемых кодов исправления ошибок, используемых в модулях энергонезависимой памяти, таких как твердотельные накопители, являются коды контроля четности с низкой плотностью (LDPC). Код LDPC — это код с линейной коррекцией ошибок, имеющий матрицу проверки на четность с небольшим количеством ненулевых элементов в каждой строке и столбце.

В данной области известны различные методы декодирования данных, закодированных с помощью кодов исправления ошибок LDPC, включая алгоритм суммы-произведения (SPA) и алгоритм минимальной суммы (MSA). Хотя известно, что алгоритм сумм-произведений (SPA) обеспечивает наилучшую производительность декодирования, он является сложным в вычислительном отношении.Алгоритм минимальной суммы (MSA) был введен для уменьшения вычислительной сложности, присущей алгоритму суммы-произведения, однако при использовании алгоритма минимальной суммы по сравнению с алгоритмом суммарного произведения (SPA) возникает нежелательное снижение производительности. Чтобы компенсировать ошибки в оценках, возникающих в результате алгоритма минимальной суммы, в вычисления минимальной суммы были введены коэффициенты затухания, чтобы приблизить результат алгоритма минимальной суммы к результату алгоритма оптимальной суммы-произведения. .Однако трудно предвидеть, какой коэффициент затухания даст желаемый результат, и в предшествующем уровне техники коэффициент затухания глобально применяется одинаково ко всем оценкам минимальной суммы, что может не дать оптимального результата.

Соответственно, в данной области техники необходимы система и способ декодирования, имеющие улучшенную способность исправления ошибок по сравнению с алгоритмом минимальной суммы (MSA), который также исключает глобальное применение неопределенного коэффициента ослабления в процессе декодирования данных, кодированных LDPC.

В различных вариантах осуществления система энергонезависимой памяти включает в себя модуль энергонезависимой памяти для хранения закодированных данных. Закодированные данные, хранящиеся в модуле энергонезависимой памяти, кодируются с использованием кода исправления ошибок с проверкой четности с низкой плотностью (LDPC). Декодер принимает данные в кодировке LDPC, хранящиеся в модуле энергонезависимой памяти, и пытается декодировать и восстановить данные.

Предоставляется способ декодирования данных, закодированных с проверкой четности с низкой плотностью (LDPC), который включает в себя прием множества логарифмических отношений правдоподобия (LLR) в декодере, каждый из множества LLR представляет один из множества битов. кодового слова LDPC, идентифицирующего наименьшее LLR из множества принятых LLR, наименьшее значение LLR, имеющее наименьшее значение из множества принятых LLR, идентифицирующее второе наименьшее LLR из множества принятых LLR, второе наименьшее LLR имеет вторая наименьшая величина множества принятых LLR, которая равна или больше наименьшего LLR, определение аппроксимации адаптивного контрольного узла битов кодированного кодового слова с использованием наименьшего LLR и второго наименьшего LLR и декодирование закодированного кодового слова с использованием адаптивного проверить аппроксимацию узла битов кодированного кодового слова, чтобы предоставить оценку кодового слова, кодированного LDPC. После того, как аппроксимации адаптивного проверочного узла определены, результаты могут быть использованы для выполнения обработки переменного узла и для выполнения проверки оценки кодового слова, закодированного с помощью LDPC, чтобы определить, является ли оценка кодового слова допустимым кодовым словом.

Множество LLR может быть принято в процессоре проверочного узла декодера от модуля памяти энергонезависимой памяти.

В качестве альтернативы, более двух наименьших LLR могут быть идентифицированы и использованы для определения аппроксимации адаптивного проверочного узла.

При определении аппроксимации адаптивного проверочного узла может использоваться нелинейная справочная таблица, хранящая аппроксимацию суммы-произведения всех возможных комбинаций наименьшего LLR и второго наименьшего LLR. В качестве альтернативы может использоваться сокращенная нелинейная справочная таблица, хранящая аппроксимацию суммы-произведения всех возможных комбинаций наименьшего LLR и уменьшенного числа второго наименьшего LLR.

В альтернативном варианте осуществления приближение суммы-произведения может быть определено из наименьшего LLR и второго наименьшего LLR с использованием схемы комбинаторной логической схемы декодирования.

Предоставляется декодер LDPC для декодирования данных, закодированных с проверкой четности с низкой плотностью (LDPC). LDPC для приема закодированных данных LDPC, содержащих множество логарифмических отношений правдоподобия (LLR), каждое из множества LLR представляет один из множества битов кодового слова LDPC, закодированного с использованием матрицы проверки на четность. Декодер, содержащий процессор проверочного узла для определения аппроксимации адаптивного проверочного узла кодового слова LDPC с использованием наименьшего значения LLR из множества LLR и второго наименьшего значения LLR из множества LLR, которое равно или больше наименьшего значения LLR. .

Декодер LDPC может дополнительно включать в себя процессор переменного узла, подключенный к процессору проверочного узла, процессор переменного узла, имеющий схему для выполнения обработки переменного узла из результатов обработки проверочного узла, и процессор проверки оценки кодового слова, подключенный к процессору переменного узла, процессор проверки оценки кодового слова, имеющий схему для выполнения проверки оценки кодового слова, закодированного с LDPC, чтобы определить, является ли оценка кодового слова допустимым кодовым словом.

Система и способ по настоящему изобретению обеспечивают аппроксимацию адаптивного проверочного узла в проверочном узле декодера, который адаптируется к текущим условиям в проверочном узле.В настоящем изобретении наименьшие LLR (то есть наиболее значимые LLR) используются для аппроксимации результата аппроксимации адаптивного проверочного узла в проверочном узле. Аппроксимация адаптивного контрольного узла в контрольном узле снижает требования к аппаратному обеспечению декодера, а также обеспечивает улучшенную возможность исправления ошибок по алгоритму минимальной суммы (MSA), тем самым устраняя необходимость глобального применения неопределенного коэффициента ослабления в процессе декодирования. данных в кодировке LDPC.

Прилагаемые чертежи включены для лучшего понимания изобретения и включены в данное описание и составляют его часть.Чертежи иллюстрируют варианты осуществления изобретения и вместе с описанием служат для объяснения принципов изобретения.

РИС. 1 — графическая иллюстрация перекрытия распределения в двух распределениях напряжения, используемых для декодирования.

РИС. 2A — схема, иллюстрирующая обработку узла проверки в матрице проверки на четность LDPC.

РИС. 2B — схема, иллюстрирующая обработку переменного узла в матрице проверки на четность LDPC.

РИС. 3 — график, иллюстрирующий функцию φ от x.

РИС. 4 представляет собой список результатов аппроксимации φ для всех заданных комбинаций первого LLR наименьшей величины и второго LLR наименьшей величины в контрольном узле.

РИС. 5 представляет собой список результатов аппроксимации φ для заданных комбинаций первого LLR наименьшей величины и второго LLR наименьшей величины в контрольном узле, при этом второе наименьшее LLR величины уменьшено до 0, 2, 4, 8, 12, 16, 20, 24 и 28.

РИС. 6 — блок-схема, иллюстрирующая систему энергонезависимой памяти.

РИС. 7 — блок-схема, иллюстрирующая кодирование LDPC и декодирование LDPC в соответствии с вариантом осуществления настоящего изобретения.

РИС. 8A — блок-схема, иллюстрирующая процессор узла проверки в соответствии с вариантом осуществления настоящего изобретения.

РИС. 8B — блок-схема, иллюстрирующая процессор проверочного узла в соответствии с вариантом осуществления настоящего изобретения.

РИС. 9 — блок-схема, иллюстрирующая способ декодирования в соответствии с настоящим изобретением.

При работе сохраненного канала с использованием кодирования LDPC исходные данные сохраняются в энергонезависимой памяти. Различные источники шума, оцениваемые как канал белого гауссовского шума (AWGN), искажают исходное сохраненное сообщение, в результате чего единица становится нулем или наоборот. Для повышения частоты ошибок по битам, BER, контроллер записи SSD может содержать кодер LDPC, который умножает вектор информационных битов на матрицу G генератора кода LDPC. Выходные данные кодировщика затем сохраняются в энергонезависимой памяти.Во время операции чтения система энергонезависимой памяти предоставляет сохраненные кодовые слова декодеру LDPC, который выполняет процесс декодирования LDPC.

Система энергонезависимой памяти, используемая в системе связи, может быть системой флэш-памяти на основе И-НЕ. Несмотря на то, что флэш-память на основе NAND является надежной, она по своей сути не лишена ошибок и часто полагается на кодирование с исправлением ошибок (ECC) для исправления необработанных битовых ошибок в хранимых данных. Различные механизмы могут приводить к ошибкам в битах во флэш-памяти, включая шум на шинах питания, нарушения порогового напряжения во время чтения и / или записи соседних ячеек, потери удержания из-за утечки внутри ячеек и туннелирования.Коды коррекции ошибок (ECC) обычно используются во флэш-памяти для восстановления сохраненных данных, на которые влияют такие механизмы ошибок. В процессе работы ECC дополняет пользовательские данные битами четности, в которых хранится достаточно дополнительной информации для восстановления данных, если один или несколько битов данных повреждены. Как правило, количество ошибок в битах данных, обнаруживаемых и исправляемых в данных, увеличивается с увеличением количества битов четности в ECC. Во многих запоминающих устройствах данные хранятся в ячейке памяти запоминающего устройства вместе с ECC для данных.Таким образом, данные и ECC могут быть записаны в ячейку памяти за одну операцию записи в память и считаны из этой ячейки памяти за одну операцию чтения из памяти. ECC обычно реализуется в контроллере флэш-памяти.

Флэш-память NAND основана на запоминающем устройстве с плавающим затвором. В технологиях хранения с плавающим затвором два логических состояния достигаются путем изменения количества электронов внутри плавающего затвора. Разница между двумя логическими состояниями (1 и 0) составляет порядка нескольких электронов и уменьшается по мере развития технологии хранения с плавающим затвором.Уменьшение количества электронов, ответственных за разницу между двумя логическими состояниями, приводит к увеличению вероятности ошибок в ячейке флэш-памяти, требующей дополнительной коррекции ошибок. Доля битов данных, которые, как известно, повреждены и, следовательно, содержат неверные данные, до применения ECC называется коэффициентом необработанных битовых ошибок (RBER). В результате достижений в технологии хранения с плавающим затвором RBER для страницы флэш-памяти ячеек памяти увеличивается, и в технологиях с размерами элементов в диапазоне 1 × (ниже 20 нм) приближается к пределу Шеннона канала связи.Повышенная вероятность ошибок в сохраненных данных приводит к увеличению коррекции кода ошибки, необходимой для исправления битовых ошибок во флэш-памяти. Частота ошибок, наблюдаемая после применения ECC, называется коэффициентом неисправимых битовых ошибок (UBER). Приемлемый UBER часто зависит от приложения, в котором используется SSD. В случае чувствительных к цене потребительских приложений, которые испытывают относительно небольшое количество обращений к памяти в течение срока службы продукта SSD, SSD может выдерживать более высокий UBER по сравнению с высокопроизводительным приложением, испытывающим относительно большое количество обращений к памяти, например как корпоративное приложение.

Для достижения приемлемого уровня UBER для корпоративных приложений, используемых в контроллере флэш-памяти, обычно используется кодирование с исправлением ошибок с проверкой четности с низкой плотностью (LDPC). Код LDPC — это код с линейной коррекцией ошибок, имеющий матрицу проверки на четность с небольшим количеством ненулевых элементов в каждой строке и столбце. Коды LDPC — это коды с приближением к емкости, которые позволяют устанавливать порог шума очень близко к пределу Шеннона для симметричного канала без памяти. Порог шума определяет верхнюю границу шума канала, до которой вероятность потери информации может быть минимальной по желанию.

Сила кодов LDPC заключается в способности стратегии декодирования использовать программную информацию о сохраненных данных. При декодировании LDPC два распределения напряжения представляют два возможных состояния: «0» и «1» ячеек в чипах NAND. Когда распределения напряжения перекрываются 105 , как показано со ссылкой на график 100 на фиг. 1 возникают ошибки. Декодер с жестким решением будет читать все положительные значения как 0, а все отрицательные значения как 1.Итак, в ситуации, изображенной на графике 100 , область перекрытия 105 будет состоять из ошибок чтения. Однако, наблюдая точки ошибки A и B в пределах области перекрытия 105 , становится ясно, что точки ошибки могут различаться по величине. Дальше точки ошибок от опорного напряжения 205 , тем более вероятно, является то, что ячейка содержит значение, которое было сохранено. Так, например, точка А немного правее от опорного напряжения и, как таковые, слегка положителен, а точка В находятся дальше от нуля.Таким образом, это более вероятно, что точка А несет ошибку больше, потому что правильные значения не должны быть близки к опорному напряжению. В качестве альтернативы считается, что точка B содержит меньше ошибок, чем точка A, и с большей вероятностью будет считана правильно. Используя точное значение точки A и точки B, можно использовать различие между двумя точками, и затем лучшая информация может быть предоставлена ​​декодеру, что приводит к улучшенным характеристикам декодирования декодера при декодировании кодированных кодовых слов LDPC. Оценки точного значения точки A и точки B называются мягкой информацией, которая может быть выражена логарифмическим отношением правдоподобия (LLR). Таким образом, на фиг. 2, ошибка точка А будет представлен на LDPC декодер, как нулевое значение и присваивается малой величиной ЛОП (вероятность) из-за его непосредственной близости от опорного напряжения 205 , тогда как точка ошибки В будет представлен LDPC декодер как нулевое значение и назначенная умеренная величина LLR (вероятность) из-за его большее расстояние от опорного напряжения 205 .Ошибки чтения не являются двоичными по своей природе, а отличаются от идеального напряжения в соответствии с аналоговой функцией. Декодеры LDPC имеют возможность адресовать это недвоичное поведение с помощью LLR. LLR, приписываемый биту, представляет вероятность того, что считанное значение напряжения соответствует 0 или 1. В случае чипа NAND, демонстрирующего случай с низким уровнем шума, будет существовать соответствующая низкая частота необработанных ошибок по битам (RBER), при этом большинство LLR будут иметь большую величину, в то время как только несколько LLR будут иметь небольшую величину.

Декодирование LDPC выполняется на основе матрицы проверки на четность, которая состоит из «0» и «1», которые определяют уравнения проверки на четность. Матрица (H) проверки на четность M × N содержит M строк и N столбцов. Количество столбцов N соответствует количеству N битов кодового слова в одном кодированном кодовом слове, и это кодовое слово содержит множество информационных битов (K) и M битов контроля четности. Количество строк в матрице проверки на четность соответствует количеству M битов проверки на четность в кодовом слове.

Декодирование кодов LDPC — это итеративный процесс, который использует в качестве входных данных LLR полученных битов данных в кодовом слове, как в уравнении:

LLR⁡ (x) = log⁡ [p (x⁢y = 0) p (x⁢y = 1)]

где «x» — это прочитанное сообщение, а «y» — исходное кодовое слово. При выполнении декодирования кодового слова LLR распространяются и обновляются между узлами переменных и узлами проверки в графе Таннера, который представляет матрицу проверки на четность кода LDPC.

Со ссылкой на фиг.2, полезно представить матрицу проверки на четность, используемую для декодирования LDPC, в терминах ее эквивалентного графа Таннера. Граф Таннера — это двудольный граф, используемый для определения ограничений или уравнений, которые определяют коды исправления ошибок. В графе Таннера, представляющем матрицу проверки на четность, имеется M = N-K проверочных узлов C, один проверочный узел для каждого проверочного уравнения и N переменных узлов, по одному узлу переменной для каждого бита кодового слова. Во время процесса декодирования M проверочных узлов и N переменных узлов итеративно обмениваются информацией между собой в соответствии с алгоритмом декодирования LDPC.Цифры «1» в матрице проверки на четность определяют связи между узлами проверки и узлами переменных. Итерационный обмен информацией выполняется только между узлами проверки и узлами переменных, которые связаны друг с другом, как определено в матрице проверки на четность.

На этапе обработки проверочного узла декодирования, как показано на фиг. 2A, каждый контрольный узел (C j ) 200 вычисляет значения (m j i ) 205 для отправки в узлы переменных (V i ) 210 , к которым проверочный узел 200 подключен, как определено матрицей проверки на четность.Каждый раз, когда контрольный узел , 200, вычисляет значение , 205, , учитывается только внешняя информация. Другими словами, значение m i вычисляется с использованием всех значений, отправленных узлами переменных, подключенными к этому контрольному узлу r k j 215 , за исключением узла переменной i, согласно следующим формулам:

mji = ∏k∈N⁡ (j) ⁢ \ ⁢ {i} ⁢⁢sign⁡ (rkj) · ϕ (∑k∈N⁡ (j) ⁢ \ ⁢ {i} ⁢⁢ϕ⁡ (rkj)) ϕ⁡ (x) = — log⁡ (tanh⁡ (x2))

Аналогичная концепция применяется к обработке переменных узлов в соответствии с матрицей проверки на четность, как показано со ссылкой на фиг.2Б. При обработке узла переменной значение r j 225 , представляющее оценку кодового слова, вычисляется с использованием всех значений m k i 220 , отправленных проверочными узлами, подключенными к узлу переменной 210 , кроме контрольного узла j 200 и входных LLR 230 , считываемых из ячеек NAND 235 , в соответствии со следующей формулой:

rji = wi + ∑k∈N⁡ (i) ⁢ \ ⁢ {j} ⁢⁢ mki

После каждой итерации этапов обработки проверочного узла и переменного узла результирующая оценка кодового слова (r) проверяется, чтобы убедиться, что это правильное кодовое слово, путем умножения его на транспонирование матрицы проверки на четность (H).Если результат равен нулю, то r считается допустимым кодовым словом, и декодирование завершено. Если результат не равен нулю, то декодирование не считается завершенным и начинается новая итерация.

Процедура правила вычисления передачи сообщений, как описано выше, называется правилом вычисления распространения уверенности (BP) и также широко известна как алгоритм суммы-произведения (SPA). Хотя известно, что алгоритм сумм-произведений обеспечивает наилучшую производительность декодирования, он является сложным в вычислительном отношении.Формула, используемая при обработке контрольного узла в соответствии с алгоритмом суммы-произведения, представляет собой очень сложную формулу, включающую как tan h, так и функцию журнала, которые трудно реализовать на оборудовании, необходимом для вычисления формулы контрольного узла. Вычислительная сложность SPA требует устройства декодирования, имеющего большое количество логических вентилей, что приводит к увеличению стоимости и снижению энергоэффективности устройства.

В алгоритме сумм-произведений функция φ дает очень большой результат для малых значений x (входные LLR) и очень маленький результат для больших значений x (входные LLR).В общем, когда x приближается к нулю, φ (x) приближается к бесконечности, а когда x увеличивается от нуля, φ (x) быстро уменьшается в значении.

Когда проверочный узел получает внешние входные LLR, большая часть информации будет происходить из достаточно надежных источников, потому что большинство переменных узлов, связанных с проверочным узлом, будут иметь большие значения LLR, что представляет высокую вероятность того, что сообщение прочитано. из памяти — исходное кодовое слово, которое было сохранено. Когда только небольшое количество шума повлияло на сохраненные биты и, как таковая, необработанная частота ошибок по битам (RBER) низкая, большинство LLR будут иметь тенденцию иметь большую величину, в то время как только несколько LLR будут иметь небольшую величину.Например, при коэффициенте необработанных битовых ошибок (RBER) 1 e-3 в среднем только 1 бит из 1000 является ошибочным. По существу, вся внешняя информация, с которой работают проверочные узлы, будет иметь большие значения LLR, за исключением проверочных узлов, которые обрабатывают ошибочные биты. Однако даже в случае, когда проверочный узел обрабатывает ошибочные биты, вполне вероятно, что только 1 из внешних источников для этого конкретного проверочного узла имеет небольшую величину LLR. Малая величина LLR этого одного внешнего источника будет иметь наибольшее влияние на функцию φ, как обсуждалось ранее.В результате сложности алгоритма суммы-произведения и предположения, что наименьшее внешнее значение аппроксимирует все внешние значения, полученные контрольным узлом, были разработаны приближенные декодеры, использующие алгоритм минимальной суммы (MSA), где функция φ равна вычисляется как минимум среди величин набора значений по формуле:

mji = ∏k∈N⁡ (j) ⁢ \ ⁢ {i} ⁢⁢sign⁡ (rkj) · mink∈N⁡ (j) ⁢ \ ⁢ {i} ⁢rkj

Однако, поскольку использование этой формулы дает приближение к алгоритму полного произведения суммы (SPA), ослаблению или нормализации, фактор (a) вводится в вычисление MSA как:

mji = α · ∏k∈N⁡ (j) ⁢ \ ⁢ {i} ⁢⁢sign⁡ (rkj) · mink∈N⁡ (j) ⁢ \ ⁢ {i} ⁢rkj

В нормализованном В алгоритме минимальной суммы сложное вычисление функции tan h и функции журнала заменяется простой операцией поиска минимального значения за счет производительности декодирования.Потеря производительности декодирования затем восстанавливается путем применения нормализующего коэффициента или коэффициента ослабления к выходным данным обработки контрольного узла для улучшения характеристик ошибок.

Например, предполагая типичную ситуацию с низким уровнем шума, в которой один LLR малой величины и три LLR большей величины принимаются как последовательность из четырех внешних величин, таких как 0,1, 3, 3 и 3. Связанное значение φ (x) для этих принятых внешних значений будет 3,00, 0,01, 0,01 и 0,01 соответственно, тогда сумма значений φ для этих внешних элементов будет равна 3.03 и φ суммы будет примерно равно 0,1. Оценка алгоритма минимальной суммы также приведет к значению 0,1, игнорируя последние три LLR (3, 3, 3) и учитывая только наименьшее значение LLR (0,1). Таким образом, в ситуации с низким уровнем шума можно сделать предположение, что наименьшее внешнее значение аппроксимирует все внешние значения, полученные контрольным узлом, и алгоритм минимальной суммы обеспечит близкое приближение, не требуя какого-либо дополнительного ослабления. В общем, в ситуации с низким уровнем шума требуется очень небольшое затухание.

Напротив, в ситуации с более высоким уровнем шума, когда серия из четырех принятых внешних сигналов составляет 0,1, 1, 1 и 1, сумма φ полученных внешних значений составляет 3+ (3 * 0,77) = 5,3 и φ (5,3 ) равно 0,01, результат обработки контрольного узла с использованием SPA будет 0,01. Однако, используя приближение минимальной суммы, результат обработки контрольного узла будет равен 0,1, что не является близким приближением к результату SPA. Таким образом, в ситуации с более высоким уровнем шума результат минимальной суммы потребует большего затухания для более точного приближения к результату SPA.В общем, ослабление результата минимальной суммы, когда есть больше шума, имеет тенденцию повышать точность приближения к правильному результату контрольного узла.

В то время как в случае низкого RBER аппроксимация минимальной суммы близко приближается к алгоритму суммарного произведения (SPA), в случае высокого RBER аппроксимация может не напоминать алгоритм суммирования-произведения, поскольку предположение, что только 1 внешнее значение является small может быть неточным. Таким образом, в случае высокого RBER вычисление контрольного узла минимальной суммы может быть плохим приближением к реальному результату функции φ алгоритма суммирования произведения (SPA).В случае высокого RBER вычисление контрольного узла полной минимальной суммы будет генерировать результат, который заметно больше, чем сумма результата φ алгоритма суммирования произведения, что переводится в более высокую, чем оптимальная оценка вероятности того, какие биты ошибочны по сравнению с тем, которые не ошибаются. Таким образом, при высоком RBER расчет минимальной суммы имеет тенденцию быть излишне оптимистичным по сравнению с расчетом суммы-произведения.

Чтобы компенсировать чрезмерно оптимистичную оценку, присущую алгоритму минимальной суммы (MSA), известно включение коэффициента затухания в оценку алгоритма минимальной суммы (MSA).Добавление коэффициента затухания может улучшить или не улучшить оценку вероятности того, какие биты имеют ошибку, а какие нет, потому что трудно определить оптимальный коэффициент затухания, который будет использоваться в процессе декодирования алгоритма минимальной суммы из-за возможному неизвестному сроку службы вспышки и неизвестным шумовым условиям.

Кроме того, в текущем уровне техники коэффициент затухания для алгоритма минимальной суммы (MSA) применяется глобально ко всем вычислениям проверочного узла.Глобальное применение коэффициента затухания может не привести к оптимальному результату, потому что некоторые проверочные узлы могут потребовать большего или меньшего затухания, чем другие проверочные узлы, а некоторые проверочные узлы могут не получить никакой выгоды от любого уровня затухания. В то время как некоторые проверочные узлы могут работать со многими высоконадежными оценками битовых узлов и могут не требовать какого-либо ослабления, другие проверочные узлы могут работать с несколькими очень ненадежными оценками битовых узлов, которые могут потребовать большего ослабления. Таким образом, в зависимости от отдельного проверочного узла может быть желательно другое затухание для улучшения приближения, однако в уровне техники затухание с минимальной суммой не является специфическим для проверочного узла, и все проверочные узлы будут подвергаться одинаковому ослаблению.

В соответствии с настоящим изобретением, вместо того, чтобы предполагать, что все проверочные узлы получат выгоду от одного и того же затухания, и глобально применяя неоптимальный коэффициент затухания ко всем проверочным узлам, настоящее изобретение адаптирует уровень затухания к конкретному состояние в каждом отдельном контрольном узле. Использование адаптивного затухания в каждом отдельном контрольном узле позволяет каждому контрольному узлу выдавать свой собственный оптимизированный результат, тем самым улучшая общую способность декодера к исправлению ошибок.

Как обсуждалось ранее, аппроксимация минимальной суммы является наиболее точной, когда контрольный узел получает только один малый LLR, а остальные LLR большие. Результат аппроксимации минимальной суммы дрейфует дальше от оптимального результата суммы-произведения, поскольку величина второго наименьшего LLR в контрольном узле приближается к величине наименьшего LLR. Основываясь на этом наблюдении, настоящее изобретение использует наименьшее LLR и второе наименьшее LLR и приближение суммы-произведения для вычисления результата.

Чтобы избежать сложных вычислительных требований алгоритма суммирования-произведения (SPA) при вычислении и суммировании результатов функции φ для всех входных LLR, полученных контрольным узлом, в настоящем изобретении сначала определяется наименьшее значение LLR. и второй LLR наименьшей величины, принятый в контрольном узле, а затем выполняет аппроксимацию алгоритма суммарного произведения (SPA), используя в качестве операндов только наименьшее LLR величины и второе наименьшее значение LLR.Результирующий выходной LLR затем отправляется в узлы переменных, подключенные к узлу проверки, для дальнейшей обработки.

В соответствии с настоящим изобретением, результат каждого контрольного узла адаптивно ослабляется независимо на основе текущих условий на контрольном узле, и проверочный узел сам определяет оптимальную величину ослабления для применения к результату. Ослабление для каждого из проверочных узлов достигается путем включения второго наименьшего LLR в оценку, так что оценка является более близким приближением к алгоритму оптимального произведения суммы (SPA) по сравнению с алгоритмом минимальной суммы (MSA), использующим глобальное затухание контрольных узлов.

В настоящем изобретении, поскольку все комбинации LLR наименьшей величины и второго LLR наименьшей величины известны для данного числа битов в кодовом слове, все комбинации LLR наименьшей величины и второй наименьшей величины LLR для конкретного приложение может быть идентифицировано, и результат аппроксимации суммы-произведения для всех комбинаций наименьшего LLR и второго наименьшего LLR может быть вычислен и сохранен в справочной таблице. Затем процессор контрольного узла может извлечь результирующий выходной LLR путем индексации справочной таблицы с использованием LLR наименьшей величины и второй наименьшей величины LLR.Таким образом, с использованием справочной таблицы все возможные выходные биты могут быть предварительно вычислены и сохранены в памяти на основе всех комбинаций заранее определенных входных битов.

В альтернативном варианте осуществления результирующий выходной LLR может быть определен с использованием процесса комбинаторного декодирования с использованием LLR наименьшей величины и второго LLR наименьшей величины.

РИС. 3 иллюстрирует результат функции φ для различных значений x. Как показано на фиг. 300, существует очень небольшая изменчивость результата функции φ для больших значений x.В качестве альтернативы существует большая изменчивость результата функции φ для меньших значений x. Таким образом, желательно иметь большую дискриминацию при более низких значениях x и меньшую дискриминацию при более высоких значениях x. Поэтому для очень больших значений x можно уменьшить размер таблицы поиска, исключив эти записи и установив нелинейную таблицу поиска, содержащую больше проиндексированных элементов при малых значениях x и меньшее количество индексированных элементов при малых значениях x. большие величины x.

При выполнении аппроксимации суммы-произведения с использованием двух наименьших LLR функция аппроксимации может быть реализована в нелинейной справочной таблице, которая включает вычисленные результаты с учетом всех возможных комбинаций двух наименьших LLR, которые могут возникнуть. В примерном варианте осуществления, как показано со ссылкой на фиг. 4, учитывая принятые биты из кодового слова, имеющего 3 целых бита точности и 2 дробных бита точности, алгоритм суммирования произведения выполняется с использованием каждой возможной комбинации двух наименьших LLR в качестве операндов и после уменьшения полного математического результата из формат с плавающей запятой до исходного уровня точности, результирующие LLR сохраняются в нелинейной справочной таблице.Затем таблица поиска индексируется первым наименьшим LLR и вторым наименьшим LLR во время процесса декодирования контрольного узла для извлечения результата LLR. Для простоты в таблице на фиг. 4 и фиг. 5, результат алгоритма суммы-произведения был умножен на четыре, чтобы исключить двоичную точку. Таким образом, величина LLR 7 означает 7/4 = 1,75, указывая, что двоичное 7 (111) и двоичное 1,75 (1,11) эквивалентны, когда двоичная точка удаляется. Кроме того, таблицы на фиг. 4 и фиг.5 иллюстрируют комбинации LLR, приводящие к изменению приближения суммы-произведения. Таким образом, в таблице на фиг. 4, когда первое наименьшее LLR равно 1, а второе наименьшее LLR равно 1, приближение суммы-произведения равно 0, что также верно, когда первое наименьшее LLR равно 1, а второе наименьшее LLR равно 2, 3 или 4. Когда второе наименьшее LLR равно 1. наименьшее LLR становится 5, приближение суммы-произведения становится 1, и это остается верным для диапазона второго наименьшего LLR между 6 и 31, а также когда наименьшее LLR изменяется на 2, а второе наименьшее LLR равно 0 или а 1.По существу, таблицы на фиг. 4 и фиг. 5 показаны только комбинации первого наименьшего LLR и второго наименьшего LLR, где изменение происходит в приближении суммы-произведения. Между записями, показанными в таблице, предполагается, что значение остается таким же, как и в предыдущем приближении суммы-произведения.

В альтернативном варианте осуществления аппроксимация суммы-произведения с использованием всех возможных комбинаций двух наименьших LLR в качестве операндов может быть выполнена с использованием логики комбинаторного декодирования вместо справочной таблицы для идентификации результирующих LLR.

При использовании справочных таблиц желательно уменьшить размер справочной таблицы, чтобы уменьшить необходимые требования к хранилищу для аппаратной реализации. Количество записей в справочной таблице можно уменьшить, идентифицируя LLR второй наименьшей величины, которые вносят значительный вклад в результат, и предоставляя только записи в таблице для этих идентифицированных результатов. Со ссылкой на фиг. 5, для кодового слова, имеющего 3 целых бита точности и 2 дробных бита точности, справочная таблица может быть уменьшена только с учетом результатов, в которых второй наименьший показатель LLR равен 0, 4, 8, 12, 16, 20, 24 и 28.Путем определения второй наименьшей величины LLR в комбинации первого и второго наименьших LLR, которые будут иметь значение для результата, можно исключить необходимость рассмотрения ситуаций, в которых второе наименьшее LLR не равно 0, 4, 8, 12, 16, 20, 24 и 28, тем самым уменьшая размер справочной таблицы.

Как показано со ссылкой на таблицу на фиг. 5, при выборе значимых значений для второго наименьшего LLR все оставшиеся значения имеют только несколько битов «1» в своем двоичном значении.Кроме того, выбираются вторые наименьшие LLR, чтобы ошибка, которую они вносят в аппроксимацию, оставалась небольшой. Идентификация этих значимых значений снизит сложность схемы комбинаторного логического декодирования и приведет к значительно упрощенному комбинаторному декодеру.

Хотя в настоящем варианте осуществления было описано использование двух наименьших LLR для аппроксимации суммы-произведения, в объем настоящего изобретения входит включение дополнительных LLR в аппроксимацию, таких как третье наименьшее LLR.Использование дополнительных следующих наименьших LLR в приближении может быть полезным в условиях высокого шума.

Аппроксимация адаптивного контрольного узла, использующая первое наименьшее значение LLR и второе наименьшее значение LLR в соответствии с настоящим изобретением, может использоваться для повышения производительности декодера LDPC при декодировании данных, кодированных LDPC, которые хранятся в системе энергонезависимой памяти. Как показано на фиг. 6, система энергонезависимой памяти , 600, , такая как твердотельный накопитель, может включать в себя модуль энергонезависимой памяти , 615, и контроллер энергонезависимой памяти , 605, .Модуль , 615, энергонезависимой памяти может содержать множество микросхем NAND , 630, . Каждая из множества микросхем И-НЕ , 630, может быть связана с контроллером энергонезависимой памяти , 605, через множество каналов , 620, . В этом варианте осуществления микросхемы И-НЕ , 630, хранят закодированные кодовые слова, а контроллер энергонезависимой памяти , 605, предназначен для выполнения управления чтением и записью для микросхем И-НЕ , 630, согласно инструкциям чтения и записи, полученным от устройства доступа.

Система энергонезависимой памяти 600 на фиг. 6 может быть включен в систему LDPC, как показано со ссылкой на фиг. 7. Как показано, система LDPC может содержать кодер , 735, , который отвечает за добавление битов четности к некодированным пользовательским данным , 760, в соответствии с кодом проверки на четность с низкой плотностью (LDPC). Кодированные данные LDPC , 765, , которые включают в себя некодированные пользовательские данные , 760, и код исправления ошибок, затем могут быть сохранены как закодированные кодовые слова в системе энергонезависимой памяти , 600, .В конкретном варианте осуществления система энергонезависимой памяти , 600, может включать в себя множество микросхем И-НЕ , 630, и контроллер энергонезависимой памяти , 605, , как ранее описано со ссылкой на фиг. 6.

В настоящем изобретении LDPC-декодирование кодового слова выполняется на основе матрицы проверки на четность и аппроксимации адаптивного проверочного узла. Матрица проверки на четность состоит из «0» и «1», определяющих уравнения проверки на четность. Для матрицы проверки на четность строки «M» и столбца «N» M проверочных узлов и N переменных узлов итеративно обмениваются сообщениями между собой в соответствии с алгоритмом декодирования LDPC.«1» в матрице проверки на четность определяют соединения между переменными узлами и проверочными узлами, а обмен информацией выполняется только между узлами, подключенными друг к другу, как определено матрицей проверки на четность. Настоящее изобретение использует аппроксимацию адаптивного контрольного узла, которая использует LLR первой наименьшей величины и второе LLR наименьшей величины для аппроксимации алгоритма суммы-произведения и устраняет необходимость в ослаблении, которое часто используется в аппроксимации минимальной суммы.

При работе настоящего изобретения во время операции чтения системы энергонезависимой памяти , 600, выполняются множественные считывания сохраненных кодовых слов, чтобы предоставить программную информацию, представленную LLR , 770, , как описано ранее. Входные LLR , 770, используются в качестве входных данных для декодера LDPC , 740, для декодирования некодированных пользовательских данных , 760, и кодируются кодером , 735, , используя кодирование LDPC после матрицы проверки четности (H).Полученные значения LLR для каждого узла переменной принимаются как начальные сообщения узла переменной.

Как показано со ссылкой на фиг. 8A и 8B, процессор , 745, контрольного узла содержит схему , 800, идентификации величины LLR, которая идентифицирует первый LLR наименьшей величины и второй LLR наименьшей величины из принятых значений LLR. Схема , 805, декодирования контрольного узла использует первый LLR наименьшей величины и второй LLR наименьшей величины для обновления проверочных узлов сообщениями переменных узлов, с которыми они связаны.Схема , 805, декодирования контрольного узла может использовать нелинейную поисковую таблицу , 810, , содержащую возможные комбинации первого наименьшего LLR и второго наименьшего LLR для определения результата , 825, , как показано на фиг. 8А. В качестве альтернативы, схема , 805, декодирования контрольного узла может использовать логическую схему комбинаторного декодирования , 815, для первого наименьшего LLR и второго наименьшего LLR для определения результата , 825, , как показано со ссылкой на фиг.8B. Результат 825 процессора 745 узла проверки затем передается процессору узла переменной 750 , а процессор узла переменной 750 затем обновляет каждый узел переменной сообщениями узла проверки, с которыми они связаны. Таким образом, процесс декодирования продолжается с использованием аппроксимации адаптивного проверочного узла, что приводит к оценке кодового слова. Оценка кодового слова проверяется процессором , 755, проверки оценки кодового слова, чтобы проверить, является ли оценка кодового слова допустимым кодовым словом.В конкретном варианте осуществления оценка кодового слова может быть умножена на матрицу проверки на четность для определения синдрома, и если синдром равен нулю, может быть определено, что оценка кодового слова является допустимым кодовым словом. Если оценка кодового слова является действительным кодовым словом, декодирование завершается, и оцененное кодовое слово предоставляется как выходной сигнал 775 из декодера 740 . Если процессор , 755, проверки оценки кодового слова определяет, что оценка кодового слова не является допустимым кодовым словом, начинается вторая итерация декодирования.Счетчик итераций , 780, может использоваться для отслеживания количества итераций процесса декодирования и может вызывать прекращение декодирования, если достигается максимальное количество итераций.

Со ссылкой на фиг. 9, в конкретном варианте осуществления настоящего изобретения данные чтения LLR кодированных данных LDPC могут быть приняты в декодере LDPC , 900, . В конкретном варианте осуществления LLR могут быть считаны из энергонезависимой памяти, такой как твердотельный накопитель (SSD), содержащий множество микросхем NAND.Как описано ранее, итеративное декодирование выполняется с использованием LLR кодового слова LDPC. При итеративном декодировании процессор , 745, проверочного узла декодера , 740, выполняет адаптивную обработку аппроксимации проверочного узла для матрицы контроля четности LDPC с использованием первого наименьшего LLR и второго наименьшего LLR , 905, . Сообщения, полученные в результате обработки проверочного узла, передаются в процессор переменного узла, и процессор переменного узла 750 декодера 740 затем выполняет обработку переменного узла 910 и производит оценку кодового слова на основе обработки проверочного узла и переменной узел обработки 915 .Затем процессор проверки оценки кодового слова , 755, декодера , 740, проверяет, является ли оценка кодового слова допустимым кодовым словом 920 . Если оценка кодового слова определяется как кодовое слово, оценка кодового слова передается из декодера как оценочное кодовое слово 925 . Однако, если оценка кодового слова не определена как действительное кодовое слово, следующая итерация процесса декодирования начинается с этапа обработки проверочного узла , 905, .

В соответствии с настоящим изобретением характеристики ошибок декодера LDPC улучшаются за счет использования аппроксимации адаптивного проверочного узла алгоритма суммы-произведения. Способ по настоящему изобретению обеспечивает более точный результат, чем результат, достигаемый с помощью алгоритма минимальной суммы, а также устраняет необходимость глобального применения коэффициента затухания, который часто используется в алгоритме минимальной суммы для достижения желаемой коррекции ошибок. ставка для флеш-устройства. Кроме того, используя сокращенную нелинейную справочную таблицу, декодер настоящего изобретения обеспечивает уменьшенную вычислительную сложность и упрощенную аппаратную реализацию.

В моделировании, выполненном с помощью аппроксимации адаптивного контрольного узла настоящего изобретения, ни одно конкретное декодирование не было хуже, чем алгоритм минимальной суммы, или лучше, чем алгоритм суммы-произведения, а среднее значение многих декодирований выполнялось лучше, чем минимальная сумма алгоритм, но не так хорош, как алгоритм сумм-произведений. В результате адаптивная аппроксимация суммы-произведения приводит к улучшению по сравнению с алгоритмом минимальной суммы, используемым в настоящее время в данной области техники, без необходимости дополнительного ослабления.

В различных вариантах осуществления система настоящего изобретения может быть реализована в виде программируемой вентильной матрицы (FPGA) или специализированной интегральной схемы (ASIC), подходящей для разработки кодеров / декодеров для кодов LDPC.

Хотя изобретение было описано со ссылкой на его конкретные варианты осуществления, специалисту в данной области техники будет очевидно, что модификации описанного варианта осуществления могут быть сделаны без отступления от сущности изобретения.Соответственно, объем изобретения будет определяться прилагаемой формулой изобретения, а не приведенным выше подробным описанием.

IRJET-Запрошенная вами страница не найдена на нашем сайте

IRJET приглашает статьи из различных инженерных и технологических дисциплин для Тома 8, выпуск 4 (апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4 , Апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Импакт-фактор научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 год.

Проверить здесь


IRJET получил сертификат регистрации ISO 9001: 2008 для своей системы управления качеством.


IRJET приглашает участников различных инженерных и технологических и научных дисциплин для Тома 8, выпуска 4 ( Апрель-2021)

Отправить сейчас


IRJET Vol-8 Выпуск 4, апрель 2021 г. Публикация продолжается …

Обзор статей


Получено IRJET «Фактор воздействия научного журнала: 7.529 «на 2020 г. Обновление системы управления трафиком

КЕМБРИДЖ, Англия, 6 апреля 2021 г. / PRNewswire / — Cambridge Pixel, разработчик подсистем отображения, слежения и записи радара (www.cambridgepixel.com), поставляет интерфейсные карты для РЛС HPx-250 PMC и радар SPx. и программное обеспечение для извлечения графика IFF в Центр воздушных боев ВМС США для бортовой системы обработки и отображения информации управления воздушным движением AN / SYY-1.

AN / SYY-1 — это модернизация ВМС США системы AN / TPX-42, используемой для управления воздушным движением на борту судна. Новая система будет установлена ​​на всех авианосцах класса CVN, а также на вертолетно-десантных кораблях (суда класса LHA и LHD). Технология Cambridge Pixel будет использоваться для обработки сигналов радара, извлечения графиков радара и IFF и отображения радиолокационного видео из первичного и вторичного видео радара на всех кораблях.

Инженерам

, разрабатывающим систему AN / SYY-1 в Центре воздушных боев ВМС — Webster Outlying Field (NAWC WOLF) в Сент-Иниго, Мэриленд, США, потребовались карта сбора данных радара и вспомогательное программное обеспечение, которое обеспечивало извлечение радиолокационных графиков, извлечение участков IFF радиолокационное распространение и преобразование сканирования.В системе AN / SYY-1 используется мультисенсорный трекер для обеспечения Air Controller слитой (составной) дорожкой, состоящей из всех доступных датчиков.

Дэвид Кенни, инженер-электронщик отдела управления воздушным движением и посадки корабельного центра ВМС США, сказал: «Мы выбрали карту PMC Cambridge Pixel HPx-250, потому что она удовлетворяет нашим трем ключевым требованиям к маломощному решению с малым форм-фактором. Команда Cambridge Pixel также тесно сотрудничала с персоналом NAWC WOLF во время разработки и отвечала на запросы об уникальных модификациях экономичным и своевременным образом.«

Дэвид Джонсон, генеральный директор Cambridge Pixel, сказал: «Мы рады предложить наши модульные компоненты обработки радара HPx и SPx в этой программе обновления технологий. Мы добавили значительную гибкость в модули взаимодействия с радарами и обработки данных, которые позволили нам: удовлетворить потребности модернизации AN / SYY-1 «.

Cambridge Pixel HPx-250 — это дочерняя плата формата PMC, которая устанавливается на плату процессора VME. Карта принимает радиолокационные сигналы, включая видео, триггер и азимут, и передает оцифрованное и обработанное видео в программное обеспечение для извлечения графиков SPx Server, которое запускается на главном компьютере.

Для комбинированных требований к первичному и IFF две карты HPx-250 развернуты на одном процессоре VME, причем один экземпляр программного обеспечения SPx Server обрабатывает декодирование IFF и извлечение графика, а другой — извлечение первичного графика и обработку видео.

Для видео IFF теги режима, встроенные в видео, используются для идентификации режима запроса, чтобы обеспечить правильное декодирование данных о высоте и позывных. Для видео первичного радара участки определяются как области видео, соответствующие критериям приемлемости, подобным цели.Сюжеты вместе с оцифрованным видео передаются с сервера SPx для обработки и отображения дорожек ниже по потоку.

Карта

Cambridge Pixel HPx-250 является частью семейства компонентов радиолокационного обнаружения и обработки, которые предоставляют системным интеграторам мощный инструментарий для создания серверных и клиентских систем отображения. Карта поддерживает широкий спектр типов сигналов и входных напряжений, что позволяет подключаться к различным типам коммерческих и военных радаров, включая радары Furuno, Hensoldt, JRC, Koden, Raytheon, Sperry, Terma, а также специальные военные радары. .

Пакет программных библиотек и приложений SPx компании предоставляет очень гибкие, готовые к запуску программные продукты или «экспертные модули» для преобразования, визуализации, распределения радиолокационного видео, отслеживания целей, объединения датчиков, извлечения участков и создания беспорядка. обработка.

Радиолокационная технология

Cambridge Pixel используется во флоте, управлении воздушным движением, движением судов, беспилотных системах, системах отображения электронных карт и информации (ECDIS), коммерческом судоходстве, безопасности, наблюдении и бортовых радиолокационных системах.

Его системы и программное обеспечение были внедрены в критически важных приложениях с такими компаниями, как BAE Systems, Frontier Electronic Systems, Blighter Surveillance Systems, Exelis, Hanwha Systems, Kelvin Hughes, Lockheed Martin, Navtech Radar, Raytheon, Royal Thai Air Force, Saab Сенсис, Софресуд и Теллумат.

Для получения дополнительной информации об оборудовании Cambridge Pixel HPx и технологии серверов SPx посетите сайт www.cambridgepixel.com или позвоните по телефону: +44 (0) 1763 852749 или по электронной почте: questions @ cambridgepixel.com.

Медиа-фотография https://cambridgepixel.com/site/assets/files/3267/pr-nawcad.jpg

Спецификация карты HPx-250 https://www.cambridgepixel.com/site/assets/files/1268/hpx250-datasheet-v1-4.pdf

О компании Cambridge Pixel (www.cambridgepixel.com)

Cambridge Pixel — это находящийся в собственности сотрудников разработчик решений для обработки и отображения сенсоров, включая первичный и вторичный интерфейс, компоненты обработки и отображения для военных и коммерческих радаров.Это ведущий мировой поставщик программных решений для слежения за радарами и преобразования сканирования через модульное программное обеспечение SPx и линейку оборудования HPx. Расположенная недалеко от Кембриджа в Великобритании, компания работает по всему миру через сеть агентов и дистрибьюторов.

Просмотреть исходное содержание: http://www.prnewswire.com/news-releases/cambridge-pixel-to-supply-us-navy-with-radar-processing-for-ansyy-1-shipboard-air-traffic-control -обновление-301262651.HTML

ИСТОЧНИК Cambridge Pixel

PMC Ciphers — TurboCrypt

Полиморфный шифр — не слишком технический Загрузите этот документ как документ PDF

История криптографии показала, что нерушимые шифры во многих случаях были взломаны вскоре после начала их широкого использования. Одним из известных примеров является шифровальная машина «Энигма», которую нацисты использовали во время Второй мировой войны: британские специалисты в Блетчли-парке смогли взломать хитроумный код перестановки.Это привело к детальному изучению большинства немецких военных операций и к полной потере немецких подводных лодок.

Долгое время считалось, что широко распространенный алгоритм DES нельзя сломать. В январе 1999 года тест, проведенный RSA Data Security, Inc. (Сан-Матео, Калифорния, США), показал, что для взлома 56-битного алгоритма методом перебора требуется менее 22,25 часа (путем проверки всех 2 56 возможных вариантов). . Это было через 365 дней после того, как той же компании понадобился 41 день для выполнения этой задачи! RSA утверждает, что имеет гораздо лучший шифр, что, очевидно, верно.

Сегодня эксперты считают безопасным код длиной 128 бит (1000 бит для RSA). Таким образом, экспертам потребовалось всего 25 лет, чтобы фактически удвоить свои требования к размеру ключа (что фактически в 10000000000000000000 раз больше, чем то, что изначально считалось «безопасным» !!!).

Технологии быстро развиваются. День за днем ​​вероятность того, что кто-то сможет расшифровать файлы, содержащие конфиденциальные данные, возрастает. Почему бы просто не увеличить размер и не изменить алгоритм шифрования, чтобы решить эту неприятную, но неизбежную проблему безопасности?

Сделать алгоритм шифрования переменным — идея новая — наша.И обычно утверждают, что длинные ключи слишком сильно замедляют алгоритм. Это правда, потому что время выполнения увеличивается, по крайней мере, на размер ключа в степени двойки.

Новый подход, предполагающий самокомпилированный машинный код, решает эти проблемы и открывает двери в новую эру. Время выполнения увеличивается только линейно с размером ключа. Идея состоит в том, чтобы сделать сам алгоритм переменной. Вот почему я назвал его «полиморфным методом».
Что, если и данные, и фактический алгоритм шифрования изначально не определены.Противник, который хочет сломать ваш ключ, чувствует себя лишенным всякой константы. Работа с переменными быстро становится довольно сложной.
Обычно известные шифры используют один ключ — скажем, только одну переменную. Злоумышленник может либо попытаться найти слабое место в конструкции шифра, либо попробовать каждый ключ.
Полиморфные шифры добавляют еще одно измерение — фактический алгоритм шифрования определяется ключом. Злоумышленник может либо попытаться найти слабое место в конструкции каждого шифра, криптографического компилятора, либо попробовать каждый ключ.

Полиморфный шифр — один из самых надежных шифров, доступных сегодня, и, вероятно, самый надежный. Этот метод просто использует машинный код, собранный почти случайным образом, что обеспечивает исключительную защиту от всех видов атак. Это даже искробезопасно против анализа последовательности команд программы, потому что сама последовательность команд является переменной! Важно знать, что ключевым предположением для успешного криптоанализа является детальное знание алгоритма шифрования, но фактический алгоритм полиморфного метода по своей сути НЕИЗВЕСТНО.

Основной принцип теоретического метода полиморфного шифрования

Два разных пароля (или две части одного пароля) сжимаются алгоритмом хеширования. Одна часть хэша используется для компиляции машинного кода реального алгоритма шифрования. Компилятор просто собирает стандартизованные строительные блоки, настраивает адреса, а также точки входа и выхода для генерации фрагмента машинного кода, который влияет на массив ключевых данных (внутреннее состояние) во время выполнения машинного кода.Массив ключевых данных инициализируется оставшейся частью хэша.

После выполнения машинного кода небольшая часть содержимого массива данных ключа (внутреннее состояние) может использоваться для шифрования открытого текста с помощью применения функции xor. Выполнение операции XOR для внутреннего состояния опасно, поскольку эта простая функция раскрывает информацию, которая должна храниться в секрете. Практический полиморфный шифр всегда будет использовать содержимое массива данных ключа для смещения базового криптографического алгоритма, который является простым и быстрым.При этом сложность системы секретности возрастает, так как становится труднее анализировать внутреннее состояние массива данных ключа, хотя содержащаяся в нем информация не раскрывает ключ и не позволяет взломать шифр.

Еще более запутанно иногда перекомпилировать последовательность команд. Это делает метод динамически полиморфным.

Компилятор, внутренний для метода полиморфного шифрования, компилирует взаимозаменяемые фрагменты кода, которые идентичным образом используют регистры процессора.Каждый строительный блок можно заменить любым другим. Фактическая длина кода может варьироваться из-за различий в сложности, но не из-за способа передачи данных от одного строительного блока к другому. Массив данных используется как длинная переменная, которая инициализируется частью сжатого пароля. Он занимает место внутреннего состояния, известного из обычных шифров. ЦП работает с этим массивом ключевых данных и выполняет перестановки, деления по модулю, сдвиги и другие нелинейные операции.

Реализация полиморфного метода публично доступна в виде программного обеспечения для Windows под названием «TurboCrypt».Его криптографический механизм использует регистр CPU ebx как регистр ввода и вывода, eax как буфер общего назначения и ebp как базовый указатель на массив ключевых данных. Массив ключевых данных, на который указывает ebp, имеет длину 512 бит.

Пример простого строительного блока

Операция xor изменяет EBX и четыре байта массива данных ключа:

push ebp; // сохраняем начальный адрес массива данных ключа для последующего использования
mov eax, 123; // смещение загрузки: постоянные данные, рассчитанные компилятором
добавить ebp, eax;
mov eax, [ebp + 0]; // загружаем internal_state [ebp + 0] в AL и internal_state [ebp + 1] в
// следующий старший байт eax и так далее до internal_state [ebp + 3]
xor ebx, eax; // эту инструкцию можно заменить другой или набором инструкций
xor [ebp + x], ebx; // часто меняем массив данных ключа; x определяется компилятором и
// выбирает один элемент ключа
поп-эбп; // восстанавливаем начальный адрес массива данных ключа

Вместо простого использования функции xor, конечно, можно вычислять суммы, выполнять сдвиги, умножения и деления по модулю, а также вычислять псевдослучайные числа с помощью более сложных комбинаций команд.Хорошая реализация представленного метода будет опираться на набор строительных блоков, которые изменяют большую часть внутреннего состояния, а не только 32-битное. Простые инструкции xor, а также сложение и вычитание являются криптографически слабыми (на самом деле гораздо более чем чрезвычайно слабыми), но с ними можно легко продемонстрировать общую методологию сборки кода.

Примером гораздо более криптографически безопасного строительного блока является реализация CRC32:

Функция вычисляет 32-битный CRC в соответствии с IEEE 802.Многочлен: x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1. X32, конечно, не существует, а 1 только инвертирует входные данные. Таким образом, многочлен можно записать как $ 04C11DB7

push ebp; // ebp НЕ ДОЛЖЕН быть уничтожен на самом деле
и eax, 127; // выполняем операцию с четырьмя ключевыми байтами на
// время с использованием eax из предыдущего блока инструкций
добавить ebp, eax;
mov eax, [ebp + 0]; // загружаем internal_state [ebp + 0] в AL и internal_state [ebp + 1] в
// следующий старший байт eax и так далее до internal_state [ebp + 3]
mov esi, ebp; // сохраняем ebp на потом, чтобы изменить ключ
поп-эбп; // получаем исходную базу ключевого массива данных
нажать ebp; // восстанавливаем кадр стека
push ebx; // сохраняем ebx на потом
mov ecx, 32; // счетчик цикла
xor edx, edx; // edx используется для сброса нулевого флага перед командой loop @ rep1 ниже
@ rep1: rcl ebx, 1; // перенос данных из ebx
rcl eax, 1; // использовать eax как буфер CRC
jnc @ cnt1; // Решение КПР
xor eax, $ 04C11DB7; // xor с полиномом генератора IEEE 802
@ cnt1: добавить dl, 1; // снимаем нулевой флаг (понадобится редко)
loop @ rep1;
pop ebx; // восстанавливаем старое значение EBX.ebx сохраняет 32-битный результат
mov ebp, esi; // получаем адрес ранее выбранных байтов internal_state
mov [ebp + 0], eax; // изменяем internal_state
xor ebx, eax; // изменить ebx
// вот конец процедуры CRC
поп-эбп; // выходим из процедуры, восстанавливая исходный ebp

Представленный стандартный блок влияет только на четыре байта внутреннего состояния. В зависимости от размера массива ключевых данных (внутреннего состояния) он должен влиять на гораздо больше данных для хорошей защиты от атак.Очень просто расширить распорядок, чтобы удовлетворить эту потребность.

Можно добавлять циклы по одному или нескольким блокам команд. Обычно это выполняется путем добавления команды-цикла 80386. Таким образом, алгоритм тратит больше времени на обработку инструкций. Изменяя ebp с каждым циклом цикла, внутреннее состояние может влиять на алгоритм. Таким образом создается взаимозависимость между внутренним состоянием и реальным алгоритмом шифрования.

Самая первая реализация такого полиморфного шифра скомпилировала 8192-битный пароль и все еще работала довольно быстро.Этот метод обеспечивает беспрецедентную гибкость. Может быть получен любой практический размер ключа и любой практический размер скомпилированного алгоритма.

Нет причин осуждать шифры с пространством ключей более 256 бит, особенно полиморфный шифр.
Почему это?
Ответ прост: если грубая сила — единственный способ атаковать шифр, то для злоумышленника будет большим недостатком, если один экземпляр шифра, который нужно взломать, имеет очень небольшой отпечаток на кремниевой пластине.
Почему?
Потому что атака грубой силы опирается на миллионы параллельных экземпляров.Таким образом, AES очень хорошо подходит для применения грубой силы, поскольку алгоритм может быть реализован на крошечном кусочке кремния.

Защита от атак

Помимо классических функций, таких как система секретности, в частности, отображение открытого текста в зашифрованный текст путем применения односторонней функции с внутренним состоянием, которое инициализируется ключом, полиморфные шифры очень разнообразны.

Если есть только 4 блока криптографических инструкций или строительных блоков (это может быть AES Rijndael, AES Twofish, Magenta и Mars) и 16 из этих блоков могут быть собраны хаотически один за другим, существует 4 16 = 4294967296 различных возможностей для актуального алгоритма шифрования! Если необходимо собрать 128 блоков инструкций, результатом будет выбор из 4 128 = 1,158 * 10 77 комбинаций (стандартное 128-битное шифрование дает всего 3,403 * 10 38 ).

Полиморфный метод обеспечивает значительно более высокую защиту от атак, чем любой традиционный метод. Для расчета общей защиты от атак количество комбинаций кода необходимо умножить на количество комбинаций внутреннего состояния. Размер ключа может составлять 16 байтов = 128 бит; таким образом, существует 2 128 = 3,403 * 10 38 комбинаций клавиш в классическом смысле (внутреннего состояния). Умножение двух пространств ключей дает 1,158 * 10 77 * 3,403 * 10 38 = 3,913 * 10 115 возможных комбинаций клавиш для полиморфного шифра с 128-битным внутренним состоянием и 4 128 = 1,158 * 10 77 код комбинации.

Чтобы сравнить обычные криптографические методы с полиморфным методом, необходимо сравнить общие пространства ключей. Поскольку предполагается, что оба метода работают с 128-битным внутренним состоянием (например, AES Rijndael), это сравнение допустимо. Таким образом, полиморфный метод превосходит любой традиционный в 3,913 * 10 115 / 3,403 * 10 38 = 1,150 * 10 77 (!). Это больше, чем количество атомов на нашей планете!

Фактическая реализация в криптографической программе «Best Possible Privacy», которой было более 20.000 пользователей в 2000 и 2001 годах использовали 32 инструкции и три бита постоянных данных на инструкцию. Таким образом, было 32 способа повлиять на алгоритм, умноженные на 8 возможностей для постоянных данных => 256 = 2 8 вариаций

Алгоритм был ограничен 1024 блоками инструкций. Таким образом, было 2 (1024 * 8) = 2 8192 различных возможных и равновероятных кодовых комбинаций! 256-байтовое внутреннее состояние дополнительно повысило безопасность атаки, получив 2 8192 * 2 2048 = 2 10240 .Обратите внимание, что почти 100% безопасности проистекает из того, что реальный криптографический алгоритм полностью изменчив. В новом методе используются общеизвестные методы, но они значительно улучшены.

Атаки и их вероятность успеха на полиморфном методе

Атаки

— это не алгоритмы, а просто общие подходы, которые необходимо изобретать заново для каждого нового типа шифра.

Обычно предполагается, что противник знает структуру шифра и имеет практически любое количество открытого текста и соответствующего зашифрованного текста («известный открытый текст»).Кроме того, предполагается, что Противник имеет возможность в реальном времени получать «определенный открытый текст» путем шифрования сообщений по желанию и сбора результирующего зашифрованного текста.

Исчерпывающий поиск (перебор клавиш)

Попробуйте использовать каждый возможный ключ, пока сообщение не будет правильно расшифровано. Сначала попробуйте наиболее вероятные ключи.

Пространства ключей не менее 128 бит должно быть достаточно для предотвращения исчерпывающего поиска в обозримом будущем. Систему ввода для полиморфного метода трудно реализовать с менее чем 256 битами и обычно имеет пространство ключей, значительно превышающее это значение — 512, 2048, 8192 бит или более, не считая комбинаций клавиш для ключа инструкции, которые обычно обеспечивают более 99 .9999999999% от общей безопасности.

Очень важным аспектом полиморфного шифрования является особенность, которую можно рассматривать как недостаток:
Практические шифры занимают много места на чипе. Для приложения на ПК это не проблема, хотя PMC требует в 100 или 1000 раз больше ресурсов памяти и мощного микропроцессора. PMC на смарт-карте, хотя это сложно реализовать.
Однако преимущество заключается в том, что время установки ключа в сотни раз меньше с PMC по сравнению с DES, AES или другими классическими симметричными алгоритмами.Злоумышленнику требуется в сотни раз больше ресурсов, чтобы попытаться найти правильный битовый шаблон ключа.

Выбранный ключ

Попробуйте разные ключи для известного открытого текста и сравните полученный зашифрованный текст с фактическим зашифрованным текстом, чтобы попытаться построить правильное значение ключа.

Поскольку ключ в большей или меньшей степени является самим алгоритмом, задача оппонента безнадежна, потому что односторонняя полиморфная функция имеет разные формы для каждой комбинации битов ключа.Поскольку пространство клавиш довольно велико, нет возможности изолировать и работать отдельно над какой-то таблицей. Теоретически компьютер может быть такого размера, как количество атомов на этой планете.

Кодовая книга только зашифрованного текста

Соберите как можно больше зашифрованных текстов и попытайтесь понять их содержимое через использование и взаимосвязи; затем, когда появится зашифрованный текст, найдите его. Это рассматривает блочный шифр как код и является классическим подходом к взлому кода.

Так же, как одни буквы используются чаще, чем другие, слова и фразы также имеют частоту использования, как и блоки, содержащие открытый текст. Если размер внутреннего состояния невелик (менее 64 байтов), и если ключ шифрования не меняется часто, можно создать кодовую книгу значений блоков с их предполагаемыми значениями. Атаки
кодовой книги любого вида идеально предотвращаются за счет наличия большого количества значений блоков, что подразумевает большой размер внутреннего состояния. Если размер блока составляет по крайней мере, скажем, 64 байта, можно ожидать, что количество уникальности в каждом блоке превышает чью-либо способность собирать и формировать кодовую книгу.Это было основным недостатком DES, и AES, вероятно, будет иметь такой же недостаток.

Поскольку сложность любого вида атаки по кодовой книге связана только с размером блока, выполнение «тройного» чего-либо не повлияет на увеличение этой сложности. В частности, это означает, что тройной DES не сильнее самого DES при такого рода атаках, которые основаны на размере блока, а не на сложности преобразования.

Полиморфный метод лучше всего реализовать с размером блока 512… 8192 бит и последовательностью команд, изменяющейся с каждым блоком.Кроме того, этот метод идеален для создания начального числа для некоторого генератора случайных чисел, который отделяет алгоритм от генерации ошибочной последовательности. Поскольку полиморфный метод имеет разные формы с каждым ключом, любой тип кодовой книги будет содержать в основном шум и не будет иметь большого смысла.

Известный открытый текст

Каким-то образом «получить» как открытый текст, так и соответствующий зашифрованный текст для некоторого большого количества шифрований под одним ключом.

При таком типе атаки одна пара открытого текста-зашифрованного текста содержит достаточно информации для получения содержимого внутреннего состояния.Чтобы идентифицировать ключ, оба подключа (подключ компилятора и подключ для внутреннего состояния) должны быть угаданы с помощью метода исчерпывающего поиска.
Поскольку как входные данные для компилятора, так и подключ для внутреннего состояния неизвестны, трудно раскрыть полное внутреннее состояние, не раскрывая лежащую в основе криптосистему. Полиморфный метод скрывает от 25 до 75% информации о подключах в фактическом коде инструкции, и только это обеспечивает более чем достаточную сложность.Обратите внимание, что одна известная пара открытого текста и зашифрованного текста, вероятно, будет идентифицировать ключ DES!

Книга кодов с открытым текстом

Соберите как можно больше зашифрованных текстов и связанных блоков открытого текста; затем, когда появится зашифрованный текст, найдите его.

При использовании небольших блочных шифров атаки кодовой книги могут быть предотвращены путем рандомизации открытого текста (часто с использованием цепочки блоков шифра), так что значения блоков открытого текста распределяются равномерно по всем возможным значениям блоков.Атаки
кодовой книги в идеале предотвращаются за счет наличия большого количества значений блоков, что подразумевает большой размер блока. Чтобы предотвратить эту атаку в будущем, размер блока в 256 бит считается безопасным, поэтому его уникальность гарантирует, что будет слишком много различных блоков для каталогизации.

Поскольку ключ в большей или меньшей степени является самим алгоритмом, идея создания таблицы заканчивается шумом регистрации, когда этот вид атаки выполняется на полиморфном шифре.


Выбранный открытый текст

Не зная ключа, организуйте произвольное шифрование данных и захват связанного зашифрованного текста.Динамически изменяйте данные, чтобы выявить ключ или ключевые значения в шифре.

Дело здесь не в том, чтобы расшифровать связанный зашифрованный текст, потому что противник создает исходный открытый текст. Если противник выбрал возможности открытого текста, он, вероятно, также может отправить произвольные блоки зашифрованного текста для дешифрования.

Слабость, которую здесь можно использовать, обычно зависит от системы шифрования, выходящей за пределы основного шифра как такового — точки с небольшим внутренним состоянием. Что касается полиморфного метода, не существует статического алгоритма с известной слабостью.Вместо этого существует множество возможных слабых мест — для каждого возможного ключевого состояния. Как следствие, атака Chosen Plaintext здесь неприменима.

DES или AES — статические алгоритмы. Атака на выбранный открытый текст могла бы дать хорошие результаты, если бы была применена к таким шифрам.

Кодовая книга с выбранным открытым текстом

Создайте как можно больше зашифрованных текстов и связанных блоков открытого текста; затем, когда появится зашифрованный текст, найдите его.

Это очень похоже на предыдущие атаки на кодовую книгу, теперь с возможностью заполнения кодовой книги по желанию и с электронной скоростью.Опять же, возможность сделать это зависит от шифра, имеющего относительно небольшой размер блока, и статический криптографический алгоритм был бы хорошей целью.

Эту атаку снова непрактично применить к полиморфному шифру, потому что проще и эффективнее перепробовать все возможные ключи, чем хранить кодовые книги для каждой комбинации базовых шифров.

Встреча посередине

При многослойной структуре с известным или определенным открытым текстом выполните поиск в верхнем пространстве ключей, чтобы найти все возможные результаты, и поиске в нижнем пространстве ключей, чтобы найти все возможные значения.

При двухуровневой конструкции и небольшом размере блока совпадения могут быть проверены с помощью нескольких последующих пар известный-открытый текст / зашифрованный текст. Конечно, конструкции с тремя и более уровнями всегда можно разделить на две части, чтобы всегда можно было применить атаку «встреча посередине»; это может быть довольно сложно.

Поскольку каждый уровень в хорошем криптоалгоритме содержит огромное количество состояний с ключом или «пространства ключей», полиморфный метод использует большой ключ и, следовательно, добавляет огромное количество неизвестных алгоритмов, которые делают этот вид атаки бесполезным, поскольку для этого требуется шифр, который атакован, чтобы быть статичным.

Смещение ключа бит

Посредством обширного шифрования фиксированных данных открытого текста с использованием множества различных ключей иногда может быть возможно связать биты ключей со статистическим значением некоторых битов зашифрованного текста. Это знание быстро взломает обычный шифр.

Поскольку разные ключи неизбежно порождают разные алгоритмы шифрования, статистика не может помочь связать зашифрованный текст с открытым текстом при атаке на полиморфный шифр. В игре с полиморфным методом есть просто новая независимая переменная, поскольку каждое состояние ключа имеет довольно уникальную слабость, а не постоянную, которая требуется для успешной атаки.

Дифференциальный криптоанализ

Используйте известные свойства определенных известных таблиц подстановки, чтобы эффективно уменьшить количество «раундов» в повторяемом блочном шифре.

Исходная форма дифференциального криптоанализа в основном применяется к повторяющимся блочным шифрам с известными таблицами, ни одна из которых не присутствует в алгоритмах полиморфного шифрования. Для итеративного шифра, такого как DES, статистический дисбаланс может быть обнаружен в известных фиксированных подстановках, и его можно использовать для повторного просмотра предыдущих шагов итерации.

Для метода полиморфного шифра каждое различное входное значение фактически выбирает другой шифр, и это приводит к полностью изменяемому преобразованию. Трудно и очень неэффективно атаковать трансформацию, которая полностью меняет свою структуру всякий раз, когда ее исследуют.

Сводка

За исключением возможности получить информацию о конечном состоянии массива данных ключа, который содержит внутреннее состояние) в базовой конфигурации полиморфного шифра с использованием XOR в качестве объединителя, больше нечего выяснять.Невозможно определить ключ, кроме как путем тщательного поиска (атака грубой силы). Доступное пространство ключей намного больше, чем для любого другого криптографического метода. Чтобы сравнить представленный метод с традиционными методами, обычный метод имеет некоторое пространство ключей данных и только одну возможность для алгоритма. Представленный полиморфный метод также имеет пространство ключей данных, но дополняется дополнительным пространством ключей алгоритма. В целом, новый метод обеспечивает резкое повышение безопасности по сравнению с обычными подходами.

Стоит представить, что криптостойкие шифры, такие как DES, GOST, IDEA; Хэши и т. Д. Могут быть набором строительных блоков полиморфного шифра. Слабые стороны каждого конкретного строительного блока исчезнут. Результатом, вероятно, будет идеальный шифр.


Скорость

Первоначальная реализация PMC в инструменте шифрования файлов BPP слишком медленная по сравнению с последними разработками.

Последний вариант с длиной ключа 512 бит реализован в PMC Ciphers TurboCrypt.Этот криптографический движок имеет скорость шифрования 500 Мбит / с, что примерно в 10 раз превышает скорость AES (алгоритм Rijndael), работающего с 256-битными ключами!

TurboCrypt — это инструмент шифрования жесткого диска, который добавляет зашифрованные тома, размещенные в файлах. Он доступен для операционных систем Microsoft Windows.

Заключение

Для PMC, которая была государственной тайной в 1999 году в Германии, не существует другой атаки, кроме исчерпывающего поиска, применимого к любому шифру.Не существует теоретического или практического способа восстановить ключи из открытого текста.

Представленный метод имеет такое же «пространство ключей данных», как и обычные методы симметричного шифрования. Он добавляет значительное количество возможных и равновероятных алгоритмических ключей, что обеспечивает значительно более высокую безопасность и скорость.

Это предварительный документ, который может быть существенно изменен перед окончательным коммерческим выпуском. Этот документ предоставляется только для информационных целей, и компания PMC Ciphers не дает никаких явных или подразумеваемых гарантий в этом документе.Информация в этом документе может быть изменена без предварительного уведомления. Весь риск использования или результатов использования этого документа остается за пользователем. Представленные здесь примеры компаний, организаций, продуктов, людей и событий являются вымышленными. Никакая связь с какой-либо реальной компанией, организацией, продуктом, человеком или событием не предполагается и не должна предполагаться. Пользователь несет ответственность за соблюдение всех применимых законов об авторском праве. Без ограничения прав по авторскому праву, никакая часть этого документа не может быть воспроизведена, сохранена или введена в поисковую систему или передана в любой форме и любыми средствами (электронными, механическими, фотокопировальными, записывающими или иными) или для каких-либо с целью без письменного разрешения PMC Ciphers.

PMC Ciphers может иметь патенты, заявки на патенты, товарные знаки, авторские права или другие права интеллектуальной собственности, относящиеся к предмету данного документа. За исключением случаев, прямо предусмотренных в любом письменном лицензионном соглашении от PMC Ciphers, предоставление этого документа не дает вам никакой лицензии на эти патенты, торговые марки, авторские права или другую интеллектуальную собственность.
© 2001–2002 ciphers.de, © 2002–2008 PMC Ciphers, Inc. и © 2007–2008 Global IP Telecommunications, Ltd. Все права защищены.

Microsoft, логотип Office, Outlook, Windows, Windows NT, Windows 2000, Windows XP и Windows Vista являются зарегистрированными товарными знаками или товарными знаками Microsoft Corporation в США и / или других странах.

Названия компаний и продуктов, упомянутые здесь, могут быть товарными знаками соответствующих владельцев.

Cambridge Pixel обеспечит ВМС США радиолокационной обработкой для модернизации бортового управления воздушным движением AN / SYY-1

— Cambridge Pixel для поставки интерфейсных карт радара HPx-250, радара SPx и IFF (идентификация друга или врага) программного обеспечения для извлечения графика в Центр воздушных боев ВМС для развертывания на всех классах CVN, LHA и LHD ВМС США корабли.

КЕМБРИДЖ, Англия, 6 апреля 2021 г. / PRNewswire / — Cambridge Pixel, разработчик подсистем отображения, слежения и записи радара (www.cambridgepixel.com), поставляет интерфейсные карты для РЛС HPx-250 PMC и радар SPx. и программное обеспечение для извлечения графика IFF в Центр воздушных боев ВМС США для бортовой системы обработки и отображения информации управления воздушным движением AN / SYY-1.

AN / SYY-1 — это модернизация ВМС США системы AN / TPX-42, используемой для управления воздушным движением на борту судна.Новая система будет установлена ​​на всех авианосцах класса CVN, а также на вертолетно-десантных кораблях (суда класса LHA и LHD). Технология Cambridge Pixel будет использоваться для обработки сигналов радара, извлечения графиков радара и IFF и отображения радиолокационного видео из первичного и вторичного видео радара на всех кораблях.

Инженерам

, разрабатывающим систему AN / SYY-1 в Центре воздушных боев ВМС — Webster Outlying Field (NAWC WOLF) в Сент-Иниго, Мэриленд, США, потребовались карта сбора данных радара и вспомогательное программное обеспечение, которое обеспечивало извлечение радиолокационных графиков, извлечение участков IFF радиолокационное распространение и преобразование сканирования.В системе AN / SYY-1 используется мультисенсорный трекер для обеспечения Air Controller слитой (составной) дорожкой, состоящей из всех доступных датчиков.

Дэвид Кенни, инженер-электронщик отдела управления воздушным движением и посадки корабельного центра ВМС США, сказал: «Мы выбрали карту PMC Cambridge Pixel HPx-250, потому что она удовлетворяет нашим трем ключевым требованиям к маломощному решению с малым форм-фактором. Команда Cambridge Pixel также тесно сотрудничала с персоналом NAWC WOLF во время разработки и отвечала на запросы об уникальных модификациях экономичным и своевременным образом.«

Дэвид Джонсон, генеральный директор Cambridge Pixel, сказал: «Мы рады предложить наши модульные компоненты обработки радара HPx и SPx в этой программе обновления технологий. Мы добавили значительную гибкость в модули взаимодействия с радарами и обработки данных, которые позволили нам: удовлетворить потребности модернизации AN / SYY-1 «.

Cambridge Pixel HPx-250 — это дочерняя плата формата PMC, которая устанавливается на плату процессора VME. Карта принимает радиолокационные сигналы, включая видео, триггер и азимут, и передает оцифрованное и обработанное видео в программное обеспечение для извлечения графиков SPx Server, которое запускается на главном компьютере.

Для комбинированных требований к первичному и IFF две карты HPx-250 развернуты на одном процессоре VME, причем один экземпляр программного обеспечения SPx Server обрабатывает декодирование IFF и извлечение графика, а другой — извлечение первичного графика и обработку видео.

Для видео IFF теги режима, встроенные в видео, используются для идентификации режима запроса, чтобы обеспечить правильное декодирование данных о высоте и позывных. Для видео первичного радара участки определяются как области видео, соответствующие критериям приемлемости, подобным цели.Сюжеты вместе с оцифрованным видео передаются с сервера SPx для обработки и отображения дорожек ниже по потоку.

Карта

Cambridge Pixel HPx-250 является частью семейства компонентов радиолокационного обнаружения и обработки, которые предоставляют системным интеграторам мощный инструментарий для создания серверных и клиентских систем отображения. Карта поддерживает широкий спектр типов сигналов и входных напряжений, что позволяет подключаться к различным типам коммерческих и военных радаров, включая радары Furuno, Hensoldt, JRC, Koden, Raytheon, Sperry, Terma, а также специальные военные радары. .

Пакет программных библиотек и приложений SPx компании предоставляет очень гибкие, готовые к запуску программные продукты или «экспертные модули» для преобразования, визуализации, распределения радиолокационного видео, отслеживания целей, объединения датчиков, извлечения участков и создания беспорядка. обработка.

Радиолокационная технология

Cambridge Pixel используется во флоте, управлении воздушным движением, движением судов, беспилотных системах, системах отображения электронных карт и информации (ECDIS), коммерческом судоходстве, безопасности, наблюдении и бортовых радиолокационных системах.

Его системы и программное обеспечение были внедрены в критически важных приложениях с такими компаниями, как BAE Systems, Frontier Electronic Systems, Blighter Surveillance Systems, Exelis, Hanwha Systems, Kelvin Hughes, Lockheed Martin, Navtech Radar, Raytheon, Royal Thai Air Force, Saab Сенсис, Софресуд и Теллумат.

Для получения дополнительной информации об оборудовании Cambridge Pixel HPx и технологии серверов SPx посетите сайт www.cambridgepixel.com или позвоните по телефону: +44 (0) 1763 852749 или по электронной почте: questions @ cambridgepixel.com.

Медиа-фотография
https://cambridgepixel.com/site/assets/files/3267/pr-nawcad.jpg

Спецификация карты HPx-250
https://www.cambridgepixel.com/site/assets/files/1268/hpx250-datasheet-v1-4.pdf

О компании Cambridge Pixel (www.cambridgepixel.com)

Cambridge Pixel — это находящийся в собственности сотрудников разработчик решений для обработки и отображения сенсоров, включая первичный и вторичный интерфейс, компоненты обработки и отображения для военных и коммерческих радаров.