ݺߣ

ݺߣShare a Scribd company logo
Исследование полиномиальных  кодов Торгашова А.В.
№ 1 :   создание систем кодирования, которые по своим характеристикам не уступали бы уже существующим. Будут рассматриваться циклические полиномиальные коды, исправляющие до трех ошибок.
Основная трудность возникает при кодировании тогда, когда надо выбрать «нужный» многочлен, т.е. многочлен, при использовании которого код приобретает заданные свойства. Поэтому одной из актуальных  задач  является создание методики построения порождающего многочлена.
Суть методики построения циклического полиномиального кода. Если взять примитивный многочлен  f ( x ) степени  n  с корнем  α,  реально можно найти  β=α ^( (2 n - 1)/ d )   – корень искомого неприводимого многочлена, который является характеристическим многочленом элемента  β , то есть порождающим многочленом для кода.
Пример 1. Полиномиальный циклический код, порождённый симметричным неприводимым многочленом степени 16, обладает свойством  d min ≥ 5. Так как порядок  d  равен 257, то при одинаковой степени многочлена БЧХ-кода (255,16) и симметричного многочлена полученного выше кода (257,16), получается, что последний может исправлять тоже две ошибки, но длина кода на два бита больше, чем кода БЧХ. Пример 2. Полиномиальный циклический код (641,64), порождённый симметричным неприводимым многочленом степени 64, обладает свойством  d min  ≥  7 и может исправлять три ошибки, так как 5≡2 25 ( mod  641).
№ 2: последовательное построение (генерация) неприводимых многочленов данной степени. Генерация неприводимых многочленов является актуальной и сложной на сегодняшний день прикладной задачей, широко востребованной в криптографических приложениях и теории кодирования.
Один из методов – получение новых неприводимых многочленов из данного неприводимого многочлена той же степени, при условии, что корни этих многочленов связаны степенными зависимостями. В ходе работы были явно выписаны и программно реализованы переходы  х  х 3  и  х  х 5 . Их эффективность проверена и доказана.
Один из полученных многочленов с использованием преобразования  x    x 3  для многочлена 64-й степени:  x 64 + x 63 + x 62 + x 61 + x 60 + x 56 + x 54 + x 52 + x 51 + x 48 + x 47 + x 4 4 + x 43 + x 41 + x 39 + x 35 + x 34 + x 33 + x 32 + x 31 + x 30 + x 29 + x 25 +x 23 +x 21 +x 20 +x 17 +x 16 +x 13 +x 12 +x 10 +x 8 +x 4 +x 3 +x 2 +x+1
Итоги: 1. С помощью новой методики построены коды (23, 11) и (47, 23), которые исправляют до трех ошибок, а также  код (257, 16), исправляющий две ошибки. 2. Доказан   ряд теорем, применимых к полиномиальному кодированию, в том числе о существовании неприводимых симметричных многочленов, применяемых для кодов и дающих  d min   не меньше трех, пяти и семи.  3.  Явно выписаны и программно реализованы переходы  х    х 3  и  х    х 5 . Проанализированы  свойства переходов  х    х 11  и  х    х 17 .
Спасибо за внимание
Ad

More Related Content

Similar to Александра Торгашова (12)

ntroduction to Information System22.pptx
ntroduction to Information System22.pptxntroduction to Information System22.pptx
ntroduction to Information System22.pptx
gulshatbgb2
лабораторная работа 3
лабораторная работа 3лабораторная работа 3
лабораторная работа 3
Gulnaz Shakirova
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисления
Positive Hack Days
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
ITMO University
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
Andrey Lebedev
Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...
Sergey Vasilyev
Помехоустойчивое кодирование - Циклические коды
Помехоустойчивое кодирование - Циклические кодыПомехоустойчивое кодирование - Циклические коды
Помехоустойчивое кодирование - Циклические коды
nauryzbaevr
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
hmyrhik nikita
ntroduction to Information System22.pptx
ntroduction to Information System22.pptxntroduction to Information System22.pptx
ntroduction to Information System22.pptx
gulshatbgb2
лабораторная работа 3
лабораторная работа 3лабораторная работа 3
лабораторная работа 3
Gulnaz Shakirova
Советский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисленияСоветский суперкомпьютер К-340А и секретные вычисления
Советский суперкомпьютер К-340А и секретные вычисления
Positive Hack Days
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
РЕКУРРЕНТНОЕ СИСТЕМАТИЧЕСКОЕ ПОМЕХОЗАЩИТНОЕ ПРЕОБРАЗОВАНИЕ КОДОВ: ВОЗМОЖНОСТИ...
ITMO University
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
Andrey Lebedev
Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...
Sergey Vasilyev
Помехоустойчивое кодирование - Циклические коды
Помехоустойчивое кодирование - Циклические кодыПомехоустойчивое кодирование - Циклические коды
Помехоустойчивое кодирование - Циклические коды
nauryzbaevr
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
hmyrhik nikita

More from LiloSEA (20)

Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
LiloSEA
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
LiloSEA
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
LiloSEA
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
LiloSEA
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
LiloSEA
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
LiloSEA
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
LiloSEA
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
LiloSEA
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
LiloSEA
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
LiloSEA
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
LiloSEA
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1
LiloSEA
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
LiloSEA
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
LiloSEA
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
LiloSEA
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
LiloSEA
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2
LiloSEA
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
LiloSEA
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1
LiloSEA
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDays
LiloSEA
Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
LiloSEA
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
LiloSEA
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
LiloSEA
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
LiloSEA
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
LiloSEA
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
LiloSEA
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
LiloSEA
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
LiloSEA
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
LiloSEA
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
LiloSEA
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
LiloSEA
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1
LiloSEA
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
LiloSEA
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
LiloSEA
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
LiloSEA
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
LiloSEA
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2
LiloSEA
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
LiloSEA
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1
LiloSEA
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDays
LiloSEA
Ad

Александра Торгашова

  • 1. Исследование полиномиальных кодов Торгашова А.В.
  • 2. № 1 : создание систем кодирования, которые по своим характеристикам не уступали бы уже существующим. Будут рассматриваться циклические полиномиальные коды, исправляющие до трех ошибок.
  • 3. Основная трудность возникает при кодировании тогда, когда надо выбрать «нужный» многочлен, т.е. многочлен, при использовании которого код приобретает заданные свойства. Поэтому одной из актуальных задач является создание методики построения порождающего многочлена.
  • 4. Суть методики построения циклического полиномиального кода. Если взять примитивный многочлен f ( x ) степени n с корнем α, реально можно найти β=α ^( (2 n - 1)/ d ) – корень искомого неприводимого многочлена, который является характеристическим многочленом элемента β , то есть порождающим многочленом для кода.
  • 5. Пример 1. Полиномиальный циклический код, порождённый симметричным неприводимым многочленом степени 16, обладает свойством d min ≥ 5. Так как порядок d равен 257, то при одинаковой степени многочлена БЧХ-кода (255,16) и симметричного многочлена полученного выше кода (257,16), получается, что последний может исправлять тоже две ошибки, но длина кода на два бита больше, чем кода БЧХ. Пример 2. Полиномиальный циклический код (641,64), порождённый симметричным неприводимым многочленом степени 64, обладает свойством d min ≥ 7 и может исправлять три ошибки, так как 5≡2 25 ( mod 641).
  • 6. № 2: последовательное построение (генерация) неприводимых многочленов данной степени. Генерация неприводимых многочленов является актуальной и сложной на сегодняшний день прикладной задачей, широко востребованной в криптографических приложениях и теории кодирования.
  • 7. Один из методов – получение новых неприводимых многочленов из данного неприводимого многочлена той же степени, при условии, что корни этих многочленов связаны степенными зависимостями. В ходе работы были явно выписаны и программно реализованы переходы х  х 3 и х  х 5 . Их эффективность проверена и доказана.
  • 8. Один из полученных многочленов с использованием преобразования x  x 3 для многочлена 64-й степени: x 64 + x 63 + x 62 + x 61 + x 60 + x 56 + x 54 + x 52 + x 51 + x 48 + x 47 + x 4 4 + x 43 + x 41 + x 39 + x 35 + x 34 + x 33 + x 32 + x 31 + x 30 + x 29 + x 25 +x 23 +x 21 +x 20 +x 17 +x 16 +x 13 +x 12 +x 10 +x 8 +x 4 +x 3 +x 2 +x+1
  • 9. Итоги: 1. С помощью новой методики построены коды (23, 11) и (47, 23), которые исправляют до трех ошибок, а также код (257, 16), исправляющий две ошибки. 2. Доказан ряд теорем, применимых к полиномиальному кодированию, в том числе о существовании неприводимых симметричных многочленов, применяемых для кодов и дающих d min не меньше трех, пяти и семи. 3. Явно выписаны и программно реализованы переходы х  х 3 и х  х 5 . Проанализированы свойства переходов х  х 11 и х  х 17 .