下载 - CCS-清华大学密码理论与技术研究中心
Download
Report
Transcript 下载 - CCS-清华大学密码理论与技术研究中心
973项目:现代密码学中若干关
键数学问题研究及其应用
第4课题:代数编码构造与译码问题研究
年度报告
报告人:符方伟 (南开大学 )
课题组情况:
课题研究人员主要来自南开大学
课题负责人:符方伟
课题主要研究人员:
符方伟、李学良、高维东、陈鲁生、贾春福
参加人员:
一些年轻教师、20位博士生、15位硕士生
2
研究背景:
编码理论是针对现代数字通信和电子计算机中差错
控制的实际需要发展而来的,在数据传输和存储中
应用非常广泛,用于发现和纠正数字通信和存储系
统中产生的错误。编码理论的研究进展有利于提高
信息传输和存储系统的可靠性和效率,推动我国信
息编码技术的发展。
3
研究背景:
编码理论在密码学领域也发挥着重要作用,利用各类
纠错码可以构造公钥加密体制,数字签名和身份认证
方案,认证码,秘密共享体制,Hash函数和私钥密
码体制等。编码理论和密码学的相互结合,相互促进,
已经在过去的三十年得到了验证。更深入地利用编码
理论的方法去研究密码体制的设计与分析,也会带动
编码理论的相应研究,对于二者都具有重要的意义。
4
一、课题的研究内容与总体目标
研究内容:
利用格理论、编码理论、组合数学、有限域、代数
几何的方法设计代数编码的构造与译码方法。研究编
码理论与格理论之间的深刻内在联系,利用编码理论
研究格理论的一些核心问题,为格密码体制的设计与
分析提供理论依据。利用编码理论的方法去研究密码
体制的设计与分析。
5
总体目标:
1.
提出代数编码的系统构造方法和新的快速译码算法。
发现一系列新的最优和性能良好的码,推导和发现编
码理论中的新的性能界,在编码理论中若干关键的组
合数学和数论问题中取得重要的进展和新突破。
2.
建立代数编码的构造方法和格的构造方法之间的一些
内在联系,利用编码理论得到球的格堆积与格覆盖的
更好的界或者精确值。
6
2013年主要研究内容和目标:
研究内容:研究代数编码的系统构造方法。利用现
代数学理论(组合数学、代数学、数论和代数几何等)
设计最优和性能良好的码的构造方法。
目标:提出代数编码的系统构造方法。发现一系列
新的最优和性能良好的码,给出这些码的结构的数学
性质,并且设计这些性能良好的线性码的快速编译码
方法。
7
二、研究工作的主要进展
本年度我们主要研究代数编码的系统构造方法。我们
给出代数编码的一些新的构造方法,发现一些新的最
优和性能良好的码和线性码,给出这些码的结构的数
学性质,并且设计这些性能良好的线性码的快速编译
码方法。
8
我们确定了扩域上的循环码的子域子码和迹码的生成
多项式的表达式。我们研究Reed-Solomon码的列表
译码算法,刻画Reed-Solomon码的深洞性质。
我们研究线性网络纠错码的构造与性能分析,给出了
线性网络纠错码的多项式时间构造算法,特别是能够
构造网络MDS码;并且详细分析了算法的性能表现。
9
我们研究密码学和信息安全领域一些前沿研究问题,
得到一些重要的进展。我们研究编码理论中若干关键
的组合数学和数论问题,解决了一些知名学者提出的
问题。
这些研究成果发表在国内外重要学术期刊和国际重要
学术会议论文集上。本年度课题组共发表论文25篇,
其中SCI期刊论文15篇,EI期刊和会议论文6篇。
10
1、网络编码:
网络编码理论是信息论中一个非常重要而且活跃的分
支,其诞生于上世纪九十年代中期,由于其在网络通
信中蕴含着巨大的潜在应用,因此被称为是信息论的
第四次革命。网络纠错码是网络编码领域一个重要的
研究课题,在网络通信中有着广泛应用的前景。
11
1、网络编码:
简化了网络纠错编码中最重要的Singleton界的证明。
给出了最优网络纠错码存在性的构造性证明,和前人
结果相比,其所需的基域更小,在很多情形下远远小
于已知结果。例如,对于著名的组合网络,其基域的
大小可降低一百多倍。
12
1、网络编码:
给出线性网络纠错码的多项式时间构造算法,特别地,
其能够构造最优的网络纠错码。该算法在时间、空间
复杂度,所需基域大小,译码算法,纠错能力等方面
都优于已知的算法。
给出了随机线性网络纠错码的分析方法,分析了不同
的失败概率从而刻画了其性能表现。
13
1、网络编码:
最近发表的网络编码的综述文献列举了现有的构造线
性网络纠错码的重要算法,对这些算法给出比较和分
析。我们的算法均列于其中。
Guang Xuan, Fu Fang-Wei, and Zhang Zhen, “Construction of
network error correction codes in packet networks, ” IEEE
Transactions on Information Theory, vol.59, no.2, pp.1030-1047,
Feb. 2013.
14
2、代数编码的构造和译码:
线性反馈移位寄存器序列在密码学和编码理论中占有
重要的地位。
我们说明扩域上特征多项式生成的线性反馈移位寄存
器序列集合的子域序列子集合和迹变换集合是子域上
的完全线性反馈移位寄存器序列集合。通过扩域上特
征多项式的因式分解表达式,我们确定了这两个子域
上的完全线性反馈移位寄存器序列集合的特征多项式
的表达式。
15
2、代数编码的构造和译码:
扩域上的线性码的子域子码可以产生性能优良的线性
码,例如,BCH码和Goppa码等。我们知道扩域上
的循环码的子域子码和迹码为子域上的循环码。作为
推论,通过扩域上的循环码的生成多项式的因式分解
表达式,我们确定了扩域上的循环码的子域子码和迹
码的生成多项式的表达式。
16
2、代数编码的构造和译码:
Reed-Solomon码是编码理论中最重要的编码之一,
它的编码方式很简单,在工程中被广泛应用,所以它
的译码问题吸引了大批数学家与理论计算机学者的兴
趣。列表译码(List Decoding)算法是编码理论中
一个非常重要的译码算法。
17
2、代数编码的构造和译码:
Reed-Solomon码的深洞问题是研究Reed-Solomon
码的列表译码算法中出现的一个重要问题。我们研究
Reed-Solomon码的深洞问题,对于一般广义Reed-
Solomon码和一些特殊的Reed-Solomon码给出新的
一类深洞。我们证明扩展Reed-Solomon码没有k+2
次多项式定义的深洞。
18
2、代数编码的构造和译码:
纠正删除错误的线性码是编码理论中一类重要的码,
在信息存储系统和计算机系统中有着广泛的应用。当
我们利用线性码在二元删除信道中传输信息时,线性
码的不可纠正集的分布确定了线性码的唯一译码算法
的性能。
19
2、代数编码的构造和译码:
我们研究线性码的不可纠正集的分布,利用组合学中
的有限几何理论,我们确定了汉明码、极长码、汉明
码的扩充码和一阶RM码的不可纠正集的分布。我们
证明了线性码的唯一译码算法的译码失败概率是二元
删除信道的删除差错概率的递增函数。
20
3、密码学:
非线性函数和Hash函数在密码学领域有着广泛的应
用。我们讨论了完善非线性函数与最优泛Hash函数
族之间的关系,指出了两者构造之间的等价性。利用
完善非线性函数可以构造最优泛Hash函数族;反过
来,利用最优泛Hash函数族可以构造完善非线性函
数。
21
3、密码学:
作为我们所给出的构造方法的一个应用,我们构造了
一 个 消 息 认 证 码。我们构造的这个消息认证码比
Carlet等于2006年构造的消息认证码能更好地抵抗
替换攻击。更进一步,我们研究和给出了具有给定差
分均匀性的函数与某些泛Hash族之间的联系。论文
发表在理论计算机科学领域国际重要学术期刊
《Theoretical Computer Science》。
22
三、组织管理、队伍建设和人才培养
(包括项目和课题内部的学术交流和数据共享
情况;杰出人才以及优秀人才培养情况)
23
学术交流情况:
1.
2.
3.
4.
中国密码学会密码数学理论专委会2013年学术研
讨会,2013年8月30-31日,南开大学,天津,组
织会议;
第13届全国代数会议,2013年8月4-10日,长春,
程序委员会委员,组织代数编码的小组会;
中韩编码理论和相关课题国际会议,2013年8月19
日—24日,华中师范大学,武汉,组织委员会委员
和作邀请报告;
课题组年度报告会,2014年4月4日,南开大学,
天津。
24
杰出人才以及优秀人才培养情况:
光炫博士的博士论文获得2013年度南开大学优秀博
士论文,并且推荐为天津市优秀博士论文。
25
四、经费使用情况
本年度经费主要用于开展国内外学术合作研究和学术
交流、组织召开学术会议、参加国际和国内学术会议、
研究生的科研津贴、论文版面费、图书资料费、复印
费和邮费、购买计算机和打印机、计算机网络的使用
费等。
26
五、总结
1.
项目或课题执行过程中存在的问题和建议:
目前尚无问题。
2.
下一步工作计划:
研究一些著名线性码的结构性质,以便我们更加深
刻地了解这些著名的线性码的性能。
研究编码理论的基础问题,利用现代数学理论推导
编码理论中的性能界。研究编码理论中若干关键的
组合数学和数论问题。
利用编码理论的方法去研究密码体制的设计与分析。
a.
b.
c.
27
六、本年度发表论文
Xuan Guang, Fang-Wei Fu, Zhen Zhang. Construction of network error
correction codes in packet networks, IEEE Transactions on Information
Theory, vol.59, no.2 pp.1030-1047, 2013.
Wenli Ren, Fang-Wei Fu, and Zhengchun Zhou. On the average partial
Hamming correlation of frequency-hopping sequences, IEICE
Transactions on Fundamentals of Electronics, Communications and
Computer Sciences, vol.E96-A, no.5, pp.1010-1013, May 2013.
Fang-Wei Fu, S. Ling, and C.P. Xing. New results on two hypercube
coloring problems, Discrete Applied Mathematics, vol.161, no.18, pp.
2937-2945, Dec. 2013.
Zhi-Han Gao and Fang-Wei Fu. Linear recurring sequences and subfield
subcodes of cyclic codes, Science China: Mathematics, vol.56, no.7,
pp.1413-1420, July 2013.
Xuan Guang, Fang-Wei Fu, and Lusheng Chen. The existence and
synchronization properties of symmetric fix-free codes, Science China F:
Information Sciences, vol.56, no.9, pp.1-9, September 2013.
28
张俊, 符方伟, 廖群英. 广义Reed-Solomon码的深洞,中国科学A辑-数学
vol.43, no.7,pp.727-740,2013.
Jian Gao, Qiong Kong. 1-generator quasi-cyclic codes over , Journal of
The Franklin Institute, vol.350, pp.3260-3276, 2013.
Yong Jiang, Shu-Tao Xia, Xin-Ji Liu, and Fang-Wei Fu. Incorrigible set
distributions and unsuccessful decoding probability of linear codes,
Proceedings of IEEE'2013 International Symposium on Information
Theory, pp. 1042-1046, July 7-12, 2013, Istanbul, Turkey.
Jian Liu and Lusheng Chen, On the relationships between perfect nonlinear
functions and universal hash families, Theoretical Computer Science,
vol.513, pp.84-95, 2013.
Jingwei Li, Jin Li, Xiaofeng Chen, Zheli Liu, Chunfu Jia. PrivacyPreserving Data Utilization in Hybrid Clouds, Future Generation
Computer Systems, Vol.30 (2014) 98-106, 2013.
Jingwei Li, Jin Li, Zheli Liu and Chunfu Jia. Enabling Efficient and Secure
Data Sharing in Cloud Computing, Concurrency and Computation:
Practice and Experience, DOI: 10.1002/cpe.3067, 2013.
29
Jingwei Li, Chunfu Jia, Zheli Liu, Zongqing Dong. Cycle-walking revisited:
consistency, security and efficiency, Security and Communication
Networks, Vol.6(8): 985-992, 2013.
刘昕, 贾春福. 基于社会计算的IM蠕虫防御机制, 电子学报, Vol.41(6):
1130-1139, 2013.
刘昕, 贾春福, 胡志超, 刘国友, 王冬. 基于社会信任的恶意网页协防机制
, 通信学报, Vol.33(10): 110-116, 2012.
袁科, 贾春福, 吕述望, 黄贻望, 高社成. 一种可用于光学密码的安全增强
工作模式, 电子与信息学报, Vol.35(3): 735-741, 2013.
Jin Li, Xiaofeng Chen, Jingwei Li, Chunfu Jia, Jianfeng Ma, Wenjing Lou.
Fine-Grained Access Control System based on Outsourced Attribute-based
Encryption, 18th European Symposium on Research in Computer
Security(ESORICS 2013), pp.592-609, September 11-13, 2013, London,
UK.
Zheli Liu, Haoyu Ma, Jin Li, Chunfu Jia, Jingwei Li and Ke Yuan.
Secure Storage and Fuzzy Query over Encrypted Databases, The
7th International Conference on Network and System
Security(NSS 2013), pp.439-450, June 3-4, 2013, Madrid, Spain.
30
Xueliang Li and Mengmeng Liu. Bicyclic graphs with maximal revised
Szeged index, Discrete Applied Mathematics, 161 (2013): 2527-2531.
Qingqiong Cai, Xueliang Li, Jiangli Song. Solutions to conjectures on the
(k,l)-rainbow index of complete graphs, Networks, 62 (2013): 220-224.
Lily Chen, Xueliang Li, Huishu Lian. Further hardness results on the
rainbow vertex-connection number of graphs, Theoretical Computer
Science, 481 (2013): 18–23.
Xueliang Li and Sujuan Liu. A sharp upper bound for the rainbow 2connection number of a 2-connected graph, Discrete Mathematics, 313
(2013): 755–759.
A. Anuradha, R. Balakrishnan, X. L. Chen, Xueliang Li, H. S. Lian and W.
So. Skew spectra of oriented bipartite graphs, Electron. J. Combin., 20(4)
(2013) #P18.
Xiaolin Chen, Xueliang Li, Huishu Lian. The skew energy of random
oriented graphs, Linear Algebra and its Applications, 438 (2013): 4547–
4556.
31
Chen Xiaolin, Li Xueliang, Lian Huishu, 4-Regular oriented graphs with
optimum skew energy, Linear Algebra and its Applications, 439 (2013):
2948–2960.
Yushuang Fan, Weidong Gao, Jiangtao Peng, Linlin Wang, and Qinghai
Zhong. Remarks on tiny zero-sum sequences, Integers, 13 (2013), #A52.
32
谢谢参加!
33