wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · wykorzystanie...
TRANSCRIPT
Wykorzystanie algebraicznej teorii grafóww kodowaniu
Monika Katarzyna Polak
promotor: prof. dr hab. Vasyl Ustimenko.
Wydział Matematyki, Fizyki i InformatykiUniwersytet Marii Curie-Skłodowskiej w Lublinie
24.10.2016
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:
1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4oraz analiza ich własności.
2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.
2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza
ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza
ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza
ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza
ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4
oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza
ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.
3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.
4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.
5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.
6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
G (n + 1, Γ(n, q))
Za graf Γ(n, q) obraliśmy grafy:1 D(n, q) zdefiniowane w 1992 roku przez F. Lazebnika
i V. Ustimenko,2 W (n, q) zdefiniowane w 1991 roku przez Wengera (Hk(p)),
3 D̃(n, q) wprowadzone jako narzędzie do konstrukcji rodzinygrafów D(n, q).
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
G (n + 1, Γ(n, q))
G (3, Γ(2, q))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów G (n + 1, Γ(n, q))
(q + 1)-regularne
λ0 = q + 1
λ1 = maxλi 6=q+1
|λi |
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a
√q, gdzie a ≈ 1.61803.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2
√q.
Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów G (n + 1, Γ(n, q))
(q + 1)-regularne
λ0 = q + 1
λ1 = maxλi 6=q+1
|λi |
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a
√q, gdzie a ≈ 1.61803.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2
√q.
Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów G (n + 1, Γ(n, q))
(q + 1)-regularne
λ0 = q + 1
λ1 = maxλi 6=q+1
|λi |
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a
√q, gdzie a ≈ 1.61803.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2
√q.
Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów G (n + 1, Γ(n, q))
(q + 1)-regularne
λ0 = q + 1
λ1 = maxλi 6=q+1
|λi |
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a
√q, gdzie a ≈ 1.61803.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2
√q.
Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n 2, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n 2, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n 2, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.
Twierdzenie
Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz
dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
......
......
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dla n = 3:
φ+ = {α1, α2, α1 + α2}
Dla n = 4:
φ+ = {α1, α2, α1 + α2, 2α1 + α2}
α1 := α2α2 := α1
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dla n = 3:
φ+ = {α1, α2, α1 + α2}
Dla n = 4:
φ+ = {α1, α2, α1 + α2, 2α1 + α2}
α1 := α2α2 := α1
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dla n = 3:
φ+ = {α1, α2, α1 + α2}
Dla n = 4:
φ+ = {α1, α2, α1 + α2, 2α1 + α2}
α1 := α2α2 := α1
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dla n = 5
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}
α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2
α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2
α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2
α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}
φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}
α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
φ+ = {α1, α2, α1 + α2, 2α1 + α2, 2α1 + α2}α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Γ(4, φ+,F2)
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów Γ(n, φ+,Fq)
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =
√3q.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.
Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów Γ(n, φ+,Fq)
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =
√3q.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.
Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Ekspansja grafów Γ(n, φ+,Fq)
Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =
√3q.
Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.
Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).
Twierdzenie
Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q 2 grafy Γ(5, φ+,Fq) mają talię 8.
Twierdzenie
Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).
Twierdzenie
Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q 2 grafy Γ(5, φ+,Fq) mają talię 8.
Twierdzenie
Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Twierdzenie
Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).
Twierdzenie
Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q 2 grafy Γ(5, φ+,Fq) mają talię 8.
Twierdzenie
Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dla n = 6:
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne.
.Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:
macierz generująca kodu,
macierz kontroli parzystości (oznaczamy H),
graf Tannera.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne. .Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:
macierz generująca kodu,
macierz kontroli parzystości (oznaczamy H),
graf Tannera.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Macierz kontrolna kodu H oraz macierz sąsiedztwa grafu TanneraS(V1 ∪ V2,E ) są ze sobą ściśle powiązane:
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
LDPC [16, 12] kod Gallagera ma macierz kontroli parzystości Hpostaci:
1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 1 1 1 1 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 1 1 1 1 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 1 1 1 11 0 0 0 1 0 0 0 1 0 0 0 1 0 0 00 1 0 0 0 1 0 0 0 1 0 0 0 1 0 00 0 1 0 0 0 1 0 0 0 1 0 0 0 1 00 0 0 1 0 0 0 1 0 0 0 1 0 0 0 11 0 0 0 0 1 0 0 0 0 1 0 0 0 0 10 1 0 0 0 0 1 0 0 0 0 1 1 0 0 00 0 1 0 0 0 0 1 1 0 0 0 0 1 0 00 0 0 1 1 0 0 0 0 1 0 0 0 0 1 0
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?
grafy proste (nieskierowane, bez pętli)
spójne
dwudzielne
biregularne lub nieregularne
bez krótkich cykli
rzadkie
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?
grafy proste (nieskierowane, bez pętli)
spójne
dwudzielne
biregularne lub nieregularne
bez krótkich cykli
rzadkie
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Konstrukcja kodów korekcyjnych
Wybieramy graf o odpowiednich własnościach.
Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.
Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.
Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Konstrukcja kodów korekcyjnych
Wybieramy graf o odpowiednich własnościach.
Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.
Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.
Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Konstrukcja kodów korekcyjnych
Wybieramy graf o odpowiednich własnościach.
Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.
Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.
Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Konstrukcja kodów korekcyjnych
Wybieramy graf o odpowiednich własnościach.
Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.
Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.
Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Graf D(2, 3) = D̃(2, 3) = A(2, 3)
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Analizowaliśmy kody korekcyjne bazujące na grafach:
A(n, q) i D̃(n, q),
A′(n, q), A′′(n, q), D ′(n, q) i D ′′(n, q),
Γ(4, φ+,Fq) i Γ(5, φ+,Fq).
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
D̃(6, 5) A(6, 5) kody otrzymane za pomocą losowych
D̃(5, 5) A(9, 5) konstrukcji Radforda M. Neala
z RC = 1/2 i eliminacją cykli C4
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Kryptografia
Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.
Szyfry:
symetryczne (1 klucz do szyfrowania i deszyfrowania)
asymetryczne (2 klucze: tajny i publiczny)
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Kryptografia
Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.Szyfry:
symetryczne (1 klucz do szyfrowania i deszyfrowania)
asymetryczne (2 klucze: tajny i publiczny)
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
System kryptograficzny z kluczem tajnym oparty na
rodzinie grafów dwudzielnych D̃(n, q).
Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.
Wiadomości o długości n zapisanej w alfabecie Fq będzie
odpowiadał konkretny wierzchołek grafu D̃(n, q).
Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.
Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.
K = (L1, L2, t = (t1, t2, . . . , tk))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
System kryptograficzny z kluczem tajnym oparty na
rodzinie grafów dwudzielnych D̃(n, q).
Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.
Wiadomości o długości n zapisanej w alfabecie Fq będzie
odpowiadał konkretny wierzchołek grafu D̃(n, q).
Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.
Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.
K = (L1, L2, t = (t1, t2, . . . , tk))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
System kryptograficzny z kluczem tajnym oparty na
rodzinie grafów dwudzielnych D̃(n, q).
Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.
Wiadomości o długości n zapisanej w alfabecie Fq będzie
odpowiadał konkretny wierzchołek grafu D̃(n, q).
Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.
Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.
K = (L1, L2, t = (t1, t2, . . . , tk))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
System kryptograficzny z kluczem tajnym oparty na
rodzinie grafów dwudzielnych D̃(n, q).
Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.
Wiadomości o długości n zapisanej w alfabecie Fq będzie
odpowiadał konkretny wierzchołek grafu D̃(n, q).
Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.
Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.
K = (L1, L2, t = (t1, t2, . . . , tk))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
System kryptograficzny z kluczem tajnym oparty na
rodzinie grafów dwudzielnych D̃(n, q).
Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.
Wiadomości o długości n zapisanej w alfabecie Fq będzie
odpowiadał konkretny wierzchołek grafu D̃(n, q).
Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.
Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.
K = (L1, L2, t = (t1, t2, . . . , tk))
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Szyfrowanie
F = L1 ◦ Nt1,t2,...,t2s ◦ L2 = L1 ◦ Nt1 ◦ Nt2 ◦ Nt3 . . . ◦ Ntk ◦ L2.
1 znalezienie ścieżki w grafie od wierzchołka odpowiadającegotekstowi jawnemu do wierzchołka odpowiadającegoszyfrogramowi w zależności od parametru hasła t;
2 użycie odwzorowań L1 i L2;3 przepisanie wiadomości w alfabecie Fp.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Deszyfrowanie
F−1 = L−12 ◦ N−tk ,−tk−1,...,−t1 ◦ L−11 .
1 przepisać wiadomość w alfabecie Fq;2 użycie odwzorowań L−11 i L−12 ;3 znalezienie ścieżki w grafie od wierzchołka odpowiadającego
szyfrogramowi do wierzchołka odpowiadającego tekstowijawnemu w zależności od parametru hasła t.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
A = {a, b, c , d , e}
F5 = {0, 1, 2, 3, 4}
w = baba −→ [1, 0, 1, 0]
K = (L1, L2, t = (t1, t2, . . . , tk))
t = dec −→ [3, 4, 2]
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Nt1 (x) =
x1 + t1
x2 + x1(x1 + t1)x3 + x2(x1 + t1)
x4 + x1x2 + x21 (x1 + t1)
=
t1x1t1x2t1x3t1x4
,
Nt2 [t1x ] =
t1x1 + t2
x2 − (t1 + t2)t1x1x3 + (t1 + t2)t1x
21
x4 − (t1 + t2)t1x2
=
t2x1t2x2t2x3t2x4
,
Nt3 (t2x) =
t2x1 + t3
t1x2 + (t2 + t3)t2x1t1x3 + (t2 + t3)t2x2t1x4 + (t2 + t3)t2x
21
=
t3x1t3x2t3x3t3x4
.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
w =
1010
N3→
1 + 3
0 + 1 · (1 + 3)1 + 0 · (1 + 3)
0 + 1 · 0 + 12 · (1 + 3)
=
4414
4414
N4→
4 + 4
4− (3 + 4) · 41 + (3 + 4) · 424− (3 + 4) · 4
=
3131
3131
N2→
3 + 2
1− (4 + 2) · 33 + (4 + 2) · 11− (4 + 2) · 32
=
0440
= s
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
L1 =
1 1 0 00 1 0 00 1 1 00 1 0 1
, L2 =
1 1 1 10 1 0 00 0 1 00 0 0 1
1 1 0 00 1 0 00 1 1 00 1 0 1
·
0440
=
4434
[
4 4 3 4]·
1 1 1 10 1 0 00 0 1 00 0 0 1
=
4323
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Bezpieczeństwo tego algorytmu kryptograficznego opiera się nafakcie, że rozwiązanie chociażby kwadratowego systemu równańwielomianowych jest w ogólności problemem bardzo trudnym.Na podstawie wyników z teorii złożoności wiadomo, że rozwiązanieukładu losowych, nieliniowych równań wielomianowych nad ciałemskończonym jest problemem NP-trudnym.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu
Dziękuję za uwagę.
Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu