Trong tài liệu [1], tác giả Thierry P. Berger và các cộng sự đưa ra phương pháp xây dựng các mã MDS bằng cách mở rộng các mã Gabidulin. Phương pháp này sử dụng các mã tối ưu trên một trường cơ sở bên dưới.
Khoảng cách hạng được giới thiệu bởi E. Gabidulin vào năm 1985, chi tiết về độ đo này được trình bày trong [2].
Cho K = GF(qm) là một mở rộng bậc m của trường hữu hạn GF (q), q = pr không cần là nguyên tố, trường GF(q) được xét như “trường cơ sở” trong phương pháp này. Cho E = Kn là không gian vectơ n chiều trên K.
Tương đương, trọng số hạng của a là hạng của ma trận m x n trên GF(q) được tạo bằng cách mở rộng mọi tọa độ ai trên cơ sở của K/ GF (q). Giá trị của trọng số hạng là độc lập với cơ sở được chọn.
nó cũng có hạng là 2.
Tồn tại một giới hạn đối với khoảng cách hạng tối thiểu của một mã, tương tự như giới hạn Singleton đối với khoảng cách Hamming:
Mệnh đề 1 ([2]): Nếu C là một mã tuyến tính độ dài n, số chiều k và khoảng cách hạng dr, thì:
Tập các đa thức được tuyến tính hóa là đẳng cấu với tập các ứng dụng tuyến tính - GF(q) của K vào chính nó [3].
Các tác giả đưa ra chứng minh ngắn gọn của định lý sau ([84]):
Chứng minh:
Độ dài của các mã Gabidulin tương đối ngắn (độ dài của mã nhiều nhất bằng m) so với qm Mục tiêu của các tác giả trong [1] là mở rộng các mã Gabidulin bằng cách thêm vào điểm ước lượng của đa thức tuyến tính hóa.
Chứng minh:
Khoảng cách hạng là cực đại nếu a là một hệ sinh của K, nghĩa là rk(a) = m. Tuy nhiên khoảng cách hạng của các mã như vậy bị chặn trên bởi m - k + 1.
Hệ quả 1 ([1]). Khoảng cách Hamming dh của mã Cak lớn hơn hoặc bằng rk(a) - k +1.
Tuy nhiên, có thể xây dựng một mã Cak với khoảng cách Hamming tốt.
Các tác giả tiếp tục đưa ra mệnh đề sau:
Mệnh đề 3 ([1]). Khoảng cách Hamming tối thiểu của mã Ca,k là dh = n - s, trong đó s là số lượng cực đại của các phần tử của a được chứa trong cùng không gian vectơ V với số chiều k-1.
Chứng minh:
Định lý sau đây khẳng định đặc trưng của các mã Cak để là MDS.
Định lý 2 ([1]). Một mã Cak là MDS nếu và chỉ nếu tập bất kỳ gồm k phần tử của a là độc lập tuyến tính.
Chứng minh:
Nếu tập bất kỳ gồm k phần tử của a là độc lập tuyến tính thì số lượng cực đại của các phần tử của a được chứa trong một không gian vectơ k-1 chiều bằng s=k-1. Khi đó, khoảng cách tối thiểu của một mã như thế sẽ bằng dh=n-(k-1) = n-k+1. Do vậy, đây là một mã MDS.
Ngược lại, nếu Cak là mã MDS thì dh =n-(k-1). Có nghĩa là s=k-1 , hay không gian vectơ k-1 chiều bất kỳ V chứa nhiều nhất k-1 phần tử của a. Điều này tương đương với khẳng định “tập bất kỳ k phần tử của a là độc lập tuyến tính”.
Cố định q=2 và m=2r. Chọn cơ sở B={b1,b2,...bm} của K trên F=GF(2) và n=m. Khi đó mã Gabidulin GB,r là mã MRD và có các tham số [m=2r,r,r+1] (GB,r cũng là mã MDS) trên K (r là độ dài tin k).
Nếu A là ma trận vuông cỡ r trên K sao cho [Ir,A] là ma trận sinh chuẩn của GB,r thì A là ma trận MDS trên K. Ma trận này cho độ khuếch tán cực đại trên r khối có cỡ m=2r nhưng lại có thêm tính chất MRD.
Ví dụ 2. Chọn m=8, r=4. Giả sử
là nghiệm của đa thức nguyên thủy x8+x4+x3+x2+1. Đặt B={1,a, a2,…, a7} là cơ sở của K trên F. Ma trận MDS A được xác định từ mã Gabidulin GB,4 là:Ma trận A này có cùng các tham số như MixColumns, r=4 là cỡ cực đại của ma trận MDS có tính chất MRD trên GF(28).
Giả sử n>m và n=2k, khi đó mã MRD không nhất thiết là MDS (nói chung không là MDS). Trước đây, người ta đã thiết lập mã MDS có độ dài n>m bằng cách mở rộng các điểm ước lượng của đa thức tuyến tính hóa. Tuy nhiên, các mã này không còn là MRD nữa, các tham số của chúng bị hạn chế nên không thể vượt qua tỷ lệ ½ (tức là mã tuyến tính có n=2k). Những mã Gabidulin mở rộng này dường như không thích hợp để xây dựng các tầng khuếch tán MDS và không có tính chất bổ sung so với mã Reed-Solomon.
Sau đây, tác giả bài báo đưa ra bảng so sánh hai phương pháp xây dựng các ma trận MDS từ các mã MDS, bao gồm mã RS và mã Gabidulin.
Bảng 1. So sánh phương pháp từ mã RS và mã Gabidulin
Bài báo này giới thiệu một phương pháp xây dựng các mã MDS bằng cách mở rộng các mã Gabidulin để từ đó có thể trích rút ra được các ma trận MDS từ các mã MDS này. Phương pháp này sử dụng các mã tối ưu trên một trường cơ sở bên dưới do tác giả Thierry P. Berger và các cộng sự đã đưa ra trong tài liệu [1]. Bài báo cũng đưa ra so sánh các phương pháp xây dựng ma trận MDS từ các mã MDS như mã RS và mã Gabidulin. Việc nghiên cứu các phương pháp khác nhau trong việc xây dựng các ma trận MDS sẽ hữu ích cho các nhà nghiên cứu để tìm ra những ma trận MDS tốt nhất theo nhiều tiêu chí khác nhau nhằm xây dựng các mã khối an toàn, hiệu quả trong thực thi.
TÀI LIỆU THAM KHẢO [1] Thierry P. Berger, Alexei V. Ourivski, Construction of new MDS codes from Gabidulin codes, LACO, University of Limoges, France, 2013. [2] E. M. Gabidulin. Theory of codes with maximal rank distance. Problems of Information Transmission, 21:1-12, July 1985. [3] R. Lidl, H. Niederreiter. Finite fields and their applications. Cambridge University Press. [4] R. F. Babindamana and C. T. Gueye, Gabidulin Codes that are Generalized Reed Solomon Codes, International Journal of Algebra, Vol. 4, 2010, no. 3, Insert Cell After119 – 142. |
TS. Trần Thị Lượng (Học viện Kỹ thuật mật mã)
17:00 | 19/11/2020
15:00 | 24/09/2021
22:58 | 19/05/2015
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024