Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie...

Post on 20-Jul-2021

0 views 0 download

Transcript of Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie...

Wykorzystanie algebraicznej teorii grafóww kodowaniu

Monika Katarzyna Polak

promotor: prof. dr hab. Vasyl Ustimenko.

Wydział Matematyki, Fizyki i InformatykiUniwersytet Marii Curie-Skłodowskiej w Lublinie

24.10.2016

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:

1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4oraz analiza ich własności.

2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.

2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

G (n + 1, Γ(n, q))

Za graf Γ(n, q) obraliśmy grafy:1 D(n, q) zdefiniowane w 1992 roku przez F. Lazebnika

i V. Ustimenko,2 W (n, q) zdefiniowane w 1991 roku przez Wengera (Hk(p)),

3 D̃(n, q) wprowadzone jako narzędzie do konstrukcji rodzinygrafów D(n, q).

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

G (n + 1, Γ(n, q))

G (3, Γ(2, q))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

......

......

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dla n = 5

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

φ+ = {α1, α2, α1 + α2, 2α1 + α2, 2α1 + α2}α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Γ(4, φ+,F2)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dla n = 6:

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne.

.Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:

macierz generująca kodu,

macierz kontroli parzystości (oznaczamy H),

graf Tannera.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne. .Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:

macierz generująca kodu,

macierz kontroli parzystości (oznaczamy H),

graf Tannera.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Macierz kontrolna kodu H oraz macierz sąsiedztwa grafu TanneraS(V1 ∪ V2,E ) są ze sobą ściśle powiązane:

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

LDPC [16, 12] kod Gallagera ma macierz kontroli parzystości Hpostaci:

1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 1 1 1 1 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 1 1 1 1 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 1 1 1 11 0 0 0 1 0 0 0 1 0 0 0 1 0 0 00 1 0 0 0 1 0 0 0 1 0 0 0 1 0 00 0 1 0 0 0 1 0 0 0 1 0 0 0 1 00 0 0 1 0 0 0 1 0 0 0 1 0 0 0 11 0 0 0 0 1 0 0 0 0 1 0 0 0 0 10 1 0 0 0 0 1 0 0 0 0 1 1 0 0 00 0 1 0 0 0 0 1 1 0 0 0 0 1 0 00 0 0 1 1 0 0 0 0 1 0 0 0 0 1 0

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?

grafy proste (nieskierowane, bez pętli)

spójne

dwudzielne

biregularne lub nieregularne

bez krótkich cykli

rzadkie

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?

grafy proste (nieskierowane, bez pętli)

spójne

dwudzielne

biregularne lub nieregularne

bez krótkich cykli

rzadkie

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Graf D(2, 3) = D̃(2, 3) = A(2, 3)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Analizowaliśmy kody korekcyjne bazujące na grafach:

A(n, q) i D̃(n, q),

A′(n, q), A′′(n, q), D ′(n, q) i D ′′(n, q),

Γ(4, φ+,Fq) i Γ(5, φ+,Fq).

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

D̃(6, 5) A(6, 5) kody otrzymane za pomocą losowych

D̃(5, 5) A(9, 5) konstrukcji Radforda M. Neala

z RC = 1/2 i eliminacją cykli C4

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Kryptografia

Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.

Szyfry:

symetryczne (1 klucz do szyfrowania i deszyfrowania)

asymetryczne (2 klucze: tajny i publiczny)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Kryptografia

Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.Szyfry:

symetryczne (1 klucz do szyfrowania i deszyfrowania)

asymetryczne (2 klucze: tajny i publiczny)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Szyfrowanie

F = L1 ◦ Nt1,t2,...,t2s ◦ L2 = L1 ◦ Nt1 ◦ Nt2 ◦ Nt3 . . . ◦ Ntk ◦ L2.

1 znalezienie ścieżki w grafie od wierzchołka odpowiadającegotekstowi jawnemu do wierzchołka odpowiadającegoszyfrogramowi w zależności od parametru hasła t;

2 użycie odwzorowań L1 i L2;3 przepisanie wiadomości w alfabecie Fp.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Deszyfrowanie

F−1 = L−12 ◦ N−tk ,−tk−1,...,−t1 ◦ L−11 .

1 przepisać wiadomość w alfabecie Fq;2 użycie odwzorowań L−11 i L−12 ;3 znalezienie ścieżki w grafie od wierzchołka odpowiadającego

szyfrogramowi do wierzchołka odpowiadającego tekstowijawnemu w zależności od parametru hasła t.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

A = {a, b, c , d , e}

F5 = {0, 1, 2, 3, 4}

w = baba −→ [1, 0, 1, 0]

K = (L1, L2, t = (t1, t2, . . . , tk))

t = dec −→ [3, 4, 2]

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Nt1 (x) =

x1 + t1

x2 + x1(x1 + t1)x3 + x2(x1 + t1)

x4 + x1x2 + x21 (x1 + t1)

=

t1x1t1x2t1x3t1x4

,

Nt2 [t1x ] =

t1x1 + t2

x2 − (t1 + t2)t1x1x3 + (t1 + t2)t1x

21

x4 − (t1 + t2)t1x2

=

t2x1t2x2t2x3t2x4

,

Nt3 (t2x) =

t2x1 + t3

t1x2 + (t2 + t3)t2x1t1x3 + (t2 + t3)t2x2t1x4 + (t2 + t3)t2x

21

=

t3x1t3x2t3x3t3x4

.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

w =

1010

N3→

1 + 3

0 + 1 · (1 + 3)1 + 0 · (1 + 3)

0 + 1 · 0 + 12 · (1 + 3)

=

4414

4414

N4→

4 + 4

4− (3 + 4) · 41 + (3 + 4) · 424− (3 + 4) · 4

=

3131

3131

N2→

3 + 2

1− (4 + 2) · 33 + (4 + 2) · 11− (4 + 2) · 32

=

0440

= s

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

L1 =

1 1 0 00 1 0 00 1 1 00 1 0 1

, L2 =

1 1 1 10 1 0 00 0 1 00 0 0 1

1 1 0 00 1 0 00 1 1 00 1 0 1

·

0440

=

4434

[

4 4 3 4]·

1 1 1 10 1 0 00 0 1 00 0 0 1

=

4323

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Bezpieczeństwo tego algorytmu kryptograficznego opiera się nafakcie, że rozwiązanie chociażby kwadratowego systemu równańwielomianowych jest w ogólności problemem bardzo trudnym.Na podstawie wyników z teorii złożoności wiadomo, że rozwiązanieukładu losowych, nieliniowych równań wielomianowych nad ciałemskończonym jest problemem NP-trudnym.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Dziękuję za uwagę.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu