Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie...

61
Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl Ustimenko . Wydzial Matematyki, Fizyki i Informatyki Uniwersytet Marii Curie-Sklodowskiej w Lublinie 24.10.2016 Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Transcript of Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie...

Page 1: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Wykorzystanie algebraicznej teorii grafóww kodowaniu

Monika Katarzyna Polak

promotor: prof. dr hab. Vasyl Ustimenko.

Wydział Matematyki, Fizyki i InformatykiUniwersytet Marii Curie-Skłodowskiej w Lublinie

24.10.2016

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 2: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:

1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4oraz analiza ich własności.

2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 3: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.

2 Wprowadzanie idei mocnych grafów Ramanujan oraz analizaekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 4: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 5: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 6: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 7: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 8: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

W pracy otrzymano następujące oryginalne wyniki:1 Dwie konstrukcje rodzin grafów małego świata bez cykli C4

oraz analiza ich własności.2 Wprowadzanie idei mocnych grafów Ramanujan oraz analiza

ekspansji nowych oraz innych, wcześniej zdefiniowanych rodzingrafów.

3 Konstrukcje kodów korekcyjnych LDPC: regularnychi nieregularnych. Wprowadzenie sposobu usuwaniawierzchołków w celu uzyskania kodów o bardzo dobrychwłasnościach.

4 Porównanie właściwości korekcyjnych otrzymanych kodówz wcześniejszymi wynikami w tej dziedzinie.

5 Skrypty kodu w języku MATLAB dla generacji analizowanychkodów LDPC oraz analiza BER na drodze symulacjikomputerowych.

6 Algorytm szyfrowania oparty na grafach z rodziny D̃(n, q) orazdowód twierdzenia o stopniach odwzorowania szyfrującego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 9: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

G (n + 1, Γ(n, q))

Za graf Γ(n, q) obraliśmy grafy:1 D(n, q) zdefiniowane w 1992 roku przez F. Lazebnika

i V. Ustimenko,2 W (n, q) zdefiniowane w 1991 roku przez Wengera (Hk(p)),

3 D̃(n, q) wprowadzone jako narzędzie do konstrukcji rodzinygrafów D(n, q).

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 10: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

G (n + 1, Γ(n, q))

G (3, Γ(2, q))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 11: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 12: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 13: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 14: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów G (n + 1, Γ(n, q))

(q + 1)-regularne

λ0 = q + 1

λ1 = maxλi 6=q+1

|λi |

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23, 25, 27, 29 i n = 3są grafami Ramanujan z λ1 = a

√q, gdzie a ≈ 1.61803.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 i n = 4 są grafami Ramanujanz λ1 = 2

√q.

Dla q = 5, 7 i n = 5 skonstruowane grafy mają bardzo dobrąekspansję.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 15: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 16: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 17: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Rodziny grafów G (n + 1,D(n, q)), G (n + 1, D̃(n, q)) orazG (n + 1,W (n, q)) są rodzinami grafów o talii 6.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n ­ 2, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są grafamimałego świata.

Twierdzenie

Grafy G (n + 1, Γ(n,Fq)) dla dowolnych parametrów n, q oraz

dowolnego grafu Γ ∈ {D(n, q),W (n, q), D̃(n, q)} są spójne nawetjeśli graf Γ jest niespójny.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 18: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

......

......

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 19: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 20: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 21: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dla n = 3:

φ+ = {α1, α2, α1 + α2}

Dla n = 4:

φ+ = {α1, α2, α1 + α2, 2α1 + α2}

α1 := α2α2 := α1

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 22: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dla n = 5

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 23: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

α2 −→ α1 + 2α2 −→ 2α1 + α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2α2 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2α1 −→ 2α1 + α2 −→ α1 + 2α2 −→ α1 + α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 24: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

φ+ = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2}

α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 25: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

φ+ = {α1, α2, α1 + α2, 2α1 + α2, 2α1 + α2}α2 −→ α1 + 2α2 −→ α1 + α2 −→ 2α1 + α2α1 −→ 2α1 + α2 −→ α1 + α2 −→ α1 + 2α2

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 26: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Γ(4, φ+,F2)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 27: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 28: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 29: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Ekspansja grafów Γ(n, φ+,Fq)

Dla q = 2, 3, 4, 5, 7, 8, 9, 11, 13, 16, 17, 19, 23 grafy Γ(4, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan z λ1 =

√3q.

Dla q = 2, 3, 4, 5, 7, 8, 9, 11 grafy Γ(5, φ+,Fq) są(q + 1)-regularnymi grafami Ramanujan.

Dla 2 ¬ r ¬ 13 grafy Γ(4, φ+,Z2r ) są (2r + 1)-regularnymigrafami ekspanderami z przerwą spektralną |2r + 1− λ1| = 1.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 30: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 31: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 32: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Twierdzenie

Grafy Γ(4, φ+,Fq) dla dowolnej potęgi liczby pierwszej q ­ 2 majątalię 6. Graf incydentny uogólnionego kwadratu GQ(q, q) nie jestizomorficzny z grafem Γ(4, φ+,Fq).

Twierdzenie

Jeśli φ+5 = {α1, α2, α1 + α2, 2α1 + α2, α1 + 2α2} oraz ciągizbiorów wstępujących są postaci: {α1} ⊂ {α1, 2α1 + α2} ⊂{α1, 2α1 + α2, α1 + α2} ⊂ {α1, 2α1 + α2, α1 + α2, α1 + 2α2},{α2} ⊂ {α2, α1 + 2α2} ⊂ {α2, α1 + 2α2, α1 + α2} ⊂{α2, α1 + 2α2, α1 + α2, 2α1 + 2α2}, wtedy dla dowolnej potęgiliczby pierwszej q ­ 2 grafy Γ(5, φ+,Fq) mają talię 8.

Twierdzenie

Grafy Γ(n, φ+,Fq) dla dowolnych parametrów n, q są grafamimałego świata.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 33: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dla n = 6:

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 34: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne.

.Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:

macierz generująca kodu,

macierz kontroli parzystości (oznaczamy H),

graf Tannera.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 35: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Kody korekcyjne mają na celu odtworzenie i naprawę informacjiw przypadku wystąpienia błędów w trakcie transmisji. Kodowaniew celu poprawy jakości transmisji wiąże się z dodaniem dowiadomości pewnych dodatkowych symboli, które nie niosą ze sobążadnej informacji, a jedynie pełnią funkcje detekcyjne i korekcyjne. .Są trzy sposoby reprezentacji liniowego kodu korekcyjnego:

macierz generująca kodu,

macierz kontroli parzystości (oznaczamy H),

graf Tannera.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 36: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Macierz kontrolna kodu H oraz macierz sąsiedztwa grafu TanneraS(V1 ∪ V2,E ) są ze sobą ściśle powiązane:

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 37: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

LDPC [16, 12] kod Gallagera ma macierz kontroli parzystości Hpostaci:

1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 1 1 1 1 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 1 1 1 1 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 1 1 1 11 0 0 0 1 0 0 0 1 0 0 0 1 0 0 00 1 0 0 0 1 0 0 0 1 0 0 0 1 0 00 0 1 0 0 0 1 0 0 0 1 0 0 0 1 00 0 0 1 0 0 0 1 0 0 0 1 0 0 0 11 0 0 0 0 1 0 0 0 0 1 0 0 0 0 10 1 0 0 0 0 1 0 0 0 0 1 1 0 0 00 0 1 0 0 0 0 1 1 0 0 0 0 1 0 00 0 0 1 1 0 0 0 0 1 0 0 0 0 1 0

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 38: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?

grafy proste (nieskierowane, bez pętli)

spójne

dwudzielne

biregularne lub nieregularne

bez krótkich cykli

rzadkie

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 39: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Jakie własności grafów są wymagane, aby uzyskać dobre kodykorekcyjne LDPC?

grafy proste (nieskierowane, bez pętli)

spójne

dwudzielne

biregularne lub nieregularne

bez krótkich cykli

rzadkie

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 40: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 41: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 42: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 43: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Konstrukcja kodów korekcyjnych

Wybieramy graf o odpowiednich własnościach.

Usuwamy pewien dokładnie określony podzbiór wierzchołkówgrafu tak, aby otrzymany podgrafy był co najmniejbiregularny.

Jeśli graf jest niespójny to wybieramy jeden z jegokomponentów.

Gotowe! Podmacierz macierzy sąsiedztwa naszego grafu jestmacierzą kontroli parzystości kodu korekcyjnego.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 44: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Graf D(2, 3) = D̃(2, 3) = A(2, 3)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 45: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Analizowaliśmy kody korekcyjne bazujące na grafach:

A(n, q) i D̃(n, q),

A′(n, q), A′′(n, q), D ′(n, q) i D ′′(n, q),

Γ(4, φ+,Fq) i Γ(5, φ+,Fq).

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 46: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

D̃(6, 5) A(6, 5) kody otrzymane za pomocą losowych

D̃(5, 5) A(9, 5) konstrukcji Radforda M. Neala

z RC = 1/2 i eliminacją cykli C4

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 47: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Kryptografia

Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.

Szyfry:

symetryczne (1 klucz do szyfrowania i deszyfrowania)

asymetryczne (2 klucze: tajny i publiczny)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 48: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Kryptografia

Kryptografia jest metodą utajniania danych w wyniku ichprzekształcenia metodami matematycznymi w szyfry.Szyfry:

symetryczne (1 klucz do szyfrowania i deszyfrowania)

asymetryczne (2 klucze: tajny i publiczny)

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 49: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 50: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 51: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 52: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 53: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

System kryptograficzny z kluczem tajnym oparty na

rodzinie grafów dwudzielnych D̃(n, q).

Wierzchołki w grafie D̃(n, q) reprezentowane są przez wektoryo współrzędnych będących elementami ciała liczbowego Fq.

Wiadomości o długości n zapisanej w alfabecie Fq będzie

odpowiadał konkretny wierzchołek grafu D̃(n, q).

Poprzez złożenie specyficznych odwzorowań Nt możemyznaleźć ścieżkę w grafie od wierzchołka odpowiadającegonaszej wiadomości do szyfrogramu.

Wektor odpowiadający szyfrogramowi mnożymy lewoi prawostronnie przez macierze przekształceń afinicznych (L1,L2), aby lepiej ukryć wiadomość.

K = (L1, L2, t = (t1, t2, . . . , tk))

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 54: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Szyfrowanie

F = L1 ◦ Nt1,t2,...,t2s ◦ L2 = L1 ◦ Nt1 ◦ Nt2 ◦ Nt3 . . . ◦ Ntk ◦ L2.

1 znalezienie ścieżki w grafie od wierzchołka odpowiadającegotekstowi jawnemu do wierzchołka odpowiadającegoszyfrogramowi w zależności od parametru hasła t;

2 użycie odwzorowań L1 i L2;3 przepisanie wiadomości w alfabecie Fp.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 55: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Deszyfrowanie

F−1 = L−12 ◦ N−tk ,−tk−1,...,−t1 ◦ L−11 .

1 przepisać wiadomość w alfabecie Fq;2 użycie odwzorowań L−11 i L−12 ;3 znalezienie ścieżki w grafie od wierzchołka odpowiadającego

szyfrogramowi do wierzchołka odpowiadającego tekstowijawnemu w zależności od parametru hasła t.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 56: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

A = {a, b, c , d , e}

F5 = {0, 1, 2, 3, 4}

w = baba −→ [1, 0, 1, 0]

K = (L1, L2, t = (t1, t2, . . . , tk))

t = dec −→ [3, 4, 2]

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 57: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Nt1 (x) =

x1 + t1

x2 + x1(x1 + t1)x3 + x2(x1 + t1)

x4 + x1x2 + x21 (x1 + t1)

=

t1x1t1x2t1x3t1x4

,

Nt2 [t1x ] =

t1x1 + t2

x2 − (t1 + t2)t1x1x3 + (t1 + t2)t1x

21

x4 − (t1 + t2)t1x2

=

t2x1t2x2t2x3t2x4

,

Nt3 (t2x) =

t2x1 + t3

t1x2 + (t2 + t3)t2x1t1x3 + (t2 + t3)t2x2t1x4 + (t2 + t3)t2x

21

=

t3x1t3x2t3x3t3x4

.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 58: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

w =

1010

N3→

1 + 3

0 + 1 · (1 + 3)1 + 0 · (1 + 3)

0 + 1 · 0 + 12 · (1 + 3)

=

4414

4414

N4→

4 + 4

4− (3 + 4) · 41 + (3 + 4) · 424− (3 + 4) · 4

=

3131

3131

N2→

3 + 2

1− (4 + 2) · 33 + (4 + 2) · 11− (4 + 2) · 32

=

0440

= s

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 59: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

L1 =

1 1 0 00 1 0 00 1 1 00 1 0 1

, L2 =

1 1 1 10 1 0 00 0 1 00 0 0 1

1 1 0 00 1 0 00 1 1 00 1 0 1

·

0440

=

4434

[

4 4 3 4]·

1 1 1 10 1 0 00 0 1 00 0 0 1

=

4323

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 60: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Bezpieczeństwo tego algorytmu kryptograficznego opiera się nafakcie, że rozwiązanie chociażby kwadratowego systemu równańwielomianowych jest w ogólności problemem bardzo trudnym.Na podstawie wyników z teorii złożoności wiadomo, że rozwiązanieukładu losowych, nieliniowych równań wielomianowych nad ciałemskończonym jest problemem NP-trudnym.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu

Page 61: Wykorzystanie algebraicznej teorii grafów w kodowaniu · 2016. 11. 27. · Wykorzystanie algebraicznej teorii grafów w kodowaniu Monika Katarzyna Polak promotor: prof. dr hab. Vasyl

Dziękuję za uwagę.

Monika Katarzyna Polak Wykorzystanie algebraicznej teorii grafów w kodowaniu