Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  finite field
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In this paper, we propose an image encryption algorithm based on a permutation polynomial over finite fields proposed by the authors. The proposed image encryption process consists of four stages: i) a mapping from pixel gray-levels into finite field, ii) a pre-scrambling of pixels’ positions based on the parameterized permutation polynomial, iii) a symmetric matrix transform over finite fields which completes the operation of diffusion and, iv) a post-scrambling based on the permutation polynomial with different parameters. The parameters used for the polynomial parameterization and for constructing the symmetric matrix are used as cipher keys. Theoretical analysis and simulation demonstrate that the proposed image encryption scheme is feasible with a high efficiency and a strong ability of resisting various common attacks. In addition, there are not any round-off errors in computation over finite fields, thus guaranteeing a strictly lossless image encryption. Due to the intrinsic nonlinearity of permutation polynomials in finite fields, the proposed image encryption system is nonlinear and can resist known-plaintext and chosen-plaintext attacks.
PL
Praca dotyczy praktycznego wykorzystania elementów teorii Galois w zastosowaniach kryptograficznych w aspekcie bezpieczeństwa narodowego. W związku z powyższym zaprezentowano historię narodzin matematyki, w tym genezę powstania algebry oraz znaczenie tego terminu. Następnie przedstawiono krótką charakterystykę rozwoju algebry w kierunku abstrakcyjnym oraz omówiono niektóre elementy klasycznej teorii Galois, które mogą być wykorzystywane w implementacjach kryptograficznych na potrzeby bezpieczeństwa i obronności kraju. Szczególną uwagę zwrócono na ciała skończone oraz ich rozszerzenia, wykorzystywane do budowy algorytmów szyfrujących, a także omówiono kilka WAT-owskich wynalazków bazujących na rozwiązaniach tego typu.
EN
The following paper focuses on the practical use of some elements of the Galois’ Theory in the field of cryptography. Therefore, the paper briefly presents the origin of the algebra and the meaning of this term, as well as short characteristic of its development in the abstract aspects and its applicability to security protection. Subsequently, crucial points of the classic Galois’ Theory which can be used in cryptographic implementation for the national defence needs, are discussed here. Special attention is paid to the finite fields and their developments which can constitute the basis of the construction of the cryptographic algorithms. Additionally, some WAT inventions based on the solution of this type are introduced.
3
Content available remote Pairing-Friendly Primes for Abelian Varieties
EN
We present a method of generating primes r ≡ 1 (mod n), q and a Weil q-number π such that r divides Φn(q) and r divides |A(Fq)|, where A/Fq is an ordinary abelian variety defined over a finite Fq corresponding to π. Such primes can be used for implementing pairing-based cryptographic systems.
EN
Algebraic graphs D(n, q) and their analog graphs D(n, K), where K is a finite commutative ring were used successfully in Coding Theory (as Tanner graphs for the construction of LDPC codes and turbo-codes) and in Cryptography (stream-ciphers, public-keys and tools for the key-exchange protocols. Many properties of cryptography algorithms largely depend on the choice of finite field Fq or commutative ring K. For practical implementations the most convenient fields are F and rings modulo Z modulo 2m. In this paper the reader can find the first results about the comparison of D(n, 2m) based stream-ciphers for m = 8, 16, 32 implemented in C++. They show that performance (speed) of algorithms gets better when m is increased.
5
Content available remote Finite fields and Fire codes
EN
Following the brief introduction into the algebra of the finite fields we develop the algorithm that supports the search for the efficient two-dimensional Fire cyclic codes. The analysis of the codes with generating polynomial of degree less than 12 demonstrated that the efficient codes are sparsely distributed in the set of all possible 2-D Fire codes. The examples of those codes are submitted. The case study of the parallel encoder and decoder design is presented.
PL
W artykule przedstawiono podstawy teorii ciał skończonych, algorytm wspomagający poszukiwanie korzystnych dwuwymiarowych kodów cyklicznych Firee'a oraz szczegółową metodykę projektowania równoległych układów kodera i dekodera. Bazując na teorii dwuwymiarowych kodów Fire'a opracowano algorytm wspierający dobór kodów o wysokiej sprawności. Badania komputerowe dla kodów o wielomianach generujących do stopnia 11 włącznie pokazały, że tylko niewielka część wszystkich dwuwymiarowych kodów Fire'a posiada znaczenie praktyczne. W pracy podano znalezione numerycznie przykłady tych kodów. Charakteryzują się one dobrymi parametrami korekcji. Między innymi znaleziony został kod, którego wymiay macierzy słowa kodowego wynoszą 33 x 31, posiadający zdolność korekcji wszystkich błędów obszarowanych o wymiarach 2 x 5 = 10 bitów lub mniejszych, przy czym pozycje kontrolne zajmują zaledwie 10 procent powierzchni macierzy słowa kodowego. Składanie macierzy słowa kodowego z dwóch lub czterech macierzy o mniejszych wymiarach, umożliwia dobranie układu kodujacego efektywnego z technicznego i ekonomicznego punktu widzenia.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.