• Nie Znaleziono Wyników

ALGEBRAICZNE ASPEKTY KRYPTOGRAFII LISTA 3

N/A
N/A
Protected

Academic year: 2021

Share "ALGEBRAICZNE ASPEKTY KRYPTOGRAFII LISTA 3"

Copied!
2
0
0

Pełen tekst

(1)

ALGEBRAICZNE ASPEKTY KRYPTOGRAFII LISTA 3: Cia la sko´nczone. Kody BCH.

Je´sli podzbi´or F ⊂ K cia la K tworzy cia lo wzgl¸edem dzia la´n cia la K (to implikuje 0, 1 ∈ F ), to m´owimy , ˙ze F jest podcia lem cia la K i K jest rozszerzeniem cia la F .

Twierdzenie 3.1. Ka˙zde cia lo K zawiera podcia lo najmniejsze F , kt´ore nie zawiera w la´sciwych podcia l (jest cia lem prostym). Je´sli char(K) = 0, to F jest izomorficzne z Q; je´sli char(K) = p > 0, to F jest izomorficzne z Zp. 2

Je´sli K jest rozszerzeniem cia la F , to K tworzy przestrze´n liniow¸a nad F . Wymiar tej przestrzeni nazywamy stopniem K nad F i oznaczamy przez [K : F ].

Cia lo K jest rozszerzeniem prostym cia la F , je´sli istnieje c ∈ K \ F taki, ˙ze ka˙zde podcia lo zawieraj¸ace F i c zawiera K (piszemy K = F (c)).

Twierdzenie 3.2. Je´sli K = F (c) jest rozszerzeniem stopnia n, to c jest pier- wiastkiem wielomianu nierozk ladalnego m(x) nad cia lem F stopnia n i K jest izomor- ficzne z F [x]/(m(x)) 2

Twierdzenie 3.3. Niech g(x) b¸edzie nierozk ladalnym wielomianem nad F . W´owczas F [x]/(g(x)) jest prostym rozszerzeniem cia la F o pierwiastek wielomianu g(x). 2

1. Ile element´ow ma F = Z2[x]/(x2+ x + 1) ? Poda´c tabel¸e mno˙zenia i dodawania w F .

Twierdzenie 3.4. Niech K b¸edzie cia lem sko´nczonym i char(K) = p.

(a) Wtedy |K| = pn, gdzie n jest stopniem K nad Zp. (b) Niech q := |K|. Wtedy xq− x = Πa∈K(x − a).

(c) Grupa multyplikatywna wszystkich niezerowych element´ow jest cykliczna (gen- erowana przez jeden element) i jej generator okre´sla K jako rozszerzenie proste cia la Zp. Odpowiedni wielomian m(x) (patrz 3.2) jest pierwotny. 2

Cia lo o q elementach oznaczamy przez Fq.

Fakt: F16 := Z2[x]/(x4+ x3+ 1) jest cia lem 16-elementowym. Wielomian x15− 1 rozk lada si¸e na wielomiany minimalne nad F2 w nast¸epuj¸acy spos´ob:

(x + 1)(x4+ x + 1)(x4+ x3+ x2+ x + 1)(x2+ x + 1)(x4 + x3+ 1).

2. Pokaza´c, ˙ze w powy˙zszym przedstawieniu F16element odpowiadaj¸acy warstwie x + (x4+ x3+ 1) generuje grup¸e multyplikatywn¸a.

Kody Bosego, Chaudhuriego, Hocquenghema. Niech d b¸edzie liczb¸a natu- raln¸a, p b¸edzie liczb¸a pierwsz¸a, q = ps i d + 1 ≤ qr. Niech c b¸edzie generatorem grupy multyplikatywnej cia la qr-elementowego Fqr. Niech mi(x) b¸edzie wielomianem mini- malnym dla ci nad cia lem Fq, gdzie i < d. Wtedy najmniejsza wsp´olna wielokrotno´s´c g(x) = N W W (m1(x), ..., md−1(x)) generuje kod, w kt´orym s lowa kodowe (nad alfa- betem Fq) maj¸a d lugo´s´c qr− 1.

Twierdzenie 3.5. Minimalna odleg lo´s´c mi¸edzy s lowami kodowymi kodu BCH generowanego wielomianem g(x) jest co najmniej r´owna d. 2

Przyk lad: Niech q = p = 2, n = 15 i d = 5. Wielomian m(x) = x4+ x3+ 1 jest wielomianem pierwotnym dla cia la F16. Wielomian g(x) = m1(x)m3(x) = x8+ x4+ x2+ x + 1 jest odpowiednim wielomianem koduj¸acym (7, 15)-kod BCH.

1

(2)

3. Pokaza´c, ˙ze dla q = p = 2, n = 15 i d = 3 odpowiednie (11, 15)-kodowanie BCH jest r´ownowa˙zne z (11, 15)-kodowaniem Hamminga.

4. Znale´z´c wielomiany generuj¸ace wszystkie kody BCH dla q = p = 2 i n = 63.

2

Cytaty

Powiązane dokumenty

Niech ka˙zdy kod elementarny schematu Σ b¸edzie nierozk ladalny w iloczyn s l´

Okre´sla to funkcj¸e dekodowania na zbiorze wszystkich s l´ ow 0-1-ynkowych 1.. Pokaza´ c, ˙ze kodowanie macierzowe jest kodowaniem grupowym... 5. Kodowanie wielomianowe jest

Najpierw należy przekształcić zdania na symbole i operacje logiczne (zgodnie z przykładami dla pierwszego i czwartego stwierdzenia).. Zastosować wnioskowanie w przód

Dane zawierają liczbę przypadków zachorowania na AIDS w Australii w kolejnych kwartałach od 1984 do 1988 roku w zależności od daty diagnozy (lista 3.xls).. Co można zaproponować

Promień krążka wynosi R, jego moment bezwładności względem osi obrotu I, masa ciała m, a stała sprężystości sprężyny k.. Masę nici i sprężyny

Umożliwia to osobie, która zna numer seryjny i klucz jednostkowy odszyfrowywanie wiadomości zaszyfrowanych przez układ. tylne wejście

Niech V, W będą afinicznymi

Niech Y, Z będą afinicznymi