Trong tài liệu [1], tác giả Thierry P. Berger và các cộng sự đưa ra phương pháp xây dựng các mã MDS bằng cách mở rộng các mã Gabidulin. Phương pháp này sử dụng các mã tối ưu trên một trường cơ sở bên dưới.
Khoảng cách hạng được giới thiệu bởi E. Gabidulin vào năm 1985, chi tiết về độ đo này được trình bày trong [2].
Cho K = GF(qm) là một mở rộng bậc m của trường hữu hạn GF (q), q = pr không cần là nguyên tố, trường GF(q) được xét như “trường cơ sở” trong phương pháp này. Cho E = Kn là không gian vectơ n chiều trên K.
Tương đương, trọng số hạng của a là hạng của ma trận m x n trên GF(q) được tạo bằng cách mở rộng mọi tọa độ ai trên cơ sở của K/ GF (q). Giá trị của trọng số hạng là độc lập với cơ sở được chọn.
nó cũng có hạng là 2.
Tồn tại một giới hạn đối với khoảng cách hạng tối thiểu của một mã, tương tự như giới hạn Singleton đối với khoảng cách Hamming:
Mệnh đề 1 ([2]): Nếu C là một mã tuyến tính độ dài n, số chiều k và khoảng cách hạng dr, thì:
Tập các đa thức được tuyến tính hóa là đẳng cấu với tập các ứng dụng tuyến tính - GF(q) của K vào chính nó [3].
Các tác giả đưa ra chứng minh ngắn gọn của định lý sau ([84]):
Chứng minh:
Độ dài của các mã Gabidulin tương đối ngắn (độ dài của mã nhiều nhất bằng m) so với qm Mục tiêu của các tác giả trong [1] là mở rộng các mã Gabidulin bằng cách thêm vào điểm ước lượng của đa thức tuyến tính hóa.
Chứng minh:
Khoảng cách hạng là cực đại nếu a là một hệ sinh của K, nghĩa là rk(a) = m. Tuy nhiên khoảng cách hạng của các mã như vậy bị chặn trên bởi m - k + 1.
Hệ quả 1 ([1]). Khoảng cách Hamming dh của mã Cak lớn hơn hoặc bằng rk(a) - k +1.
Tuy nhiên, có thể xây dựng một mã Cak với khoảng cách Hamming tốt.
Các tác giả tiếp tục đưa ra mệnh đề sau:
Mệnh đề 3 ([1]). Khoảng cách Hamming tối thiểu của mã Ca,k là dh = n - s, trong đó s là số lượng cực đại của các phần tử của a được chứa trong cùng không gian vectơ V với số chiều k-1.
Chứng minh:
Định lý sau đây khẳng định đặc trưng của các mã Cak để là MDS.
Định lý 2 ([1]). Một mã Cak là MDS nếu và chỉ nếu tập bất kỳ gồm k phần tử của a là độc lập tuyến tính.
Chứng minh:
Nếu tập bất kỳ gồm k phần tử của a là độc lập tuyến tính thì số lượng cực đại của các phần tử của a được chứa trong một không gian vectơ k-1 chiều bằng s=k-1. Khi đó, khoảng cách tối thiểu của một mã như thế sẽ bằng dh=n-(k-1) = n-k+1. Do vậy, đây là một mã MDS.
Ngược lại, nếu Cak là mã MDS thì dh =n-(k-1). Có nghĩa là s=k-1 , hay không gian vectơ k-1 chiều bất kỳ V chứa nhiều nhất k-1 phần tử của a. Điều này tương đương với khẳng định “tập bất kỳ k phần tử của a là độc lập tuyến tính”.
Cố định q=2 và m=2r. Chọn cơ sở B={b1,b2,...bm} của K trên F=GF(2) và n=m. Khi đó mã Gabidulin GB,r là mã MRD và có các tham số [m=2r,r,r+1] (GB,r cũng là mã MDS) trên K (r là độ dài tin k).
Nếu A là ma trận vuông cỡ r trên K sao cho [Ir,A] là ma trận sinh chuẩn của GB,r thì A là ma trận MDS trên K. Ma trận này cho độ khuếch tán cực đại trên r khối có cỡ m=2r nhưng lại có thêm tính chất MRD.
Ví dụ 2. Chọn m=8, r=4. Giả sử
là nghiệm của đa thức nguyên thủy x8+x4+x3+x2+1. Đặt B={1,a, a2,…, a7} là cơ sở của K trên F. Ma trận MDS A được xác định từ mã Gabidulin GB,4 là:Ma trận A này có cùng các tham số như MixColumns, r=4 là cỡ cực đại của ma trận MDS có tính chất MRD trên GF(28).
Giả sử n>m và n=2k, khi đó mã MRD không nhất thiết là MDS (nói chung không là MDS). Trước đây, người ta đã thiết lập mã MDS có độ dài n>m bằng cách mở rộng các điểm ước lượng của đa thức tuyến tính hóa. Tuy nhiên, các mã này không còn là MRD nữa, các tham số của chúng bị hạn chế nên không thể vượt qua tỷ lệ ½ (tức là mã tuyến tính có n=2k). Những mã Gabidulin mở rộng này dường như không thích hợp để xây dựng các tầng khuếch tán MDS và không có tính chất bổ sung so với mã Reed-Solomon.
Sau đây, tác giả bài báo đưa ra bảng so sánh hai phương pháp xây dựng các ma trận MDS từ các mã MDS, bao gồm mã RS và mã Gabidulin.
Bảng 1. So sánh phương pháp từ mã RS và mã Gabidulin
Bài báo này giới thiệu một phương pháp xây dựng các mã MDS bằng cách mở rộng các mã Gabidulin để từ đó có thể trích rút ra được các ma trận MDS từ các mã MDS này. Phương pháp này sử dụng các mã tối ưu trên một trường cơ sở bên dưới do tác giả Thierry P. Berger và các cộng sự đã đưa ra trong tài liệu [1]. Bài báo cũng đưa ra so sánh các phương pháp xây dựng ma trận MDS từ các mã MDS như mã RS và mã Gabidulin. Việc nghiên cứu các phương pháp khác nhau trong việc xây dựng các ma trận MDS sẽ hữu ích cho các nhà nghiên cứu để tìm ra những ma trận MDS tốt nhất theo nhiều tiêu chí khác nhau nhằm xây dựng các mã khối an toàn, hiệu quả trong thực thi.
TÀI LIỆU THAM KHẢO [1] Thierry P. Berger, Alexei V. Ourivski, Construction of new MDS codes from Gabidulin codes, LACO, University of Limoges, France, 2013. [2] E. M. Gabidulin. Theory of codes with maximal rank distance. Problems of Information Transmission, 21:1-12, July 1985. [3] R. Lidl, H. Niederreiter. Finite fields and their applications. Cambridge University Press. [4] R. F. Babindamana and C. T. Gueye, Gabidulin Codes that are Generalized Reed Solomon Codes, International Journal of Algebra, Vol. 4, 2010, no. 3, Insert Cell After119 – 142. |
TS. Trần Thị Lượng (Học viện Kỹ thuật mật mã)
17:00 | 19/11/2020
15:00 | 24/09/2021
22:58 | 19/05/2015
08:00 | 26/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024