تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,043 |
تعداد دریافت فایل اصل مقاله | 4,706,648 |
ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 2، دوره 4، شماره 1، اردیبهشت 1395، صفحه 1-8 اصل مقاله (885.63 K) | ||
نویسندگان | ||
محمد کنارکوهی* ؛ حسن توکلی | ||
دانشگاه گیلان-رشت | ||
تاریخ دریافت: 09 دی 1393، تاریخ بازنگری: 22 مرداد 1399، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیتهای کد قطبی به دو دسته تقسیم میشوند. دسته اول بیتهایی میباشند که بهطور مجازی از کانالهای با ظرفیت بالا عبور می-کنند که به اختصار بیتهای با ظرفیت بالا نامیده میشوند و اطلاعات بر روی آن ها قرار میگیرد. دسته دوم بیتهایی میباشند که به-طور مجازی از کانالهای با ظرفیت پایین عبور میکنند که به اختصار "بیتهای ثابت" نامیده میشوند. در طرح پیشنهادی اول از بیتهای ثابت به عنوان کلید رمز استفاده میکنیم، و بر روی تمامی بیتهای این طرح (بیتهای اطلاعات و بیتهای ثابت) کلید رمز قرار میگیرد. در واقع در طرح 8 بیتی پیشنهادی Arikan، از 8 کلید رمز استفاده میکنیم. سپس در ادامه این مقاله روشی ارائه می-شود که توسط آن میتوان تعداد کلید رمز اعمالشده بر روی بیتها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیتها، از حداقل کلید رمز در آن استفاده شده باشد. | ||
کلیدواژهها | ||
رمزنگاری؛ کدگذاری کانال؛ تلفیق رمزنگاری و کدگذاری؛ کدقطبی؛ پیچیدگی | ||
عنوان مقاله [English] | ||
A New Method for Combining the Channel Coding with Polar Coding-Based Encryption | ||
چکیده [English] | ||
In this article, polar codes that have recently been presented by Arikan, to integrate channel coding and encryption is used. Polar coded bits are divided into two categories. The first batch are the bits that virtual high-capacity channels of the passage that briefly bits of high-capacity are called and the information on it. The second group are bits that are virtual channels with capacity for short passes that "constant bits" are called. In the first proposal of fixed bits as we use encryption key, and on all bits of the plan (data bits and fixed bits) are key. In fact, the plan proposed 8-bit Arikan, we use the 8 key. Then, the proposed method is that it can be applied to the number of key bits can be reduced. The encryption system is effective and desirable that, in addition to the high complexity and lack of correlation between bits, the least it used to be key. | ||
کلیدواژهها [English] | ||
Encryption, Channel Coding, The Combination of Encryption and Coding, Polar Code, Complexity | ||
مراجع | ||
[1] C. E. Shannon, “Communication theory of secrecy systems,” Bell system technical journal 28, no. 4, pp. 656-715, 1949.##
[2] W. Stallings, “Cryptography and Network Security,” 4/E Pearson Education India, 2006.##
[3] T. M. Cover and A. T. Joy, “Elements of information theory,” John Wiley & Sons, 2012.##
[4] S. Lin and J. C. Daniel, “Error control coding,” Pearson Education India, 2004.##
[5] R. J. Mceliece, “A public-key cryptosystem based on algebraic,” Coding Thv4244, pp. 114-116, 1978.##
[6] E. R. Berlekamp, R. J. Mceliece, and H. C. Van Tilborg, “On the inherent intractability of certain coding problems,” IEEE Transactions on Information Theory 24, no. 3, pp. 384-386, 1978.##
[7] R. Mceliece, “The theory of information and coding,” Cambridge University Press, 2002.##
[8] L. Guardia and G. Giuliano, “Nonbinary convolutional codes derived from group character codes,” Discrete Mathematics 313, no. 23, pp. 2730-2736, 2013.##
[9] M. Kenarkouhi and H. Tavakoli, “New method for combining the channel coding with polar coding-based encryption,” Journal of Advanced Computer Science & Technology 4, no. 1, pp. 90-94, 2015.##
[10] A. Canteaut and S. Nicolas, “Cryptanalysis of the original Mceliece cryptosystem,” In Advances in Cryptology-ASIACRYPT’98, Springer Berlin Heidelberg, pp. 187-199, 1998.##
[11] J.-C. Faugere, G.-U. Valérie, O. Ayoub, P. Ludovic, and J.-P. Tillich, “A distinguisher for high-rate Mceliece cryptosystems,” Information Theory, IEEE Transactions on 59, no. 10, pp. 6830-6844, 2013.##
[12] E. Arikan, “Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels,” Information Theory, IEEE Transactions on 55, no. 7, pp. 3051-3073, 2009.##
[13] N. Hussami, B. K. Satish, and U. Rüdiger, “Performance of polar codes for channel and source coding,” In Information Theory, 2009. ISIT 2009. IEEE International Symposium on, pp. 1488-1492, 2009.##
[14] A. Biryukov, S. Adi, and W. David, “Real Time Cryptanalysis of A5/1 on a PC,” In Fast Software Encryption, Springer Berlin Heidelberg, pp. 1-18, 2000.##
[15] T. Siegenthaler, “Correlation-immunity of nonlinear combining functions for cryptographic applications (Corresp.),” Information Theory, IEEE Transactions on 30, no. 5, pp. 776-780, 1984.##
[16] R. Hooshmand, M. Koochak Shooshtari, and M. R. Aref, “Secret key cryptosystem based on polar codes over binary erasure channel,” In Information Security and Cryptology (ISCISC), 2013 10th International ISC Conference on, IEEE, pp. 1-6, 2013.##
[17] S. R. Shrestha and K. Young-Sik, “New Mceliece cryptosystem based on polar codes as a candidate for post-quantum cryptography,” In Communications and Information Technologies (ISCIT), 2014 14th International Symposium on, IEEE, pp. 368-372, 2014.##
R. Mceliece, “A public-key cryptosystem based on algebraic codes,” DNS Progress Reports, NASA Jet Propulsion Labaratory, Pasadena, CA, pp. 114-116, 1978. ## | ||
آمار تعداد مشاهده مقاله: 646 تعداد دریافت فایل اصل مقاله: 500 |