순위오류수정코드

Rank error-correcting code
순위 코드
분류
계층선형블록코드
순위코드
블록 길이n
메시지 길이k
거리nk + 1
알파벳 크기Q = qN (q prime)
표기법[n, k, d]-코드
알고리즘
베를레캄프-마스시
유클리드 주
프로베니우스 다항식으로

코딩 이론에서 랭크 코드(Gabidulin 코드라고도 함)는 해밍이 아닌 랭크 메트릭에 대한 비이진[1] 선형 오류 수정 코드다.그들은 다수의 무작위 순위 오류를 감지하고 수정할 수 있는 체계적인 코드 구축 방법을 설명했다.n-심볼 워드에 k-심볼 워드를 코딩하는 중복성을 추가하면 순위 코드는 t = = (d - 1) / 2 ⌋까지의 모든 순위 오류를 수정할 수 있는데 여기서 d는 코드 거리다.삭제 코드로, d - 1까지 알려진 삭제를 수정할 수 있다.

순위 코드리드-솔로몬 코드와 유사한 유한 필드 G ( ) 에 대한 대수 선형 코드다.

) 에 대한 벡터 순위는 ) 에 대한 선형 독립 구성 요소의 최대 수입니다 ) 에 대한 두 벡터 사이의 순위 거리는 이러한 벡터 차이의 순위다.

순위 코드는 오류 벡터 등급이 t 이하인 모든 오류를 수정한다.

순위 메트릭

(를) ^{ 위에 n차원 벡터 공간으로 두십시오 여기서 prim의 이고N {\은 양의 정수입니다.Let , with , be a base of as a vector space over the field .

Every element can be represented as . Hence, every vector ) 을 매트릭스로 작성할 수 있다.

Rank of the vector over the field is a rank of the corresponding matrix over the field denoted by ; ) .

모든 벡터 의 집합은 공간 = X .(→;) n 에 대한 표준과 순위 메트릭을 정의한다.

순위코드

A set of vectors from is called a code with code distance . If the set also forms a k-dimensional subspace of 그러면 {\을(를) 가진 선형(n, k) 코드라고 부른다 이와 같은 선형 순위 메트릭 코드는 항상 Singleton d -+ 을 만족한다

행렬 생성 중

d = n - k + 1최대 순위 거리(또는 MRD) 코드인 몇 가지 알려진 순위 코드 구조가 있다.가장 쉽게 만들 수 있는 것은 (일반화된) 가비둘린 코드로 알려져 있는데, 처음에 델사르트(이 코드)에 의해 발견되었고, 후에 가비둘린(그리고 크셰베츠키)에 의해 발견되었다.

원소 N (를) 프로베니우스 검정력으로 정의하자.

Then, every vector , linearly independent over , defines a generating matrix of the MRD (n, k, d = nk + 1)-code.

여기서 , )=

적용들

순위 코드에 기초한 공개키 암호체계에 대한 제안이 몇 가지 있다.그러나 대부분 불안정한 것으로 판명되었다(예: 참조).2008년[4] 4월, 암호학 저널 (Journal of Cryptology).

등급 코드는 네트워크 코딩의 오류 및 삭제 보정에 유용하다.

참고 항목

메모들

  1. ^ 각 입력 기호가 2보다 큰 크기의 집합에서 나오는 코드.
  2. ^ Gabidulin, Ernst M. (1985). "Theory of codes with maximum rank distance". Problems of Information Transmission. 21 (1): 1–12.
  3. ^ Kshevetskiy, Alexander; Gabidulin, Ernst M. (4–9 September 2005). "The new construction of rank codes". Proceedings of IEEE International Symposium on Information Theory (ISIT) 2005: 2105–2108. doi:10.1109/ISIT.2005.1523717. ISBN 978-0-7803-9151-2.
  4. ^ Overbeck, R. (2008). "Structural Attacks for Public Key Cryptosystems based on Gabidulin Codes". Journal of Cryptology. 21 (2): 280–301. doi:10.1007/s00145-007-9003-9.

참조

외부 링크