ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 248

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-1_001

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت های کد قطبی به دو دسته تقسیم می شوند. دسته اول بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت بالا عبور می-کنند که به اختصار بیت های با ظرفیت بالا نامیده می شوند و اطلاعات بر روی آن ها قرار می گیرد. دسته دوم بیت هایی می باشند که به-طور مجازی از کانال های با ظرفیت پایین عبور می کنند که به اختصار "بیت های ثابت" نامیده می شوند. در طرح پیشنهادی اول از بیت های ثابت به عنوان کلید رمز استفاده می کنیم، و بر روی تمامی بیت های این طرح (بیت های اطلاعات و بیت های ثابت) کلید رمز قرار می گیرد. در واقع در طرح ۸ بیتی پیشنهادی Arikan، از ۸ کلید رمز استفاده می کنیم. سپس در ادامه این مقاله روشی ارائه می-شود که توسط آن می توان تعداد کلید رمز اعمال شده بر روی بیت ها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیت ها، از حداقل کلید رمز در آن استفاده شده باشد.

Keywords:

رمزنگاری , کدگذاری کانال , تلفیق رمزنگاری و کدگذاری , کدقطبی , پیچیدگی

Authors

محمد کنارکوهی

دانشگاه گیلان-رشت

حسن توکلی

دانشگاه گیلان-رشت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. E. Shannon, “Communication theory of secrecy systems,” Bell system technical ...
  • W. Stallings, “Cryptography and Network Security,” ۴/E Pearson Education India, ۲۰۰۶ ...
  • T. M. Cover and A. T. Joy, “Elements of information theory,” ...
  • S. Lin and J. C. Daniel, “Error control coding,” Pearson Education ...
  • R. J. Mceliece, “A public-key cryptosystem based on algebraic,” Coding Thv۴۲۴۴, ...
  • E. R. Berlekamp, R. J. Mceliece, and H. C. Van ...
  • R. Mceliece, “The theory of information and coding,” Cambridge University Press, ...
  • L. Guardia and G. Giuliano, “Nonbinary convolutional codes derived from ...
  • M. Kenarkouhi and H. Tavakoli, “New method for combining the ...
  • A. Canteaut and S. Nicolas, “Cryptanalysis of the original Mceliece ...
  • J.-C. Faugere, G.-U. Valérie, O. Ayoub, P. Ludovic, and J.-P. ...
  • E. Arikan, “Channel polarization: A method for constructing capacity-achieving codes ...
  • N. Hussami, B. K. Satish, and U. Rüdiger, “Performance of ...
  • A. Biryukov, S. Adi, and W. David, “Real Time Cryptanalysis ...
  • T. Siegenthaler, “Correlation-immunity of nonlinear combining functions for cryptographic applications ...
  • R. Hooshmand, M. Koochak Shooshtari, and M. R. Aref, “Secret ...
  • S. R. Shrestha and K. Young-Sik, “New Mceliece cryptosystem based ...
  • R. Mceliece, “A public-key cryptosystem based on algebraic codes,” DNS ...
  • نمایش کامل مراجع