UMA APLICAÇÃO DE CÓDIGOS CORRETORES DE ERROS EM CRIPTOGRAFIA
|
|
- Nina Canedo Vilanova
- 7 Há anos
- Visualizações:
Transcrição
1 UMA APLICAÇÃO DE CÓDIGOS CORRETORES DE ERROS EM CRIPTOGRAFIA Valdemar C. da Rocha Jr. e David Lopes de Macêdo Grupo de Pesquisa em Comunicações - CODEC Departamento de Electrônica e Sistemas - UFPE Caixa Postal 7800 CEP Recife PE 99VCR@NPD.UFPE.BR Resumo Um novo criptosistema de chave-secreta é apresentado cuja estrutura matemática baseia-se essencialmente em propriedades de subespaços lineares complementares. Este criptosistema é bem mais prático e seguro contra ataques com texto-claro escolhido de que o criptosistema equivalente proposto por Rao e Nam, em Abstract A new secret-key cryptosystem is presented whose mathematical structure is essentially based on properties of linear complementary subspaces. This cryptosystem is more practical and more secure against chosen-plaintext attacks then the equivalent one proposed by Rao and Nam in Introdução Em 1994 da Rocha [1] propôs um criptosistema de chave-secreta baseado em códigos de bloco lineares complementares. Dois códigos lineares C 1 e C 2 de mesmo comprimento de bloco n, sobre um corpo finito GF(q), são definidos como complementares [2] quando a única palavra código que têm em comum é a palavra toda zero, i.e., {C 1 } {C 2 } = {0}, e a soma direta de suas palavras código gera todo o espaço vetorial sobre GF(q), i.e., {C 1 } {C 2 } = GF(q) n, em que denota adição de n-uplas sobre GF(q). No que segue iremos nos deter o suficiente para explicar os aspectos mais importantes daquele criptosistema [1], com a finalidade de facilitar a compreensão das modificações a serem introduzidas no mesmo e que serão o tema do presente trabalho. Sabemos que um dado código de bloco linear binário, com comprimento de bloco n, com k dígitos de informação e distância mínima de Hamming d, é capaz de corrigir um número máximo de 2 n k padrões binários de erros. Este trabalho foi apresentado oralmente no XIV Simpósio Brasileiro de Telecomunicações, de julho de 1996, Curitiba, Paraná, publicado nos anais do simpósio, págs e recebeu apoio parcial do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) através do projeto No /77-9.
2 Porém, devido a problemas práticos de implementação e à natureza do ruído, os decodificadores comumente empregados só corrigem padrões contendo até t erros, em que t (d 1)/2. O primeiro criptosistema de chave-secreta baseado em códigos de bloco foi proposto por Rao e Nam [3]. Os próprios autores mostraram como quebrá-lo com um ataque de texto-claro escolhido e propuseram duas versões modificadas, que evitavam o tipo de ataque por êles proposto mas que também foram quebradas, uma delas por Hin [4] e a outra por Struik e Tilburg [5], essencialmente porque ambas empregavam um número de padrões de erros corrigíveis limitado pela desigualdade t (d 1)/2. A distinção essencial entre o criptosistema proposto em [1] e criptosistemas convencionais empregando códigos corretores de erros é que estes últimos fazem uso exclusivo de padrões de erros corrigíveis com peso de Hamming não superior a t, em que t é a capacidade de correção de erros aleatórios do código empregado, enquanto que em [1] o conjunto de padrões de erros corrigíveis é formado pelas 2 n k palavras código de um código linear C 2, (n, n k), complementar ao código C 1, (n, k), empregado para codificar as mensagens a serem transmitidas ou armazenadas, não sofrendo portanto C 2 nenhuma restrição quanto ao peso de Hamming de suas palavras. Dizendo de uma outra forma, os padrões de erros em [1] são palavras código de um código de bloco linear, enquanto que nos criptosistemas convencionais os padrões de erros corrigíveis podem ser vistos como pertencendo a um código não-linear sem nenhuma estrutura algébrica útil aparente. Enquanto o criptosistema em [1] tem a vantagem de poder lidar de forma eficaz com os 2 n k padrões de erros corrigíveis, devido à estrutura linear, esta mesma estrutura pesa contra pois é um ponto extremamente vulnerável a ataques criptoanalíticos. A fim de combater tal vulnerabilidade, durante a operação era imperiosa a mudança frequente do código linear complementar empregado, o que nem sempre é interessante do ponto de vista prático. Neste trabalho mostramos como evitar esta dificuldade, mantendo as características interessantes de imunidade a ataques do antigo sistema. 2 Cifras de Bloco e Códigos Corretores de Erros O primeiro sistema criptográfico baseado em códigos corretores de erros foi o sistema de chave-pública proposto por McEliece em 1978 [6]. Em 1991 Gabidulin [7] propôs um sistema criptográfico de chave-pública baseado em códigos corretores de erros, porém usando a métrica de posto em vez da métrica de Hamming. Sistemas criptográficos de chave-privada baseados em códigos corretores de erros foram propostos por Rao e Nam [3], e da Rocha [8]. Apresentamos a seguir uma breve revisão dos processos de cifragem e de decifragem empregando códigos corretores de erros, com o objetivo de facilitar a compreensão dos assuntos que abordaremos mais adiante neste trabalho. O alfabeto considerado é binário.
3 m CODIFICADOR c r PERMUTAÇ ÃO e y GERADOR DE RUÍDO Figura 1: Cifrador. 2.1 Criptosistemas Baseados em Códigos Corretores de Erros Denotaremos por G a matriz geradora do código C, (n, k, d). Quando G tem a forma sistemática G = [I k : g], em que I k e G são respectivamente a matriz identidade k k e uma matriz k (n k), é comum fazer-se um embaralhamento dos dados prémultiplicando-os por uma matriz S, k k, densa e não-singular. Na descrição a seguir, dos processos de cifragem e de decifragem empregando códigos corretores de erros, admitiremos que G não se encontra na forma sistemática Cifragem O processo de cifragem do texto-claro consiste dos seguintes passos: 1. Segmentar o texto-claro em blocos m, de k dígitos cada, e usá-los para gerar palavras código do código C, cuja matriz geradora é G, efetuando a operação mg, dando origem à n-upla c = mg. 2. Adicionar, através da operação ou-exclusivo, a palavra código c ao vetor erro e, este último produzido pelo gerador de ruído, obtendo assim r = c + e. 3. Finalmente o criptograma y é obtido permutando-se as coordenadas da n-upla r através da operação rp, ou seja y = rp, em que P é uma matriz de permutação n n. A Figura 1 ilustra a operação de cifragem descrita anteriormente Decifragem O processo de decifragem do criptograma y gerado a partir do cifrador da Figura 1 consiste dos seguintes passos, ilustrados na Figura Aplicar a permutação inversa P 1 ao criptograma y a fim de obter r. 3
4 y PERMUTAÇÃO INVERSA r DECODIFICADOR m Figura 2: Decifrador. 2. Decodificar r, obtido no passo 1, empregando um decodificador para o código C, o qual reproduz na saída o texto-claro m. 2.2 Fonte Aleatória Privada Nos sistemas criptográficos convencionais, baseados em códigos corretores de erros, o segredo consiste do código C empregado, enquanto que o papel do gerador de ruído, ou gerador de erros aleatórios, é o de uma (mal projetada) fonte aleatória privada [9, pág. 8]. Uma fonte aleatória privada é na verdade um codificador de fonte em que o alfabeto de saída tem em geral um número de símbolos maior que o alfabeto de entrada, e cuja finalidade é esconder a estatística de ocorrência dos símbolos de entrada apresentando, idealmente, uma distribuição uniforme de probabilidades para seus símbolos de saída. Isto é alcançado associando um dado símbolo de entrada a um subconjunto dos símbolos de saída, cuja cardinalidade é proporcional à probabilidade de ocorrência deste símbolo de entrada. Obviamente, a fim de permitir unicidade na decodificação, tais subconjuntos precisam ser necessariamente disjuntos. Na aplicação em questão (vide a Figura 1), a fonte aleatória privada, cuja saída é denotada por r, ignora a estatística dos símbolos do texto-claro pelo fato de associar a cada palavra código c sempre o mesmo número fixo de n- uplas (padrões de erros corrigíveis) produzidas pelo gerador de ruído. Observamos que o mapeamento do conjunto {C} de palavras código c (associadas aos textos-claros) para o conjunto {R} de vetores r, juntamente com o conjunto {C} (alfabeto de entrada) e o conjunto {R} (alfabeto de saída), definem um canal sem ruído [10, págs ], isto é, um canal em que a saída especifica de modo único a entrada. A cardinalidade do conjunto dos vetores r é geralmente bem maior que a do correspondente conjunto de textos-claros. Desta forma é praticamente eliminado o risco de sucesso de um ataque com texto-claro escolhido, com a finalidade de identificar o mapeamento {C} {R} empregado. Discutiremos a seguir alguns aspectos teóricos de como é possível implementarmos o gerador de ruído da Figura O Arranjo Padrão Arranjo padrão [11, págs.52-56] é o nome dado a uma partição de um espaço vetorial sobre um corpo finito, utilizando um subespaço deste espaço vetorial a fim de gerar as correspondentes classes laterais da decomposição. No estudo de códigos corretores de erros o subespaço empregado é um código linear C
5 e os líderes das classes laterais são escolhidos dentre os padrões de erros corrigíveis mais prováveis de ocorrer em um dado canal discreto. Quando estamos interessados em aplicações desta ferramenta em criptografia não estamos necessariamente sujeitos às restrições acima e podemos vislumbrar modos mais gerais de decomposição de espaços vetoriais, que incluam o arranjo-padrão como um caso especial. Um destes modos, que denominamos de construção não-linear, consiste em empregar um código C não-linear e um conjunto de líderes das classes laterais que formam um código também não-linear. A segunda, que denominamos de construção linear e que foi utilizada em [1], consiste em usar um código C linear e um conjunto de líderes das classes laterais que formam um código linear. Denominamos a construção empregada no estudo de códigos corretores de erros de construção semi-linear, por razões óbvias. Os três tipos distintos de construção aqui descritos podem ser usados, com as devidas adaptações, na implementação do gerador de ruído da Figura 1, porém neste trabalho utilizaremos a construção semi-linear estruturada, descrita na próxima seção. 3 Sistema Proposto A fim de nos livrarmos das dificuldades associadas à implementação prática do criptosistema proposto em [1] e mencionadas acima, introduzimos a seguir a construção semi-linear estruturada. A partir de uma palavra x, x C 2, e de um operador f(.) que leva palavras código de C 2 em palavras código de C 1, geramos um vetor e (vide Figura 1) da seguinte forma: e = x + f(x). (1) Observamos que por meio de (1) podemos gerar 2 n k vetores e, a partir de palavras código de C 2, os quais em geral não serão palavras código nem de C 1 nem de C 2. O vetor r passa a ser expresso da seguinte forma: r = c + e = c + x + f(x) = c + x, (2) em que c C 1. Denotemos por G i e por H i, respectivamente, as matrizes geradora e de verificação de paridade do código C i, i = 1, 2. Como veremos a seguir, é conveniente utilizarmos para a cifragem a k-upla m 1 = m(g 1 H T 2 ) 1 em vez de m, chamando à atenção de que a matriz, (G 1 H T 2 ) 1, k k, é nãosingular [1]. Consideraremos S = (G 1 H T 2 ) 1 a nossa matriz de embaralhamento dos dados 1 e G = SG 1 a nossa matriz geradora para C 1. Assim, a partir de (2) obtemos, r = c + e = mg + e = m(g 1 H T 2 ) 1 G 1 + e = m 1 G 1 + e = c + x. (3) 1 Os 2 k(n k) códigos lineares distintos C 2, complementares a um dado código linear C 1 [1], nos garante grande liberdade na escolha de C 2 e, consequentemente, da matriz de embaralhamento S. 5
6 De maneira análoga ao que fizemos para a codificação das palavras de C 1, consideraremos a palavra código x, x C 2, construída da forma x = m 2 (G 2 H T 1 ) 1 G 2. Assim sendo, a recuperação do texto claro m é realizada a partir do texto-cifrado y do seguinte modo: 1. Recuperação de r a partir de y: r = yp Recuperação de e a partir de r: m 2 = rh T 1 = (c + x)h T 1 = xh T 1 = m 2 (G 2 H T 1 ) 1 G 2 H T 1, portanto, x = m 2 (G 2 H T 1 ) 1 G 2 e finalmente, e = x + f(x). 3. Recuperação do texto-claro m a partir de c: c = r (x + f(x)), m = ch T 2 = m(g 1 H T 2 ) 1 G 1 H T 2. 4 Comentários A chave-secreta do sistema acima proposto é formada pelas matrizes geradora e de verificação de paridade, respectivamente, dos códigos C 1 e C 2, e pela função f(.). Porém, revelando C 1 e C 2, e mantendo secreta apenas a função f(.), este sistema manter-se-á computacionalmente seguro desde que a cardinalidade do conjunto de palavras código de C 2 seja elevada, por exemplo, não inferior a , visando evitar uma busca exaustiva das n-uplas x + f(x), num ataque com texto-claro escolhido. Referências [1] V. C. da Rocha, Jr., A secret-key cipher based on linear complementary codes, IEEE International Symposium on Information Theory, Trondheim, Norway, 27 de junho a 01 de julho de Publicado no livro de resumos, página 346. [2] V. C. da Rocha, Jr., Complementary cyclic codes, Communiations and Signal Processing Series: 3, Communication Theory and Applications II. Editors: B. Honary, M. Darnell and P.G. Farrell. HW Communications Ltd., páginas 37-40, [3] T. R. N. Rao and K. H. Nam, Private-key algebraic-code encryptions, IEEE Trans. Inform. Theory, vol.35, no.4, pp , July [4] P. J. M. Hin, Channel-error-correcting privacy cryptosystems, Ph.D. Thesis, Delft University of Technology, 1986.
7 [5] R. Struik and J. van Tilburg, The Rao-Nam scheme is insecure against a chosen-plaintext attack, Lecture Notes in Computer Science 293; Advances in Cryptology: Proceedings of Crypto 87, C. Pomerance, Ed., Santa Barbara, CA, Aug , pp Berlin: Springer-Verlag, [6] R. J. McEliece, A public-key cryptosystem based on algebraic coding theory, DSN Progress Report, Jet Propulsion Laboratory, Pasadena, CA, pp , Jan./Feb [7] E. M. Gabidulin, A. V. Paramonov and O. V. Tretjakov, Ideals over a non-commutative ring and their application in cryptology, Advances in Cryptology, EUROCRYPT 91 (Ed. D.W. Davies), Lecture Notes in Computer Science No.547. Berlin and Heidelberg:Springer, 1991, pp [8] V. C. da Rocha, Jr., Secret-key cryptosystems based on algebraic codes, IEEE Information Theory Workshop. Salvador, Bahia, 21 a 26 de junho de Publicado no livro de resumos, páginas [9] G. J. Simmons, Contemporary Cryptology, IEEE Press, New York, [10] N. Abramson, Principles of Information and Coding, New York: McGraw Hill, [11] W. W. Peterson and E. J. Weldon Jr., Error-Correcting Codes, Massachussets: MIT Press,
COM29008 LISTA DE EXERCÍCIOS #
INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ COORDENADORIA DE ÁREA DE TELECOMUNICAÇÕES ENGENHARIA DE TELECOMUNICAÇÕES COM29008 LISTA DE EXERCÍCIOS #1 2016.2 Exercícios 1. Verifique se os seguintes
Leia maisEstudo sobre decodificação iterativa usando códigos de treliça
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia maisCódigos de blocos lineares. Outubro de 2017
Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária
Leia maisUniversidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Introdução Codificação de Canal Prof. Márcio Lima E-mail:marcio.lima@poli.br Introdução Visão Geral Introdução Motivação
Leia maisCódigos de bloco. Luis Henrique Assumpção Lolis. 1 de novembro de Luis Henrique Assumpção Lolis Códigos de bloco 1
Códigos de bloco Luis Henrique Assumpção Lolis 1 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos de bloco 1 Conteúdo 1 Códigos de bloco lineares 2 Códigos sistemáticos 3 Síndrome 4 Distância
Leia maisSEGUNDO Massey [1] a história da criptologia mostra
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, NÚMERO 1, OUTUBRO 2011 14 Aspectos de Segurança de Cifras de Chave-Secreta Valdemar C. da Rocha Jr. Grupo de Pesquisa em Comunicações, Departamento de
Leia maisCriptografia Pós-Quântica baseada em Códigos Corretores de Erros
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema
Leia maisAula 3- Codificação de Canal. October 18, 2017
ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,
Leia maisEET-61 Introdução a Teoria da Informação
EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.
Leia maisVanessa Juliana da Costa Maringá PR, Brasil
Decodificação para Códigos Lineares Vanessa Juliana da Costa Maringá PR, Brasil Abstract In this work we present a decoding algorithm for linear codes. We introduce basic properties of linear codes such
Leia maisOs Códigos Controle da Paridade CP q (n) obtidos por restrição de um Código de Goppa Racional
Os Códigos Controle da Paridade CP q (n) obtidos por restrição de um Código de Goppa Racional Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira Resumo Os Códigos Controle da
Leia maisCorrigindo erros por meio de códigos lineares
Corrigindo erros por meio de códigos lineares Robson Ricardo de Araujo e Antonio Aparecido de Andrade Resumo Desde os trabalhos de Claude Shannon, em 1948, o avanço tecnológico na área das telecomunicações
Leia mais2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Leia maisUFSM-CTISM. Comunicação de Dados Aula-17
UFSM-CTISM Comunicação de Dados Aula-17 Professor: Andrei Piccinini Legg Santa Maria, 2012 Definição: Um código de Hamming adiciona um bloco de paridade a um bloco de dados, de forma a que, caso ocorram
Leia maisTRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Leia maisCódigos para o Canal T-Usuários via Ação de Grupos. Coding for T-User Multiple Access Channel for Action Groups
Códigos para o Canal T-Usuários via Ação de Grupos Coding for T-User Multiple Access Channel for Action Groups João Bosco Batista Lacerda Departamento de Matemática Universidade Federal da Paraíba UFPB,
Leia maisELE32 Introdução a Comunicações Codificação de Canal. ITA 2º. Semestre de 2017
ELE32 Introdução a Comunicações Codificação de Canal ITA 2º. Semestre de 2017 manish@ita.br Canal causa erros de transmissão X Y (1-q) 0 (1-p) 0 p p q 1 (1-p) 1 Como proteger informação contra erros de
Leia maisA Transformada Discreta do Seno em um Corpo Finito
Submetido para TEMA A Transformada Discreta do Seno em um Corpo Finito R. M. Campello de Souza, H. M. de Oliveira, M. M. Campello de Souza, M. M. Vasconcelos Resumo. Uma nova transformada digital, a transformada
Leia maisTE111 Comunicação Digital. Quais os Benefícios da Codificação de Canal? Evelio M. G. Fernández. 15 de outubro de 2018
TE111 Comunicação Digital Introdução à Codificação de Canal 15 de outubro de 2018 Quais os Benefícios da Codificação de Canal? 1 O uso de codificação de canal pode: aumentar a faixa de operação de um sistema
Leia maisCódigos de Controle da Paridade via Códigos de Goppa
Anais do CNMAC v.2 ISSN 1984-820X Códigos de Controle da Paridade via Códigos de Goppa Jaime Edmundo Apaza Rodriguez Edson Donizete de Carvalho Departamento de Matemática, FEIS, UNESP 15385-000, Ilha Solteira,
Leia maisProposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação
Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento
Leia maisALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH
2014 Universidade Federal de Pernambuco Graduação em Ciências da Computação Centro de Informática 2014.1 ALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH Proposta de Trabalho de Graduação
Leia maisCódigos Corretores de Erros e Teoria de Galois. Helena Carolina Rengel Koch Universidade Federal de Santa Catarina 2016
Códigos Corretores de Erros e Teoria de Galois Helena Carolina Rengel Koch Universidade Federal de Santa Catarina 2016 1 Sumário 1 Introdução 3 2 Corpos finitos e extensões de corpos 4 2.1 Polinômios....................................
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisTécnica de decodificação bidimensional usando algoritmo Belief Propagation
Técnica de decodificação bidimensional usando algoritmo Belief Propagation R F da Silva, M S M Lins, M L M G Alcoforado, V C da Rocha Jr Resumo Este artigo introduz uma técnica de decodificação bidimensional,
Leia maisTécnica de entrelaçamento unidimensional para arranjo bidimensional
XXXIV SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT6, 30 DE AGOSTO A 0 DE SETEMBRO, SANTARÉM, PA Técnica de entrelaçamento unidimensional para arranjo bidimensional M. S. M. Lins, R. F. da Silva, M. L.
Leia maisIII-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações 21 de novembro de 2017 ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência
Leia maisMétodo de Eliminação de Fourier-Motzkin
ERMAC 200: I ENCONTRO REGIONAL DE MATEMÁTICA APLICADA E COMPUTACIONAL - 3 de Novembro de 200, São João del-rei, MG; pg 258-26 258 Método de Eliminação de Fourier-Motzkin André Rodrigues Monticeli, Cristiano
Leia maisCódigos Corretores de Erros Baseados nas Transformadas Trigonométricas de Corpo Finito
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Códigos Corretores de Erros Baseados nas Transformadas Trigonométricas de Corpo Finito E. W. Almeida Escola Politécnica de Pernambuco
Leia maisCódigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
Leia maisDetecção e correcção de erros
elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta
Leia maisIII-1 Códigos detectores e correctores de erros
III-1 Códigos detectores e correctores de erros (13 Dezembro de 2010) ISEL-DEETC- 1 Sumário 1. Aspectos gerais sobre a comunicação digital 1. Causa de erros 2. Códigos detectores e correctores de erros
Leia maisCÓDIGOS CORRETORES DE ERROS: UMA
CÓDIGOS CORRETORES DE ERROS: UMA INTRODUÇÃO SOUZA,MJ 1 Introdução Em nosso cotidiano os códigos corretores de erros aparecem de várias maneiras: surgem, por exemplo, quando fazemos o uso de informações
Leia maisCódigos perfeitos e sistemas de Steiner
CAPÍTULO 7 Códigos perfeitos e sistemas de Steiner Sistemas de Steiner são um caso particular de configurações (ou designs. Neste capítulo pretende-se apenas fazer uma breve introdução aos sistemas de
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisCódigos convolucionais
Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e
Leia maisUm Exemplo de Códigos de Goppa Suportados em um Ponto sobre uma Curva não Maximal
Um Exemplo de Códigos de Goppa Suportados em um Ponto sobre uma Curva não Maximal J. Bezerra L. Quoos Resumo Apresentamos aqui uma nova família de códigos de Goppa suportados num ponto ilustrando o teorema
Leia maisELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos. ITA 2º. Semestre de 2017
ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos ITA 2º. Semestre de 2017 manish@ita.br Problema Não deve ter sido trivial encontrar um codificador de canal com boas propriedades Além
Leia maisUm Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW
Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW Daniel da R. Simões e Valdemar C. da Rocha Jr. Resumo Este artigo pretende analisar uma aplicação da codificação de fonte em criptografia,
Leia maisIII-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência de erros 2. Códigos
Leia maisQ1. Seja V um espaço vetorial e considere as seguintes afirmações: um conjunto de geradores de um subespaço S 2 de V, então A 1 A 2
Q1. Seja V um espaço vetorial e considere as seguintes afirmações: (I) se A 1 é um conjunto de geradores de um subespaço S 1 de V e A 2 é um conjunto de geradores de um subespaço S 2 de V, então A 1 A
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisRedes de Telecomunicações (11382)
Redes de Telecomunicações (11382) Ano Lectivo 2014/2015 * 1º Semestre Pós Graduação em Information and Communication Technologies for Cloud and Datacenter Aula 2 07/10/2014 1 Agenda A camada física ou
Leia maisAnálise Modal no Domínio do Tempo. SSI Stochastic Subspace Identification
Análise Modal no Domínio do Tempo SSI Stochastic Subspace Identification Stochastic Subspace Identification VAN OVERSCHEE, P., 1995, Subspace Identification: Theory, Implementation, Application, PhD thesis,
Leia maisIII-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Causa de erros 2. Códigos detetores e corretores de erros Códigos
Leia maisExemplos de aplicação de álgebra booleana
Exemplos de aplicação de álgebra booleana Como já vimos, o conjunto P(S) juntamente com as operações de união, intersecção e complemento de conjuntos forma uma álgebra booleana. Cálculo proposicional é
Leia maisEstudo e Implementação Computacional de um Sistema de Comunicação Digital
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo e Implementação Computacional de um Sistema de Comunicação Digital Da Silva Junior, A. C. Escola Politécnica de Pernambuco Universidade
Leia maisEisencraft e Loiola 2.1 Probabilidade 37. Para resolver problemas de probabilidades são necessários 3 passos:
Eisencraft e Loiola 2.1 Probabilidade 37 Modelo matemático de experimentos Para resolver problemas de probabilidades são necessários 3 passos: a Estabelecimento do espaço das amostras b Definição dos eventos
Leia maisMatemática Discreta. Teoria de Conjuntos - Parte 2. Profa. Sheila Morais de Almeida. abril DAINF-UTFPR-PG
Matemática Discreta Teoria de Conjuntos - Parte 2 Profa. Sheila Morais de Almeida DAINF-UTFPR-PG abril - 2017 Operações em conjuntos As operações entre conjuntos podem ser unárias, binárias, ternárias,
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisSimilaridade entre a estrutura algébrica associada a espaços projetivos e design combinatório via diagrama de Hasse
Similaridade entre a estrutura algébrica associada a espaços projetivos e design combinatório via diagrama de Hasse ISSN 2316-9664 Volume 7, dez. 2016 Edição ERMAC Leandro Bezerra de Lima CPAq-UFMS / FEEC-UNICAMP
Leia maisAcrescenta um bit 1 ou um bit 0 às mensagem para que o número total de bits 1 seja par
Detecçã ção o de Erros Paridade Verificação de Paridade Esse tipo de detecção consiste em acrescentar um bit (de paridade) a cada conjunto de bits da mensagem (caractere) de modo a ter as seguintes características:
Leia maisCamila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3
EFEITOS DAS MATRIZES DOS ELEMENTOS DO GRUPO DE PERMUTAÇÃO APLICADAS AOS CÓDIGOS CONVOLUCIONAIS UTILIZADOS NO SISTEMA CRIPTOGRÁFICO DE CHAVE PÚBLICA BASEADO NO KNAPSACK: UMA ANÁLISE DO PODER DE CORREÇÃO
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisGABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC TEORIA DA INFORMAÇÃO E CODIFICAÇÃO
GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC-3452 - TEORIA DA INFORMAÇÃO E CODIFICAÇÃO Questão Seja uma constelação 8-PSK. Determine as partições possíveis dessa constelação de modo a se gerar um sinal
Leia maisCálculo da Informação Acessível
Cálculo da Informação Acessível Michael Souza (LNCC) Renato Portugal (LNCC) Carlile Lavor (IME-UNICAMP) Este trabalho tem suporte financeiro das agências FAPERJ e CNPQ. Tópicos Abordagem pragmática da
Leia maisFormulação de Programação Linear Inteira para o Problema de Particionamento em Conjuntos Convexos
Formulação de Programação Linear Inteira para o Problema de Particionamento em Conjuntos Convexos Teobaldo L. Bulhões Júnior a a Instituto de Computação, Universidade Federal Fluminense, Niterói, RJ, Brazil
Leia maisPRINCÍPIOS TEÓRICOS DOS CÓDIGOS CORRETORES DE ERROS: CÓDIGOS LINEARES E CÍCLICOS*
PRINCÍPIOS TEÓRICOS DOS CÓDIGOS CORRETORES DE ERROS: CÓDIGOS LINEARES E CÍCLICOS* TAUAN DE SOUSA BARBOSA, ALINE MOTA DE MESQUITA ASSIS Resumo: este artigo é resultado de uma pesquisa bibliográfica e tem
Leia maisXXIII Curso de Especialização em Teleinformática e Redes de Computadores
XXIII Curso de Especialização em Teleinformática e Redes de Computadores www.teleinfo.ct.utfpr.edu.br Linguagem C e MATLAB Simulação de sistemas de comunicação digital abr-mai/2013 Prof. Gustavo B. Borba
Leia maisProposta de TCC - Criptografia Pós-Quântica Baseada em Códigos Corretores de Erros
Proposta de TCC - Criptografia Pós-Quântica Baseada em Códigos Corretores de Erros Gervásio Protásio dos Santos Neto - NUSP: 7990996 11 de abril de 2016 Orientador: Prof. Dr. Routo Terada Instituto de
Leia maisSistemas de Telecomunicações 1
CODIFICAÇÃO PARA CONTROLO DE ERROS Paula Queluz Sistemas de Telecomunicações Introdução O ruído, a distorção e eventuais interferências, inerentes ao processo de transmissão do sinal, podem originar erros
Leia maisCódigos cíclicos - Parte 2
Códigos cíclicos - Parte 2 Luis Henrique Assumpção Lolis 22 de novembro de 203 Luis Henrique Assumpção Lolis Códigos cíclicos - Parte 2 Conteúdo Cálculo da síndrome e computação de erros 2 Decodificando
Leia mais3 Sistema de Steiner e Código de Golay
3 Sistema de Steiner e Código de Golay Considere o sistema de Steiner S(5, 8, 24, chamaremos os seus blocos de octads. Assim, as octads são subconjuntos de 8 elementos de um conjunto Ω com 24 elementos
Leia maisEsquemas de identificação baseados no problema
Esquemas de identificação baseados no problema da decodificação de síndromes André Jucovsky Bianchi ajb@ime.usp.br Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade
Leia maisCódigos Corretores de Erro Aplicados a Redes de Sensores sem Fio
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Códigos Corretores de Erro Aplicados a Redes de Sensores sem Fio Aguiar, R. M. D. Escola Politécnica de Pernambuco Universidade de Pernambuco
Leia maisPCS 3115 (PCS2215) Sistemas Digitais I. Módulo - Códigos. Prof. Dr. Edison Spina. sobre o material do Prof. Dr. Marcos A. Simplicio Jr.
PCS 3115 (PCS2215) Sistemas Digitais I Módulo - Códigos Prof. Dr. Edison sobre o material do Prof. Dr. Marcos A. Simplicio Jr. versão: 4.1 (Mai/2018) Conteúdo Códigos Binários para Decimais BCD ou 8421
Leia maisCódigos de Hartley em Corpos Finitos
Códigos de Hartley em Corpos Finitos R. M. Campello de Souza, R. M. Cardim Britto e H. M. de Oliveira Resumo Uma nova família de códigos corretores de erros multiníveis, chamada de Códigos de Hartley,
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisCorpos Finitos Parte I
Corpos Finitos Parte I IC-UNICAMP/2006-1s 1 Roteiro Introdução Aritmética em corpos primos Aritmética em corpos binários Aritmética em corpos de extensão IC-UNICAMP/2006-1s 2 Introdução aos corpos finitos
Leia maisMCTB Álgebra Linear Avançada I Claudia Correa Exercícios sobre transformações lineares. Os Exercícios 3 e 4 são os exercícios bônus dessa lista.
MCTB002-13 Álgebra Linear Avançada I Claudia Correa Exercícios sobre transformações lineares Os Exercícios 3 e 4 são os exercícios bônus dessa lista. Definição 1. Dados conjuntos X e Y, uma função ϕ :
Leia maisCanais discretos sem memória e capacidade do canal
Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais
Leia maisProdutos de potências racionais. números primos.
MATEMÁTICA UNIVERSITÁRIA n o 4 Dezembro/2006 pp. 23 3 Produtos de potências racionais de números primos Mário B. Matos e Mário C. Matos INTRODUÇÃO Um dos conceitos mais simples é o de número natural e
Leia maisA Minimalidade IP -MDS e a Identidade de Minimalidades IP -MDS para códigos lineares com a métrica poset.
Trabalho apresentado no XXXV CNMAC, Natal-RN, 2014. A Minimalidade IP -MDS e a Identidade de Minimalidades IP -MDS para códigos lineares com a métrica poset. Me. Marcelo Augusto Leocádio Associação Educacional
Leia maisAnálise Comparativa de Quatro Estruturas de Equalização de Canal de Comunicação Digital
Análise Comparativa de Quatro Estruturas de Equalização de de Comunicação Digital Kaio Jonathas Alencar Gurgel 1, Francisco José Alves de Aquino 2 1 Graduando em Engenharia de Telecomunicações, Departamento
Leia maisTÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação PROPOSTA DE TRABALHO
Leia maisInformation Set Based Soft-Decoding Algorithm for Block Codes
IEEE LATIN AMERICA TRANSACTIONS VOL 9 NO 4 JULY 2011 463 Information Set Based Soft-Decoding Algorithm for Block Codes G G de O Brante D N Muniz and W Godoy Jr Abstract In this paper we introduce a new
Leia maisEspaços Euclidianos. Espaços R n. O conjunto R n é definido como o conjunto de todas as n-uplas ordenadas de números reais:
Espaços Euclidianos Espaços R n O conjunto R n é definido como o conjunto de todas as n-uplas ordenadas de números reais: R n = {(x 1,..., x n ) : x 1,..., x n R}. R 1 é simplesmente o conjunto R dos números
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia mais(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
Leia maisUniversidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:marcio.lima@poli.br 12.06.2014 Introdução A principal função de um sistema
Leia maisO Código da Nave Espacial Mariner 9. The Code of the Spacecraft Mariner 9
O Código da Nave Espacial Mariner 9 The Code of the Spacecraft Mariner 9 José Silvino Dias Instituto Federal de Minas Gerais - IFMG, São João Evangelista, MG jose.silvino@ifmg.edu.br Mariana Garabini Cornelissen
Leia maisImplementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Leia maisCURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA
MÉTODOS DISCRETOS EM TELEMÁTICA CURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA 2003 Curso de Especialização em Telemática Departamento de Eletrônica e Sistemas - UFPE Códigos Corretores de Erros Códigos de Bloco
Leia maisCódigos NMDS sob a Métrica Poset
Códigos NMDS sob a Métrica Poset Luiz Henrique de Almeida P. Couto, Allan de Oliveira Moura, Departamento de Matemática - Universidade Federal de Viçosa, MG 36570, Viçosa - MG E-mail: luiz.almeida@ufv.br
Leia maisGabarito P2. Álgebra Linear I ) Decida se cada afirmação a seguir é verdadeira ou falsa.
Gabarito P2 Álgebra Linear I 2008.2 1) Decida se cada afirmação a seguir é verdadeira ou falsa. Se { v 1, v 2 } é um conjunto de vetores linearmente dependente então se verifica v 1 = σ v 2 para algum
Leia mais1 O esquema de Alamouti: Diversidade na transmissão
1 O esquema de Alamouti: Diversidade na transmissão 1.1 O Caso de uma antena receptora A Figura?? mostra a representação em banda básica do esquema de Alamouti com diversidade na transmissão. O esquema
Leia maisCódigos Corretores de Erros
Códigos Corretores de Erros Jorge Alencar UNICAMP Grasiele Jorge UNIFESP II Workshop de Álgebra da UFG-CAC Catalão, Brasil 31 de Março até 03 de Abril, 2014 Um Pouco de História Teoria dos Códigos Corretores
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisUm Primeiro Curso sobre Códigos Corretores de Erros
ERMAC 21: I ENCONTRO REGIONAL DE MATEMÁTICA APLICADA E COMPUTACIONAL 11-13 de Novembro de 21, São João del-rei, MG; pg 149-169 149 Um Primeiro Curso sobre Códigos Corretores de Erros Flaviano Bahia Departamento
Leia maisMistério das Pirâmides
Mistério das Pirâmides UNIVERSIDADE FEDERAL DE GOIÁS Cleusa Maria do Nascimento nmcleusa@gmail.com Rogéria Wolpp Wolpp@cultura.com.br Mistério das Pirâmides Introdução Supercomputador para um cálculo numérico
Leia maisCódigos Corretores de Erros e Cliques de Grafos
Códigos Corretores de Erros e Cliques de Grafos Natália Pedroza Jayme Szwarcfiter Paulo Eustáquio UFRJ/UERJ 2016 Natália Pedroza (UFRJ/UERJ) Códigos Corretores 2016 1 / 32 Apresentação Códigos corretores
Leia maisCODIFICAÇÃO PARA CONTROLO DE ERROS
CODIFICAÇÃO PARA CONTROLO DE ERROS Sinal de voz Qual a forma Sistema para transmissão de voz Transdutor (Microfone) CF Codificador de Fonte CC Codificador de Canal R Repetidor Lacete de assinante A/D A/D...
Leia mais(a) 1 (b) 0 (c) 2 (d) 3. (a) 6 (b) 8 (c) 1. (d) H = {p P 2 p(1) = p(2)} (c) H = {p P 2 p(1) + p(2) = 0} 8. Seja H o subespaço definido por
UFRJ Instituto de Matemática Disciplina: Algebra Linear II - MAE 125 Professor: Bruno, Cesar, Flavio, Luiz Carlos, Mario, Milton, Monique e Paulo Data: 25 de setembro de 2013 Primeira Prova 1. Podemos
Leia maisGABRIEL BUJOKAS
APLICAÇÕES DE ÁLGEBRA LINEAR À COMBINATÓRIA GABRIEL BUJOKAS (GBUJOKAS@MIT.EDU) A gente vai discutir algumas das aplicações clássicas de álgebra linear à combinatória. Vamos começar relembrando alguns conceitos
Leia maisCOMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO
COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.
Leia maisMODELO DE DECISÃO PARA ESCOLHA DE PORTFOLIO DE INVESTIMENTOS
MODELO DE DECISÃO PARA ESCOLHA DE PORTFOLIO DE INVESTIMENTOS Rodrigo José Pires Ferreira UFPE Cx. Postal 7462, Recife PE, 50.630-970 rodrigo@ufpe.br Adiel Teixeira de Almeida Filho UFPE Cx. Postal 7462,
Leia mais