Sardinas–Patterson algorithm とは

コーディング理論では、Sardinas-Pattersonアルゴリズムは、与えられた可変長コードがユニークに解読可能かどうかを多項式時間で決定するための古典的アルゴリズムであり、1953年に公表した8月のAlbert SardinasとGeorge W. Pattersonにちなんで名付けられています。 2つの異なる分解をコードワードに認める文字列を体系的に検索します。 Knuthが報告したように、アルゴリズムはFloydによって1963年に約10年後に再発見されましたが、それはすでにコーディング理論ではよく知られていましたが。

Hamming(7,4) とは

コーディング理論では、Hamming(7,4)は線形誤り訂正符号であり、3つのパリティビットを加えることによって4ビットのデータを7ビットに符号化する。これはHammingコードの大きなファミリのメンバーですが、Hammingコードという用語は、Richard W. Hammingが1950年に導入したこの特定のコードを参照することがあります。その時、HammingはBell Telephone Laboratoriesで働き、エラーが発生しやすい彼は誤り訂正コードの作業を開始したのです。
ハミングコードは、メッセージの4つのデータビットごとに3つの追加チェックビットを追加する。ハミング(7,4)アルゴリズムは、任意の単一ビット誤りを訂正することができ、またはすべての単一ビットおよび2ビット誤りを検出することができる。言い換えれば、任意の2つの正しい符号語間の最小ハミング距離は3であり、受信語が、送信者によって送信された符号語から最大1つの距離にある場合、正しく復号されることが可能である。これは、バーストエラーが発生しない伝送媒体の状況では、Hammingの(7,4)コードが効果的であることを意味します(7ビットのうち2ビットが反転するために媒体が非常に騒がしくなければならないため)。

Blahut–Arimoto algorithm とは

Blahut-Arimotoアルゴリズムは、チャネルの情報理論容量、またはソースのレート歪み関数のいずれかを数値的に計算するアルゴリズムのクラスを指すためによく使用されます。それらは、これらの情報理論的概念に関連する凸最適化問題の最適解に最終的に収束する反復アルゴリズムである。
チャネル容量の場合、アルゴリズムはArimoto SuguruとRichard Blahutによって独自に考案された。ロッシー圧縮の場合、対応するアルゴリズムはRichard Blahutによって発明された。このアルゴリズムは、任意の有限アルファベット源の場合に最も適用可能である。より一般的な問題のインスタンスに拡張するために多くの作業が行われています。

Factorization of polynomials over finite fields とは

数学とコンピュータ代数では、多項式の因数分解は、それを既約因子の積に分解することからなる。この分解は理論的に可能であり、任意のフィールドの係数を有する多項式に対して一意であるが、むしろアルゴリズムの手段による分解の計算を可能にするために係数のフィールドに対する強い制限が必要である。実際には、アルゴリズムは有限体内の係数を有する多項式、有理数の分野またはそれらの1つの有限生成された場の拡張でのみ設計されている。
この記事の主題である有限体上の単変量多項式の因数分解の場合は、特に重要である。なぜなら、十分に効率的に実行されるすべてのアルゴリズム(有理数に対する多変量多項式の場合を含む)は、このケースに問題を減らしてください(多項式分解を参照)。また、符号理論(巡回冗長符号とBCH符号)、暗号(楕円曲線による公開鍵暗号)、計算数理論​​などの有限体の様々な応用にも興味深い。
多変量多項式の単変量多項式への分解は、有限体の係数の場合に特段の特質を持たないため、この記事では変数が1つの多項式のみを考慮する。

Fuzzy extractor とは

ファジー抽出器は、バイオメトリックデータをバイオメトリックセキュリティのための標準的な暗号技術への入力として使用することを可能にする方法である。この文脈では、「ファジィ」とは、暗号化に必要な固定値が、必要とされるセキュリティを損なうことなく、元の値に近いが同一ではない値から抽出されるという事実を指す。 1つのアプリケーションは、ユーザの生体認証入力をキーとして使用して、ユーザレコードを暗号化して認証することです。
ファジー抽出器は、バイオメトリックデータから構築されたバイオメトリックテンプレートをキーのために使用してユーザを認証することを可能にするバイオメトリックツールである。彼らは雑音の許容値で入力 w {\displaystyle w} から一様でランダムな文字列 R {\displaystyle R} を抽出する。入力が w {\displaystyle w’} に変わっても w {\displaystyle w} に近い場合、同じ文字列 R {\displaystyle R} が再構築されます。これを達成するために、 R {\displaystyle R} の最初の計算中に、プロセスは R {\displaystyle R} の後に回復するために保存されるヘルパー文字列 P {\displaystyle P} も出力し、 R {\displaystyle R} のセキュリティを損なうことなく公開することができます。プロセスのセキュリティは、敵対者が変更するときにも保証されます P {\displaystyle P} 。固定ストリング R {\displaystyle R} が計算されると、例えば、バイオメトリック入力のみに基づいてユーザーとサーバーとの間のキー合意に使用できます。
歴史的に、この種の最初のバイオメトリックシステムは、JuelsとWattenbergによって設計され、「ファジーコミットメント」と呼ばれ、暗号鍵はバイオメトリックデータを使用して解約されました。その後、JuelsとSudanは、Fuzzy Vaultスキームを考え出しました.Fuzzy Vaultスキームは、ファジーコミットメントスキームでは不変であるが、Reed-Solomonコードを使用します。コードワードは多項式によって評価され、秘密メッセージは多項式の係数として挿入されます。多項式は、バイオメトリックデータの特徴のセットの異なる値について評価される。だからファジーコミットメントとファジーボールトは、ファジー抽出器の前兆でした。
この記述は、Yevgeniy Dodis、Rafail Ostrovsky、Leonid ReyzinおよびAdam Smithによる「Fuzzy Extractors:2004年から2006年までの結果の簡単な調査」と「Fuzzy Extractors:バイオメトリクスと他の騒々しいデータからの強力な鍵の生成方法」