检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:伍高飞 张玉清 WU Gao-Fei;ZHANG Yu-Qing(School of Cyber Engineering,Xidian University,Xi’an 710126,China;Key Lab of Cryptologic Technology and Information Security,Ministry of Education,Shandong University,Jinan 250000,China;National Computer Network Intrusion Protection Center,University of Chinese Academy of Sciences,Beijing 101408,China)
机构地区:[1]西安电子科技大学网络与信息安全学院,西安710126 [2]山东大学密码技术与信息安全教育部重点实验室,济南250000 [3]中国科学院大学国家计算机网络入侵防范中心,北京101408
出 处:《密码学报(中英文)》2024年第4期895-910,共16页Journal of Cryptologic Research
基 金:国家重点研发计划(2023YFB3106400,2023QY1202);国家自然科学基金重点项目(U2336203,U1836210);海南省重点研发计划(GHYF2022010);山东大学密码技术与信息安全教育部重点实验室开放课题。
摘 要:纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构.Error-correcting codes can be used to construct secret sharing schemes.Every linear code can be used to construct a secret sharing scheme.However,it is usually difficult to determine the access structure of the secret sharing scheme based on a linear code.Cyclic codes are a subclass of linear codes and have wide applications in data storage systems,communication systems and consumer electronics due to their efficient encoding and decoding algorithms.Let p be an odd prime and m be a positive integer.Letαbe a generator of F^(∗)_(p)m,0≤e1,e2,e3≤p^(m)-2,s=p^(m)−1/2.Let C(e1,e2,e3)denote the p-ary cyclic code with three nonzerosα^(e1),α^(e2),andα^(e3).This paper presents two classes of optimal quinary cyclic codes C(0,e1,e2)with parameters[5^(m)−1,5^(m)−2m−2,4]by analyzing the number of roots of certain polynomials.Then a connection between p-ary cyclic codes C(0,e1,e2)and C(s,e1+s,e2+s)is given.This connection can be used to obtain optimal p-ary cyclic codes C(1,e,s)from optimal p-ary cyclic codes C(0,1,e).Finally,some secret sharing schemes based on quinary cyclic codes are proposed.Those secret sharing schemes are shown to have good access structures.
分 类 号:TP309.7[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.49