Lý do chọn đề tài Ngày nay, với sự xâm nhập của công nghệ thông tin trong đời sốngKinh tế - xã hội, các lĩnh vực của đời sống loài người ngày càng lệ thuộc vàoInternet, công nghệ số hóa
Trang 1LỜI CẢM ƠN
Khóa luận được hoàn thành tại Đại học Hà Tĩnh, dưới sự hướng dẫn tậntình, nghiêm khắc của TS Lê Văn An Nhân dịp này tác giả xin bày tỏ lòngbiết ơn chân thành và sâu sắc tới thầy giáo hướng dẫn, người đã định hướngnghiên cứu và tạo điều k iện thuận lợi cho tác giả trong quá trình học tập,nghiên cứu
Tác giả xin chân thành cảm ơn các thầy giáo, cô giáo trong tổ Toán vì
đã dạy dỗ, giúp đỡ để tác giả sớm hoàn thành khóa luận
Mặc dù đã có cố gắng nhiều, song khóa luận không tránh khỏi nhữngthiếu sót Chúng tôi rất mong nhận được ý kiến đóng góp của các thầy giáo,
cô giáo và bạn đọc để khóa luận được hoàn thiện hơn
Xin chân thành cảm ơn!
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của tôi Những kết quả
và các số liệu trong khóa luận chưa được ai công bố dưới bất kì hình thức nào.Tôi hoàn toàn chịu trách nhiệm trước nhà trường về sự cam đoan này
Hà Tĩnh, ngày 25 tháng 5 năm 2013
Tác giả
Lê Thị Hương
Trang 3MỞ ĐẦU
1 Lý do chọn đề tài
Ngày nay, với sự xâm nhập của công nghệ thông tin trong đời sốngKinh tế - xã hội, các lĩnh vực của đời sống loài người ngày càng lệ thuộc vàoInternet, công nghệ số hóa trong các lĩnh vực như thương mại điện tử, cácgiao dịch trong kinh doanh, thanh toán, truyền hình, kĩ thuật số…Cần có sựxuất hiện của bảo mật thông tin, từ nhu cầu thiết thực đó, mật mã trở thànhkhoa học lý thuyết sâu sắc và có những ứng dụng hết sức cụ thể Lý thuyếtCoding có thể coi là sự xâm nhập của đại số nói chung và lý thuyết vành nóiriêng vào lý thuyết mật mã Trong thời gian gần đây, lý thuyết Coding đượcnhiều nhà Toán học, nhiều nhà Tin học quan tâm nghiên cứu và là vấn đề cótính thời sự hiện nay
Xuất phát từ nhu cầu bản thân muốn học hỏi, tìm tòi về lý thuyếtCoding, với mong muốn bản thân có được những kiến thức về phần này, vì
thế tôi đã chọn đề tài: “Bước đầu tìm hiểu lý thuyết Coding” làm đề tài nghiên cứu.
2 Mục đích nghiên cứu
Nghiên cứu các cơ sở Toán học: Lý thuyết vành và lý thuyết số tác động vàoCoding
Một số cơ sở bước đầu về l ý thuyết Coding
3 Phương pháp nghiên cứu
( )i Phương pháp nghiên cứu lý thuyết:
⊕ Thu thập các bài báo khoa học, các tài liệu khoa học của những tácgiả nghiên cứu liên quan đến lý thuyết Coding
⊕ Tham gia các buổi seminar để trao đổi các kết quả đang nghiên cứu
( )ii Phương pháp phân tích, tổng hợp
4 Lịch sử vấn đề
Ứng dụng lý thuyết vành vào mật mã được bắt đầu vào năm 1970 Tuynhiên, hướng nghiên cứu này không thật sự phát triển trong những năm sau
Trang 4đó, có không nhiều các bài báo được công bố về chủ đề này vào những năm
1970 – 1980 Tuy nhiên, vào đầu những năm 1990 vấn đề này được quan tâmmạnh mẽ và thu được những kết quả sâu sắc, với các tác giả có nhiều côngtrình, chẳng hạn như N.J A Sloane và P Solé
Trong những năm gần đây, các tác giả S R López – Permouth và ĐinhQuang Hải có nhiều công trình công bố về lý thuyết Coding như là ứng dụngcủa lý thuyết vành vào lý thuyết mật mã Hiện nay, GS Đinh Quang Hải đanghướng dẫn một số nghiên cứu sinh tại Đại học Vinh về lý thuyết Coding
5 Đối tượng và phạm vi nghiên cứu
( )i Đối tượng nghiên cứu: Đối tượng chính của đề tài là lý thuyết Coding.
( )ii Phạm vi nghiên cứu: Lý thuyết vành và l ý thuyết số
6 Đóng góp của đề tài
⊕ Khóa luận được thực hiện dựa trên việc hệ thống, tổng hợp và làm
rõ một số kết quả của các sách và bài báo có liên quan
⊕ Khóa luận là một tài liệu tham khảo cho các độc giả bước đầu tìm hiểu về
lý thuyết Coding cũng như ứng dụng của lý thuyết Coding vào thực tiễn
7 Bố cục của khóa luận
Cấu trúc của khóa luận được chia làm 2 chương:
Chương 1 Trình bày một cách tổng quan về Coding, một số khái niệm
cơ sở cần thiết để hỗ trợ cho chương sau
Chương 2 Chúng tôi nghiên cứu một số ứng dụng của Lý thuyết vành
Trang 5Chương 1 CƠ SỞ LÝ THUYẾT VỀ CODING 1.1 Tổng quan về Coding.
1.1.1 Sơ lược về lý thuyết mã hóa.
Sự tồn tại của tiếng ồn trong các kênh truyền thông là một thực tế khôngthể tránh khỏi của cuộc sống Một câu trả lời cho vấn đề này là việc tạo ra các
mã sửa lỗi
Lý thuyết mã hóa là việc nghiên cứu các tính ch ất dữ liệu, mật mã học
và gần đây hơn cho mã hóa mạng
Đặc điểm chung của các kênh truyền thông là các thông tin ban đầuđược gửi qua một kênh đến một điểm nhận ở đầu kia Các kênh là ồn ào, theonghĩa là tin nhắn nhận được không phải là luôn luôn giống nh au như những gì
đã được gửi Vấn đề cơ bản là để phát hiện nếu có một lỗi và trong trườnghợp như vậy, để xác định những gì tin nhắn đã được gửi trên cơ sở xấp xỉ đãnhận được Đây là vấn đề đã thúc đẩy việc nghiên cứu các lý thuyết mã hóađiện thoại truyền dẫn Nó không thể tránh các lỗi xảy ra như tin nhắn đượcgửi đi thông qua đường dây điện thoại đường dài và bị hỏng bởi những thứnhư sáng và nhiễu xuyên âm Việc truyền v à nhận khả năng của môđem tăngkhả năng xử lý lỗi trong phần cứng Một lĩnh vực khác, trong đó lý thuyết mãhóa đã được áp dụng thành công là x âu không gian giao tiếp Các tin nhắn là
vệ tinh, kênh là không gian ra ngoài và phần cứng gửi và nhận các n gày,người nhận là trạm mặt đất trên trái đất, và tiếng ồn là vấn đề bên ngoài nhưđiều kiện khí quyển và xáo trộn nhiệt Dữ liệu trong không gian đã được mãhóa để truyền, nó cũng quan trọng để bảo vệ thông tin liên lạc qua thời gian
Dữ liệu được lưu trữ trong máy tính hoặc trên băng là sự xâm nhập của các tiagamma và sự can thiệp từ
Lý thuyết mã hóa đại số nghiên cứu trường con c ủa lý thuyết mã hóacủa các mã được thể hiện về đại số Lý thuyết mã hóa đại số về cơ bản đượcchia thành hai loại chính của mã số, cụ thể là ngăn chặn mã số và xoắn mã
Trang 6Nó phân tích ba thuộc tính quan trọng sau đây của một mã: mã chiều dài, tổng
số từ mã, và khoảng cách tối thiểu giữa hai từ mã, sử dụng chủ yếu là cáckhoảng cách Hamming, đôi khi là sử dụng khoảng cách Lee, khoảng cáchEuclide
Việc nghiên cứu các mật mã đã trở thành một chủ đề quan trọng màliên kết các ngành khoa học khác nhau, như là lý th uyết thông tin, kĩ thuậtđiện, Toán học và khoa học máy tính, với mục đích thiết kế những phươngthức truyền dữ liệu hiệu quả và xác thực Điều này đặc trưng bao gồm sự xóa
bỏ những thứ thừa thải cũng như sự tì m tòi và sửa chữa những sai sót trongviệc truyền dữ liệu Về cơ bản là có hai khía cạnh trong lý thuyết mật mã cótên là nguồn mã hóa (ví dụ như sự nén ép dữ liệu) và kênh mã hóa (như sựsữa lỗi) Hai khía cạnh này có thể được nghiên cứu kết hợp với nhau
Nguồn mã hóa cố gắng ép nén dữ liệu từ một nguồn để truyền nó đimột cách hiệu quả hơn Quá trình này có thể được tìm thấy hằng ngày trêninternet nơi mà sự ép nén dữ liệu Zip thông thường được dùng để giảm bớttính chất rộng rãi của đường truyền mạng và làm cho tài liệu trở nên nhỏ hơn.Khía cạnh thứ hai, kênh mã hóa, thêm vào những bit dữ liệu để làm cho sựtruyền dữ liệu trở nên mạnh hơn để sự nhiễu loạn bộc lộ trong sự truyền dẫnkênh Những người dùng bình thường , thường không có kiến thức về nhiềuứng dụng của việc sử dụng kênh mật mã, một đĩa nhạc đặc trưng sử dụng mật
mã Reed-Solomon để sửa chữa những hư hại gây ra bởi sự tạp nham và rácrưởi Trong ứng dụng này, việc truyền dẫn kênh là tự bản thân chiếc đĩa CD
đó, điện thoại di động cũng sử dụng những kĩ thuật mã hóa để sửa chữa sựtăng giảm cường độ điện trường cũng như tiếng ồn của sự truyền dẫn radiovới tần suất cao Môđem dữ liệu, sự truyền dẫn điện thoại và NASA cơ quanhàng không vũ trụ Hoa Kì tất cả đều tận dụng kĩ thuật mã hóa kênh để nhậnđược số liệu từ đầu đến cuối, ví dụ như mật mã tua bin và mật mã LDPC Lýthuyết mã hóa đại số nghiên cứu trường con của lý thuyết mã hóa nơi mànhững đặc tính của mật mã được thể hiện trong những giới hạn đại số Lýthuyết mã hóa đại số về cơ bản được ch ia thành hai loại chính của mật mã, có
Trang 7tên là mật mã khối và mật mã xoắn, n ó phân tích ba đặc tính quan trọng saucủa một mã: Độ dài của mật mã, tổng số lượng từ mã hóa và khoảng cáchngắn nhất giữa hai từ mã hóa, sử dụng chính là khoảng cách Ham ming, thỉnhthoảng sử dụng khoảng cách khác như khoảng cách Lee, khoảng cáchEuclide.
Đưa ra một bảng chữ cái A với biểu tượng q , một mật mã khối C có
độ dài n bao trùm bảng chữ cái A đơn giản là một tập hợp con của n
A q và
n được gọi là từ mã của mật mã C, cái đó thông thường hình dung ra K , số lượng từ mã trong C, như là một lũy thừa của q , ví dụ như k
K =q , vì thế
việc thay thế tham số k với số nguyên k =loga k Số nguyên k này là số
nguyên nhỏ nhất như thể là mỗi thông báo từ C có thể được ch ia ra thành
thông báo riêng lẻ k từ q trong bảng chữ cái A Vì vậy, số nguyên k có thể
được xem như là số lượng củ a những biểu tượng từ mã, rằng đang mangthông báo đi hơn cả sự dư thừa Việc thực hiện sửa chữa sai sót của mật mãkhối được miêu tả bằng khoảng cách nhỏ nhất Hamming giữa mỗi cặp từ mã
và thông thường được quy vào như là khoảng cách của mật mã
Trong một mật mã khối, mỗi thông báo đưa vào có một độ dài cố định
k <n những biểu tượng đưa vào Sự dư thừa thêm vào trong một thông báonhờ biến đổi nó thành một từ mã lớn hơn cho phép một người nhận tìm ra vàsửa chữa những sai sót trong một từ mã được truyền dẫn, và lấy lại đượcthông báo nguyên bản bằng cách sử dụng việc giải mã thuật toán phù hợp Sự
dư thừa được miêu tả trong giới hạn tỉ lệ thông tin của chính nó, hoặc đơngiản hơn cho một mật mã khối trong giới hạn của tỉ lệ mật mã, kh ái niệm
Tới người nhận cuối cùng, một quyết định được đưa ra về việc truyền
dẫn từ mã dựa vào thông tin nhận được từ n Sự quyết định này là sự thốn g
kê, nó là một phỏng đoán tốt nhất trong nền tảng của thông tin có sẵn Mộtmật mã tốt là một nơi mà khái niệm, tỉ lệ của mật mã, là v iệc gần như không
có quá nhiều sự dư thừa thì thông tin có thể được dẫn truyền hiệu quả hơn,trong khi những từ mã đủ xa từ nơi này đến nơi khác rằng xác suất của những
Trang 8thông báo nhận được là rất nhỏ S ơ đồ dưới đây mô tả một kênh giao tiếp màbao gồm một kế hoạch mã hóa / giải mã:
Định lý của Shannon đảm bảo rằng hi vọng của chúng ta về việc đưa ranhững thông báo sửa chữa tới người dùng sẽ được hoàn thành một tỉ lệ chắ cchắn của thời gian Dựa vào những đặc điểm của kênh giao tiếp, nó có thể xâydựng nên việc mã hóa và giải mã đúng đắn V ì vậy, tỉ lệ này, mặc dù khôngphải là tuyệt đối 100%, nhưng cũng có thể đạt được cao như chúng ta mongmuốn Tuy nhiên, bằng chứng của định lý Shannon là theo xác suất và chỉđảm bảo sự tồn tại của những mật mã tốt, không một mật mã cụ thể nào đượcxây dựng trên một căn cứ mà cung cấp độ chính xác như mong muốn cho mộtkênh được đưa ra Mục đích chính của lý thuyết mã hóa là thiết lập những mật
mã tốt để hoàn thành sự khẳng định của định lý Shannon Trong suốt 50 nămqua, trong khi nhiều mật mã tốt được xây dựng, nhưng chỉ từ năm 1993, với
sự hướng dẫn của một mật mã tua bin, sự phát hiện lại của mật mã LDPC và
sự nghiên cứu những mật mã liên quan và kết hợp thuật toán giải mã, nhữngngười nghiên cứu bắt đầu nhận ra rằng những mật mã bắt đầu tiếp cận sựmong chờ của định lý Shannon trong thực hành
1.1.2 Áp dụng vành và trường vào lý thuyết mật mã.
Trong khi lý thuyết đại số của những bài toán mã sửa sai thực hiện cótruyền thống được nghiên cứu trong không gian véc tơ trên trường hữu hạn,mật mã trên vành hữu hạn được nghiên cứu từ những năm đầ u 1970 Tuynhiên, những bài báo liên quan đến chủ đề trong suốt những năm 1970 và 1980chưa thật sự nhiều và chỉ là yêu cầu về Toán học với mục đích là giải quyếtmột số vấn đề mở quan trọng của lý thuyết mật mã
Thông báo được đánh giá
Trang 9Một vài điểm nổi bật của thời kỳ đó bao gồm công việc của Blake,người mà vào năm 1972, đã chỉ ra cách làm thế nào để xây dựng những mật
mã bao trùm lên m từ mật mã cyclic trên GF p( ), trong đó p là một nhân tố
quan trọng của m Sau đó, ông ấy đề cập đến việc nghiên cứu cấu trúc củamật mã trên r
p Vào năm 1977, Spieger khái quát hóa những kết quả đó chomật mã trên m , trong đó m là một số nguyên tố bất kỳ.
Có nhiều lớp mã quan trọng không tuyến tính (trên trường hữu hạn),chẳng hạn như là Kerdock, Preparata, Nordstrom-Robinson, Goethals vàDelsarte-Goethals Nhiều nhà nghiên cứu đã nghiên cứu những mật mã này vàchỉ ra rằng chúng không phải là duy nhất và số lượng lớn mã số tồn tại với sựphân bố trọng lượng như nhau
Điều đó chỉ là cho đến đầu những năm 1990, vi ệc nghiên cứu nhữngmật mã tuyến tính trên vành hữu hạn đã đạt được sự nổi bật, bởi vì sự khámphá những mật mã này tương đương với những mật mã tuyến tính trên vành
4 Lechaev đã chỉ ra rằng mật mã Kerdock là mã cyclic trên 4 Hơn thếnữa, mối quan hệ gây sự chú ý giữa sự phân bố trọng lượng của mật mãKerdock và Preparata, một mối quan hệ thân thuộc giữa sự phân bố trọnglượng của một mật mã tuyến tính và đối số của nó, được giải thích bởiCaldrerbank, Hammons, Kumar, Sloane và Solé [2] khi họ chỉ ra rằng vàonăm 1993 những mật mã nổi tiếng này trong thực tế tư ơng đương với nhữngmật mã tuyến tính trên vành 4, cái mà đối số với một cái khác Từ thời điểm
đó, những mật mã trên vành hữu hạn nói chung và trên 4 nói riêng, đã đạtđược những ứng dụng to lớn trong Văn học Hiện nay, có nhiều bài báonghiên cứu về chủ đề này và ít nhất một cuốn sách dành hết cho việc nghiêncứu một mật mã Quaternary (mật mã cấp 4)
Mặc dù chúng ta không nói thêm về nghĩa của “ cấu trúc đặc biệt” được
đề cập ở trên giữa mật mã Kerdock và Preparata và mật mã tương ứng trên
4 chỉ cần nói rằng có một kích thước giống nhau giữa chúng, được chứng
Trang 10minh bởi ánh xạ : ( )2
4→ 2 từ 0 đến 00,1 đến 01,2 đến 11, và 3 đến 10.Kích thước giống nhau này liên hệ với mật mã trên 4, được trang bị với cáigọi là hệ mét L ee với mật mã Kerdock và Preparata theo tiêu chuẩn hệ métHamming Điều này chỉ ra rằng, từ sự bắt đầu của nó, lý thuyết mật mã trênvành không những nói về sự hướng dẫn của một cấu trúc đại số kế tiếp chobảng chữ cái mà còn là của một hệ mét khác nhau cho những mật mã mới tr ênvành Thêm vào trong hệ mét Lee, những hệ mét khác được khẳng định bởinhiều tác giả khác nhau
Có ít nhất hai lý do tại sao mật mã cyclic lại là một trong những lớp quantrọng nhất của các mật mã trong lý thuyết mã hóa Đầu tiên, mật mã cyclic có thể
mã hóa hiệu quả nhờ sử dụng những máy ghi thay đổi, cái mà giải thích vai tròđược ưu tiên hơn của chúng trong khoa họ c Thêm vào đó, mật mã cyclic dễ
dàng được mô tả như là vành số thương, cụ thể : vành [ ]
1
−
n x
x F
của đa thứcF x[ ]
với hệ số trong bảng chữ cái của trường F Những khái niệm của mật mãnegacyclic và mã constancyclic, ví dụ như có thể thấy như việ c đề cập đếnnhững mật mã đó phù hợp với những vành số thương cụ thể :
[ ]1
+
n x
x F
và [ ]
−
n x
x F
(∈F−{ }0 ) của F[ ]x
Tất cả những khái niệm trên có thể dễ dàng được mở rộng cho trườnghợp vành hữu hạn bằng cách thay thế trường h ữu hạn F bằng vành h ữu hạn Rtrong mỗi định nghĩa
1.2 Một số khái niệm cơ sở Coding
Trang 11Xét M ⊆R n với M là môđun con của R Khi đó, M được gọi là một n
mã tuyến tính có độ dài n
1.2.2 Từ mã.
Cho vành R hữu hạn và xem R là một môđun phải trên vành R Một n
mã tuyến tính có độ dài n là một môđun con của R Mỗi phần tử của mã n
c x = +c c x+ +c − x − , và mã C là tập các đa thức biểu diễn
của các mã từ của nó Như thế, trong vành [ ]
n
R x
x − , xc x tương ứng với một( )
phép nâng - constacyclic của c x ( )
1.2.4 Mệnh đề Một mã tuyến tính C có độ dài n là - constacyclic trên R nếu và chỉ nếu C là iđêan của [ ]
Hai mã từ x y được gọi là trực giao nếu, xy=0 với một mã tuyến tính
C trên R và C⊥ được gọi là mã đối ngẫu của mã C
Trang 131.2.6 Mệnh đề Đối ngẫu của mã - constacyclic là một mã −1
constacyclic.
-Với mã C có độ dài n trên GR R m , chúng ta định nghĩa mã xoắn và( ; )
mã thặng dư của C trên F m2 như sau:
Hoặc tương đương tồn tại đa thức g g1, 2∈R x[ ] sao cho: f g1 1+ f g2 2 =1
Vì R là trường nên hai đa thức của R x là nguyên tố cùng nhau nếu[ ]
và chỉ nếu chúng không có ước chung có bậc lớn hơn 0
1.2.9 Định nghĩa.
Đa thức f ∈R x[ ] được gọi là bất khả quy cơ sở nếu f là bất khả quy
trong R x Đa thức[ ] f ∈R x[ ] được gọi là chính quy nếu nó có ước khác 0
Trang 14Chương 2 MỘT SỐ ỨNG DỤNG CỦA LÝ THUYẾT VÀNH
VÀO CODING
§1 Một số lớp vành
Trong tiết này, chúng tôi tìm hiểu khái niệm, tính chất của một số vànhliên quan đến lý thuyết Coding đó là vành chính, vành địa phương và vànhchuỗi, các vành ở đây được hiểu là vành giao hoán, có đơn vị và hữu hạnphần tử
2.1.1 Định nghĩa.
Một iđêan của vành R được gọi là chính nếu nó được sinh ra bởi một phần
tử Vành R được gọi là vành chính nếu mọi iđêan của nó là chính.
2.1.2 Bổ đề Cho R là vành có đơn vị (không nhất thiết giao hoán)
( )4a Tồn tại iđêan phải lớn nhất trong R ( ≠ R ).
( )4b Tồn tại iđêan trái lớn nhất trong R (≠ R ).
( )5a Mỗi r∈R , hoặc r hoặc1−r khả nghịch phải.
( )5b Mỗi r∈R , hoặc r hoặc 1−r khả nghịch trái.
( )6 Mỗi r∈R , hoặc r hoặc 1−r khả nghịch.
Trang 15R ⊂ ⊂ ⊂
210
⇒ là vành chuỗi
2.1.6 Định lý Vành R là vành giao hoán hữu hạn thì các mệnh đề sau
là tương đương:
( )i R là vành địa phương với iđêan tối đại M của R là chính.
( )ii R là vành iđêan chính địa phương.
Trang 16Từ đó cũng suy ra được hoặc a không khả nghịch hoặc 1 n −a n khả nghịch.
Ta chứng minh a luỹ linh.
Trang 17a r Ia
Trang 18( ) ( )iii ⇒ ii Cho R là vành chuỗi, ta cần chứng minh R địa phương, tối
đại là chính
Cho: 0⊄ A1⊄ A2⊄ A3⊄ ⊄ A K ⊄R
k
A tối đại, suy ra được R địa phương.
Giả sử A không chính, khi đó tồn tại k a b sao cho:,
(trái với giả thiết R chuỗi) ⇒ A k chính.
2.1.7 Mệnh đề Cho R là vành chuỗi kết hợp hữu hạn với iđêan tối đại
là M = a và chỉ số lũy linh Khi đó:
a) Với mỗi số nguyên tố p và số nguyên dương k, l ( k ≥l ),
,
R = p R = p và đặc số của R và R là lũy thừa của p.
b) Với i = 1, 2, 3,…, a i = R−i Hơn nữa, R = R
Khi: k =l.
Trang 19§2 Ứng dụng lý thuyết vành vào Coding
Trong tiết này, chúng tô i tìm hiểu và chứng minh một số ứng dụng của
lý thuyết vành vào lý thuyết Coding, đặc biệt là định lý Kummer và ứng dụngcủa định lý vào lý thuyết Coding
2.2.1 Bổ đề Hai đa thức f f1, 2∈R x[ ] nguyên tố cùng nhau nếu và chỉ nếu f f nguyên tố cùng nhau trong1, 2 R x [ ]
⇒ f f nguyên tố cùng nhau trong1, 2 R x [ ]
Nếu f f là nguyên tố cùng nhau trong1, 2 R x[ ]