Luận án Mã mạng trên một số cấu trúc đại số

Mục tiêu của mã hóa nguồn (còn được gọi là nén dữ liệu) là thay thế cho
thông tin được tạo ra từ một nguồn thông tin một cách hiệu quả nhất. Kết quả của
mã hóa nguồn là các bit độc lập hay là một chuỗi các bit độc lập mỗi bit có thể bằng
0 hoặc 1. Nếu mã hóa nguồn được thực hiện tốt thì sẽ có được số lượng bit nhỏ nhất
có thể để biểu diễn nguồn thông tin. Sau đó, chuỗi bit từ mã hóa nguồn cần được
truyền từ một điểm này sang điểm khác thông qua một kênh truyền có nhiễu.
Để đạt được thông tin liên lạc tin cậy, mã hóa kênh được áp dụng cho
chuỗi bit của mã hóa nguồn sinh ta. Mục tiêu của mã hóa kênh là ở phía máy thu
có thể nhận được chuỗi bit và khôi phục chuỗi bit một cách chính xác. Việc mã
hóa kênh tương đương với việc chống nhiễu, tức là truyền thông tin trên một
kênh có nhiễu như việc truyền thông tin trên một kênh không nhiễu. Hơn nữa,
khi chuỗi bit đủ dài, mã hóa nguồn và mã hóa kênh có thể được thực hiện riêng
mà vẫn đạt được tính tối ưu.
Lý tưởng nhất, mã hóa nguồn sẽ chuyển đổi tín hiệu ngẫu nhiên được tạo ra
bởi nguồn thông tin thành một chuỗi các bit độc lập mà không thể nén thêm được
nữa. Đối với mã hóa kênh mục đích là để ngăn chặn chuỗi bit này bị thay đổi bởi
nhiễu trên kênh truyền. Điều này được thực hiện mà không cần phải thực hiện bất
kỳ tham chiếu hay đồng bộ đến nguồn phát tín hiệu mà chuỗi bit đại diện cho. Do
đó, các bit độc lập thường được coi là “information atoms” với ý nghĩa là các yếu tố
cơ bản nhất của thông tin.
Như vậy, với mục đích truyền thông dữ liệu khi không có ảnh hưởng bởi nhiễu
chúng ta chỉ cần quan tâm đến việc thông tin được thể hiện bởi các bit độc lập như
một hàng hóa. Đây là nguyên tắc thiết kế cơ bản cho các mạng máy tính, nơi mà
một mạng có nhiễu được chuyển đổi thành một mạng không có nhiễu đầu tiên bằng
mã hóa kênh và các bit thông tin được định tuyến thông qua mạng không nhiễu này
như một hàng hóa. 
pdf 110 trang phubao 26/12/2022 4660
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Mã mạng trên một số cấu trúc đại số", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_an_ma_mang_tren_mot_so_cau_truc_dai_so.pdf
  • pdfLA _ Phạm Long Âu _ TT.pdf
  • pdfPhạm Long Âu _ E.pdf
  • pdfPhạm Long Âu _ V.pdf
  • pdfQĐ_Phạm Long Âu.pdf

Nội dung text: Luận án Mã mạng trên một số cấu trúc đại số

  1. 65 2.3. MÃ MẠNG TRÊN ĐƯỜNG CONG ELLIPTIC 2.3.1.1. Đường cong elliptic Lý thuyết đường cong Elliptic (EC- Elliptic Curve) được xác định trên trường số hữu hạn và ứng dụng trong lĩnh vực mật mã. Lý do cơ bản của nó là đường cong elliptic trên trường hữu hạn đã cung cấp cho chúng ta một cơ sở xây dựng thuật toán không thể dùng thuật toán vét cạn để thám mã của nhóm Abelian [63]. Đường cong elliptic [54, 55] là tập hợp các điểm có tọa độ (x, y) thỏa mãn phương trình có dạng sau đây : 2 3 2 + 1 + 3 = + 2 + 4 + 6 (2.28) Hình 2.10 sau mô tả các đường cong EC: 2 = 3 + 2 + 5 và 2 = 3 − 2 + 1 Hình 2.10. Các đường cong y23 x 25 x và y23 x 21 x Xét đường cong elliptic trên trường nguyên tố hữu hạn F (p là số nguyên tố, p > 3) với công thức biến đổi như sau: + → − 2 , → − 1 3 3 2 Khi đó phương trình Weierstrass có dạng: 3 + + Vậy trong trường F phương trình trở thành: 2 = 3 + + (2.29)
  2. 67 2.3.1.2. Đường cong elliptic trên trường Galois 2 3 Đường cong elliptic = + + trên trường hữu hạn ℤ (với là nguyên tốt) được định nghĩa là tập hợp tất cả các điểm ( , ) ∈ ℤ thỏa mãn phương trình [56, 57, 59, 60, 62]: 2 = 3 + + (mod ) (2.30) với ∈ ℤ , , : nguyên dương. Điều kiện tồn tại là: Δ = 4 3 + 27 2( 표 ) ≠ 0 (2.31) Các phép toán cộng và nhân trên các nhóm EC Giả sử 푃( 1, 1), 푄( 2, 2) là các điểm trong nhóm ( , ), O(∞, ∞) là điểm vô cực. Các quy tắc đối với phép cộng trên nhóm con ( , ) như sau: (1) 푃 + = + 푃 + 푃 . (2) Nếu 2 = 1 và 2 = − 1 tức là 푃( 1, 1) và 푄( 2, 2) = 푄( 1, − 1) = −푃 thì 푃 + 푄 = (3) Nếu 푄 ≠ −푃 thì tổng 푃 + 푄 = 퐾( 3, 3) với tọa độ 3, 3 của 퐾 xác định như sau: x  2 x xmod p 3 1 2 (2.32) y3  x 1 x 3 y 1 mod p Trong đó: yy21 modp , nÕu P Q xx21  (2.33) 3xa2 1 modp , nÕu P Q 2y1 * Cách xây dựng nhóm cộng trên đường cong elliptic Các phần tử của nhóm được tính như sau: - Phần tử zero: O(∞, ∞) nằm ngoài tập hợp. - Các phần tử khác tính theo quy tắc phép cộng các điểm trên đường cong Elliptic như trình bày trên đây.
  3. 69 5P 16,4 + Điểm 65PPP 3 1 x3 10  3.16 3.16mod17 14 16 y3 12 6P 10,12 + Điểm 76PPP 11 1 x3 6  11.10 11.12mod17 13 10 y3 6 7P 6,6 + Điểm 87PPP 5 1 x3 15  5.6 5.3mod17 15 6 y3 12 8P 15,12 + Điểm 98PPP 11 1 x3 11  11.15 11.8mod17 3 15 y3 0 9P 11,0 Từ điểm 10P trở đi có thể tính theo quy tắc sau: P x,, y P x y + Điểm 10PPPP 8 10 (15, 12) 10 (15,5) . (Chú ý: 12mod17 5mod17 ) + Điểm 11PPPP 7 11 (6, 6) 11 (6,11) . + Điểm 12PPPP 6 12 (10, 12) 12 (10,5). + Điểm 13PPPP 5 13 (16, 4) 13 (16,13) . + Điểm 14PPPP 4 14 (9, 12) 14 (9,5).
  4. 71 Hình 2.11. Mã mạng dựa trên đường cong elliptic Nếu ta coi thông tin cần truyền là các điểm của nhóm cộng E ( , ) trên đường cong elliptic, thì ý tưởng thực hiện mã mạng ta có thể xây dựng một hệ thống CR như Hình 2.2. Giả sử nút A muốn gửi thông tin (là 1 điểm) ( , ) cho B, và B muốn gửi điểm ( , ) cho A. Thủ tục truyền được thực hiện như sau: Nút A, B, C chọn một đường cong elliptic theo dạng (2.30) với , thỏa mãn (2.31) và tính ( , ) + Giai đoạn 1: A phát ( , ) cho C + Giai đoạn 2: B phát ( , ) cho C + Giai đoạn 3: Nút C nhận thông tin ( , ), ( , ) và tính tổng: ( , ) = ( , ) + ( , ) (2.34) Và C phát quảng bá ( , ) cho bên A và B. Nút A nhận ( , ) và tính: ( , ) = ( , ) − ( , ) (2.35) Nút B nhận ( , ) và tính: ( , ) = ( , ) − ( , ) (2.36) Ví dụ: Xét đường cong EC: 13(1,1) với = 13; = 1; = 1. 2 = 3 + + 1 ( 표 13) Xét điều kiện tồn tại theo (2.23):
  5. 73 푃 + (−푃) = O Thủ tục truyền tin giữa hai nút A và B theo mô hình mã mạng như sau: Giả sử bên A chọn (1,4), bên B chọn (8,12) + Giai đoạn 1: A gửi (1,4) cho C + Giai đoạn 2: B gửi (8, 12) cho C + Giai đoạn 3: C tính ( , ) = (1,4) + (8,12) theo (2.24) và (2.25): − 12−4 휆 = 표 = 표 13 = 8.7−1 = 3 − 8−1 2 = (휆 − − ) 표 = (32 − 1 − 8) 표 13 = 0 = [휆( − ) − ] 표 = [3(1 − 0) − 4] 표 13 = −1 표 13 = 12 Sau đó C gửi (0,12) cho cả A và B. ∗ Chú ý: trong nhóm nhân ℤ13 = {1,2,3, ,11,12} có 7 cặp số nghịch đảo như sau: (1,1); (2,7); (3,9); (4, 10); (5,8); (6,11); (12,12). Có nghĩa là: 2 = 7−1 (và đương nhiên 7 = 2−1) vì 2.7 표 13 = 1, tương tự với các cặp số nghịch đảo khác. - Nút A khôi phục bản tin: ( , ) = ( , ) + [− ( , )] Theo tính chất của nhóm nhân: Nếu (1,4) thì − (1, −4) hay − (1,9) , chú ý: −4 = 13 − 4 표 13 = 9 Tọa độ điểm ( , ) được bên A tính như sau: 9 − 12 휆 = 표 13 = −3 = 10 1 − 0 2 2 = (휆 − − ) 표 = (10 − 0 − 1) 표 13 = 8 = [휆( − ) − ] 표 = [10(0 − 8) − 12] 표 13 = −92 표 13 = 12 Vậy A đã khôi phục được bản tin (8,12) được gửi từ B.
  6. 75 CHƯƠNG 3. MÔ HÌNH MÃ MẠNG AN TOÀN Trong Chương 3, nghiên cứu sinh tập trung nghiên cứu bài toán logarit rời rạc trên trường hữu hạn, hai hệ mật khóa công khai Omura-Massey và ElGamal kết hợp với đề xuất xây dựng mã mạng trên vành số, trương số ở chương 2 để đề xuất xây dựng một mô hình mã mạng an toàn. Kết quả nghiên cứu ở chương 3 được thể hiện tại Bài báo 5: (2021) Phạm Long Âu, Nguyễn Bình, Ngô Đức Thiện, “Mã mạng an toàn dựa trên hai hệ mật Omura-Masey và Elgamal trên vành số”, Tạp chí Khoa học Công nghệ Thông tin và Truyền thông, Học viện Công nghệ Bưu chính Viễn thông, số 02 (CS.01)2021, ISSN 2525- 2224. 3.1. BÀI TOÁN LOGARIT RỜI RẠC 3.1.1. Bài toán logarit trên trường số thực R + Bài toán thuận: Hàm số = với , ∈ 푅, việc tính toán hàm mũ này có thể được thực hiện dễ dàng bằng thuật toán bình phương và nhân. + Bài toán ngược: như ta đã biết phép tính ngược của hàm mũ chính là hàm logarit = log , việc tính toán hàm ngược logarit này sẽ khó khăn hơn nhiều so với hàm thuận. Tuy nhiên, cả hai phép hãm mũ và logarit đều là các hàm đồng biến cho nên có thể xác định giá trị tương đối của hàm logarit được (như Hình 3.1). 1 0 1 x Hình 3.1. Đồ thị hàm ya và yx loga
  7. 77 + loga 1 0 p 1 (coi 01 p ) Ví dụ: Xét = 19, 훼 = 2 ta có các giá trị bài toán thuận = 훼 như trong bảng 3.1. x * Bảng 3.1. Các giá trị của y 2 mod19 trên 19 x 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 2x 2 4 8 16 13 7 14 9 18 17 15 11 3 6 12 5 10 1 Chú ý: + Nếu 훼 là một phần tử nguyên thủy thì 훼 sẽ đi qua tất cả các phần tử của ∗ nhóm ℤ . + Nếu 훼 là phần tử nguyên thủy thì 훼푖 cũng là nguyên thủy với ip, 1 1. Trong ví dụ này các giá trị của i thỏa mãn i,18 1 là i 1,5,7,11,13,17 . Số lượng các giá trị của i bằng giá trị hàm p 1 . Npi 1 18 6 Cách tính hàm Phi-Euler như trình bày tại định nghĩa 2.8. * Như vậy trong nhóm 19 có 6 phần tử nguyên thủy: 2 2;131 2;14 5 2;15 7 2; 11 3 2;10 13 2 17 Các phần tử nguyên thủy này tạo thành các cặp nghịch đảo như sau: 2,10  2 10 1 ; 13,3  13 3 1 ; 14,15  14 15 1 + Bài toán ngược: = log Từ bảng 3.1 ta tính được hàm ngược log2 x như trong bảng 3.2. * Bảng 3.2. Giá trị log2 x mod19 trên 19 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 2 4 8 16 13 7 14 9 18 17 15 11 3 6 12 5 10 1
  8. 79 Hình 3.2. Minh họa hoạt động của hệ mật O-M Hoạt động của hệ mật O-M được mô tả như trong Hình 3.1. Hai bên liên lạc A và B sẽ tự tạo cho mình các khóa bảo mật riêng (퐾 , 퐾 ), bên A cần gửi bản rõ cho bên B, quá trình truyền tin thực hiện theo các bước sau: Bước 1: A mã hóa bản rõ thành bản mã bằng khóa của A là 퐾 và gửi cho B. Bước 2: B nhận và mã hóa tiếp bằng khóa của B (퐾 ) thành bản mã và gửi lại cho A. Bước 3: A giải mã được rồi gửi lại cho B. Bước 4: B nhận và giải mã để nhận . + Hệ mật O-M xây dựng trên bài toán DLP * Tạo khóa Khóa công khai: chọn là một số nguyên tố lớn. Khóa riêng của A: A chọn cặp số ngẫu nhiên ( , 푛) thỏa mãn: . 푛 ≡ 1 표 ( − 1) (3.1)
  9. 81 3.3. HỆ MẬT ELGAMAL Hệ mật ElGamal là một hệ mật khóa công khai dựa trên trao đổi khóa Diffie- Hellman, do Taher ElGamal đưa ra vào năm 1985. Mô tả vắn tắt hệ mật như sau [59, 60, 62]: + Tạo khóa: Bên liên lạc A tạo cho mình một cặp khóa công khai và bí mật, theo các bước sau: ∗ Bước 1: Chọn là nguyên tố lớn, ∈ ℤ là phần tử nguyên thủy. Bước 2: Chọn một số thỏa mãn 1 < < − 1 và tính 표 . Bước 3: Khóa công khai của A: ( , , ) Khóa bí mật của A là: + Mã hóa: B cần gửi bản tin cho A ( < ) Bước 1: B nhận khóa công khai của A: ( , , ) Bước 2: B chọn ngẫu nhiên (1 < < − 1) và tính: 훾 = 표 (3.9) 훿 = ( ) 표 (3.10) Bước 3: B gửi bản mã = (훾, 훿) cho A + Giải mã: A nhận bản mã và giải mã: Bước 1: A tính 훾− = − 표 (3.11) = ( ) −1− 표 (훾− = 훾 −1− 표 ) Bước 2: A tính 훿. 훾 −1− = . − 표 = (3.12) + Nhận xét: Để giải mã thì thám mã phải biết (khóa bí mật) tức là phải giải bài toán logarit rời rạc (tính = log ) với lớn không thể giải được, do đó hệ mật là an toàn.
  10. 83 Bảng 3.5. Truyền tin mã mạng bảo mật bằng hệ mật Omura-Massey Bên A Bên C Bên B ′ Mã hóa bằng khóa : ′ = ( , ) và phát quảng bá ′ ′ Mã hóa bằng : Mã hóa bằng : ′ ′ ′ ′ , = ( , , ) , = ( , , ) và gửi , cho C và gửi , cho C ′ Giải mã (gỡ ): ′ : = ( , ) ′ = ( , ): + Giải mã: + Giải mã: −1 ′ −1 ′ = ( , ) = ( , ) + Tái tạo bản rõ + Tái tạo bản rõ −1 −1 = = (hoặc = − ) (hoặc = − ) - Bước 1: ′ ′ + Bên C mã hóa bản tin → = ( , ) bằng khóa của C, rồi phát quảng bá cho A và B. - Bước 2: ′ + Bên A nhận mã hóa → , bằng khóa và gửi trả C: ′ ′ ′ , = ( , ) = ( , , ) (3.13) ′ + Bên B nhận mã hóa → , bằng khá và gửi trả C: ′ ′ ′ , = ( , ) = ( , , ) (3.14)
  11. 85 - Số ngẫu nhiên : (1 < < − 1) - Cặp số: , 푛 : 푛 = 1 표 ( − 1) Bên B: - Số ngẫu nhiên : (1 < < − 1) - Cặp số: , 푛 : 푛 = 1 표 ( − 1) Bên C: - Số ngẫu nhiên : (1 < < − 1); Tính 표 và công khai cho A và B. - Cặp số: , 푣: 푣 = 1 표 ( − 1) Chú thích: các số bí mật , , sử dụng cho hệ mật ElGamal; các cặp số ( , 푛 ), ( , 푛 ), ( , 푣) sử dụng cho hệ mật O-M (tương ứng với các khóa ′ ′ ′ , , trong mục 3.4.1). * Quá trình truyền tin: Giai đoạn 1: Truyền tin bảo mật từ A, B đến C, dùng hệ mật ElGamal. Bản rõ của A là , và của B là . Bên A tính (theo (3.9), (3.10)): 훾 = 표 훿 = ( ) 표 và gửi = (훾 , 훿 ) cho C. Bên B tính: 훾 = 표 훿 = ( ) 표 và gửi = (훾 , 훿 ) cho C.
  12. 87 푣 .푣. = , = 표 = 표 Bên C nhận , , giải mã , → và gửi lại cho B: 푣 .푣. = , = 표 = 표 + Bước 4: Bên A nhận và giải mã lấy lại 푛 푛 = 표 = tái tạo bản rõ : −1 - Theo phép nhân: = - Theo phép cộng: = − Bên B nhận và giải mã lấy lại 푛 푛 = 표 = tái tạo bản rõ : −1 - Theo phép nhân: = - Theo phép cộng: = − Ví dụ: * Tạo khóa + Tham số chung: Các bên A, B, C chọn: = 23 - số nguyên tố; ∗ = 5 là phần tử nguyên thủy, ∈ ℤ23; Bên C chọn = 9 là tham số bí mật của C và tính: = 59 표 23 = 11 + Tham số bí mật:
  13. 89 7 훾 = = 5 표 23 = 17 7 훿 = ( ) = 3.11 표 23 = 21 và gửi = (17, 21) cho C. Bên B tính: 15 훾 = = 5 표 23 = 19 15 훿 = ( ) = 12.11 표 23 = 5 và gửi = (19, 5) cho C. Bên C giải mã: - Giải mã , C tính: − −9 13 훾 = 17 = 17 표 23 = 10 − 훾 훿 = 10.21 mod 23 = = 풙 - Giải mã − 13 훾 = 19 표 23 = 7 − 훾 훿 = 7.5 표 23 = = 풙 Chú ý: 훾− = 훾 −1− = 훾22−9. Giai đoạn 2: Truyền tin bảo mật kết hợp mã mạng. + Bước 1: Bên C kết hợp bản tin theo phép nhân: = = 3.12 표 23 = 13 + Bước 2: Bên C mã hóa bản tin và phát quảng bá bản mã cho A, B: 13 = 표 = 13 표 23 = 8 + Bước 3: Bên A nhận = 8 và mã hóa → , , sau đó gửi , cho C: 7 , = 표 = 8 표 23 = 12 Bên B nhận , mã hóa → , sau đó gửi , cho C:
  14. 91 ổn định của việc truyền tin; (2) thông tin truyền trong mạng được bảo mật an toàn nhờ các hệ mật khóa công khai. Độ an toàn của các hệ mật khóa công khai dựa trên bài toán logarit rời rạc, đã được chứng minh là bài toán an toàn với trường hợp số nguyên tố lớn. Các đề xuất áp dụng các hệ mật kết hợp vào mã mạng như trong luận án nhằm tạo ra mã mạng có khả năng bảo mật. Các đề xuất này mới là bước đầu để có các nghiên cứu tiếp theo là áp dụng các hệ mật có độ an toàn cao hơn vào mô hình mã mạng an toàn. 3.5. KẾT LUẬN CHƯƠNG 3 Từ các nghiên cứu đề xuất ở chương 2, NCS nhận thấy có thể áp dụng việc thực hiện bảo mật thông tin trên mã mạng, vì lúc này thông tin trong mạng đã có thể được mô tả bằng các con số (trên vành số, trường số), hoặc các đa thức, hoặc các điểm trên đường cong elliptic. Kết quả nghiên cứu ở chương 3 đã đưa ra một mô hình thực hiện mã mạng an toàn (có bảo mật) kết hợp mô hình mã mạng theo kiểu truyền thông hợp tác (giữa 2 nút ở xa) với 2 hệ mật khóa công khai là Omura-Massey và ElGamal. Có thử nghiệm tính toán với trường hợp hai hệ mật xây dựng trên trường số và trên bài toán logarit rời rạc. Tuy nhiên, các nghiên cứu mới dừng ở mức đề xuất mô hình và phương pháp thực hiện, độ an toàn bảo mật của phương pháp đề xuất đạt được theo độ an toàn của bài toán logarit rời rạc, cho đến nay bài toán này vẫn là an toàn khi sử dụng số nguyên tố lớn.
  15. 93 DANH MỤC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA TÁC GIẢ [1]. Phạm Long Âu, Nguyễn Bình, Ngô Đức Thiện, Nguyễn Lê Cường, “Mã mạng trên một số cấu trúc đại số”, Tạp chí Nghiên cứu Khoa học và công nghệ quân sự, pages 125-132, No 54, 4/2018; [2] Âu Pham Long, Thien Ngo Duc and Binh Nguyen, "About Some Methods of Implementing Network Coding based on Polynomial Rings and Polynomial Fields," 2019 25th Asia-Pacific Conference on Communications (APCC), Ho Chi Minh City, Vietnam, 2019, pp. 507-510, doi: 10.1109/APCC47188.2019.9026530; (PoD) ISSN: 2163-0771, IEEE Xplore. [3] Pham Long Au, Nguyen Minh Trung, Nguyen Le Cuong, “About Some Methods of Implementation Network Coding over Number Rings”, Proceedings of the 12th international conference on advanced technologies for communication, page 371-374, ATC 10/2019; ISSN: 2162-1039 IEEE Xplore; [4] Pham Long Au, Ngo Duc Thien, “About one method of Implementation Network Coding based on point additive operation on Elliptic curve” Journal of Science and Technology on Information and Communications, No 1 (CS.01) 2019, ISSN 2525- 2224, page 3-6 [5]. Phạm Long Âu, Nguyễn Bình, Ngô Đức Thiện, “Mã mạng an toàn dựa trên hai hệ mật Omura-Masey và Elgamal trên vành số”, Tạp chí Khoa học Công nghệ Thông tin và Truyền thông, Học viện Công nghệ Bưu chính Viễn thông, số 02 (CS.01)2021, ISSN 2525- 2224.
  16. 95 [10]. Nguyễn Bình (2008), Giáo trình Lý thuyết thông tin, Học viện Công nghệ Bưu chính Viễn thông, Nxb Bưu điện, 2008. [11]. Nguyễn Chánh Tú (2006), Giáo trình Lí thuyết mở rộng trường và Galois”, Đại học Sư phạm Huế. Tiếng Anh [12]. Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh, Young Hoon Kim (2007), “Polynomial rings with two cyclotomic cosets and their applications in Communication”, MMU International Symposium on Information and Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3. [13]. Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh (2007), “Decomposition in polynomial ring with with two cyclotomic cosets”, 36th AIC, November 18-23 2007, Manila. [14]. Nguyen Binh, Dang Hoai Bac (2004), “Cyclic Codes over Extended Rings of Polynomial Rings with Two Cyclotomic Cosets”, REV’04, Vietnam. [15]. Hồ Quang Bửu, Trần Đức Sự, “Constructing Interleaved M-sequences over Polynomial Rings with Two Cyclotomic Cosets,” Tạp chí Khoa học và Công nghệ Quân sự, số 47, 02 (2012), trang 133-140. [16]. R. W. Yeung and Zhen Zhang, “Distributed source coding for satellite communications,” IEEE Trans. Inf. Theory, vol. 45, no. 4, pp. 1111–1120, May 1999, doi: 10.1109/18.761254. [17]. R. Ahlswede, Ning Cai, S.-R. Li, and R. W. Yeung, “Network information flow,” IEEE Trans. Inf. Theory, vol. 46, no. 4, pp. 1204–1216, Jul. 2000, doi: 10.1109/18.850663. [18]. R.W. Yeung, S.-Y.R. Li, N. Cai, and Z. Zang. Network Coding Theory. Foundations and Trends in Communications and Information Theory, NOW publisher 2006.
  17. 97 [29]. T. Ho, M. Medard, R. Koetter, D. Karger, M. Effros, J. Shi, and B. Leong, “A random linear network coding approach to multicast,” IEEE Transactions on Information Theory, vol. 52, pp. 4413-4430, Oct, 2006. [30]. X. Li, T. Jiang, Q. Zhang, and L. Wang, “Binary linear multicast network coding on acyclic networks: principles and applications in wireless communication networks,” IEEE J. Sel. Areas Commun., vol. 27, no. 5, pp. 738–748, Jun. 2009, doi: 10.1109/JSAC.2009.090614. [31]. J. Ebrahimi and C. Fragouli, “Multicasting algorithms for deterministic networks,” in 2010 IEEE Information Theory Workshop on Information Theory (ITW 2010, Cairo), Jan. 2010, pp. 1–5, doi: 10.1109/ITWKSPS.2010.5503221. [32]. N. Ratnakar, D. Traskov, and R. Koetter, “Approaches to network coding for multiple unicast,” in Communications, 2006 International Zurich Seminar on, pp.70-73, Oct 2006. [33]. X. Wang, W. Guo, Y. Yang, and B. Wang, “A secure broadcasting scheme with network coding,” Communications letters, IEEE, vol. 17, pp.1435-1538, July 2013. [34]. Q. Li, J.-S Lui, and D.-M Chiu, “On the security and efficiency of content distribution via network coding,” Dependable and secure computing, IEEE Transactions on, vol. 9, pp. 211-221, March 2012. [35]. X. Yang, E. Dutkiewicz, Q. Cui, X. Tao, Y. Guo, and X. Huang, “Compressed network coding for distributed storage in wireless sensor networks,” in Communications and Information Technologies (ISCIT), 2012 International Symposium on, pp. 816-821, Oct 2012. [36]. F. de Asis Lopez-Fuentes and C. Cabrera Medina, “Network coding for streaming video over P2P networks”, in Multimedia (ISM), 2013 IEEE International Symposium on, pp. 329-332, Dec. 2013.
  18. 99 [45]. W. Guo, N. Cai, Xiaomeng Shi, and M. Médard, “Localized dimension growth in random network coding: A convolutional approach,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul. 2011, pp. 1156–1160, doi: 10.1109/ISIT.2011.6033714. [46]. X. Guang, F.-W. Fu, and Z. Zhang, “Universal Network Error Correction MDS Codes,” in 2011 International Symposium on Networking Coding, Jul. 2011, pp. 1–6, doi: 10.1109/ISNETCOD.2011.5979063. [47]. A. A. Gohari, S. Yang, and S. Jaggi, “Beyond the cut-set bound: Uncertainty computations in network coding with correlated sources,” in 2011 IEEE International Symposium on Information Theory Proceedings, Jul. 2011, pp. 598–602, doi: 10.1109/ISIT.2011.6034199. [48]. S. Jaggi, M. Langberg, S. Katti, T. Ho, D. Katabi, M. Medard, and M. Effros. Resilient Network Coding in the Presence of Byzantine Adversaries. IEEE Transactions on Information Theory, 54(6):2596–2603, June 2008. [49]. R. Koetter and M. Medard. An Algebraic Approach to Network Coding. IEEE/ACM Transactions on Networking, 11(5):782 – 795, 2003. [50]. “Construction of convolutional network coding for cyclic multicast networks |Request PDF.” Construction_of_convolutional_network_coding_for_cyclic_multicast_netw orks (accessed May 10, 2020). [51]. “Network localized error correction: For non-coherent coding - IEEE Conference Publication.” (accessed May 10, 2020). [52]. K. Prasad and B. S. Rajan, “Convolutional Codes for Network-Error Correction,” in GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference, Nov. 2009, pp. 1–6, doi: 10.1109/GLOCOM.2009.5425892.