专家报告

当前位置:首页  学术活动  专家报告

2020编码密码研讨会

时间:2020-09-18来源:理学院点击:213


2020编码密码研讨会

2020.9.19-20


会议手册








     南京航空航天大学组织者:曹喜望  岳勤  朱小萌




日程安排

919日上午,5个报告,腾讯会议号:999 418 234, 密码:111111

800-810致欢迎词

时间

报告人

报告题目

主持人

810-850

冯克勤

二元序列的2-adic复杂度

邢朝平

850-930

丁存生

The Linear Codes of T-designs Held in the Reed-Muller and Simplex Codes

邢朝平

930-1010

冯荣权

Perfect Codes in Circulant Graphs

邢朝平

1010-1030

休息

1030-1110

邢朝平

Asymptotically Good Multiplicative LSSS over Galois

Rings and Applications to MPC over Z/p^kZ

冯克勤

1110-1150

施敏加

How many weights can a quasi-cyclic code have ?

冯克勤

午休

919日下午,5个报告,腾讯会议号:999 418 234, 密码:111111

200-240

陈  豪

子空间编码的几种构造

王丽萍

240-320

胡  磊

分组密码算法的抗侧信道实现

王丽萍

320-400

李超

回旋棒均匀度新的刻画与特征

王丽萍

400-420

休息

420-500

唐春明

安全多方计算的设计

陈豪

500-540

周正春

Sequence Design for IEEE 802.11 Standards

陈豪








920日上午,5个报告,腾讯会议号:138 745 712, 密码:111111

时间

报告人

报告题目

主持人

810-850

唐小虎

A new Capacity-Achieving Private Information Retrieval Scheme with (Almost) Optimal File Length for Coded Servers

刘宏伟

850-930

曾祥勇

A Class of Quadrinomial Permutations with Boomerang Uniformity Four

刘宏伟

930-1010

屈龙江

Further Study of Planar Functions in Characteristic Two

刘宏伟

1010-1030

休息

1030-1110

王丽萍

A code-based blind signature

唐小虎

1110-1150

刘宏伟

Generalized pair weights of linear codes and pair r-equiweight codes

唐小虎

午休

920日下午,5个报告,腾讯会议号:138 745 712, 密码:111111

200-240

符方伟

Optimal cyclic (r,δ) locally repairable codes with unbounded length

林东岱

240-320

曹永林

Left dihedral codes over Galois rings

 ${\rm GR}(p^2,m)$

林东岱

320-400

林富春

抵抗全局泄漏的秘密共享方案

林东岱

400-420

休息

420-500

林东岱

Correlation cube attack

符方伟

500-540

罗金权

Packing sets of residue rings

符方伟

540-550

总结讲话










报告题目与摘要




二元序列的2-adic复杂度


冯克勤


摘 要


作为流密码的密钥,希望二元周期序列有大的2-adic复杂度。相对于线性复杂度,2-adic复杂度的计算还不够充分。本报告以例表明对于某些自相关性能好的二元序列,如何用高斯和的变种来计算2-adic复杂度。


报告人介绍:冯克勤,著名代数与数论专家,清华大学教授,博士生导师。 国务院学位委员会数学与力学学科评论组成员,《中国科学》《科学通报》《数学学报》《数学年刊》、《代数集刊》等编委,中科院《晨兴》数学中心和教育部“数学研究与人才培养基地”学术委员会成员,教育部数学与力学教改和教材小组成员,自然科学基金委员会重大科研项目《代数数论》课题组负责人,国际理论物理中心和联合国科教文组织数学及其应用发展计划学术委员,复旦大学,东南大学,华南师大,河北师大,西北工大等数学系兼职教授,香港大学数学研究所学术小组成员,《陈省身数学奖》和《华罗庚数学奖》评议委员会成员,信息安全国家重点实验室主任,国家科技著作奖评审委员会成员。多次到美国、德国、加拿大、日本、苏联、瑞士、韩国意大利及我国香港台湾地区讲学、访问。多年来,为国家培养大量栋梁之材。其中培养硕士23人,博士17人,学生当中在国内外做教授的有10人。












The linear codes of t-designs held in the Reed-Muller and Simplex codes


丁存生


 Abstract


  A fascinating topic of combinatorics is t-designs, which have a very long history. The incidence matrix of a t-design generates a linear code over GF(q) for any prime power q, which is called the linear code of the t-design over GF(q). On the other hand, some linear codes hold t-designs for some t ≥ 1. In this talk, we will study the linear codes of some t-designs held in the Reed-Muller and Simplex codes. Some general theory for the linear codes of t-designs held in linear codes and open problems will be presented. This is a joint work with Chunming Tang.


报告人介绍:丁存生,香港科技大学教授。1981年毕业于陕西师范大学物理系,1988年于西安电子科技大学应用数学系获硕士学位,曾在德国Karlsruhe大学计算机系学习两年,其后赴芬兰Turku大学计算机科学中心学习并于19975月获博士学位。曾先后任职于新加坡国立大学计算机系,香港科技大学计算机系。丁教授是国际知名的编码与密码学专家,长期从事密码学、编码及通信理论等方面的研究,在国际知名期刊发表高质量学术论文100余篇,其中在国际著名杂志IEEE Trans on Information TheoryIEEE Trans on Communications发表65篇。是《Applicable Algebra in Engineering, Communication and Computing》、《Advances in Mathematics of Communications》、《Cryptography and Communications》等国际期刊的客座编辑。



















Perfect Codes in Circulant Graphs


冯荣权


Abstract


 A perfect code in a graph Γ=(V,E) is a subset C of V that is an independent set such that every vertex in V\C is adjacent to exactly one vertex in C. A total perfect coed in Γ is a subset C of V such that every vertex of V is adjacent to exactly one vertex in C. A perfect code in the Hamming graph H(n,q) agrees with a q-ary perfect 1-code of length n in the classical setting. A necessary and sufficient condition for a circulant graph of of degree p−1 to admit a perfect code is given in this talk, where p is an odd prime. We also obtain a necessary and sufficient condition for a circulant graph of order n and degree pl−1 to have a perfect code , where p is a prime and pl the largest power of p dividing n. Similar results for total perfect codes are also obtained.



报告人介绍:冯荣权,北京大学数学科学学院教授、博士生导师,现任教育部大学数学课程教学指导委员会委员、国务院学位委员会数学学科评议组秘书、北京数学会秘书长、中国密码学会理事、中国密码学会密码数学专业委员会和学术工作委员会委员、中国组合数学与图论学会理事,《数学的实践与认识》副主编、《密码学报》、《数学进展》、《大学数学》和《数学通报》编委。冯荣权教授主要研究方向为密码学与信息安全及代数组合论,曾先后主持或参加多项国家自然科学基金、国家863计划、国家973计划、教育部留学回国人员基金项目,在认证理论、椭圆曲线密码、图论与网络结构等密码理论和代数组合论等方面取得若干国际同行瞩目的成果,在国内外核心期刊或会议上发表论文九十余篇,受到国内外同行的高度评价,发表的论文被多次引用,其中还有数项成果被国内外出版的专著或工具书写入书中。曾受European Journal of Combinatorics 主编M. Deza 教授邀请作为guest editor编辑一期特刊,此杂志是国际上组合数学领域著名期刊之一,出版特刊很少,迄今为止,这是第一次由中国人作为 guest editor 为这个杂志编辑特刊。











 

Asymptotically Good Multiplicative LSSS over Galois Rings and Applications to MPC over Z/p^kZ


邢朝平


Abstract


Due to practical need of implementation, we require to conduct secure multiparty computations over the Galois ring Z/p^kZ. In this talk, we briefly introduce some results on linear codes over Z/p^kZ and linear secret sharing schemes associated with such codes. We also show how the linear secret sharing schemes over Z/p^kZ are used in secure multiparty computations. This is a joint work with R. Cramer et al.



报告人介绍:邢朝平,教授, 1990 年在中国科学技术大学获得博士学位后留校工作,1993年获德国洪堡奖学金在Essen大学工作,其后在奥地利科学院从事研究。1998年加入新加坡国立大学,历任助教、tenured副教授、教授。2007年任职于新加坡南洋理工大学教授。2019年加入上海交通大学。2000年入选“中国科学院百人计划”。 长期从事密码、编码、安全多方、代数数论等方面的研究。曾获德国洪堡学者、新加坡国家科学奖、荷兰 Leiden 大学 Kloosterman 讲席教授等。受邀在欧洲数学家大会上作特邀报告。出版专著四本,由剑桥出版社出版的 Coding Theory -- A First Course一书已在世界多所大学作为教材使用。先后在美密会、欧密会、亚密会、TCCPKC上发表文章10多篇,在计算机理论会议STOCSODAICALPCCCRANDOM等发表论文10多篇。在信息论期刊IEEE Transactions on Information Theory Trans.发表编码论文60多篇,同时在数学期刊Advances in MathematicsTrans. Of the Amer. Math. Soc.Journal of Combinatorial Theory, Series AMathematics of ComputationJournal of AlgebraJournal of Number Theory等国际期刊上发表 SCI 期刊论文20多篇。承担过中国国家自然科学基金项目,新加坡国家科学技术基金,新加坡国防部基金,新加坡教育部基金等项目;特别是承担了新加坡国家研究基金局的重大项目,是新加坡第一个给基础理论研究的重大项目。 目前任包括《IEEE Transactions on Information Theory》、《Finite Fields and Their Applications》在内的多个SCI期刊编委。








How many weights can a quasi-cyclic code have ?


施敏加


Abstract


We investigate the largest number of nonzero weights of quasi-cyclic codes. In particular, we focus on the function $\Gamma_Q(n,\ell,k,q),$ that is defined to be the largest number of nonzero weights a quasi-cyclic code of index  $\gcd(\ell,n)$, length $n$ and  dimension $k$ over $\Fq$ can have, and connect it to similar functions related to linear and cyclic codes. We provide several upper and lower bounds on this function, using different techniques and studying its asymptotic behavior. Moreover, we determine the smallest index for which a $q$-ary Reed-Muller code is quasi-cyclic, a result of independent interest.



报告人介绍:施敏加,教授,博士研究生导师,基础数学系主任,安徽省学术与技术带头人,曾获安徽省自然科学一等奖与第二届安徽省青年数学奖。主持国家自然科学基金3项,安徽省自然科学基金杰出青年基金等省部级重点项目5项。出版英文专著2本,在《IEEE Transaction on Information Theory》、《Designs, Codes and Cryptography》、《Finite Fields and Their Applications》等国内外重要学术期刊上发表学术论文80余篇,其中SCI检索70余篇。曾应邀访问法国,新加坡和俄罗斯等国家。




子空间编码的几种构造


陈豪


摘 要


给出子空间编码的几种构造,改进了150余目前最好的子空间编码。



报告人介绍:陈豪,暨南大学教授,长期从事编码与密码,量子信息与计算,代数几何,格构造与格密码领域研究,2002获得国家基金委杰出青年科学基金获得者。




分组密码算法的抗侧信道实现


胡磊


摘 要


利用密码设备运行时的物理泄漏信息(例如能量消耗、电磁辐射、算法计算耗时信息等)推导恢复密码密钥信息的侧信道攻击是一种对密码算法安全性的很有效的物理攻击方式,防范这种攻击可用门限实现的掩码技术来实现,其核心思想是非线性密码函数(S盒)的满足均匀性的秘密分享。本报告研究高级加密标准算法AES和我国分组密码标准算法SM4的抗侧信道实现,我们提出了一种新的S盒非平衡门限实现方法,结合有限域塔域结构设计了使用非平衡门限实现的SM4 S盒,给出了首个SM4门限实现加密电路的设计与实现;结合门限实现与面向定义域的掩码方法,设计了不需要额外随机数的、到目前为止面积最小的AES掩码型S盒和AES加密电路的掩码实现。由于SM4AES 中的唯一非线性部件(S盒)是线性等价的,上述关于SM4AES的抗侧信道实现方法也可改造适合于对方。研究涉及多输出布尔函数的多份额秘密分享,最后导致的布尔函数变量较多,寻找相关的多变量秘密分享是一个有趣的科学问题。



报告人介绍:胡磊,中科院信息工程研究所信息安全国家重点实验室研究员、博士生导师。198819911994年分别获北京大学学士和硕士学位、中国科学院博士学位。先后主持国家自科基金面上和重点项目、国家863计划项目、国家973计划课题和国家重点研发课题11项,在信息安全及相关领域的主流期刊和学术会议上发表论文180多篇,多次参与国家密码标准算法的研制以及承担主管部门的密码算法分析和设计任务,获国家密码科技进步奖等科技奖励三项。主要研究方向为公钥密码代数分析方法及设计、对称密码自动化分析与设计、密码学理论基础。












回旋棒均匀度新的刻画与特征


李超


摘 要


本报告介绍了回旋棒攻击的原理与回旋棒均匀度的概念,通过给出回旋棒均匀度新的刻画,得到了回旋棒均匀度新的特征,计算了一些低差分置换函数的回旋棒均匀度。



报告人介绍:李超,国防科技大学教授、数学学科与网络空间安全学科博士生导师,主要从事编码密码理论及其应用的研究工作。主持国家重点研发计划、国家自然科学基金和国家密码基金等20余项科研项目;在国内外重要期刊和学术会议上发表论文100余篇,其中SCI论文60余篇;在科学出版社和高等教育出版社等出版专著2部、教材7部和会议录3部;培养编码密码方向的博士生20余人、硕士生60余人;获国家教学成果二等奖、军队科技进步一等奖和湖南自然科学二等奖等多个奖项。

























A code-based blind signature


王丽萍


Abstract


 The coding-based cryptography has been extensively concerned because of resistance to quantum attacks. To protect the anonymity of message, blind signature is widely used in Internet banking and e- voting. In this paper, we propose the first new code-based blind signature scheme. The message owner uses hash and blind factors to blind message, and the signer uses Durandal signature scheme to sign the message and sends it back to the owner. Then, the message owner obtains the unblind signature by using blind factors. Finally, we provide the security proof of our scheme in the random oracle model.



报告人介绍:王丽萍,中国科学院信息工程研究所研究员,博士生导师, 2003年获中国科技大学应用数学博士学位,2003―2006年在新加坡国立大学博士后,2006年―2011年为清华大学高等研究院副研究员,2011年至今在中国科学院信息工程研究所工作,期间2014年-2016年在美国加州大学尔湾分校做访问学者。主要研究方向为:密码理论和技术,发表论文40余篇,主持或参与多项国家重要科技项目。





Sequence Design for IEEE 802.11 Standards


周正春


Abstract


In this talk, we shall give a short introduction to the history of IEEE 802.11 Standards for WIFI. We will focus on the problems on sequence design for such standards and introduce our recent results.



报告人介绍:周正春,西南交通大学数学学院教授、博士生导师。一直致力于面向通信、雷达、数据降维和信息安全的序列编码研究,在领域顶级期刊发表论文60余篇,先后完成多项国家级、省部级、国防和企业委托项目。入选国家“青年拔尖人才”,曾获全国百篇优秀博士论文获、教育部自然科学二等奖。

A new Capacity-Achieving Private Information Retrieval Scheme with (Almost) Optimal File Length for Coded Servers


唐小虎


摘 要


私有信息检索是一个重要而又实际的问题,在军事、商业等领域有重要应用。私有信息检索保证了用户在公有服务器上查询信息时,服务器无法知道用户真正感兴趣的信息。在本报告中,我们将研究私有信息检索(private information retrievalPIR)的(NKM)编码Sever模型,其中M个文件逐一个以(N,K)最大距离可分离(MDS)码的形式分布到N个服务器上,特别是,我们将提出一种新的容量实现(NKM)编码线性PIR方案,使得它可以用文件长度KN-K/gcdnk)来实现。


 

报告人介绍:唐小虎,工学博士,西南交通大学特聘教授、博士生导师,国际电气与电子工程师协会(IEEE)信息论成都分会主席。2003年获全国百篇优秀博士学位论文奖,2004年入选教育部新世纪优秀人才支持计划,2006年获四川省有突出贡献专家称号,2007年获得德国洪堡基金,2011年当选四川省第九批学术与技术带头人,2013年获得国家杰出青年科学基金 2014年当选教育部长江学者奖励计划特聘教授 。在序列编码领域做出基础系统性工作:开创了低/零相关区序列设计新领域,是低/零相关区序列概念的提出者之一,建立了整体性理论,以其姓氏命名的理论界是判别该类序列优劣的国际通用准则,目前低/零相关区序列已被纳入全球LTE标准;突破Z4序列设计的单向性,新构造出7 类最佳序列集,占目前已知最佳Z4序列集7/10,打破其研究10余年来停滞的局面。发表学术论文90余篇,其中信息与通信领域最顶级旗舰期刊IEEE Transactions on Information Theory (该杂志在电子工程领域947种国际学术期刊中排名:特征影响因子第1,论文影响子第6,影响因子第1330多篇,被SCI收录论文60余篇,论文被SCI他引300余次,单篇最高被引用50余次










A Class of Quadrinomial Permutations with Boomerang Uniformity Four


曾祥勇


Abstract


In Eurocrypt'18, Cid et al. proposed a new cryptanalysis tool called Boomerang Connective Table (BCT), to evaluate S-boxes of block ciphers. Later, Boura and Canteaut further investigated} the new parameter Boomerang uniformity for cryptographic S-boxes. It is of great interest to find new S-boxes with low Boomerang uniformity for even dimensions. In this topic, we discuss and prove that a class of permutation quadrinomials over F_{2^{2m}} with m odd has Boomerang uniformity four, which gives the fifth class of red such kind of permutation polynomials. Further, the occurrences of0and4in the BCTs of the investigated permutation polynomials are also completely determined.



报告人介绍:曾祥勇,湖北大学教授,中国密码学会理事、《Cryptography and Communications - Discrete Structures, Boolean Functions and Sequences》编委、《密码学报》编委, 2017年获湖北省自然科学二等奖一项(第一完成人)、2018年获国务院政府特殊津贴。

























Further Study of Planar Functions in Characteristic Two


屈龙江


Abstract


 Planar functions are of great importance in the constructions of DES-like iterated ciphers, error-correcting codes, signal sets and the area of mathematics.They are defined over finite fields of odd characteristic originally and generalized by Y. Zhou in even characteristic. In 2016, L. Qu proposed a new approach to constructing quadratic planar functions over $\F_{2^n}$.Very recently, D. Bartoli and M. Timpanella characterized the condition on coefficients $a,b$ such that the function $f_{a,b}(x)=ax^{2^{2m}+1}+bx^{2^m+1} \in\F_{2^{3m}}[x]$ is a planar function over $\F_{2^{3m}}$ by the Hasse-Weil bound.In this paper, using the Lang-Weil bound, a generalization of the Hasse-Weil bound, and the new approach introduced by L. Qu, we completely characterize the necessary and sufficient conditions on coefficients of four classes of planar functions over $\F_{q^k}$, where $q=2^m$ with $m$ sufficiently large.The first and last classes of them are over $\F_{q^2}$ and $\F_{q^4}$ respectively, while the other two classes are over $\F_{q^3}$. One class over $\F_{q^3}$ is an extension of $f_{a,b}(x)$ investigated by D. Bartoli and M. Timpanella, while our proofs seem to be much simpler. In addition, although the planar  binomial over $\F_{q^2}$ of our results is finally a known planar monomial, we also answer the necessity at the same time and solve partially an open problem for the binomial case.



报告人介绍屈龙江,博士,国防科技大学数学学科教授、博导。国家自然科学优秀青年基金获得者,入选教育部新世纪优秀人才计划,获中国密码学会优秀青年奖。从事编码密码理论及其应用研究,在密码函数的安全性指标分析、对称密码算法安全性分析等方面取得一系列研究成果,在《IEEE Trans. on Inform. Theory》、《SIAM J. Dis. Math.》等国内外著名学术期刊和CRYPTOFSE等国内外高水平学术会议上发表学术论文70余篇,其中SCI 50余篇,在科学出版社合作出版密码学方面的教材和专著各1部。












Correlation cube attack


林东岱


Abstract


 In this talk, we will describe a new variant of cube attacks calledcorrelation cube attack.The new attack recovers the secret key of a cryptosystemby exploiting conditional correlation properties between thesuperpoly of a cube and a specific set of low-degree polynomials that wecall a basis, which satisfies that the superpoly is a zero constant when allthe polynomials in the basis are zeros.We present a detailed procedure ofcorrelation cube attack for the general case, including how to find a basisof the superpoly of a given cube. One of the most significant advantagesof this new analysis technique over other variants of cube attacks is that itconverts from a weak-key distinguisher to a key recovery attack.



报告人介林东岱,中国科学院信息工程研究所学术委员会主任、研究员、博士生导师,中国密码学会和中国保密协会常务理事、中国电子学会理事,中国密码学会密码数学专业委员会和中国保密协会隐私保护专业委员会主任委员。主要从事密码学、安全协议、网络与系统安全等方面的研究工作,在《IEEE Transaction on Information Theory》、《Designs, Codes and Cryptography》、EUROCRYPTASIACRYPT等国内外学术刊物和学术会议上发表论文200余篇。先后参加或承担八五攀登计划、九五攀登计划预选项目,国家重大基础研究规划(973)、国家高科技发展计划(863)、国家自然科学基金与中国科学院战略性先导专项等项目。担任《Science China》、《密码学报》、《计算机研究与发展》及《信息安全学报》、《保密科学技术》等杂志编委,以及数十个国际会议大会主席、程序委员会主席或程序委员会委员,曾获2006年国家密码科技进步一等奖,2009年中国科学院“朱李月华优秀教师”奖、2011年国家科技进步二等奖和2014年中国科学院优秀指导教师奖。













安全多方计算的设计


唐春明



我们首先介绍安全多方计算的提出背景,然后介绍安全多方计算的定义,紧接着详细介绍基于秘钥共享、混淆电路的安全多方计算协议的构造,最后介绍安全多方计算协议的应用。



报告人介绍:唐春明,博士、教授、博士生导师,广州市高层次人才优秀专家、广东省教育厅科研创新团队负责人,广州大学研究生院常务副院长、广东省信息安全技术重点实验室主任,研究方向为密码技术及应用,先后主持国家自然科学基金项目6项,省部级重大重点项目20余项,在亚密会、《information sciences》等发表论文110余篇,申报专利5项。担任教育部高等学校数学类专业教学指导委员会委员、中国密码学会组织工作委员会副主任、中国密码学会密码应用工作委员会秘书长、广东省数学会常务理事兼副秘书长、广东省工业与应用数学学会副理事长、广东省学位与研究生教育学会常务理事。


















Optimal cyclic (r,δ) locally repairable codes with unbounded length


符方伟


摘 要


 Locally repairable codes with locality r (r-LRCs for short) were introduced by Gopalan et al. to recover a failed node of the code from at most other r available nodes. And then (r, δ)-locally repairable codes ((r, δ)-LRCs for short) were produced by Prakash et al. for tolerating multiple failed nodes. An r-LRC can be viewed as an (r, 2)­LRC. An (r, δ)-LRC is called optimal if it achieves the Singleton-type bound. It has been a great challenge to construct q-ary optimal (r, δ)-LRCs with length much larger than q. Surprisingly, Luo et al. presented a construction of q-ary optimal r-LRCs of minimum dis­tances 3 and 4 with unbounded lengths (i.e., lengths of these codes are independent of q) via cyclic codes. In this paper, inspired by the work of [3], we firstly construct two classes of optimal cyclic (r, δ)-LRCs with unbounded lengths and minimum distances δ+1 or δ+2, which generalize the results about the δ = 2 case given in [3]. Secondly, with a slightly stronger condition, we present a construction of optimal cyclic (r, δ)-LRCs with unbounded length and larger minimum distance 2δ. Furthermore, when δ = 3, we give another class of optimal cyclic (r, 3)-LRCs with unbounded length and minimum distance 6. This is a joint research work with Dr. Weijun Fang.



报告人介绍:符方伟,南开大学陈省身数学研究所教授和博士生导师、中国电子学会信息论分会副主任委员、中国密码学会理事、中国密码学会密码数学理论专业委员会副主任委员、学术期刊《密码学报》、《电子与信息学报》和《应用数学》的编委,入选2000年度教育部跨世纪优秀人才培养计划,2000年获国务院政府特殊津贴。长期从事编码理论及其应用、密码学及其应用、信息论及其应用的研究工作,在这些研究领域完成了一系列重要研究工作,在国际国内重要学术期刊与国际会议论文集上发表论文170余篇,包括在信息论领域国际权威期刊《IEEE Transactions on Information Theory》上发表论文24篇。多次应邀访问国际上知名的大学和研究机构,其中20022月至20074月为新加坡国立大学访问学者,多次应邀为国际和国内学术会议程序委员会和组织委员会委员。作为负责人多次承担国家和教育部的科研项目,作为主要学术骨干参加国家自然科学基金重大项目。现在作为负责人承担国家自然科学基金面上项目,作为子课题负责人承担科技部973项目。







Left dihedral codes over Galois rings ${\rm GR}(p^2,m)$


曹永林


Abstract


Let $D_{2n}=\langle x,y\mid x^n=1, y^2=1, yxy=x^{-1}\rangle$ be a dihedral group, and $R={\rm GR}(p^2,m)$ be a Galois ring of characteristic $p^2$ and cardinality $p^{2m}$ where $p$ is a prime. Left ideals of the group ring $R[D_{2n}]$ are calledleft dihedral codes over $R$ of length $2n$, and abbreviated as left $D_{2n}$-codes over $R$. Let ${\rm gcd}(n,p)=1$. Then any left $D_{2n}$-code over $R$ is uniquely decomposed into a direct sum of concatenated codes with inner codes ${\cal A}_i$ and outer codes $C_i$, where ${\cal A}_i$ is a cyclic code over $R$ of length $n$ and $C_i$ is a skew cyclic code of length $2$ over a Galois ring or principal ideal ring extension of $R$. In particaular, a generator matrix and basic parameters for each outer code $C_i$ are given. A formula to count the number of these codes is obtained and the dual code for each left $D_{2n}$-code is determined. Moreover, all self-dual left $D_{2n}$-codes and self-orthogonal left $D_{2n}$-codes over $R$ are presented.


报告人介曹永林,教授,硕士研究生导师。最初从事代数半群和偏序半群理论研究,现从事代数编码理论和信息安全研究。198012月毕业于山东理工大学(原淄博师范专科学校)数学专业并留校任教至今。19877月山东师范大学数学函授本科毕业;19867月兰州大学基础数学助教进修班结业;1996年至2006年期间先后到云南大学、山东大学和中国科学院数学与系统科学研究院做访问学者;2013年以来多次到陈省身数学研究所访问。

2000年晋升教授,2001年评为全国优秀教师、山东省中青年学术骨干。担任山东省代数学会常务理事,淄博市数学学会理事长,《系统科学与数学》第八届编委。在国际和国内学术期刊发表论文80多篇、其中SCI检索40多篇,多次出席国内和国际学术会议并作报告。参加完成国家自然科学基金项目4项,主持完成山东省自然科学基金和中科院数学机械化中心开放课题等多项,目前主持2017年至2020年的国家自然科学基金面上项目。








抵抗全局泄漏的秘密共享方案


林富春



秘密共享(secret sharing)研究如何将一个秘密分发给若干个人使得有得到授权的人的集合可以一起重构出秘密,同时没有得到授权的人的集合无法获得任何信息。秘密共享方案在多方安全计算(secure multi-party computation)和其他带门限的密码方案(threshold cryptography)中有广泛的应用。实际应用中这些密码方案的抵抗泄露(leakage-resilient)的防护一般都是通过对它们所使用的秘密共享方案的抵抗泄露能力的研究和设计来实现。已有的抵抗泄露秘密共享(leakage-resilient secret sharing)考虑的泄露模型(leakage model)都是基于一个局部性(compartmentalized)假设的,即假设消息的泄露不会同时在全局发生。本文提出了秘密共享的全局泄漏模型并针对两种具体的泄漏情景给出了设计方案。详情请参考首届信息论安全密码会议(ITC2020)的同名文章。



报告人介绍:林富春,现在在英国帝国理工(Imperial College London, UK)做博后。研究兴趣:安全性编码如搭线窃听信道的编码问题,信息论安全的密码如秘密共享方案设计。侧重于实际应用中的安全性防护如泄露(leakage)环境下和篡改(tampering)环境下如何尽可能的实现原密码方案的安全性。




















Generalized pair weights of linear codes and pair $r$-equiweight codes


 
刘宏伟

Abstract


 In this talk, we introduce the notion of generalized pair weights of linear codes over finite fields.  This concept may have some potential applications in crypography when the message is transfered in symbol-pair read channels. We first characterize  some basic properties of generalized pair weights of linear codes. Then, for an $[n,k]$-linear code over the finite field $F_q$, we introduce the notion of pair $r$-equiweight codes, where $1\le r\le k-1$. The pair $1$-equiweight code is called the pair equiweight code. A necessary and sufficient condition for an $[n,k]$-linear code to be a pair equiweight code is obtained. For any $1\le r\l k-1$, the properties of pair $r$-equiweight codes are derived.



报告人介绍:刘宏伟,华中师范大学数学与统计学学院教授,博士生导师,副院长。2003年毕业于武汉大学数学系基础数学专业,获理学博士学位。自参加工作以来,曾先后于武汉重型机床厂职工大学,湖北经济学院(原湖北省计划管理干部学院)从事教学科研工作, 20015月至今在华中师范大学数学系、数学与统计学学院工作。工作期间曾作为访问学者、访问教授先后访问美国斯克兰顿大学(University of Scranton)数学系, 新加坡南洋理工大学(Nanyang Technological University)数学系, 香港科技大学(Hong Kong University of Science and Technology)数学系,美国肯特州立大学(Kent State University)数学系;先后应邀访问韩国KIAS, KAIST,西江大学、梨花女子大学、浦项工科大学、美国俄亥俄大学参加国际会议,并做邀请报告;合作主办两次中韩编码理论及相关领域国际学术会议(2013.08, 武汉;2015.01,浦项)。主要研究领域是代数编码。目前的研究兴趣包括有限域、有限环上的自对偶码的存在性与构造;有限域、有限环上的循环码、常循环码的代数结构、距离结构的刻画;有限环上的矩阵积码;加性码等;主持和参与国家自然科学基金多项,973子项目1项。目前已在相关研究领域发表研究论文50余篇。合作撰写教材、著作4部。










Packing sets of residue rings


罗金权


Abstract


 In this talk we will investigate bounds on packing sets over residue rings. In particular, maximal size of some packing sets is determined. These sets can be applied to construct flash memory codes which can correct limited magnitude of errors.



报告人介绍:罗金权,华中师范大学教授,博士生导师。2001年本科毕业于浙江大学应用数学系,2007年博士毕业于清华大学数学科学系基础数学专业,研究方向为代数编码。2007年至2014年于扬州大学数学科学学院工作,期间曾在新加坡南洋理工大学和挪威卑尔根大学Selmer研究中心从事博士后研究。2014年至今在华中师范大学数学与统计学学院工作。在代数编码理论、代数曲线等领域发表SCI论文30余篇,主持或参与多项国家自然科学基金项目。





地址:江苏省南京市江宁区将军大道29号

邮政编码:211106

版权所有:南京航空航天大学理学院 All Rights Reserved.