• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2013 Fiscal Year Annual Research Report

誤り訂正符号に潜むランダムネスと構造の解明

Research Project

Project/Area Number 23700010
Research InstitutionKanazawa University

Principal Investigator

安永 憲司  金沢大学, 電子情報学系, 助教 (50510004)

Keywords誤り訂正符号 / 加法的誤り / 多項式時間計算可能
Research Abstract

性能のよい符号とは、多くの誤りを訂正でき(ランダムネスをもち)、かつ効率的な復号法を有する(構造をもつ)符号である。本研究では、相反する性質(ランダムネスと構造)をもつ性能のよい誤り訂正符号の設計及びその性能を解明することを目的とする。
代表的な通信路モデルである二元対称通信路では、ランダム符号で最適な性能が引き出されることが示されている。一方で、最悪通信路モデルを考えると、二元符号の場合、知られている符号化法ではランダム符号が最も良い性能を示すが、その最適性については未解決である。そこで、二元対称通信路と最悪通信路との中間的な通信路モデルを考え、その通信路における符号の存在性および性能を調査した。
中間的な通信路モデルとして、標本可能な加法的通信路を考えた。標本可能とは、多項式時間で計算できるという意味であり、加法的とは、誤りが符号および送信符号語に依存せずに発生するという意味である。
また、通信路で発生する誤りの数は制限しない。この通信路は、二元対称通信路を特殊な場合として含む通信路であり、計算能力を制限した通信路として誤り数を制限しないものはこれまでになく、新しい通信路モデルといえる。この通信路は、誤りの発生メカニズムが比較的単純であるにもかかわらず発生する誤り数の上限がわからないような誤りをモデル化している。
この通信路モデルにおける誤りの訂正可能性を調査し、誤り分布のエントロピーを基準として訂正可能性を調べた。その結果、一方向性関数が存在する場合、任意に小さい多項式エントロピーをもつ訂正不可能な誤りが存在することがわかった。また、あるオラクルへアクセスが可能な状況において、効率的なシンドローム復号では訂正できないような超対数エントロピーの誤りが存在することがわかった。また、誤りが平坦分布であると仮定した場合、それを最適なレートで訂正可能な線形符号が存在することがわかった。

  • Research Products

    (9 results)

All 2014 2013

All Journal Article (4 results) (of which Peer Reviewed: 4 results) Presentation (5 results)

  • [Journal Article] Randomness leakage in the KEM/DEM framework2014

    • Author(s)
      Hitoshi Namiki, Keisuke Tanaka, and Kenji Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals

      Volume: volume E97.A, number 1 Pages: 191-199

    • DOI

      10.1587/transfun.E97.A.191

    • Peer Reviewed
  • [Journal Article] List decoding of Reed-Muller codes based on a generalized Plotkin construction2013

    • Author(s)
      Kenji Yasunaga
    • Journal Title

      IEICE Transactions on Fundamentals

      Volume: volume E96.A, number 7 Pages: 1662-1666

    • DOI

      10.1587/transfun.E96.A.1100

    • Peer Reviewed
  • [Journal Article] Leakage-resilience of stateless/stateful public-key encryption from hash proofs2013

    • Author(s)
      Manh Ha Nguyen, Kenji Yasunaga, and Keisuke Tanaka:
    • Journal Title

      IEICE Transactions on Fundamentals

      Volume: E96-A(6) Pages: 1100-1111

    • DOI

      10.1587/transfun.E96.A.1100

    • Peer Reviewed
  • [Journal Article] Game-theoretic security for bit commitment2013

    • Author(s)
      Haruna Higo, Keisuke Tanaka, and Kenji Yasunaga
    • Journal Title

      Lecture Notes in Computer Science

      Volume: 8231 Pages: 303-318

    • DOI

      10.1007/978-3-642-41383-4_20

    • Peer Reviewed
  • [Presentation] Correction of samplable additive errors2014

    • Author(s)
      Kenji Yasunaga
    • Organizer
      IEEE International Symposium on Information Theory
    • Place of Presentation
      Honolulu, USA
    • Year and Date
      20140629-20140704
  • [Presentation] A study on computational fuzzy extractors2014

    • Author(s)
      Kosuke Yuzawa, Kenji Yasunaga, and Masahiro Mambo
    • Organizer
      the 31st Symposium on Cryptography and Information Security
    • Place of Presentation
      Kagoshima, Japan
    • Year and Date
      20140121-20140124
  • [Presentation] Game-theoretic security for bit commitment2013

    • Author(s)
      Haruna Higo, Keisuke Tanaka, and Kenji Yasunaga
    • Organizer
      8th International Workshop on Security
    • Place of Presentation
      Okinawa, Japan
    • Year and Date
      20131118-20131120
  • [Presentation] Error correction in computationally bounded channels2013

    • Author(s)
      Kenji Yasunaga
    • Organizer
      第六回計算量理論若手の会ワークショップ
    • Place of Presentation
      山形県米沢市
    • Year and Date
      20130911-13
  • [Presentation] Preventing abuse of cookies stolen by XSS2013

    • Author(s)
      Hiroya Takahashi, Kenji Yasunaga, Masahiro Mambo, Kwangjo Kim, and Heung Youl Youm
    • Organizer
      8th Asia Joint Conference on Information Security
    • Place of Presentation
      Seoul, Korea
    • Year and Date
      20130725-20130726

URL: 

Published: 2015-05-28  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi