Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Неприводимое отображение

Предмет Высшая математика
👍 Проверено Автор24

непрерывное отображение X → Y топологического пространства X на топологическое пространство Y, такое, что образ любого замкнутого в X множества, отличного от X, отличен от Y

Научные статьи на тему «Неприводимое отображение»

Алгоритм шифрования AES

Для данной операции применяется отображение байта как полинома: $p(x) = p_7x^7 + p_6x^6 + p_5x^5 + p_...
3x^3 + p_2x^2 + p_1x + p_0$, умножение в поле $F(2^8)$ в данном представлении реализуется по модулю неприводимого

Статья от экспертов

Вычисление минимальной степени многочлена над конечным полем для векторного булевого отображения, заданного полиномами Жегалкина

Рассматриваются векторные отображения над множеством из нуля и единицы, заданные множеством булевых функций. Булевы функции, входящие в отображение, в свою очередь, задаются полиномами Жегалкина. Зафиксировав правило, по которому двоичным векторам ставятся в соответствие элементы конечного поля характеристики два, получаем взаимно-однозначное соответствие между отображениями векторного пространства в себя и функциями над конечным полем. Конечное поле рассматривается как кольцо многочленов с операциями сложения и умножения по модулю выбранного неприводимого многочлена. Известно, что любую функцию над конечным полем можно записать в виде полинома. При этом для различных неприводимых многочленов полиномы над конечным полем, соответствующие заданному векторному отображению, в общем случае, могут быть различными и иметь различные степени. Рассматривается задача поиска такого неприводимого многочлена, чтобы степень полинома над конечным полем была минимальной, при условии, что соответстви...

Научный журнал

Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов

Представлена новая симметричная компактная полностью гомоморфная криптос-хема, основанная на использовании матричных полиномов и производящая шифрование в два раунда: сначала открытые тексты, являющиеся элементами кольца вычетов, кодиру-ются в матрицы с помощью секретного вектора а затем эти матрицы отобража-ются в матричные полиномы с использованием секретного неприводимого матричного полинома. Расшифрование также происходит в два раунда: сначала осуществля-ется приведение по модулю, а затем умножение полученной в результате матрицы на. Отображение расшифрования является гомоморфизмом колец. Время работы всех алгоритмов криптосхемы зависит полиномиально от параметра защищенности. Вре-менные издержки при её использовании для вычисления над зашифрованными данными также полиномиальны от. Введение специального ключа перешифрования, зависящего от секретного ключа, позволило добиться того, что при вычислениях над шифровками их размеры всегда остаются ограниченными фиксированным полиномом...

Научный журнал

Еще термины по предмету «Высшая математика»

Абелев интеграл

интеграл вида ∫f (x, y) dx, (от a до b), где f — рациональная функция от двух переменных и y — алгебраическая функция от x

🌟 Рекомендуем тебе

Истинностное значение (логическое значение)

значение, которое могут принимать рассматриваемые в математической логике высказывания; число различных истинностных значений определяет значность, или валентность логики

🌟 Рекомендуем тебе

Класс алгебраической кривой

максимальное число касательных, которые можно провести к данной алгебраической кривой из произвольной точки P плоскости, не лежащей на этой кривой

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot