报告时间:9月19日 8:10-17:50
腾讯会议号:138 745 712,密码:111111
报告介绍:
二元序列的2-adic复杂度
冯克勤
摘要
作为流密码的密钥,希望二元周期序列有大的2-adic复杂度。相对于线性复杂度,2-adic复杂度的计算还不够充分。本报告以例表明对于某些自相关性能好的二元序列,如何用高斯和的变种来计算2-adic复杂度。
报告人介绍:冯克勤,著名代数与数论专家,清华大学教授,博士生导师。 国务院学位委员会数学与力学学科评论组成员,《中国科学》、《科学通报》、《数学学报》、《数学年刊》、《代数集刊》等编委,中科院《晨兴》数学中心和教育部“数学研究与人才培养基地”学术委员会成员,教育部数学与力学教改和教材小组成员,自然科学基金委员会重大科研项目《代数数论》课题组负责人,国际理论物理中心和联合国教科文组织数学及其应用发展计划学术委员,复旦大学,东南大学,华南师大,河北师大,西北工大等数学系兼职教授,香港大学数学研究所学术小组成员,《陈省身数学奖》和《华罗庚数学奖》评议委员会成员,信息安全国家重点实验室主任,国家科技著作奖评审委员会成员。多次到美国、德国、加拿大、日本、苏联、瑞士、韩国、意大利及我国香港、台湾地区讲学、访问。多年来,为国家培养大量栋梁之才。其中培养硕士23人,博士17人,学生当中在国内外做教授的有10人。
The linear codes of t-designs held in the Reed-Muller and Simplex codes
丁存生
Abstract
A fascinating topic of combinatorics is t-designs, which have a very long history. The incidence matrix of a t-design generates a linear code over GF(q) for any prime power q, which is called the linear code of the t-design over GF(q). On the other hand, some linear codes hold t-designs for some t ≥ 1. In this talk, we will study the linear codes of some t-designs held in the Reed-Muller and Simplex codes. Some general theory for the linear codes of t-designs held in linear codes and open problems will be presented. This is a joint work with Chunming Tang.
报告人介绍:丁存生,香港科技大学教授。1981年毕业于陕西师范大学物理系,1988年于西安电子科技大学应用数学系获硕士学位,曾在德国Karlsruhe大学计算机系学习两年,其后赴芬兰Turku大学计算机科学中心学习并于1997年5月获博士学位。曾先后任职于新加坡国立大学计算机系,香港科技大学计算机系。丁教授是国际知名的编码与密码学专家,长期从事密码学、编码及通信理论等方面的研究,在国际知名期刊发表高质量学术论文100余篇,其中在国际著名杂志《IEEE Trans on Information Theory》和《IEEE Trans on Communications》发表51篇。是《Applicable Algebra in Engineering, Communication and Computing》、《Advances in Mathematics of Communications》、《Cryptography and Communications》等国际期刊的客座编辑。
Perfect Codes in Circulant Graphs
冯荣权
Abstract
A perfect code in a graph Γ=(V,E) is a subset C of V that is an independent set such that every vertex in VC is adjacent to exactly one vertex in C. A total perfect coed in Γ is a subset C of V such that every vertex of V is adjacent to exactly one vertex in C. A perfect code in the Hamming graph H(n,q) agrees with a q-ary perfect 1-code of length n in the classical setting. A necessary and sufficient condition for a circulant graph of of degree p−1 to admit a perfect code is given in this talk, where p is an odd prime. We also obtain a necessary and sufficient condition for a circulant graph of order n and degree pl−1 to have a perfect code , where p is a prime and plthe largest power of p dividing n. Similar results for total perfect codes are also obtained.
报告人介绍:冯荣权,北京大学数学科学学院教授、博士生导师,现任教育部大学数学课程教学指导委员会委员、国务院学位委员会数学学科评议组秘书、北京数学会秘书长、中国密码学会理事、中国密码学会密码数学专业委员会和学术工作委员会委员、中国组合数学与图论学会理事,《数学的实践与认识》副主编、《密码学报》、《数学进展》、《大学数学》和《数学通报》编委。冯荣权教授主要研究方向为密码学与信息安全及代数组合论,曾先后主持或参加多项国家自然科学基金、国家863计划、国家973计划、教育部留学回国人员基金项目,在认证理论、椭圆曲线密码、图论与网络结构等密码理论和代数组合论等方面取得若干国际同行瞩目的成果,在国内外核心期刊或会议上发表论文九十余篇,受到国内外同行的高度评价,发表的论文被多次引用,其中还有数项成果被国内外出版的专著或工具书写入书中。曾受European Journal of Combinatorics主编M. Deza教授邀请作为guest editor编辑一期特刊,此杂志是国际上组合数学领域著名期刊之一,出版特刊很少,迄今为止,这是第一次由中国人作为guest editor为这个杂志编辑特刊。
Asymptotically Good Multiplicative LSSS over Galois Rings and Applications to MPC over Z/p^kZ
邢朝平
Abstract
Due to practical need of implementation, we require to conduct secure multiparty computations over the Galois ring Z/p^kZ. In this talk, we briefly introduce some results on linear codes over Z/p^kZ and linear secret sharing schemes associated with such codes. We also show how the linear secret sharing schemes over Z/p^kZ are used in secure multiparty computations. This is a joint work with R. Cramer et al.
报告人介绍:邢朝平,教授, 1990 年在中国科学技术大学获得博士学位后留校工作,1993年获德国洪堡奖学金在Essen大学工作,其后在奥地利科学院从事研究。1998年加入新加坡国立大学,历任助教、tenured副教授、教授。2007年任职于新加坡南洋理工大学教授。2019年加入上海交通大学。2000年入选“中国科学院百人计划”。 长期从事密码、编码、安全多方、代数数论等方面的研究。曾获德国洪堡学者、新加坡国家科学奖、荷兰 Leiden 大学 Kloosterman 讲席教授等。受邀在欧洲数学家大会上作特邀报告。出版专著四本,由剑桥出版社出版的 Coding Theory -- A First Course一书已在世界多所大学作为教材使用。先后在美密会、欧密会、亚密会、TCC、PKC上发表文章10多篇,在计算机理论会议STOC、SODA、ICALP、CCC、RANDOM等发表论文10多篇。在信息论期刊IEEE Transactions on Information Theory Trans.发表编码论文60多篇,同时在数学期刊Advances in Mathematics、Trans. Of the Amer. Math. Soc.、Journal of Combinatorial Theory, Series A、Mathematics of Computation、Journal of Algebra、Journal of Number Theory等国际期刊上发表SCI期刊论文20多篇。承担过中国国家自然科学基金项目,新加坡国家科学技术基金,新加坡国防部基金,新加坡教育部基金等项目;特别是承担了新加坡国家研究基金局的重大项目,是新加坡第一个给基础理论研究的重大项目。目前任包括《IEEE Transactions on Information Theory》、《Finite Fields and Their Applications》在内的多个SCI期刊编委。
How many weights can a quasi-cyclic code have ?
施敏加
Abstract
We investigate the largest number of nonzero weights of quasi-cyclic codes. In particular, we focus on the function $Gamma_Q(n,ell,k,q),$ that is defined to be the largest number of nonzero weights a quasi-cyclic code of index $gcd(ell,n)$, length $n$ and dimension $k$ over $Fq$ can have, and connect it to similar functions related to linear and cyclic codes. We provide several upper and lower bounds on this function, using different techniques and studying its asymptotic behavior. Moreover, we determine the smallest index for which a $q$-ary Reed-Muller code is quasi-cyclic, a result of independent interest.
报告人介绍:施敏加,教授,博士研究生导师,基础数学系主任,安徽省学术与技术带头人,曾获安徽省自然科学一等奖与第二届“安徽省青年数学奖”。主持国家自然科学基金3项,安徽省自然科学基金杰出青年基金等省部级重点项目5项。出版英文专著2本,在《IEEE Transaction on Information Theory》、《Designs, Codes and Cryptography》、《Finite Fields and Their Applications》等国内外重要学术期刊上发表学术论文80余篇,其中SCI检索70余篇。曾应邀访问法国,新加坡和俄罗斯等国家。
子空间编码的几种构造
陈豪
摘要
给出子空间编码的几种构造,改进了150余目前最好的子空间编码。
报告人介绍:陈豪,暨南大学教授,长期从事编码与密码,量子信息与计算,代数几何,格构造与格密码领域研究,2002获得国家基金委杰出青年科学基金获得者。
分组密码算法的抗侧信道实现
胡磊
摘要
利用密码设备运行时的物理泄漏信息(例如能量消耗、电磁辐射、算法计算耗时信息等)推导恢复密码密钥信息的侧信道攻击是一种对密码算法安全性的很有效的物理攻击方式,防范这种攻击可用门限实现的掩码技术来实现,其核心思想是非线性密码函数(S盒)的满足均匀性的秘密分享。本报告研究高级加密标准算法AES和我国分组密码标准算法SM4的抗侧信道实现,我们提出了一种新的S盒非平衡门限实现方法,结合有限域塔域结构设计了使用非平衡门限实现的SM4 S盒,给出了首个SM4门限实现加密电路的设计与实现;结合门限实现与面向定义域的掩码方法,设计了不需要额外随机数的、到目前为止面积最小的AES掩码型S盒和AES加密电路的掩码实现。由于SM4和AES中的唯一非线性部件(S盒)是线性等价的,上述关于SM4和AES的抗侧信道实现方法也可改造适合于对方。研究涉及多输出布尔函数的多份额秘密分享,最后导致的布尔函数变量较多,寻找相关的多变量秘密分享是一个有趣的科学问题。
报告人介绍:胡磊,中科院信息工程研究所信息安全国家重点实验室研究员、博士生导师。1988、1991、1994年分别获北京大学学士和硕士学位、中国科学院博士学位。先后主持国家自科基金面上和重点项目、国家863计划项目、国家973计划课题和国家重点研发课题11项,在信息安全及相关领域的主流期刊和学术会议上发表论文180多篇,多次参与国家密码标准算法的研制以及承担主管部门的密码算法分析和设计任务,获国家密码科技进步奖等科技奖励三项。主要研究方向为公钥密码代数分析方法及设计、对称密码自动化分析与设计、密码学理论基础。
回旋棒均匀度新的刻画与特征
李超
摘要
本报告介绍了回旋棒攻击的原理与回旋棒均匀度的概念,通过给出回旋棒均匀度新的刻画,得到了回旋棒均匀度新的特征,计算了一些低差分置换函数的回旋棒均匀度。
报告人介绍:李超,国防科技大学教授、数学学科与网络空间安全学科博士生导师,主要从事编码密码理论及其应用的研究工作。主持国家重点研发计划、国家自然科学基金和国家密码基金等20余项科研项目;在国内外重要期刊和学术会议上发表论文100余篇,其中SCI论文60余篇;在科学出版社和高等教育出版社等出版专著2部、教材7部和会议录3部;培养编码密码方向的博士生20余人、硕士生60余人;获国家教学成果二等奖、军队科技进步一等奖和湖南自然科学二等奖等多个奖项。
安全多方计算的设计
唐春明
摘要
我们首先介绍安全多方计算的提出背景,然后介绍安全多方计算的定义,紧接着详细介绍基于秘钥共享、混淆电路的安全多方计算协议的构造,最后介绍安全多方计算协议的应用。
报告人介绍:唐春明,博士、教授、博士生导师,广州市高层次人才优秀专家、广东省教育厅科研创新团队负责人,广州大学研究生院常务副院长、广东省信息安全技术重点实验室主任,研究方向为密码技术及应用,先后主持国家自然科学基金项目6项,省部级重大重点项目20余项,在亚密会、《information sciences》等发表论文110余篇,申报专利5项。担任教育部高等学校数学类专业教学指导委员会委员、中国密码学会组织工作委员会副主任、中国密码学会密码应用工作委员会秘书长、广东省数学会常务理事兼副秘书长、广东省工业与应用数学学会副理事长、广东省学位与研究生教育学会常务理事。
Sequence Design for IEEE 802.11 Standards
周正春
Abstract
In this talk, we shall give a short introduction to the history of IEEE 802.11 Standards for WIFI. We will focus on the problems on sequence design for such standards and introduce our recent results.
报告人介绍:周正春,西南交通大学数学学院教授、博士生导师。一直致力于面向通信、雷达、数据降维和信息安全的序列编码研究,在领域顶级期刊发表论文60余篇,先后完成多项国家级、省部级、国防和企业委托项目。入选国家“青年拔尖人才”,曾获全国百篇优秀博士论文获、教育部自然科学二等奖。