Научная статья на тему 'Математическая модель канала с перехватом второго типа'

Математическая модель канала с перехватом второго типа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
100
37
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Деундяк В. М., Косолапов Ю. В.

Для модели бинарного канала с перехватом второго типа, в которой перехватчик безошибочно считывает часть символов, передаваемых между легитимными пользователями, строится математическая модель и структурная схема. Введены и исследованы достаточные условия на защитный код в схеме Озаро-ва-Вайнера.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Деундяк В. М., Косолапов Ю. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Mathematical model of the Wire-Tap channel of the second type. // In this paper mathematical model of the binary Wire-Tap channel of the second type is constructed. For this model we investigate conditions on the security codes designed by Ozarow-Wyner method. 1 picture, 7 references.

Текст научной работы на тему «Математическая модель канала с перехватом второго типа»

МАТЕМАТИКА

УДК 519.72

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КАНАЛА С ПЕРЕХВАТОМ ВТОРОГО ТИПА © 2008 г. В.М. Деундяк, Ю.В. Косолапое

Mathematical model of the Wire-Tap channel of the second type. // In this paper mathematical model of the binary Wire-Tap channel of the second type is constructed. For this model we investigate conditions on the security codes designed by Ozarow-Wyner method. 1 picture, 7 references.

Постановка задачи

В работе А.Д. Вайнера [1] впервые рассматривается бесшумный канал передачи данных между двумя легитимными пользователями, к которому имеет доступ некоторый нелегитимный пользователь, осуществляющий технический перехват, состоящий в простом считывании передаваемых символов. Для удобства естественно рассматривать два канала: передачи данных (главный) и перехвата. В [1] предполагается, что в канале перехвата присутствуют помехи, поэтому перехватчик получает символы, часть из которых ошибочные. Этот канал получил впоследствии название канала с перехватом первого типа. В [2] Л.Ю. Озаровым и А.Д. Вайнером рассмотрен канал с перехватом второго типа, в котором перехватчик часть передаваемых символов считывает безошибочно, но при этом несчитанные символы воспринимаются как ошибки типа стирания.

В настоящей работе рассматривается модель канала с перехватом второго типа, в которой легитимные пользователи соединены бесшумным бинарным каналом, а перехватчик считывает символы через бинарный канал со стираниями БЕС(е), в котором доля правильного перехвата не больше 1 — е. На практике чаще всего помехи в канале перехвата являются искусственными, поэтому далее предполагается, что канал снабжен устройством, которое препятствует полному перехвату. Следуя [3], пару, состоящую из главного канала и канала перехвата БЕС(е), будем называть ЕЦГГ (е) -каналом.

Задачей легитимных источника и приемника сообщений является организация такой схемы передачи данных, при которой, во-первых, источник мог бы передавать сообщения приемнику с приемлемой скоростью, и, во-вторых, перехватчик не мог бы получить достаточно информации о передаваемых сообщениях для их восстановления из перехваченных данных. При этом предполагается, что перехватчик обладает неограниченными вычислительными способностями.

Так как перехватчик получает только часть данных, то естественным способом защиты передаваемой информации от перехватчика может быть избыточность сообщений [2], которая может вноситься, например, с помощью некоторого кода, в том числе и помехоустойчивого. Код С, который используется для

защиты информации от перехвата, далее будем называть защитным, а защищенный с помощью такого

кода ЕЖТ (е) -канал - ЕЯТС (е) -каналом или защищенным ЕЦТ (е) -каналом. ЕЦТ (е) -канал без защитного кода будем называть незащищенным. В [2] предложен способ построения защитных кодов на основе некоторых базовых блоковых кодов.

Нами построена математическая модель и структурная схема ЕЖТС (е) -канала, введены и исследованы достаточные условия на защитный код схеме Озарова-Вайнера.

Математическая модель ЕИТС (е) -канала

Для произвольного конечного множества X и натурального п через X" будем обозначать прямое произведение XхXх...хX (п сомножителей), а через | X | - мощность X . На множестве X" будем рассматривать метрику Хэмминга [4].

Под математической моделью канала передачи данных будем понимать тройку:

£ = (I, О, Рх (I | О)), (1)

где I и О - входной и выходной алфавиты соответственно; Р£ (I | О) = {р(г | о)| г е I, о еО| - множество переходных вероятностей канала, т.е. р(г | о) - вероятность того, что входной символ г(е I) принимается приемником как выходной символ о(е О). Выходной символ канала £ при входном символе I обозначим Е(/), множество всех возможных выходных символов о(е О) при входном г - {£(/)}:

{£(/)}= {о е О: р(г^) ф 0}. (2)

Под математической моделью источника будем понимать пару:

А = (I,РА (I)), (3)

где I - входной алфавит канала; РА (I) = {рА (г) | г е I} -распределение вероятностей выдачи источником символов из алфавита I. Далее в работе ограничимся рассмотрением только равновероятных источников,

т.е. таких, для которых рА (г) =^ Г1 для всех выходных символов г(е I). Математическую модель приемника сообщений определим как пару:

В = (О, Рв (О)), (4)

где О - выходной алфавит канала; Рв (О) = = {рв (о) \ о е О} - распределение вероятностей получения приемником символов из алфавита О.

Построим математические модели главного канала передачи данных и канала перехвата для незащищенного бинарного ЕЖТ (е) -канала. Пусть п - натуральное число; * - символ стирания; I = {0;1}; О = {0;1;*}; А(п) = (I",р(Я)(I")) и В" = (I",р(П)(Г)) - математические модели источника и приемника соответственно; Т(") = (О",Р („)(О")) - математическая модель

перехватчика, играющего роль нелегитимного приемника. В силу отсутствия помех в главном канале его математическая модель в соответствии с (1) имеет вид

2(") = (I",I",Р(п)(Г 11")), где Р^^" 11") =

= {р(х | у): х, у е I" }, причем р(х | у) = 1, если х = у, и р(х | у) = 0 в противном случае. Пусть е е (0,1). Рассмотрим математическую модель канала перехва-

та данных: Z

О) _ гт" п" Р(п) пп\пп

= (I", O", PBE)a{£)(1n\On)), где

ВЕС(е)

РвЕса^и" I О") = {р(Х I Т) : х е I",г е О"}. Сти--

рания в канале 2"С(г?), как упоминалось выше, свяжем с наличием некоторого защитного устройства © е, которое «мешает» считывать все передаваемые

по каналу данные. Для любого х (е I") и любого в г (е х)|) выполняется неравенство:

й (х, 2) >|_" -е] . (5)

Поэтому значения переходных вероятностей р(х I г) (е Р("С(е) (I" | О")) в силу (5) имеют следующую оценку:

|0, если г ¿{2(Вес<е)(х)}

р(х\г) = |, (ВЕсе > (6)

[С]), если г е{2 ^ *)}

где Сй (х,г) - число сочетаний.

Математической моделью незащищенного ЕЖТ (е) -

канала назовем пятерку ЕЖТ 0 (е) =

у(П) у(П) Л

20 ,2ВЕС(е)) .

Чтобы построить математическую модель защищенного ЕЖТ (е) -канала, введем ряд понятий. Пусть

А^к) = (Iк,РА^)), В(к) = (Iк,Р^^)) - математические модели источника и приемника, которые в качестве алфавитов используют множества векторов длины к над алфавитом I (см. (3) и (4)). Пусть С -двоичный блоковый (", к) -код длины п и размерности к [4]. Будем полагать, что для кода С имеется, вообще говоря, многозначный кодер Е: ^ ^ С (с ^) и однозначный декодер Б: С ^ ^, причем для произвольного сообщения ^(е ^) выполняется условие Б(Е(И)) = ?. (7)

Тройку Т0 = (С, Е, Б) назовем кодеком главного

канала, наборы А(") = (А(к),Ч0) и В(") = (В(к),Ч0) -защищенным источником и защищенным приемником (рисунок).

Структурная схема модели защищенного ЕИТ (е) -канала

Будем полагать, что перехватчик для восстановления перехваченных данных над алфавитом О" использует некоторый декодер ВБЕС(е): О" ^ ^, при

этом способ декодирования не имеет значения. В крайнем случае, в силу отсутствия временных ограничений, перехватчик может воспользоваться методом полного перебора. Более того, декодер 0БЕС(е) может быть неоднозначным в следующем смысле. Пусть ^(е Iк) - выходное сообщение источника

А^к); х(е I") - соответствующее кодовое слово на входе канала ^ВЕае ; 1(е О") - вектор на выходе

канала . Если по имеющемуся набору нестер-

тых позиций в слове 1 перехватчик может однозначно восстановить информационное слово, то говорят об однозначном декодировании. Если же при декодировании получается список претендентов

ПБЕС(е)(1) = Ь;...; Тг} (с I") (который, следуя [3], обозначим N(1, С)), то говорят о неоднозначном декодировании. Будем предполагать, что декодер ВБЕС(е) не учитывает контекста и при декодировании

все претенденты списка

N(1, С) = ^БЕС(е) (1) = т2;...; Тг} (8)

равновероятны. При реализации декодер может предоставлять перехватчику, которого мы в этом случае будем называть семантическим, либо весь список N(1, С), либо случайно выбирать один вектор Те N (1, С) и передавать только его. Математической моделью семантического перехватчика, который здесь играет роль нелегитимного приемника, является пара Т(к) = (!к, Р (к)(!к)) (см. (4)). Тройку *¥БЕС(£) = (С, Е, 0БЕС(е)) будем называть кодеком канала перехвата, а пару Т^ = (Т(к\ ТБЕС(е)) - математической моделью компетентного перехватчика. Отметим, что компетентному перехватчику известен способ кодирования сообщений, и он располагает декодером для восстановления списка возможных сообщений из перехваченных данных.

Математической моделью защищенного ЕШТ (е) -

канала, т.е. ЕШТ С (е) -канала, назовем пятерку:

ЕШТС (е) = (А(и), В(л), Т(и), 2("), Ъ("ЕС{£)) , (9) где 2= (С, С, Р^" (С | С)) - математическая модель

(и)

главного канала передачи данных; 2("щ£ ^ =

= (С,О",РвЕС(е)(С | О")) - математическая модель

канала перехвата данных. При этом Ро"\С | С) = = {р(х | у): х, у е С}, где р(х | у) = 1, если х = у, и р(х | у) = 0 в противном случае, а для распределения

переходных вероятностей Рв^се) (С l О" ) =

= {р(х 11): х е С, 1 е О" } выполняется условие

(6). Отметим, что в модели (9) по каналам 2 '> и вес(е) передаются не сообщения «в чистом виде», а

Z

(п)

соответствующие им кодовые слова - данные. В связи с этим модель (9) далее будем называть математической моделью защищенного ЕШТ (е) -канала передачи данных.

Перехваченные данные несут в себе некоторую информацию о передаваемых сообщениях, т.е. можно говорить о перехвате информации. Поэтому естественно рассмотреть математическую модель защищенного ЕШТ (е) -канала передачи информации. Пусть

А(к) = (.Iк,Р)), Б(к) = (.Iк,Р)) и Т(к) =

= , Р(к) (^)) - математические модели источника, приемника и семантического перехватчика соответственно. Определим главный канал передачи информации и канал перехвата информации. Информационный канал в общем случае включает в себя 3 преобразования: кодирование информационного сообщения, передачу кодового слова по каналу передачи данных, декодирование выходного слова канала передачи данных в некоторое информационное сообщение. Иными словами, информационный канал - это канал передачи данных, оснащенный кодеком. Таким образом, главный канал передачи информации - это главный канал передачи данных, оснащенный кодеком Т0, а канал перехвата информации - это канал перехвата данных, оснащенный кодеком ТБЕС(е).

Будем полагать, что входные и выходные символы обоих каналов передачи информации принадлежат

алфавиту Iк. Распределение переходных вероятностей в главном канале передачи информации имеет вид

Р^^ 11к) = {р(Т| Т): Т,Те^}, (10)

где в силу отсутствия помех в канале 2о и в силу условия (7)

_ Г1, если Т = Т р(Т l Т) = \ . (11)

[0, иначе

Тогда математической моделью главного канала передачи информации назовем пятерку

2 с = (Iк, Iк, р^Ц' 11к)). (12)

Для описания переходных вероятностей в канале перехвата информации рассмотрим лемму.

Лемма. Пусть {Е(Т)} - множество кодовых слов, в которые может быть закодировано сообщение

f(e Ik); ^fEC(s)(X)}

множества векторов, в кото-

рые может перейти кодовый вектор х (е I") в канале перехвата данных (см. (2)). Тогда распределение переходных вероятностей

P,

(С)

(Ik\Ik) = {p(s\S): s, Se Ik }

BEC(e)

(13)

в канале перехвата информации определяется форму-

лои:

[п-(1-е)]

p(s \ S) = s s

Xe{E (s)} i=0

, S (P(E(s) = X) x

e£ (BEC (E)(X)}

d(x,z)=i

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

: (сп ^ • P(Dßec(£)(z) = S)) •

р(бвес(е) (г) = а )) . (14)

Доказательство. Рассмотрим р(а 17, х) - вероятность перехода вектора а в вектор 7 при условии, что Е(7) = х. Значение р(7 \ 7, х) определяется как

сумма по всем 2 е {2"С(г?)(х)} произведений вероятности перехода вектора х в вектор г в канале перехвата данных и декодирования вектора г в

7 . Поэтому для канала перехвата информации значение вероятности р(7 \ 7, х) равно

_ _ Г"-(1-е)1 __

р(я \ 7,х) = 2 , I (р(х \ г) ■

'=0 ^в)С(Е)(х)} й (х,г )=

р(БВЕС(е)(.г ) = 7)) .

Просуммировав р(! \ 7, х) по всем х е{Е(7)}, получим

["■(1-е)~\

р(7 \ 7) = 2 2 . 2 (р(Е(7) = х) х

^^ 1=0 -^ВЕСеМ

й (х, г )=

хр(х \ г) ■ р(бвес(£)(-) = 7)). (15)

Подставив в (15) вместо р(х \ г) его значение из (6), получим (14).

Математической моделью канала перехвата информации назовем пятерку

2В)ЕС(е) = (!к , !к , РВЕае)^ \!к )) . (16)

Тогда математической моделью защищенного EWT(е) -канала передачи информации назовем пятерку:

EWTInf (е) = (А(к), В(кТ{к), 2(с), 2(с)Ш(е)), (17)

где главный канал передачи информации и канал перехвата информации описываются математическими моделями (12) и (16). Отметим, что для произвольного

s (е 1к) множество (s)}

определяется выраже-

нием

ЙЕод^Ь ^е{E(S)}U-е{2Bn)с(s)(-x)}N(-,С ' (18)

где N (г, С) определяется равенством (8).

На рисунке показана структурная схема модели Е^ с (е) -канала, где пунктирными линиями выделены два информационных канала 20с), 2(С)^е), защищенные источник и приемник, а также компетентный перехватчик.

Моделирование ЕШс (е) -каналов с защитными кодами, построенными по методу Озарова-Вайнера

Л.Ю. Озаровым и А.Д. Вайнером в [2] предложен метод построения защитного кода С для защищенного канала с перехватом второго типа. Напомним суть этого метода. Пусть к, ", I - натуральные числа, I < ", к < " — I; С' - некоторый линейный

(", I) -код с кодовой

77 - Т7" /Г" _ Г77 -77 ■ -77

матрицей G\хп;

= F2 /C = {S^S2;...;S2n-i } - фактор-множество

пространства Р2 по коду С'; 2 = {Е^; Е^;...;Ег- к } -

некоторое подмножество множества Е мощности 2к. Так как \ I |=| Е \, то можно построить биективное отображение р: ^ ^Е . Зафиксируем его. Кодирование слова 7 определим как выбор случайным образом слова х из р(7) (е Е). Это удобно определить через умножение на некоторую матрицу. Пусть С*Х" - (к х ") -матрица, строками которой являются линейно независимые векторы из множества С, тогда х = Е(7) = (71| V) ■ 0(Ы>п, где V -

случайный вектор длины I; 0(к+1 )х"=^р*кх"; 71| V - конкатенация двух векторов. Код С' в дальнейшем будем называть базовым, а соответствующий защитный код С представляется удобным называть факторным защитным кодом. Декодер Б защитного кода С для бесшумного канала - это умножение кодового слова на проверочную матрицу кода С .

Будем полагать, что выбор кодового вектора х из р(7) осуществляется равновероятно, поэтому

р(Е(7) = х) Нр^Г1 = 2—1. (19)

Рассмотрим математическую модель (17) защищенного ЕЦТ (е) -канала, где в качестве защитного используется факторный код С , построенный на основе базового кода С . Рассмотрим распределения

переходных вероятностей каналов 2(с) и Z

Ас)

'BEC(e)

этом случае. В легитимном канале 2(с) кодек имеет вид = (С, Е, Б), а в канале перехвата информации

2{ВЕС(е) - ^ВЕС(е) = (С> Е БВЕС(е)) . Кодер источника

А (к) ставит в соответствие информационному слову 7(е ^) фиксированный класс Е ^ (е Е), далее из

класса Е ^ случайно с вероятностью р(Е(7) = х) выбирается слово х е Е у и передается по бесшумному каналу 2 , при этом выполняется равенство

р(2^ (х) = х) = 1. Приемник В^ при помощи декодера Б однозначно декодирует слово х в слово 7, при этом р(Б(х) = I) = 1. Распределение переходных вероятностей главного канала передачи информации 2(с) имеет вид (10), где выполняется условие (11). Особый интерес представляют характеристики канала

у(с) —(jk jk р(с) гтк\тк\\ 2 BEC(s) = (1 ,1 , rBEC(s)(1 11 )) •

Теорема 1. Рассмотрим модель (17), где С - факторный защитный код, построенный на основе базового (", I) -кода С'. Пусть декодер БВЕС^Е) при декодировании выбирает случайным и равновероятным образом один вектор из списка претендентов и пере-

в

дает его перехватчику Т к . Тогда распределение переходных вероятностей рБ^^У' l ^) канала пере-

хвата информации Z

(с)

BEC(e)

имеет вид (13), где

p(s | Т) = 0, если Т & {sbec(s)(s)} (см. (18)), и

_ г«-(1-^)1 2 - -Ci )-1

P(s | Т) = Z Z , Z \nJ (20)

XeP(S) ,=о (е)(x)} \N(-, C)|

d ( x,-)=i

когда Т e {Ssic(;?)(S)}. Если же известно, что перехватывается ровно t бит, 0<t <\n-(1 -e)1, то переходная вероятность pt (s \ Т) определяется формулой:

2-' ■Ct )-1

Pt(Т\Т) = z , Z ,-TT^C^.

xeP(s)--Js(Ûc(e)(X)} |N(-, C)|

d (-,x )=t

Доказательство. Распределение переходных вероятностей P(EC(E)(Ik | Ik) зависит от распределения

вероятностей pBeC(E)(C l O") в канале S

(21)

(n)

и не-

BEC(e). (с)

Равенство

однозначности декодера Б р(Т | Т) = 0 при условии Т ^ {2БЕС(е) (Т)} очевидно. Рассмотрим случай, когда Т е{2вЕС(е)(Т)}. Найдем р(Т | Т, х) - вероятность перехода информационного слова Т в информационное слово Т при условии, что Е(Т) = х . По условию теоремы, декодер ББЕС^£)

случайно и равновероятно выбирает слово из списка претендентов, поэтому для любого 1 е {2Б^е^х)}

?(ББЕС(е) (1) = Т) = N(1, С) —1 .

Из равенства (6) и леммы следует

_ г-(1—е)! (с: )—1

р(Т | Т, х) = Е . Е > —^-.

р(| ) Е 1е{2"с& ^

й ( х,2 )=1

Просуммировав р(Т | Т, х) по всем х (еф(Т)) с учетом (19), получим (20). Формула (21) получается как частный случай формулы (26).

Условия на защитный код

Рассмотрим математическую модель защищенного ЕШТ(е) -канала (17). Пусть А - число позиций, верно считываемых компетентным перехватчиком Т(л). Ясно, что А < \" • (1 — е)]. Обозначим соответствующий семантический перехватчик как Т (к ) . В этом

случае перехватчик Тд у получает количество информации о передаваемом сообщении, равное

IА (А(к) | Т(к) ) = Н(А(к)) — Н(А(к) | Т(к)), (22)

где Н(А(к)) и Н АЛ Т(к)) - обычная энтропии [5].

Уровнем понимания назовем величину

и условная

H(A(k)) - H(A(k) | T(k))

8(s, C> = max ^^-h^->-(k ' A >}, (23)

A:A<[n<1-s)l log | Jk |

где множитель log 1 | Ik | нормализует количество получаемой информации: 0 < 8(s, C> < 1. Будем говорить, что уровень понимания в канале перехвата информации 2,gEC(s) не превосходит 8, если выполняется условие

8(s, C> <8 . (24)

В этом случае будем говорить, что главный канал передачи информации 8 -уязвим, или что код C и защитное устройство ©s (1-8)-защищают канал

у (с) 2 0 .

При 8 = 8(s, C) = 0 , по аналогии с [3], можно говорить о гарантированной (совершенной) защите информации в канале 2 0 >. Так как по условию источник A<k> равновероятный, то H(A^>) = k , поэтому из (22) следует, что для гарантированной защиты необходимо, чтобы выполнялось условие

H АЛ T(k)> = k для всех А , А<[n • (1 -s)]. В этом случае распределение вероятностей (13) имеет вид

PBEc(s) (Ik |Ik> = {p(s l s> = Ik |-1: s,s 6 Ik}. (25)

Следующая теорема, в эквивалентном виде содержащаяся в [2], определяет условие для базового (n, n - k) -кода C, при выполнении которого соответствующий факторный защитный (n, k) -код C гарантированно защищает передаваемые сообщения в защищенном EWT (s) -канале.

Теорема 2 [2, лемма 4.1]. Пусть задан EWTc (s) -канал (17); C - базовый линейный (n, n - k) -код с порождающей матрицей G' = (gj,g2,---,Sn), состоящей из столбцов gi, i = 1,...,n ; C - факторный защитный (n,k)-код, Л = {ix;i2;...;iM} - набор перехваченных позиций; | Л |< [n • (1 - s)]; ^ = ^, gl2,...,) -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

матрица, состоящая из столбцов матрицы G с индексами из Л. Если для произвольного набора Л, | Л |< [n • (1 - s)], выполняется условие

rank(G'K ) =| Л |, (26)

то код C обеспечивает гарантированную защиту.

Следующее следствие в несколько ином виде имеется в [3] и [6], где содержится также и схема его доказательства. Приведем это следствие с полным доказательством.

Следствие. Если для базового кода C, по которому построен факторный защитный код C , и для произвольного набора Л , \ Л |<[n • (1-s)], выполняется условие (26), то в математической модели канала (16) распределение переходных вероятностей

pBE)C(s) (Ik l Ik) имеет вид (25).

Доказательство. Так как по условию для произвольного набора Л , | Л |< [n • (1 - s)], выполняется

условие (26), то любое перехваченное слово z(е On ) может быть декодировано в любое сообщение из ik, т.е. |N(Z,C)\=\Ik \. Из (20) следует, что

p(DbeC(s) (z) = S) =\ Ik \-1. Тогда по лемме имеем

p(S|S) =\Ik\-1 • S S(p(E(S) = x) x

хеФ) ZejS BEC (s)(x)}

X p(X\z))=\Ik Г1

для всех s и S, так как S , S(p(E(s) = x)x

ХеФ) ze£ Bec (e)( x )}

x p(x \ z)) = 1, как вероятность достоверного события.

Хотя гарантированная защита и является наиболее предпочтительной, все же стоит отметить, что и при S (s, C) > 0 не всегда у перехватчика может существовать приемлемый способ восстановления информационного сообщения из перехваченных данных. Будем говорить, что EWTc (s) -канал (17) удовлетворяет (Л, S) -условию, где 0 <Л< 1, 0 <S < 1, если избыточность защитного (n, k) -кода C не превышает Л и выполняется условие (24), т.е.

(i) (n - k)/n < Л ;

(ii) S(a, C) <S.

Защитный код C в этом случае будем называть (Л, S) -защитным.

Теорема 3. Рассмотрим факторный защитный (n, k) -код C и математическую модель (17). Пусть

A max =|~n(1 -S)] , Л = (n - k )/n ,

3 = 1 + к-1.£ ^ PAmxA*^) • l0g PAmaA*^)

s'S S 2k .

Тогда факторный защитный код C, на основе которого построена защита от перехвата в EWTInf (s) -канале, будет (Л, S) -защитным.

Доказательство. Очевидно, что защитный код C является Л -избыточным. Покажем, что уровень понимания в канале не превосходит S. Уровень понимания определяется выражением (23). Условная энтропия H ( A(k )\TAk )) достигает минимума, когда

перехватчик считывает максимально возможное число символов, т.е. при А = Amax. Тогда

S(s,C) = (H(A(k)) - H(A(k) I T(k) )) ■ log"11 Ik |.

Amax

Значение условной энтропии H(A(kM T(k) ) оп-

Amax

ределяется равенством [5].

1. H(A(k">ITAk)) = -Z Z(p(s) ■

AmaX s'^Ik ssIk

2. pA (s IS) ■ logpA (s I S) ,

1 Amax ^ 1 Amax

где PAmx (S | S) определяется формулой (20), а p(s) -вероятность появления сообщения s на выходе источника. Так как log| Ik |= k, H(A(k)) = k и p(s) = 2~k (по условию, источник сообщений A(k) равновероятный), то S(s, C) = 1 + k-1 х

pa (s | s) ■ log pa (s | s )

х z Z -Am!x-——-. Отсюда

s 'eIkseIk 2k

факторный защитный код С является (Л, S) -

защитным.

На основе описанной математической модели построена компьютерная модель бинарного канала с перехватом второго типа, в которой в качестве базовых кодов используются коды, дуальные к слабоплотным кодам. Эта модель частично опубликована в [7].

Литература

1. Wyner A.D. // Bell System Technical Journal. 1975. Vol. 54. № 8. P. 1355-1387.

2. Ozarow L.Y., Wyner A.D. // AT&T Bell labs Tech. J. 1984. Vol. 3. P. 2135-2157.

3. ThangarajA. et al. // arXiv:cs.IT/0411003. 2004. Vol. 1. P. 1-16.

4. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М., 2005.

5. Липкин И.А. Статистическая радиотехника. Теория информации и кодирования. М., 2002.

6. Земор Ж. Курс криптографии. М., 2006.

7. Косолапое Ю.В., Черненко Е.Н. // Интегро-дифференциальные операторы и их приложения. 2007. Вып. 6. С. 67-72.

Южный федеральный университет

30 августа 2007 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.