Научная статья на тему 'Нижняя граница длины систематических равномерно надежных кодов'

Нижняя граница длины систематических равномерно надежных кодов Текст научной статьи по специальности «Математика»

CC BY
117
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЛИНЕЙНЫЙ КОД / НАДЕЖНЫЙ КОД / НИЖНЯЯ ГРАНИЦА / МИНИМАЛЬНАЯ ДЛИНА КОДА / NONLINEAR CODE / ROBUST CODE / LOWER BOUND / MINIMAL CODE LENGTH

Аннотация научной статьи по математике, автор научной работы — Алексеев Максим Олегович

Приведены основные определения надежных кодов, обнаруживающих ошибки, указана область их применения. Выведена нижняя граница длины систематических R -равномерно надежных кодов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE LOWER BOUND OF SYSTEMATIC UNIFORMLY ROBUST CODE LENGTH

Basic definitions of error-detecting robust codes are formulated; the area of the codes application is described. The lower bound of the length of systematic R-uniformly distributed codes is deduced. Comparison with the present-day results is carried out.

Текст научной работы на тему «Нижняя граница длины систематических равномерно надежных кодов»

СПИСОК ЛИТЕРАТУРЫ

1. Gallager R. G. Low Density Parity Check Codes. Cambridge, MA: MIT Press, 1963.

2. Зяблов В. В., Пинскер М. С. Оценка сложности исправления ошибок низкоплотностными кодами Галлагера // Проблемы передачи информации. 1975. Т. XI(1). С. 23—26.

3. Белоголовый А. В., Крук Е. А. Многопороговое декодирование кодов с низкой плотностью проверок на четность // ИУС. 2005. № 1(14). С. 25—31.

4. Овчинников А. А. К вопросу о построении LDPC-кодов на основе Евклидовых геометрий // ИУС. 2005. № 1(14). С. 32—40.

5. Козлов А. В. Декодирование LDPC-кодов в дискретном канале flash-памяти // ИУС. 2007. № 5(30). С. 31—35.

6. Gilbert E. A problem in binary encoding // Proc. of the Symp. in Applied Mathematics. 1960. Vol. 10. P. 291—297.

7. Krouk E., Semenov S. Low-density parity-check burst error-correcting codes // Proc. of 2nd Intern. Workshop on Algebraic and combinatorial coding theory. Leningrad, 1990. P. 121—124.

8. Овчинников A. А. Об одном классе кодов, исправляющих пакеты ошибок // Тез. докл. 2-й Междунар. школы-семинара БИКАМП'99. СПб, 1999. С. 34—35.

9. Kabatiansky G., Krouk E., Semenov S. Error correcting coding and security for data networks: Analysis of the superchannel concept. Wiley, 2005.

Сведения об авторах

Александр Владимирович Козлов — Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра безопасности информационных систем; ведущий программист; E-mail: [email protected] Евгений Аврамович Крук — д-р техн. наук, профессор; Санкт-Петербургский государственный

университет аэрокосмического приборостроения, кафедра безопасности информационных систем; E-mail: [email protected] Андрей Анатольевич Овчинников — канд. техн. наук, доцент; Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра безопасности информационных систем; E-mail: [email protected]

Рекомендована кафедрой Поступила в редакцию

№ 51 безопасности информационных систем 01.02.13 г.

УДК 004.056.2

М. О. Алексеев

НИЖНЯЯ ГРАНИЦА ДЛИНЫ СИСТЕМАТИЧЕСКИХ РАВНОМЕРНО НАДЕЖНЫХ КОДОВ

Приведены основные определения надежных кодов, обнаруживающих ошибки, указана область их применения. Выведена нижняя граница длины систематических .К-равномерно надежных кодов.

Ключевые слова: нелинейный код, надежный код, нижняя граница, минимальная длина кода.

Аппаратные реализации криптографических алгоритмов могут быть уязвимы к так называемым атакам по сторонним каналам [1, 2]. Такие атаки основаны на изучении и последующем анализе физических особенностей работы криптосхем, что может привести к вычислению секретного ключа. Анализируемые характеристики аппаратной реализации могут быть

граница длины систематических равномерно надежных кодов 15

различны: энергопотребление, время выполнения операций, работа схемы в условиях воздействия помех.

В работе [3] описан метод дифференциального криптоанализа, позволяющий вычислять значение секретного ключа, если возможно задать разности между входными последовательностями на определенных этапах блокового DES-подобного шифра. Этот метод применяется для большинства симметричных блоковых шифров, включая AES (например, [4]).

Одну из наиболее серьезных угроз для криптосхем представляет комбинирование атаки с привнесением помех и дальнейшего дифференциального анализа. Внося помехи в определенные участки схемы, злоумышленник может контролировать выходы атакуемых блоков алгоритма, что значительно увеличивает вероятность успешного взлома устройства [5].

В ситуации, когда атакующий контролирует возникающие в устройстве ошибки, классические методы защиты аппаратных схем, основанные на дублировании оборудования и использовании линейных помехоустойчивых кодов, не могут обеспечить требуемый уровень защиты информации. Преодолеть эту проблему позволяют надежные коды, обнаруживающие ошибки. Использование таких кодов дает возможность значительно снизить вероятность успешного проведения рассматриваемой атаки.

Надежные коды также могут применяться в каналах, в которых конфигурация возникающих ошибок не может быть предсказана заранее, например, в системах, подверженных воздействию радиации, заряженных частиц и других факторов. Кроме того, надежные коды, обнаруживающие ошибки, применяются в схемах надежного разделения секрета и смежных с ними областях [6].

Надежным называется код, для которого не существует необнаруживаемых ошибок, т. е. любая ошибка выявляется с заданной вероятностью.

Пусть C е GF(pn ) является (n, M) -кодом, где M =| C |.

Определение 1. Код C называется надежным, если значение вероятности Q(e) необнаружения ошибки e меньше единицы для всех ненулевых e :

_ ч l{w | w е C, w + e е C}| , _

Q (e) = —-C- < 1 e * 0,

где w, e е GF(pn ).

На практике наиболее востребованы систематические надежные коды, поскольку они обеспечивают минимальную задержку декодирования — это является одним из основных требований к проектированию аппаратных схем. В настоящей статье рассматриваются только систематические коды, для длины которых и будет выведена нижняя граница.

Определение 2. Код C называется равномерно надежным к вероятности обнаружения ошибки, если вероятность Q(e) постоянна и не зависит от ненулевого вектора e :

. |{w | w е C, w + e е C}| Q(e) = iJ-J-C- = const < 1 e * 0.

Равномерно надежные коды достаточно хорошо изучены, это наиболее используемый вид надежных кодов благодаря простоте их построения. Проверочные символы таких кодов вычисляются с помощью нелинейных функций, при этом кодовое слово c представляет собой конкатенацию информационной части х и проверочных символов y = f (x), где f (•) — используемая нелинейная функция. Более подробно эти коды описаны в работе [7]. На данный момент хорошо исследованы классы функций, обладающих высокой степенью нелинейности [8].

Определение 3. R -надежным кодом называется код, у которого R = max |{w | w е C, w + e е C}| для всех e * 0 .

Очевидно, что вероятность обнаружения ошибки для К-равномерно надежного кода определяется как р^ = 1 - К/Ы .

Необходимо отметить, что для кодов над полем с характеристикой 2 наименьшим достижимым значением К является 2 (в силу идентичности операций сложения и вычитания), для других полей — К = 1.

Исследуем минимальную длину (обозначим ее через п) систематического К-равномерно

надежного кода. Пусть к — размерность кода, т.е. рк = Ы. В силу равномерной надежности

й Ы (Ы -1) К

кода число различных разностей между кодовыми словами составляет -. Каждая из

К

этих разностей является элементом поля ОЕ (рп), над которым построен код. Следовательно,

Ы (Ы -1) К

поле должно содержать не менее- элементов. Кроме того, для систематического коК

да рп-к элементов поля не могут быть разностями между кодовыми словами, потому что разность систематических частей кодовых слов не может равняться 0 е ОЕ(рк ). Для такого кода

п п -к г

только р - р элементов поля могут являться разностями кодовых слов, и их должно быть Ы (Ы -1) И

не менее -. Из этого утверждения можно получить нижнюю границу длины систе-

К

матического К-равномерно надежного кода:

п -к М (Ы -1)

у" -рп- >■

К

рп (1 - р"к ) > Ы^ .

рп {Ы-1 )> Ы (Ы -1)

Ы ) К рп >

Ы 2

п >

1ОБ

К

Ы 2

р

К

Легко заметить, что при р = 2 и К = 2 п > 2к -1. При к = 2 (п > 2к -1 = 3) примерами кодов, лежащих на этой границе, являются С1 = {(00|1), (01|0), (10|0), (11|1)} и С2 = {(00|0),

(01|1), (10|1), (11|1)} над ОЕ(2 ), где символ „|" разделяет информационную и проверочную части слова соответственно. Данные коды являются равномерно надежными систематическими с К = 2 и Q(e) = 1 - 2/4 = 0,5, являясь при этом кодами с минимальной возможной длиной.

Для сравнения, в работе [9] были предложены конструкции кодов над полем ОЕ (2п) с К = 2 для любых к. Коды такой конструкции обладают скоростью 1/2, т.е п = 2к. Представленные коды С1 и С2 для к = 2 обладают меньшей избыточностью при сохранении той же вероятности обнаружения ошибки Р^е1 = 0,5.

Данная граница может быть использована для оценки вводимой избыточности надежных кодов. Условие применимости данной границы следующее: параметр К должен делить величину Ы(Ы-1). В общем случае задача построения оптимальных надежных кодов, соответствующих нижней границе, является открытой.

Модификация алгоритма Герцеля—Блейхута

17

СПИСОК ЛИТЕРАТУРЫ

1. Беззатеев С. В., Литвинов М. Ю., Трояновский Б. К. Использование помехоустойчивых кодов для шифрации видеоинформации // ИУС. 2007. № 5(30). С. 23—26.

2. Koeune F., Quisquater J. J. Side Channel Attacks. Scientific Report. K2Crypt, 2002.

3. Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems. The Weizmann Institute of Science, Department of Applied Mathematics. July 19, 1990.

4. Dusart P., Letourneux G., Vivolo O. Differential Fault Analysis on AES // Cryptology ePrint Archive. Report 2003/010.

5. Kulikowski K. J., Karpovsky M. G., Taubin A. Robust Codes and Robust, Fault Tolerant Architectures of the Advanced Encryption Standard // J. of System Architecture. 2007. Vol. 53. P. 138—149.

6. Cramer R., Dodis Y., Fehr S., Padr)> C., Wichs D. Detection of Algebraic Manipulation with Applications to Robust Secret Sharing and Fuzzy Extractors // Advances in Cryptology. Eurocrypt Lecture Notes in Computer Science. 2008. Vol. 4965. P. 471—488.

7. Akdemir K. D., Wang Z., Karpovsky M. G., Sunar B. Design of Cryptographic Devices Resilient to Fault Injection Attacks Using Nonlinear Robust Codes // Fault Analysis in Cryptography. 2011.

8. Тужилин М. Э. Почти совершенные нелинейные функции // ПДМ. 2009. № 3. С. 14—20.

9. Kulikowski K., Karpovsky M. G. Robust Correction of Repeating Errors by Nonlinear Codes // Communications. IET. 2011. Vol. 5, N 4. P. 2317—2327.

Сведения об авторе

Максим Олегович Алексеев — аспирант; Санкт-Петербургский государственный университет аэро-

космического приборостроения, кафедра аэрокосмических компьютерных технологий; E-mail: [email protected]

Рекомендована кафедрой Поступила в редакцию

№ 51 безопасности информационных систем 0l.02.13 г.

УДК 621.391

С. В. Федоренко МОДИФИКАЦИЯ АЛГОРИТМА ГЕРЦЕЛЯ—БЛЕЙХУТА

Рассматриваются классический алгоритм Герцеля—Блейхута вычисления дискретного преобразования Фурье над конечным полем, а также его модификации. Показано, что модифицированный алгоритм относится скорее к классу быстрых алгоритмов вычисления дискретного преобразование Фурье, чем к классу полубыстрых.

Ключевые слова: дискретное преобразование Фурье, быстрое преобразование Фурье, сложность алгоритма, быстрый алгоритм, полубыстрый алгоритм, конечное поле.

Быстрый алгоритм — это вычислительная процедура, которая значительно сокращает число необходимых операций сложения и умножения по сравнению с прямым метод вычисления. Быстрое преобразование Фурье (БПФ) — это метод вычисления n -точечного преобразования, который использует около n log n операций умножения и около n log n операций сложения в поле вычисления преобразования Фурье [1].

Полубыстрый алгоритм — это вычислительная процедура, позволяющая значительно сократить число необходимых операций умножения по сравнению с прямым метод вычисления, не уменьшая число сложений. Полубыстрый алгоритм вычисления преобразования Фурье —

i Надоели баннеры? Вы всегда можете отключить рекламу.